29 de septiembre de 2001

Seres míticos

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

Me gustaría ser el cliente, pero no cualquier cliente, sino EL cliente: un ser todopoderoso. Por ejemplo: se supone que siempre tiene la razón y es la razón de ser de toda empresa. Por tanto, para que esta sobreviva y crezca, debe enfocar su actividad hacia lograr una calidad total en el servicio al cliente, que es rey.

Pero vaya usted a prácticamente cualquier empresa y diga: Aquí estoy, soy el cliente. La reacción probablemente será: No, usted no es más que uno del montón; quédese por ahí quieto y tal vez ahorita lo atendamos.

Por supuesto, las palabras exactas no serán esas, sino más bien algo así como Buenos días, ¿cuál 'combo' desea ordenar hoy?. Usted se sentirá con ganas de responder: Gracias, pero no me da la gana ordenar un 'combo'. ¿Qué le da derecho a suponer que todos queremos un 'combo'?. Creo que me entienden la idea. EL cliente es un ser mítico. No existe.

Privacidad perdida. También me gustaría ser EL consumidor. Porque se supone que tiene muchos derechos y los comerciantes no pueden ni deben burlarse de él. Por ejemplo: tiene derecho constitucional a la privacidad. Pero, regístrese en cualquier programa de "cliente frecuente" o similar de un supermercado y despídase de su intimidad. En teoría, con esos programas se ganan descuentos y premios especiales. Quizás así sea y usted se alegre mucho. Pero lo que posiblemente no sepa es que, por esos descuentos y premios, el supermercado obtiene mucho, mucho más a cambio: a usted. Porque ahora saben qué le gusta comprar, cuánto y cuándo. Saben dónde vive, su teléfono, cuántos hijos tiene y qué compra para ellos. Esa información será almacenada y luego utilizada en su contra.

Le enviarán ofertas y toda clase de "correo basura".

Peor aún, venderán su información personal a otros comerciantes, quienes le enviarán todavía más ofertas y correo. Y su perfil de consumidor, sus datos, comenzarán a circular de mano en mano.

A veces, esa información sufrirá cambios que a la postre podrían volverse contra usted. De pronto podría ser agregado a alguna "lista negra" de malos clientes y hasta allí llegó su vida financiera.

Se supone también que el consumidor es un ser inteligente, racional. Pero, en realidad, hay comerciantes que creen que usted es tan bruto como para tragarse que, en realidad, "se ganó" el sorteo de ese plan vacacional en la playa, con solo dar unos datos a algún encuestador en el mall. Créame: si su sueldo es adecuado y tiene las tarjetas de crédito correctas, le garantizo que se ganará el sorteo. Es tan inevitable como la muerte y los impuestos.

EL consumidor, entonces, es otra criatura de la imaginación. Un ser irreal.

Según la ley... Pero también sería bonito ser EL ciudadano. Porque el otro día leí en la Ley General de la Administración Pública que El servidor público será un servidor de los administrados, en general, y en particular de cada individuo o administrado que con él se relacione en virtud de la función que desempeña; cada administrado deberá ser considerado en el caso individual como representante de la colectividad de que el funcionario depende y por cuyos intereses debe velar. Por tanto, si uno es EL ciudadano, sin duda lo atenderán muy bien en todas las oficinas públicas. Porque así lo ordena la ley.

Aparentemente, en muchos despachos oficiales tienen otra versión de la ley. El funcionario público no le sirve a usted, sino al revés. Se le hace "el favor" de atenderlo, porque usted no es EL ciudadano, sino solo un ciudadano más. Me gustaría conocer a EL ciudadano. Sin duda, debería ser una persona importantísima. Pero no puedo. Porque EL ciudadano tampoco existe. Se habla de él en las leyes y en los reglamentos, pero nadie lo ha visto nunca. Al parecer, anda con EL cliente y EL consumidor.

24 de agosto de 2001

¡Firma digital ya!

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

El Poder Ejecutivo envió a la Asamblea Legislativa un proyecto de ley para regular de la firma digital en nuestro medio. Aunque a grandes rasgos sigue la Ley modelo sobre firmas digitales de la Comisión de las Naciones Unidades para el Derecho Mercantil Internacional, peca de omiso y de falta de rigurosidad en algunos extremos.

La firma digital es una tecnología que surge dentro de un esfuerzo más amplio que procura sustituir al tradicional documento impreso con el documento electrónico, especialmente en las transacciones no presenciales. En síntesis, es el resultado de encriptar (codificar), empleando una clave secreta o privada, un conjunto de datos que –a su vez– son el resultado de aplicar a un documento o mensaje lo se denomina una función hash (procedimiento capaz de generar una representación simbólica, matemática, del original). El documento o mensaje, con su correspondiente firma digital, es enviado al destinatario, quien puede descodificar la firma digital y confrontar el resultado con el texto original. Una comparación exacta prueba irrefutablemente que el mensaje proviene del poseedor de la clave secreta y que no ha sido alterado en tránsito.

Autenticidad e integridad. Firmar digitalmente un documento electrónico tiene, entonces, dos propósitos centrales: garantizar su autenticidad, probando fehacientemente no solo quién es el autor, sino eventualmente la hora y fecha precisas de su redacción, contribuyendo así a evitar una posible repudiación de sus consecuencias legales o de otra índole, y garantizar su integridad ya que garantiza que el contenido del documento no ha cambiado desde su firma.

Por razones de confiabilidad y de seguridad jurídica, el funcionamiento global de esta tecnología debe estar apoyado y supervisado por una tercera parte confiable, una entidad que, por su carácter oficial o prestigio, brinde pleno respaldo a la firma digital. Sus funciones incluyen las de asignar las claves públicas y privadas sobre las que descansa la firma digital, certificar su validez y velar por su empleo correcto.

Aunque la firma digital ha sido desarrollada pensando especialmente en el comercio electrónico, sus potenciales aplicaciones van mucho más allá. En el campo jurídico, por ejemplo, resultaría vital para avances tales como el notariado electrónico o el registro telemático de gestiones ante las dependencias públicas (imaginemos la posibilidad de presentar electrónicamente las declaraciones de impuestos o las solicitudes de pensión). En el campo judicial, el reciente proyecto de Código Procesal General ha previsto su utilización para hacer realidad el procedimiento electrónico.

Apoyo técnico y jurídico. El sistema de firma digital debe estar respaldado por una infraestructura no solo técnica, sino también jurídica. Diversos países ya han legislado al respecto. Pero es consenso que la ley no debería regular los detalles técnicos, debido a que eventualmente se convertiría en camisa de fuerza frente a los avances futuros. Lo mejor es relegar los pormenores a la vía reglamentaria, cuyo proceso de reforma y ajuste es obviamente más ágil.

1 de agosto de 2001

De la Convención Americana sobre Derechos Humanos a la Carta de los Derechos Fundamentales de la Unión Europea

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Resumen: Este artículo pretende contrastar los derechos fundamentales reconocidos en la Convención Americana sobre Derechos Humanos (o "Pacto de San José de Costa Rica") de 1969, con relación a los que enuncia la Carta de los Derechos Fundamentales de la Unión Europea, del año 2000; texto éste último que recoge la doctrina más moderna de la materia. No se busca ahondar en la discusión de los derechos en sí, con afán exhaustivo, sino únicamente confrontar los documentos, a fin de poner de relieve aquellos aspectos en los que la CADH podría estar presentando ya algún rezago, especialmente frente a los avances científicos y tecnológicos acumulados en los 32 años que separan a ambos textos.

Antecedentes

La Convención Americana sobre Derechos Humanos

La Convención Americana sobre Derechos Humanos (en adelante "CADH", también conocida como "Pacto de San José de Costa Rica"), fue promulgada el 22 de noviembre de 1969, en el marco de la Conferencia Especializada Interamericana sobre Derechos Humanos de la Organización de los Estados Americanos (OEA) que se efectuó ese año en nuestro país. [1] Costa Rica incorporó la CADH a su ordenamiento interno mediante ley Nº 4534 de 23 de febrero de 1970.

La CADH contiene 82 artículos, divididos en tres Partes. La Parte I es la que enuncia los "Deberes de los Estados y Derechos Protegidos", y su Capítulo II enumera el elenco de "Derechos civiles y políticos" que interesan a este trabajo (artículos 3 a 25), conforme al siguiente detalle:

  • Artículo 3: Derecho al Reconocimiento de la Personalidad Jurídica
  • Artículo 4: Derecho a la Vida
  • Artículo 5: Derecho a la Integridad Personal
  • Artículo 6: Prohibición de la Esclavitud
  • Artículo 7: Derecho a la Libertad Personal
  • Artículo 8: Garantías Judiciales
  • Artículo 9: Principio de Legalidad y de Retroactividad
  • Artículo 10: Derecho a Indemnización
  • Artículo 11: Protección de la Honra y de la Dignidad
  • Artículo 12: Libertad de Conciencia y de Religión
  • Artículo 13: Libertad de Pensamiento y de Expresión
  • Artículo 14: Derecho de Rectificación o Respuesta
  • Artículo 15: Derecho de Reunión
  • Artículo 16: Libertad de Asociación
  • Artículo 17: Protección a la Familia
  • Artículo 18: Derecho al Nombre
  • Artículo 19: Derechos del Niño
  • Artículo 20: Derecho a la Nacionalidad
  • Artículo 21: Derecho a la Propiedad Privada
  • Artículo 22: Derecho de Circulación y de Residencia
  • Artículo 23: Derechos Políticos
  • Artículo 24: Igualdad ante la Ley
  • Artículo 25: Protección Judicial

La Carta de los Derechos Fundamentales de la Unión Europea

La Unión Europea [2] (UE) es el resultado de un proceso de cooperación e integración que se inició en 1951 entre seis países (Bélgica, Alemania, Francia, Italia, Luxemburgo y los Países Bajos). Actualmente, cincuenta años después, cuenta con quince Estados miembros y se prepara para extenderse hacia la Europa oriental y del sur. Su misión fundamental es la de organizar de forma coherente y solidaria las relaciones entre los Estados miembros y sus ciudadanos, persiguiendo como objetivos esenciales: el impulso del progreso económico y social; la afirmación de la identidad europea en la escena internacional; la implantación de una ciudadanía europea; el desarrollo de un espacio de libertad, seguridad y justicia; y el mantenimiento y desarrollo del acervo comunitario.

El funcionamiento de la Unión Europea descansa en cinco instituciones fundamentales: el Parlamento Europeo (elegido por los ciudadanos de los Estados miembros), el Consejo (que representa a los gobiernos de los Estados miembros), la Comisión (órgano ejecutivo que ostenta el derecho de iniciativa legislativa), el Tribunal de Justicia (que garantiza el cumplimiento de la legislación) y el Tribunal de Cuentas (responsable del control de las cuentas).

Los días 7, 8 y 9 de diciembre del 2000, se celebró el llamado Consejo Europeo de Niza, con ocasión del cual se dio la proclamación conjunta por el Consejo, el Parlamento Europeo y la Comisión de una "Carta de los Derechos Fundamentales" (en lo que sigue "CDFUE"), que pretende reunir en un solo texto los derechos civiles, políticos, económicos y sociales enunciados hasta la fecha en distintas fuentes internacionales, europeas o nacionales. [3]

A pesar de que en esa oportunidad cinco Estados miembros rechazaron que la Carta fuese incluida en el Tratado de la Unión Europea -por lo cual no resulta jurídicamente vinculante- sigue siendo de especial interés en la medida en que ella se recoge un catálogo de derechos que refleja el pensamiento más reciente en materia de derechos fundamentales.

La CDFUE comprende 54 artículos, distribuidos en siete capítulos, cuya enumeración se hace en la sección siguiente, junto con la confrontación de las disposiciones correlativas de la CADH. [4]

Análisis comparado

Artículo CDFUE Contenido Norma correlativa CADH
Capítulo I: Dignidad
1 Dignidad humana 11
2 Derecho a la vida 4
3 Derecho a la integridad de la persona 5
4 Prohibición de la tortura y de las penas o los tratos inhumanos o degradantes 5
5 Prohibición de la esclavitud y del trabajo forzado 6
Capítulo II: Libertades
6 Derecho a la libertad y a la seguridad 7
7 Respeto de la vida privada y familiar 11
8 Protección de datos de carácter personal No hay
9 Derecho a contraer matrimonio y derecho a fundar una familia 17
10 Libertad de pensamiento, de conciencia y de religión 12 y 13
11 Libertad de expresión y de información 13
12 Libertad de reunión y de asociación 15 y 16
13 Libertad de las artes y de las ciencias No hay
14 Derecho a la educación No hay
15 Libertad profesional y derecho a trabajar No hay
16 Libertad de empresa No hay
17 Derecho a la propiedad 21
18 Derecho de asilo 22
19 Protección en caso de devolución, expulsión y extradición 22
Capítulo III: Igualdad
20 Igualdad ante la ley 24
21 No discriminación 1, 24
22 Diversidad cultural, religiosa y lingüística 12 [5]
23 Igualdad entre hombres y mujeres No hay
24 Derechos del menor 19
25 Derechos de las personas mayores No hay
26 Integración de las personas discapacitadas No hay
Capítulo IV: Solidaridad
27 Derecho a la información y consulta de los trabajadores en la empresa No hay
28 Derecho de negociación y de acción colectiva No hay
29 Derecho de acceso a los servicios de colocación No hay
30 Protección en caso de despido injustificado No hay
31 Condiciones de trabajo justas y equitativas No hay
32 Prohibición del trabajo infantil y protección de los jóvenes en el trabajo No hay
33 Vida familiar y vida profesional 17 [6]
34 Seguridad social y ayuda social No hay
35 Protección de la salud No hay
36 Acceso a los servicios de interés económico general No hay
37 Protección del medio ambiente No hay
38 Protección de los consumidores No hay
Capítulo V: Ciudadanía
39 Derecho a ser elector y elegible en las elecciones al Parlamento Europeo No se aplica
40 Derecho a ser elector y elegible en las elecciones municipales No se aplica
41 Derecho a una buena administración No hay
42 Derecho de acceso a los documentos No se aplica
43 El Defensor del Pueblo No hay
44 Derecho de petición ante el Parlamento No se aplica
45 Libertad de circulación y de residencia 22
46 Protección diplomática y consular No hay
Capítulo VI: Justicia
47 Derecho a la tutela judicial efectiva y a un juez imparcial 8
48 Presunción de inocencia y derechos de la defensa 8
49 Principios de legalidad y de proporcionalidad de los delitos y las penas 9
50 Derecho a no ser acusado o condenado penalmente dos veces por el mismo delito 8

Algunas distinciones relevantes entre la CADH y la CDFUE

En general

Como regla, las disposiciones de la CDFUE son más escuetas que las de la CADH. Es decir, ésta última es considerablemente más reglamentista en sus alcances.

Derecho a la integridad personal

La CDFUE, fiel reflejo del momento actual, contiene disposiciones relativas a prácticas inaceptables en los campos de la medicina y la biología. Estas incluyen la eugenesis, la clonación y el comercio de órganos.

Protección de datos de carácter personal

La CDFUE tutela el derecho a la autodeterminación informativa, corolario del derecho a la intimidad y que modernamente algunos propugnan como un derecho autónomo, procesalmente ligado al instituto del recurso de hábeas data.

Derecho a contraer matrimonio

La CADH reconoce este derecho "del hombre y la mujer". La CDFUE no contiene restricciones de género, sino que remite -para los fines consiguientes- a lo que dispongan las respectivas leyes nacionales.

Libertad de pensamiento, de conciencia y de religión

La CDFUE, a diferencia de la CADH, tutela expresamente la llamada "objeción de conciencia", remitiendo su ejercicio a las distintas leyes nacionales.

Libertad de asociación

La CDFUE explícitamente cobija bajo este instituto los derechos de asociación y a formar partidos políticos.

Libertad de las artes y de las ciencias

La CADH no protege explícitamente, como la CDFUE, las libertades artística, científica y de cátedra.

Derecho a la educación

El artículo 26 de la CADH, en materia de educación, remite a lo dispuesto en la Carta de la OEA sobre este particular. Es decir, no enuncia por sí misma el derecho a la educación (excepto para reafirmar el derecho de los padres a determinar lo relativo a las materias religiosa y moral).

Libertad profesional y derecho a trabajar

La CADH no se refiere al derecho de las personas a elegir libremente una profesión, así como a contar con empleo. La CDFUE los recoge y equipara, no sólo en cuanto a los nacionales europeos, sino equiparando en cuanto a sus derechos a los extranjeros residentes.

Libertad de empresa

No se contempla en la CADH.

Derecho a la propiedad

La CDFUE contempla la protección de la propiedad intelectual, además de la tradicional.

No discriminación

En adición a la prohibición de discriminar en razón de factores tradicionales (sexo, raza, religión, etc.), la CDFUE agrega las características genéticas, discapacidad y orientación sexual. La CADH se refiere genéricamente a las "condiciones sociales" de la persona.

Igualdad entre hombres y mujeres

La CADH no contiene una norma equivalente, más allá de sus genéricas declaraciones de igualdad ante la ley y no discriminación por razón de sexo. La CDFUE expresamente admite el establecimiento de medidas compensatorias, en favor "del sexo menos representado".

Derechos de las personas mayores y de los discapacitados

No hay en la CADH disposiciones relativas a los adultos mayores ni a las personas que padecen discapacidades, excepto, nuevamente, a la prohibición de discriminar por razones de edad o condición social (cosas que, desde luego, no son lo mismo).

Derechos de solidaridad

La CADH es omisa, en forma casi total, de la enumeración de los derechos laborales y sociales que menciona el capítulo IV de la CDFUE. Nótese la tendencia contemporánea hacia la protección del ambiente y de los consumidores.

Derecho a una buena administración

La CDFUE expresamente eleva al rango de derecho fundamental una serie de preceptos que en nuestro ordenamiento carecen de igual positivación. Por ejemplo, la obligación que incumbe a la Administración de motivar sus decisiones, así como la responsabilidad civil administrativa.

Conclusión

La Convención Americana sobre Derechos Humanos es un texto que ha demostrado -y continúa demostrando- una gran efectividad en lo que toca a la tutela de los derechos fundamentales considerados como básicos al momento de su promulgación. Sin embargo, casi treinta y dos años han pasado desde entonces, de modo que no es injusto afirmar que el texto de la CADH es actualmente omiso respecto de algunos aspectos que derivan de los vertiginosos cambios económicos, sociales, científicos y tecnológicos de esta época. Por ejemplo, las investigaciones en genética y la protección de datos personales. La resumida confrontación que aquí hemos intentado entre la CADH y la nueva Carta de Derechos Fundamentales de la Unión Europea -a pesar de la ausencia de carácter normativo de esta última- sirve para poner de manifiesto estas lagunas, con miras a un futuro proceso de enriquecimiento y ajuste.

Agradecimiento

El autor reconoce y agradece al Dr. Vernor Perera León, letrado de la Sala Constitucional de la Corte Suprema de Justicia de Costa Rica, la información básica suministrada sobre la Carta Europea, de la cual este trabajo es resultado.

Notas

  1. El texto puede ser consultado en http://www.oas.org/juridico/spanish/Tratados/b-32.html
  2. La información general sobre la UE proviene del documento "El ABC de la Unión Europea", disponible electrónicamente en la dirección http://europa.eu.int/abc-es.htm, 2001. El sitio web de la UE como tal, en español, se encuentra en http://europa.eu.int/index_es.htm
  3. Véase http://europa.eu.int/council/off/conclu/dec2000/dec2000_es.htm#1. Para un mayor detalle en cuanto al origen, propósitos y alcances de la Carta, consúltese el documento "Comunicación de la Comisión de las Comunidades Europeas sobre la Carta de los Derechos Fundamentales de la Unión Europea", Bruselas, setiembre del 2000. El texto (en formato PDF) se encuentra en http://europa.eu.int/eur-lex/es/com/cnc/2000/com2000_0559es01.pdf
  4. Entendiendo por "correlativa" la disposición más semejante, aunque no necesariamente equivalente.
  5. Parcialmente y sólo en cuanto a la religión.
  6. Aunque solo indirectamente en cuanto a la familia.

Apuntes en torno al software shareware o trialware

Al momento de sistematizar al software desde una óptica puramente jurídica, es posible proponer al menos tres clasificaciones didácticamente provechosas (y, al mismo tiempo, no excluyentes entre sí):

  • De acuerdo con su grado de estandarización, distinguimos al software estándar del hecho a la medida.
  • Según su grado de vinculación al hardware, se diferencia el firmware del software autónomo. Y, finalmente,
  • Conforme a la modalidad de licenciamiento, es dable distinguir al software de licenciamiento directo o tradicional (sea éste software comercial, freeware o software open source), del software de licenciamiento condicionado o shareware.

Para los efectos de este trabajo, es importante comenzar recalcando, entonces, que el shareware (también conocido como trialware o software de evaluación) no debe tipificarse en sí como una clase de software, sino como una modalidad particular del contrato de licencia, conforme a los lineamientos que seguidamente enunciamos.

Un intento de aproximación formal sería entonces éste: el shareware es una modalidad de licenciamiento de software, que se caracteriza por estar sujeto al examen temporal del producto hasta el acaecimiento de una condición preestablecida, en cuyo momento el usuario debe decidir si desea conservarlo o no. Caso afirmativo, deberá satisfacer una contraprestación estipulada en el contrato por el licenciante.

¿Por qué querría alguien acudir a esta modalidad en vez de al licenciamiento directo? Como canal para la distribución de software, el shareware es particularmente apto para productos que -por su novedad, escasa publicidad, etcétera- el fabricante estima que los usuarios posiblemente no adquirirían sin antes convencerse de sus bondades. En efecto, numerosos productos han llegado a popularizarse por esta vía, desde juegos hasta software de productividad, destacando entre los diversos títulos el conocido utilitario WinZip.

Del concepto enunciado arriba, podemos extraer y ahondar en los siguientes elementos de interés:

  1. Examen o prueba del software. Hasta adónde se permita al usuario probar el producto, depende del fabricante. Algunos software tendrán sus funcionalidades restringidas total o parcialmente; otros no presentarán limitación de uso alguna. En ciertos casos, el software marcará de alguna manera los archivos de datos, imágenes o impresiones generadas (por ejemplo, mediante una leyenda de tipo "Esta imagen ha sido generada mediante una copia no registrada de ..." o similar).
  2. Condición preestablecida. Lo más usual es que la condición consista en el vencimiento de un determinado plazo, que con frecuencia se fija en treinta días. Sin embargo, en la práctica se observan también otras modalidades. Por ejemplo, se puede señalar un número máximo de utilizaciones del software. Exactamente qué ocurra entonces, en lo que toca al funcionamiento de la aplicación, dependerá también de cada caso. Por ejemplo, podría dejar de funcionar completamente o mostrar mensajes periódicos de recordatorio o advertencia al usuario (opción que se conoce, peyorativamente, como nagware).
  3. Contraprestación estipulada. Una vez acaecida la condición, el usuario estará obligado a desistir del uso del producto y a desinstalarlo de su equipo, a menos que satisfaga una determinada contraprestación de dar o hacer. Lo más usual es que dicha contraprestación consista en el pago de una suma de dinero al fabricante. De nuevo, no obstante, en la práctica se encuentran con frecuencia prestaciones distintas: efectuar una donación a una determinada institución de caridad (en cuyo caso se suele identificar al software bajo el denominador charityware), enviar una tarjeta postal al creador (postcardware) o simplemente registrarse con el fabricante. En estos casos, el registro con el fabricante suele ser correspondido con la asignación al usuario de alguna contraseña o código que le permitirá acreditar que es titular legítimo de la aplicación, así como activar las funcionalidades previamente restringidas del paquete, si las hubiere.

Sean cuáles fueren las innumerables combinaciones que pueden darse de los tres elementos anteriores, es importante recalcar que -como ocurre siempre en el licenciamiento de software- en el shareware no se da, en ningún momento, transferencia alguna de los derechos patrimoniales de la obra al licenciatario. Esto específicamente implica que, una vez acaecida la condición, el uso continuado del programa sin satisfacer los términos de la contraprestación exigida hará incurrir al infractor en las responsabilidades propias de la violación de derechos de autor (esto es, la "piratería de software"). Igualmente, es normal que la redistribución a terceros del software en cuestión esté sujeta a que ésta se haga de una copia no registrada del paquete y que no se facilite a dichos terceros la contraseña o clave de registro del software.

Siempre es aconsejable que el usuario revise cuidadosamente los términos de la licencia otorgada, a fin de establecer claramente cuáles son los derechos que posee y cuáles son los que el autor o distribuidor ha reservado para sí en esta particular modalidad de licenciamiento.

31 de julio de 2001

El peligro de la credulidad

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

Penosos hechos recientes prueban, de nuevo, lo que puede traer la credulidad de las personas. "Credulidad" es acoger a la ligera cuanto se nos diga. Es dejar de lado el sentido crítico para aceptar cuanto aserto venga de quienes parecen –ese es el problema: a veces solo parecen– saber de lo que hablan.

La credulidad es tan antigua como el género humano. De ella se han servido embusteros de todo signo para sacar provecho del candor, las esperanzas y las buenas intenciones de la gente.

Considérese, por ejemplo, la astrología. La idea de que la posición de los astros determina el carácter o el destino es tan absurda y carente de pruebas, que honestamente se maravilla uno de que haya quien esté dispuesto a creerla. Pero –sobra insistir– hay no pocas personas que lo hacen, con ayuda de periódicos y revistas cuya seriedad en otros temas no se cuestiona.

De extraterrestres y duendes. O considérense las historias de secuestros por extraterrestres. Seres alienígenas viajan por el cosmos para venir a practicar horribles experimentos que inevitablemente involucran las partes privadas de sus víctimas. Estas historias, claro, solo reescriben las que antes se contaban sobre duendes y brujas: les aplicamos un barniz tecnológico, los convertimos en extraterrestres y los crédulos de hoy tragan el anzuelo. "Eminentes autoridades" amasan fortunas de ese modo. No hace mucho aún vi en venta en una librería local –a precio muy rebajado, claro– el libro 1984: El fin del mundo.

La credulidad se alimenta de la ignorancia. Ello explica que algunas historias circulen a pesar de contrariar leyes científicas básicas y a veces hasta el sentido común. Hace poco, un angustiado conocido me advertía de villanos que, según él, ponen jeringas infectadas con el virus del SIDA en los asientos de los cines. Se lo expliqué, pero el hecho de que el virus sea incapaz de sobrevivir fuera del cuerpo no pareció tranquilizarlo mucho.

La credulidad también se asocia al "síndrome de autoridad falsa". A veces pensamos que solo porque alguien es muy respetado en un campo, o es una autoridad en determinada disciplina, se erige en dueño de la verdad en todos los campos. Y creemos sin chistar lo que nos diga. Esto lo saben los publicistas y por eso hay anuncios en que celebridades alaban productos que no tienen nada que ver con su materia.

En manos de charlatanes. Pero lo más trágico viene cuando la candidez se junta con la codicia. La promesa de lucro rápido y fácil es eficaz para que gente, por lo demás prudente, caiga en manos de charlatanes. No en vano sabe la policía que la credulidad, de la mano de la avaricia, es la mejor amiga de los estafadores. Así ha sido a través de los siglos.

Todo cambia y todo sigue igual. Hoy, Internet es el medio por excelencia para sacar partido de la credulidad. En la red, los mitos y "leyendas urbanas" adquieren nueva vida. Las historias que antes circulaban de boca en boca, o de mano en mano, ahora viajan a velocidad de la luz y dan la vuelta al mundo, gracias a cualquiera que se preste para reenviarlas –de un clic– a todos sus familiares y conocidos.

Abundan en Internet historias de niños perdidos o gravemente enfermos. No hay cómo saber cuáles son ciertas y cuáles no. Pero, aunque lo sean, que el niño sane o reaparezca no impedirá que la historia siga circulando, tan fresca como el primer día. Falsas alarmas de virus informáticos e historias sobre el dinero que Microsoft nos dará por reenviar un mensaje de correo, campean junto a las clásicas advertencias sobre el fin del mundo por el alineamiento de los planetas y las cartas en cadena que cumplirán nuestro deseo si las remitimos a otras 50 personas... si no lo hacemos, nos traerá mala suerte.

En uno de sus últimos libros, el ahora difunto científico Carl Sagan explicaba que la educación y el escepticismo son la cura para la credulidad. Y advierte que el escepticismo se debe practicar constantemente. Es más, se debería enseñar en las escuelas para preparar a las personas a resistir la charlatanería. Una dosis de sano escepticismo realmente puede ponernos a salvo de farsantes y de tiranos. Y eso, definitivamente, vale la pena.

4 de julio de 2001

¿Es viable el voto electrónico?

Este artículo apareció en la revista electrónica Democracia Digital, edición de junio del 2001
y en la sección "Página Quince" del diario La Nación del 4 de julio del 2001 (ver publicación original).

El proyecto de Código Electoral preparado por el Tribunal Supremo de Elecciones (TSE; expediente legislativo número 14.268) contempla una serie de iniciativas sobre las cuales se ha venido discutiendo bastante en las últimas semanas. Hasta ahora, la más polémica de ellas había sido la relativa al llamado "voto preferencial", que ha recibido tanto manifestaciones de apoyo como de rechazo. Sin embargo, un reciente dictamen del Departamento de Servicios Técnicos de la Asamblea Legislativa ha puesto sobre el tapete, de modo crítico, otros extremos del proyecto; entre ellos, el relativo a la posibilidad de emitir el sufragio por medios electrónicos. En principio, la impugnación hecha al respecto tiene que ver con la inseguridad que se achaca a este procedimiento, en comparación con el método tradicional de votación basado en papeletas impresas.

El artículo 128 del proyecto de Código efectivamente autoriza al TSE a normar, por vía de reglamento, las condiciones referentes a los diversos aspectos del proceso eleccionario y a los mecanismos de sufragio y escrutinio de votos, “inclusive cuando los medios sean electrónicos”. Más adelante, el numeral 140 se refiere a las formas de emitir el voto, indicando que “el Tribunal podrá emplear medios electrónicos de votación, cuando llegue a determinar que son confiables y seguros. Entonces podrá prescindir de las papeletas y los procedimientos inherentes a su uso.” Finalmente, el artículo 155 dispone que “Cuando se utilicen medios electrónicos de votación, conteo o escrutinio, el reglamento respectivo deberá asegurar que se preserve el secreto del voto y la seguridad y transparencia del proceso, para cuyos efectos los partidos y grupos independientes con candidaturas inscritas, podrán acreditar adicionalmente fiscales en calidad de expertos técnicos ante las Juntas Receptoras de Votos y el Tribunal Supremo de Elecciones.

Al tema del voto electrónico ya se había referido antes -favorablemente- la Procuraduría General de la República, en su opinión consultiva OJ-037-2001. Según el criterio de dicho órgano técnico, las indicadas disposiciones del nuevo Código “(permitirán) la adopción de tecnologías más adaptadas a los requerimientos de la sociedad moderna y que al mismo tiempo, acerquen a los electores al sufragio y en general propicien una mayor participación política”.

Estos criterios contrapuestos sirven para ilustrar el hecho de que en torno al tema del sufragio electrónico existen tesis antagónicas, ya no sólo en nuestro medio sino también en la doctrina especializada de la materia electoral. ¿Cuáles son las razones que militan tanto a favor como en contra del voto por medios informatizados? A continuación una breve síntesis:

Por qué sí

Los defensores del voto electrónico ofrecen argumentos importantes y de mucho peso para explicar por qué este novedoso sistema es deseable. Entre ellos:

  • Simplicidad para el elector en la forma de votar; por ejemplo, empleando pantallas sensibles al tacto, con diseños intuitivos y mecanismos de ayuda y retroalimentación visuales y/o sonoros que la papeleta tradicional no podría ofrecer.
  • Reducción del abstencionismo, posibilitando la emisión del voto desde cualquier punto habilitado para ese efecto (incluso por Internet: desde el domicilio, el extranjero, un hospital en caso de pacientes internados, etcétera), a diferencia de los sistemas que exigen que los electores voten solamente en la circunscripción territorial en las que aparezcan inscritos, como lo hace la actual legislación de la materia.
  • Disminución de gastos de transporte de electores, derivado del factor anterior. Se sabe que este aspecto, por sí sólo, representaría muchos millones de colones.
  • Autenticidad del voto, al garantizar que el sufragio que emite el ciudadano es completamente privado y personal.
  • Como consecuencia de lo anterior, mayor pureza del sistema electoral, al eliminar las posibilidades de fraude derivadas de la manipulación física de papeletas impresas, el voto múltiple o "chorreo".
  • Eliminación del problema de la elevada generación de desechos por materiales electorales, con la consiguiente protección de los recursos naturales.
  • Máxima exactitud y rapidez en la determinación de los resultados del proceso y la información a la ciudadanía de los candidatos elegidos, mediante el escrutinio electrónico y la transmisión telemática de los cómputos electorales de cada mesa.
  • Menor carga de trabajo en el escrutinio de la votación para el personal responsable de las juntas electorales.
  • Garantías de confidencialidad y seguridad, mediante salvaguardas tecnológicas.
  • Modernización del sistema de votación, aproximando a los ciudadanos a la utilización de nuevas tecnologías como las tarjetas con banda magnética o bien las denominadas "tarjetas inteligentes".

En resumen, el voto electrónico pretende garantizar la transparencia y la seguridad de las elecciones, estableciendo objetivos como eliminar el fraude electoral, reducir el tiempo de obtención del escrutinio y facilitar el ejercicio de voto por los analfabetos, entre otros.

Por qué no

Como se explicó, la preocupación central que gira en torno al voto electrónico es la de su seguridad y fiabilidad, o -más exactamente- la alegada ausencia de ellas. En un artículo titulado "Risks of Internet Voting" (Communications of the ACM; junio 2000), Lauren Weinstein explica algunos de los principales peros del sistema. Por ejemplo, ¿cómo garantizar un riguroso mecanismo de autenticación (que, de paso, no es en realidad uno sino al menos cuatro problemas correlativos de autenticación y certificación: de la máquina desde la que opera el votante, del servidor o servidores del sistema de votación, del votante y del sistema de voto), protegiendo al mismo tiempo la garantía del secreto del sufragio?

Pero existen dificultades menos obvias. Se ha insistido, por ejemplo, en que el código fuente de todo el software involucrado en los procesos eleccionarios debería estar abierto a la inspección de expertos confiables, tanto independientes como de los partidos interesados. Pero está claro que una exigencia de este tipo crearía dificultades para la adopción de ciertas soluciones comerciales, cuyos proveedores obviamente querrán proteger sus derechos de propiedad intelectual y sus secretos industriales.

Y, desde luego, está también el inevitable riesgo de los errores y debilidades inherentes a la creación y funcionamiento de cualquier sistema informático complejo, que escapan a los procesos normales de prueba y depuración pero que -en estricta conformidad con las famosas leyes de Murphy- suelen aparecer en el momento más indeseable, que en nuestro caso sería el propio día de las elecciones. Como señala Weinstein, en última instancia, la experiencia indica que los riesgos de seguridad de los modernos sistemas telemáticos no radican tanto en los protocolos de comunicación sino en los propios servidores, en lo relativo a sus métodos de control y prevención de accesos no autorizados. Así como hemos visto serios problemas en ese sentido en el ámbito comercial, podríamos encontrarlos también en el electoral.

Otra crítica que enfrenta la adopción de mecanismos informatizados de votación es la que pronostica que su empleo estimularía la tendencia de los gobiernos a organizar plebiscitos electrónicos (un medio de democracia directa) para enfrentar la oposición parlamentaria y tratar de eludir así los mecanismos de negociación y concertación que son indispensables en los regímenes de democracia representativa como el nuestro. De esa manera, se podría llegar a minar el control político del Parlamento (Asamblea Legislativa) y la legitimidad del propio sistema electoral como un todo. Por ende, en un sistema de votación electrónica, deberán estar claramente definidos cuáles temas pueden y deben ser sometidos a consulta pública y cuáles deben permanecer dentro del ámbito de competencia exclusiva del parlamento.

Pero en definitiva, la barrera más difícil de superar quizás sea la puramente cultural. Inevitablemente habrá quienes no sientan que votan si no lo hacen en papel. Y votar por Internet podría conspirar en contra del ambiente festivo y la interacción humana que ha caracterizado a nuestras elecciones nacionales. Son factores que vale la pena tomar en cuenta y analizar con cuidado.

Finalmente, está claro que la eventual introducción de medios electrónicos de votación en redes abiertas como Internet abriría todo una nueva gama de posibilidades a los desarrolladores maliciosos de software ("hackers" y "crackers"). La tentación de penetrar los sistemas electorales, crear virus o lanzar ataques de denegatoria de servicios podría ser -y de seguro será- irresistible para algunos de ellos. Aun cuando no lleguen a alterar los resultados electorales, el sólo hecho de entorpecer el desarrollo del proceso podría ser atractivo y contribuiría sin duda a poner a aquéllos en tela de juicio.

Realidades prácticas

El voto electrónico ya ha sido puesto a prueba e incluso adoptado plenamente en diversos países. Por ejemplo, se ha empleado en Bélgica a partir de 1991; en Holanda desde 1995; en Brasil y Filipinas desde 1996; así como en México, Perú y otras naciones. Experimentos de esta naturaleza viendo siendo valorados en Canadá, Argentina, Japón, India, España, Australia, Francia, Noruega y Dinamarca, entre otros. En enero y marzo del 2000, se utilizó por primera vez la votación vía Internet en las elecciones primarias de los estados de Alaska y Arizona respectivamente, de los EE.UU. En las elecciones presidenciales de noviembre del 2000 en este último país, 200 oficiales militares ubicados fuera del país fueron los primeros en emitir votos válidos por Internet.

Brasil es el país más avanzado en la implantación de sistemas de voto electrónico. En las últimas elecciones de octubre de 2000, unos 109 millones de electores emitieron el sufragio por esta vía.

Aun cuando el balance general de estas experiencias ha sido positivo, se han constatado también algunos contratiempos que pueden ir de leves a severos. Por ejemplo, en las mencionadas elecciones del estado de Arizona se recibieron quejas diversas por parte de algunos electores confundidos, al tiempo que se encontraron problemas de sobrecarga de los sistemas.

Qué hacer

Pensamos que no obstante sus evidentes complejidades, las ventajas que ofrece la posibilidad de votar electrónicamente son innegables y de mucho peso. De toda suerte, un cuidadoso y pensado proceso de implantación (por medio de planes piloto a corto y mediano plazo), de la mano de reformas legales coherentes y bien diseñadas, puede minimizar los riesgos asociados.

Lo primero es tener claro que votar electrónicamente no necesariamente equivale a votar por Internet. Aunque esto último podría ser visto como una meta deseable a futuro, es claro que podemos posponerla en favor de mecanismos menos ambiciosos pero dotados también de las ventajas del medio informático, como lo son las urnas electrónicas.

En última instancia y siguiendo al autor español Martínez Castaño, pensamos que un sistema ideal sería aquel que, como mínimo, tenga las siguientes características:

  • Que no sea posible alterar el resultado electoral, ignorando votos válidos, manipulándolos o contabilizando votos inválidos.
  • Que sólo puedan votar los electores legitimados y cada uno de ellos sólo pueda emitir un voto.
  • Que el voto sea secreto. El sistema, además, debe evitar el riesgo de coerción y el resultado de la votación debe ser privado hasta que se haya cerrado el plazo.
  • Que el votante pueda validar su propio voto a posteriori, para verificar que ha sido tenido en cuenta.

En adición a lo anterior, es importante tener presente que -como sucede en general con todas las actividades relevantes asociadas a la técnica y la tecnología- el marco jurídico debe ser lo suficientemente flexible como para adaptarse a los avances futuros. Lo recomendable sería que por medio de ley solamente se regulen los aspectos atinentes a la creación de competencias o potestades de imperio, o que impliquen regulación de derechos fundamentales, librando a la vía reglamentaria lo tocante a los detalles de implementación. Esta es la vía que adopta el proyecto de Código Electoral y por ello la juzgamos correcta.

La imposibilidad de garantizar un mecanismo cien por ciento seguro y confiable no debe llevarnos a desistir de continuar avanzando hacia el voto electrónico. Después de todo, sabemos que el método tradicional tampoco es a prueba de fallos. En mi criterio, la meta debe ser lograr un nivel razonable de seguridad, comparable como mínimo al que ofrece la papeleta impresa. Más adelante, los continuos procesos de evaluación y ajuste nos llevarán a buscar y lograr niveles más avanzados.

Una vez aprobadas las reformas legales propuestas, el TSE tendrá en sus manos la posibilidad de impulsar el siguiente estadio del interminable proceso de perfeccionamiento de nuestro régimen electoral.

5 de mayo de 2001

Potenciando la vivencia democrática

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

En su reciente obra La resistencia, Ernesto Sábato denuncia con vehemencia el empleo de la tecnología para crear mundos virtuales que, a la postre, más que acercar a las personas solo contribuyen a quebrar la posibilidad de una verdadera comunicación a la antigua: cara a cara. No soy quién para contradecir al maestro, pero sí creo que es posible optar por una visión más optimista acerca de lo que pueden brindarnos los avances técnicos y científicos.

Un terreno crucial lo constituye la exploración de las posibilidades que ofrece la tecnología en general -Internet en particular- para fomentar la vivencia democrática. Está claro que hoy el país enfrenta el desafío de buscar y poner en práctica nuevas vías para depurar y fortalecer el régimen republicano y estimular el interés y la participación de los ciudadanos, tan venida a menos, en la gestión pública.

El proyecto Democracia Digital nace de la apuesta que sus editores hacemos a que la red mundial -capaz de recoger desde lo más sublime hasta lo más grotesco que la imaginación puede crear- posee ese potencial. Aunque está orientado a una audiencia amplia, tenemos la firme esperanza de que los jóvenes -dada su casi ilimitada capacidad para soñar y aprovechar las nuevas aplicaciones que este medio ofrece- respondan con mayor energía. Después de todo, se trata de quienes tienen el futuro del país en sus manos.

Democracia Digital es una iniciativa cívica, no lucrativa y totalmente voluntaria, organizada alrededor de tres áreas temáticas centrales (que no excluyen otras vertientes de eventual interés).

Participación ciudadana. El Estado moderno heredó del príncipe medieval -entre otras características- la lejanía: el distanciamiento de los ciudadanos. El acceso a las autoridades públicas es hoy difícil y restringido. Además, la organización compleja y una burocracia devota de lo que algunos llaman tramitología hacen que la interacción ciudadano-gobierno se caracterice por la lentitud y la necesidad de superar innumerables obstáculos hasta lograr la meta deseada. Creemos que la tecnología puede acortar la brecha, posibilitando el concepto del "gobierno electrónico": un Estado que interactúa con los administrados y les presta servicios directos, por medios telemáticos.

Formación cívico-electoral. La tecnología también puede fortalecer la educación cívica, estimulando nuevas formas organizativas de cara a los distintos procesos electorales, nacionales o locales. En este plano, se puede enriquecer el debate de temas como la participación política de la mujer y de otros sectores insuficientemente representados, la reforma electoral, el voto electrónico, etc.

Transparencia política. La tecnología puede proporcionar espacio para que los ciudadanos conozcan y comparen objetivamente las diversas ofertas políticas y los temas en verdad relevantes, al margen de la propaganda tradicional. En efecto, se sabe que la propaganda por lo general solo contribuye a tender una cortina de humo sobre el debate de los aspectos medulares y apremiantes. Los partidos mayoritarios monopolizan la comunicación gracias a su mayor capacidad económica, ahogando el mensaje de las fuerzas que procuran emerger con nuevas propuestas. Por ende, Internet -quizás el medio de comunicación más igualitario y democrático de la historia- puede nivelar las oportunidades y ofrecer al elector un punto de vista más reposado y objetivo.

Democracia Digital pretende servir como centro de acopio y punto de referencia para el acceso a información actualizada y confiable sobre las tres áreas temáticas propuestas. Por ejemplo, esperamos ofrecer una perspectiva clara sobre el tema de la reforma electoral, contrastando iniciativas como el proyecto de nuevo Código de la materia y la denominada Ley de partidos políticos. En este sentido, el enfoque tiende a centrar el análisis el torno a la necesidad de fortalecer la permanencia e independencia del Tribunal Supremo de Elecciones, como garante de la pureza del sufragio.

Confiamos en que este esfuerzo halle eco entre los más diversos sectores de la sociedad, aportando sus propias reflexiones en torno a estos temas o visitando el proyecto para aprovechar los recursos que ofrece. Si se puede contribuir así un poco al combate de la apatía y el descrédito de lo político, el experimento habrá sido un éxito.

1 de marzo de 2001

La promesa del gobierno electrónico

Este artículo apareció en la revista electrónica Democracia Digital

A partir de sus orígenes en las postrimerías de la Segunda Guerra Mundial, la informática moderna ha impactado cada vez más áreas del quehacer humano. Y de esta influencia no se ha escapado el tema de la interacción entre ciudadanos y Estado, especialmente en aquél ámbito de la actividad de éste que constituye la Administración Pública en sentido estricto.

En efecto, el Estado moderno heredó del príncipe medieval -entre otras características- la de la lejanía, el distanciamiento que ordinariamente lo aleja de los administrados. El acceso a las autoridades públicas es, por lo general, difícil y restringido. Además, la organización compleja y la existencia de una burocracia que devotamente practica lo que algunos han dado en llamar "tramitología", hace que la interacción ciudadano-gobierno se suela caracterizar por la lentitud y la necesidad de superar innumerables obstáculos hasta lograr la meta deseada.

Los avances de la telemática han llevado así a pensar en la posibilidad de emplear la tecnología como un medio para acercar al Estado a los ciudadanos, tornándolo más accesible y menos complicado. Esto es importante y deseable, particularmente si recordamos que entre los principios cardinales del servicio público se encuentran los de eficiencia y adaptación a las necesidades sociales. [1]

Es de este modo, entonces, que surge el instituto del gobierno electrónico. Esta noción se basa en la idea de emplear medios informáticos no sólo para permitir a los administrados una mejor y más intensa comunicación con sus gobernantes a todo nivel, sino además para permitir la prestación directa de servicios y el sometimiento de toda clase de gestiones a los despachos administrativos, obteniendo por la misma vía la resolución correspondiente. Esto último, a su vez, da paso al concepto de registro electrónico de gestiones.

Analicemos ambas vertientes.

Comunicación gobernantes-gobernados

Se ha popularizado el establecimiento de sitios web por parte de los despachos públicos para efectos de brindar información a los ciudadanos y proporcionarles un mecanismo para dirigir a aquéllos sus peticiones, comentarios o sugerencias. Para este propósito se suele ofrecer formularios interactivos, directorios de correo electrónico o ambas cosas.

Una aplicación muy interesante de esta política se da en los parlamentos y cámaras legislativas, en los que se otorga a los ciudadanos la posibilidad de contactar a los legisladores y ofrecer su criterio no sólo sobre la labor que éstos desempeñan, sino incluso sobre las diversas iniciativas legislativas en trámite.

A través de mecanismos de esta índole, se procura intensificar la vivencia democrática y participativa, disminuyendo la ya comentada brecha entre el Estado y los particulares.

Obviamente, lo ideal es que el acceso a las dependencias públicas por esta vía se simplifique de la mayor manera posible. Una buena opción para lograrlo es estableciendo un único punto de entrada al sistema, de diseño sencillo y amistoso, a partir del cual los usuarios puedan encontrar rápidamente la información de su interés, en vez de tener que mantener catálogos propios de direcciones de red. En Costa Rica se ha venido desarrollando un proyecto en este sentido, a iniciativa del Poder Ejecutivo y cuyo lema es la creación de un "Estado digital".

El registro electrónico de gestiones

En general, por "registro electrónico de gestiones" [2] entendemos la posibilidad de someter documentos electrónicos a las dependencias públicas, por vías telemáticas.

Las ventajas que ello ofrece son claras y múltiples:

  • Al eliminar la necesidad de traslado físico del gestionante hasta la oficina pública en cuestión, se ahorra tiempo y dinero.
  • Los despachos se descongestionan, reduciendo las interminables filas en las diversas ventanillas de atención.
  • La información se captura electrónicamente en la oficina de destino, minimizando la posibilidad de error y eliminando la necesidad de digitar nuevamente los datos.
  • Se da la opción a los ciudadanos de remitir los documentos fuera de las horas normales de oficina.
  • Prescindiendo del papel, se ejerce un impacto positivo sobre el ambiente, no sólo a nivel de la destrucción de recursos escasos para producirlo sino además de la generación de desechos.

Los lineamientos generales sobre e-filing incluyen los siguientes [3]:

  1. Las entidades gubernamentales se entienden autorizadas -pero no obligadas- a producir, recibir, aceptar, adquirir, registrar, almacenar, transmitir o retransmitir registros electrónicos. Esto siempre y cuando,

    a.- Se aseguren de que cualquier ciudadano que requiera los servicios de esas entidades pueda tener acceso a los registros según lo establezca la ley y pueda obtener copias de ellos en papel, cancelando las tasas que al efecto disponga aquélla.

    b.- No se nieguen a recibir documentos en soportes no electrónicos, como el papel, cuando la ley no establezca como obligatorio el formato electrónico. Y,

    c.- No exijan la presentación electrónica si así no lo estipula la ley.

  2. Los despachos públicos deben establecer procedimientos y controles diseñados para asegurar la autenticidad, integridad, seguridad y -cuando fuere pertinente- la confidencialidad de los registros electrónicos.
  3. En ausencia de exigencias legales específicas, se entenderá que cada oficina estará autorizada para especificar la manera y el formato por el cual los registros electrónicos serán recibidos, producidos, aceptados, adquiridos, registrados, almacenados, transmitidos o retransmitidos, así como el modo por el cual se dará acuse de su recepción.
  4. Los despachos estatales deberán publicitar ampliamente cuál es el mecanismo de recepción designado.

El registro electrónico de gestiones ha venido siendo empleado muy exitosamente desde hace algún tiempo ya en la administración tributaria de los Estados Unidos. Por este medio, los ciudadanos pueden someter electrónicamente sus declaraciones de impuestos, actividad que el fisco está obviamente muy interesado en facilitar. Otros países han seguido la tendencia. Por ejemplo, a finales de 1999 se aprobó también en Australia una amplia legislación para permitir el registro electrónico de gestiones dirigidas por los ciudadanos al gobierno. Entre los procesos gubernamentales que se busca agilizar se encuentran: la renovación de licencia de conducir, las presentación de planillas, las solicitudes de empleo, la presentación de declaraciones aduaneras, etc.

Algunas dependencias nacionales (como el INS y los bancos) vienen ensayando iniciativas en este sentido. Es de esperar que paulatinamente se incorporen cada vez más servicios.

Tendencias globales en materia de gobierno digital

Los estudiosos del tema han venido señalando la existencia de una serie de etapas definidas en el proceso de digitalización de los servicios estatales. En efecto, “... en el establecimiento de este nuevo gobierno electrónico podemos apreciar cuatro etapas básicas, según los analistas de la revista The Economist: (i) la etapa de presentación de información, en la cual las diferentes agencias gubernamentales ofrecen información sobre sí mismas a través de la red al público en general; (ii) en una segunda etapa la comunicación se torna bidireccional, permitiendo al público usuario remitir vía electrónica información propia; (iii) en la tercera etapa se permite un intercambio más efectivo entre el gobierno y los administrados, permitiendo por ejemplo, el pago de una tasa administrativa o la obtención de un certificado vía electrónica; (iv) en la cuarta y última etapa todos los servicios gubernamentales son integrados en un solo portal el cual reúne condiciones de funcionalidad y facilita información en forma completa sobre el gobierno.” [4]

Apuntes finales

No cabe duda de que, para hacer posible la promesa del gobierno digital, se requiere de una serie de importantes ajustes a nivel de infraestructura técnica y jurídica. En especial, se ha destacado la necesidad de promover toda una nueva cultura de la prestación de servicios de la Administración por vía telemática. Para lograrlo, se requiere garantizar, entre otros factores: a.- el acceso pleno de los ciudadanos a la Internet (lo cual incluye familiarizar a los niños y jóvenes con la red desde la escuela y colegio); y, b.- la modernización de las estructuras estatales para su traslado a la esfera digital. [5]

Se podría criticar -y, de hecho, se ha criticado- que estos mecanismos tan sólo tienden a aumentar la brecha entre los administrados que tienen la capacidad y conocimiento necesarios para emplear la tecnología y quienes no los poseen. Si bien ello puede resultar cierto, también lo es que crecientemente vienen desarrollándose diversos programas para acercar a los ciudadanos de menores recursos al uso de la tecnología. En última instancia, habría que admitir de todos modos que aun cuando no fuera así, estas personas también podrían beneficiarse a través de la disminución de las colas de espera en las oficinas gubernamentales, porque los ciudadanos que empleen los medios electrónicos no tendrán que acudir a estos despachos a formalizar sus gestiones.

En conclusión, la promesa del gobierno electrónico es la de acercar el Estado a los ciudadanos, superando el distanciamiento que lo ha caracterizado desde hace siglos, abriendo toda una nueva gama de servicios y medios para posibilitar la más plena satisfacción de necesidades y realización de expectativas. Sin duda alguna, se trata de una de las más claras tendencias del siglo que recién inicia.

Notas

  1. Artículo 4 de nuestra Ley General de la Administración Pública.
  2. Conocido en la jerga informática inglesa como "electronic filing" o "e-filing".
  3. Tomamos como referencia lo dispuesto al efecto en la "Electronic Signatures and Records Acts", promulgada en el estado de Nueva York, EE.UU., en el año 2000.
  4. FERNÁNDEZ ORIGGI, Ítalo. "El Gobierno en la Era Digital, E-goverment". En Revista Electrónica de Derecho e Informática, publicación electrónica. Agosto del 2000.
  5. VELARDE KOECHLIN, Carmen Milagros. "Hacia una Democracia Digital, Propuestas de Aplicación". En Revista Electrónica de Derecho e Informática, publicación electrónica. Noviembre del 2000.

2 de noviembre de 2000

Regulaciones actuales y proyectos de reforma sobre delitos informáticos en Costa Rica

Este artículo apareció originalmente en el número 29 de la Revista Electrónica de Derecho Informático. Actualizado el 30 de agosto del 2012.

Introducción

En febrero del año 2000, se realizó en San José de Costa Rica un encuentro de Ministros de Justicia del continente americano. Uno de los temas tratados en esa reunión fue el creciente fenómeno de la delincuencia informática. Como acuerdo concreto, se dispuso intensificar los esfuerzos por establecer un frente común de combate a la ciberdelincuencia, reconociendo su cada vez mayor carácter internacional. Poco después, una conferencia del grupo G-8 de países industrializados hizo eco de esta misma preocupación, a la vez que la Unión Europea anunció la aprobación de un tratado sobre la materia, el "Convenio europeo sobre ciberdelincuencia". Se inició así una serie de importantes innovaciones jurídicas a nivel legislativo, alrededor del mundo.
Es oportuno, consecuentemente, realizar un repaso de la situación actual y de las perspectivas a corto plazo en el tratamiento normativo del delito informático en nuestro país.
A manera de preliminar y con el propósito de brindar un contexto sistemático al tema, haremos primero una breve reflexión sobre las diversas tendencias legislativas observadas en lo que toca a la tipificación de los delitos informáticos en los distintos sistemas jurídicos. Posteriormente brindaremos un vistazo de la situación actual costarricense en la materia, para concluir repasando las principales propuestas de reforma jurídica que encontramos en la agenda del legislador patrio.

Técnicas legislativas frente a la delincuencia informática

En el actual Derecho Informático vemos desarrollar al menos dos amplias polémicas en torno al tema de interés. De una parte, se discute sobre si los delitos informáticos realmente son nuevas modalidades de criminalidad o si estamos solamente ante una forma novedosa de cometer delitos tradicionales. Para aquellos que se inclinan por la primera postura, se plantea además el problema de la unidad o multiplicidad de la delincuencia informática; esto es, de si existe tal cosa como un único "delito informático" o si se trata de tipos heterogéneos, que ameritan un tratamiento individualizado. En general, de la postura que se adopte respecto de ambas interrogantes dependerá la clase de técnica adoptada para normar sobre esta materia.
Podríamos así establecer tres tendencias legislativas básicas [1]:
  1. Allí donde se estime que la delincuencia informática simplemente viste con un nuevo ropaje a conductas criminales previamente conocidas y tipificadas, se optará por reformar o agregar secciones o incisos a las figuras penales preexistentes para contemplar las nuevas modalidades tecnológicas de su comisión (ejemplos: Paraguay y, en cierta medida, España).
  2. En los ordenamientos que se prefiera pensar en el ciberdelito como una nueva clase de conducta criminal, de carácter unitario, se procurará normarlo mediante el diseño de un tipo penal nuevo (llámese "delito informático" o de otra manera) que se adicionará al respectivo Código Penal.
  3. Finalmente, en el caso de que exista una inclinación a visualizar la delincuencia informática no sólo como una manifestación novedosa sino, además, como una que presenta múltiples facetas y vías de comisión, probablemente se elegirá agregar un capítulo separado sobre delincuencia informática al Código Penal o las respectivas leyes especiales que lo pretendan reglar (capítulo separado: Bolivia, Francia; leyes especiales: Venezuela, Chile, Estados Unidos, Alemania).
Como es de esperar, cada alternativa presenta sus pros y contras. Sin embargo, pareciera que la segunda es la menos favorecida, visto lo difícil que resulta pretender encontrar una redacción tan comprensiva y general como para que cubra con efectividad todas aquellas circunstancias en que la informática puede intervenir en la configuración de un ilícito. Por ejemplo, un proyecto de ley del Ministerio de Justicia de Chile, de 1986, [2] pretendía tipificar el "delito informático" con una redacción tan abigarrada que resultaba virtualmente inmanejable. [3] Personalmente coincido en que el hecho fundamental de que la informática pueda servir tanto de objeto de la conducta criminal como de simple medio para su comisión, en sí mismo desvirtúa la posibilidad de darle una regulación unitaria al fenómeno de la ciberdelincuencia, restándole viabilidad jurídica a esta corriente legislativa.

Situación actual en Costa Rica

Establecido el marco conceptual anterior, podemos especificar que el legislador costarricense (al igual que el de Argentina y Brasil) se ha inclinado por un sistema mixto; es decir, que combina más de una de las tendencias citadas, lo cual ha conducido a situaciones de notoria inconsistencia normativa.
El desarrollo positivo nacional en materia de cibercriminalidad es escaso, como probablemente sea la tónica en la mayoría del área latinoamericana. Hasta el momento, solamente unas pocas leyes prevén figuras de esta naturaleza. A ellas se une la normativa sobre derechos de autor, que desde una óptica general tutela al software y que, por ende, algún interés presenta también para el tema bajo examen.
Examinemos a continuación las normas mencionadas.

Código de Normas y Procedimientos Tributarios

El Código de Normas y Procedimientos Tributarios [4] -junto con otras disposiciones de la misma materia- pasó por un importante proceso de ajustes legislativos, particularmente y en cuanto interesa, los introducidos por ley número 7535 ("Ley de Justicia Tributaria") del 1 de agosto de 1995; y la número 7900, publicada en el diario oficial La Gaceta del 17 de agosto de 1999.
Es así como en su Título 3 ("Hechos Ilícitos Tributarios"), Capítulo 3 ("Sanciones Penales") encontramos la Sección 2 ("Delitos Tributarios"), con cuatro preceptos de importancia:
  • El artículo 94 establece sanciones por acceso desautorizado a la información. Será castigado, con prisión de uno a tres años, quien, por cualquier medio tecnológico, acceda a los sistemas de información o las bases de datos de la Administración Tributaria, sin la autorización correspondiente.
  • De acuerdo con el numeral 95 ("Manejo indebido de programas de cómputo"), se impondrá pena de tres a diez años de prisión, a quien -sin autorización de la Administración Tributaria- se apodere de cualquier programa de cómputo utilizado por aquélla para administrar la información tributaria y sus bases de datos; lo copie, destruya, inutilice, altere, transfiera o lo conserve en su poder, siempre que la aplicación haya sido declarada de uso restringido, mediante resolución.
  • La sanción para quien facilite su código y su clave de acceso, asignados para ingresar a los sistemas de información tributarios, para que otra persona los use, es de prisión de tres a cinco años (artículo 96). Si ello ocurriere culposamente, la prisión será de seis meses a un año (artículo 97).

Ley General de Aduanas

La vigente Ley General de Aduanas [5] incorpora un Título 10, denominado "Delitos Aduaneros, Infracciones Administrativas y Tributarias". Éste, a su vez, contiene un Capítulo 2, titulado "Delitos Informáticos", con dos artículos.
  • Conforme al artículo 221, se reprimirá con prisión de uno a tres años a quienes:
    a) Accedan, sin la autorización correspondiente y por cualquier medio, a los sistemas informáticos utilizados por el Servicio Nacional de Aduanas.
    b) Se apoderen, copien, destruyan, inutilicen, alteren, faciliten, transfieran o tengan en su poder, sin autorización de la autoridad aduanera, cualquier programa de computación y sus bases de datos, utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados de uso restringido por esta autoridad.
    c) Dañen los componentes materiales o físicos de los aparatos, las máquinas o los accesorios que apoyen el funcionamiento de los sistemas informáticos diseñados para las operaciones del Servicio Nacional de Aduanas, con la finalidad de entorpecerlas u obtener beneficio para si o para otra persona. Y,
    d) Faciliten el uso del código y la clave de acceso asignados para ingresar en los sistemas informáticos. La pena será de seis meses a un año si el empleo se facilita culposamente.
    Como se nota, un mismo tipo reúne la previsión de acciones múltiples: la penetración no autorizada de sistemas (en el inciso a), la sustracción o reproducción ilícita de software junto con el sabotaje informático (en el inciso b) y el daño informático (inciso c). Por su parte, el último precepto contempla una conducta que podría discutirse si debe quedar regulada como un tipo autónomo (de la clase que algún sector de la doctrina penalista califica de "delitos de peligro") o si pareciera más bien una modalidad de participación (en carácter de complicidad) en un ilícito informático cometido por terceros.
    Nótese que hay reiteración de figuras respecto de las contempladas en el Código Tributario, previamente citado, solo que con una sanción mayor. A esto nos referíamos al comentar acerca de los peligros de promulgar normas especiales -en vez de una regulación general- en materia tan delicada. La incongruencia legislativa nos parece evidente e injustificable, desde que las materias tributaria y aduanera son áreas estrechamente entrelazadas del Derecho Financiero. No percibimos entonces la razonabilidad de sancionar diferenciadamente un mismo injusto penal.
  • Por su parte, el numeral 222 ibidem prevé una agravante (pena de tres a cinco años) cuando, respecto de las causales del artículo anterior, concurran las siguientes circunstancias:
    a) Que intervengan en el hecho tres o más personas, en calidad de autores. O,
    b) Que intervenga, en calidad de autor, instigador o cómplice, un funcionario público en ejercicio de sus funciones, con ocasión de ellas o con abuso de su cargo.
    A pesar de que el segundo supuesto es claro y razonable, nos ofrece duda el primero. Al menos a primera vista pareciera irrelevante el número de coautores del delito para efectos de agravación de la pena en este caso. [6] Lo pertinente podría ser sancionar el ilícito informático en sí y -si correspondiera- contemplar la intervención de múltiples autores bajo una figura separada, como por ejemplo en Costa Rica, el delito de asociación ilícita. [7]

Legislación sobre propiedad intelectual

La Ley de Derechos de Autor y Derechos Conexos [8] también ha venido pasando por una serie de reformas relevantes. En el terreno informático, nos conciernen las modificaciones introducidas en ese texto mediante las leyes número 7397 de 28 de abril de 1994, 7979 de 22 de diciembre de 1999 y 8039 de 12 de octubre del 2000.
La LDA considera al software como una "obra literaria o artística" (artículo 1). Por ende, a las infracciones a la propiedad intelectual sobre el software se aplican las sanciones genéricamente previstas para las obras en sentido amplio. En particular, el artículo 119 -hoy derogado- contemplaba la imposición de la pena de prisión, de uno a tres años, por diversos ilícitos en este terreno, dentro de los cuales se incluían las infracciones relativas a los bienes informáticos, como la llamada "piratería de software".
Aunque tampoco específicamente relativa a los bienes digitales, la mencionada ley número 8039 ("Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual") ha venido a sustituir a ese precepto de la LDA con sus artículos 51 a 63, que regulan ahora todo lo referente a las sanciones para los delitos contra los derechos de autor y derechos conexos, manteniendo eso sí las penas previas de uno a tres años de prisión.

Ley de Administración Financiera de la República y Presupuestos Públicos

Se trata de la ley Ley No. 8131 de 18 de setiembre del 2001. Su artículo 110 establece la responsabilidad administrativa de los funionarios públicos, independientemente de la responsabilidad civil o penal, entre otras causas, por:
  • El ingreso, por cualquier medio, a los sistemas informáticos de la Administración Financiera y de Proveeduría, sin la autorización correspondiente (inciso m).
  • Obstaculizar el buen desempeño de los sistemas informáticos de la Administración Financiera y de Proveeduría, omitiendo el ingreso de datos o ingresando información errónea o extemporánea (inciso n). Y,
  • Causar daño a los componentes materiales o físicos de los aparatos, las máqui-nas o los accesorios que apoyan el funcionamiento de los sistemas informáticos de la Administración Financiera y de Proveeduría (inciso ñ).
Por su parte, el artículo 111 ibidem señala:
"Artículo 111.— Delito informático. Cometerán delito informático, sancionado con prisión de uno a tres años, los funcionarios públicos o particulares que realicen, contra los sistemas informáticos de la Administración Financiera y de Proveeduría, alguna de las siguientes acciones:
a) Apoderarse, copiar, destruir, alterar, transferir o mantener en su poder, sin el debido permiso de la autoridad competente, información, programas o bases de datos de uso restringido.
b) Causar daño, dolosamente, a los componentes lógicos o físicos de los aparatos, las máquinas o los accesorios que apoyan el funcionamiento de los sistemas informáticos.
c) Facilitar a terceras personas el uso del código personal y la clave de acceso asignados para acceder a los sistemas.
d) Utilizar las facilidades del Sistema para beneficio propio o de terceros."
Finalmente, los artículos 114 y 117 establecen la correlativa responsabilidad civil de los funcionarios o particulares involucrados, respectivamente.

Código Penal

Como fruto de la reunión de Ministros a que se aludió al inicio, la Procuraduría General de la República preparó un proyecto de ley que el Poder Ejecutivo envió a conocimiento de la Asamblea Legislativa y que fue aprobado mediante ley 8148 de 24 de octubre del 2001. El proyecto contemplaba la adición de cuatro preceptos al Código Penal (de los cuales en definitiva solo se adoptó tres), junto con una reforma asociada a la denominada "Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones". [9]
a.- Se adicionó en primer término un nuevo artículo 196 bis al Código, cuyo texto establece:
"Artículo 196 bis.- Violación de comunicaciones electrónicas.
Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."
Es interesante notar que el proyecto original era bastante más extenso, pues rezaba:
"Artículo 196 bis.- Violación de comunicaciones electrónicas.
Será reprimido con pena de prisión de uno a cuatro años la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus mensajes de correo electrónico o cualesquiera otro tipo de telecomunicación de tipo remoto, documentos magnéticos, intercepte sus telecomunicaciones, o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación telemática para lograr ese objetivo.
Las mismas penas se impondrán al que, sin estar autorizado, accese, se apodere, utilice, modifique o altere, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, ya sea en perjuicio del titular de los datos o de un tercero.
Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
Si los hechos descritos en los párrafos 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá pena de prisión de dos a seis años.
Si los hechos descritos en este artículo se realizan con fines lucrativos, la pena será de prisión de cuatro a siete años.
Lo dispuesto en este artículo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes."
A manera de comentario, viene a la mente el problema de titular la norma como una "violación de comunicaciones electrónicas", cuando no todas las conductas descritas están estrictamente asociadas a una comunicación de esa naturaleza. El tipo se podría configurar incluso en ausencia de ella (por ejemplo, la persona que, aprovechando que la víctima ha dejado su computadora personal momentáneamente desatendida, hurga en sus archivos personales) o con posterioridad a su conclusión.
Por otra parte, nos hubiera parecido importante seguir la tendencia de otros ordenamientos, en que se agrava la sanción cuando los datos reservados que se cede o revela aluden a factores personalísimos como la ideología, creencias religiosas, preferencias sexuales, origen étnico o racial, o se refieren a menores o incapaces.
Finalmente, valga destacar la mala técnica legislativa de señalar que la conducta punible la sufre la víctima "sin su consentimiento", lo cual debería ser obvio, dado que si media su anuencia, no habría delito.
b.- Se agregó igualmente -con cambios mínimos frente al proyecto- un nuevo artículo 217 bis, con el siguiente texto:
"Artículo 217 bis.- Fraude informático.
Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."
Como se nota, la previsión omite la modalidad agravada -tipificada en otros países- del fraude fiscal informático, en el que la víctima del acto es la Administración tributaria o aduanera. Nótese, además, que este ilícito no resultaría idóneo para sancionar los supuestos de hurto informático.
c.- Al artículo 229 se proponía agregar un inciso 5), con este texto:
"5) Cuando el daño recayere sobre el soporte físico de un sistema de cómputo o en sus partes o componentes."
Esta parte del proyecto no se aprobó. De toda suerte, valga comentar que habría sido importante distinguir el caso del daño que recaiga sobre equipos dedicados a servicios públicos especialmente sensibles (por ejemplo, el Registro Nacional, el suministro eléctrico, etc.).
d.- Finalmente, se adicionó al mismo Código un nuevo artículo 229 bis, estableciendo:
"Artículo 229 bis.- Alteración de datos y sabotaje informático.
Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contiene datos de carácter público, se impondrá pena de prisión hasta de ocho años. "
Con esta norma ocurrió algo interesante. En efecto, menos de un año después de su promulgación, la Asamblea Legislativa -mediante ley número 8250 de 2 de mayo del 2002- promulgó otro artículo 229 bis, relativo al "Abandono dañino de animales". En buena teoría, podría pensarse que este gazapo legislativo (puesto que seguramente se dio por error) provocó la derogatoria tácita del tipo "Alteración de datos y sabotaje informático". Hubo quienes sostuvieron, sin embargo, que se debía ver como un simple error material y que la nueva norma debía entenderse como un artículo 229 ter. El problema es que, mediante sentencia número 2007-18486 de las 18:03 horas del 19 de diciembre del 2007, la Sala Constitucional declaró la norma en cuestión (esto es, el "Abandono dañino de animales") inconstitucional. ¿En qué quedaría entonces el tipo del sabotaje informático? La solución deberán darla eventualmente los tribunales de justicia, en ejercicio de su función exegética de la ley. [10]
En todo caso, en lo que a alteración de datos se refiere, la norma -con excesiva rigurosidad, me parece- no hace la distinción que hacen otros ordenamientos, en el sentido de dejar en el terreno de las infracciones administrativas o disciplinarias la conducta de quien realiza la adulteración sin ánimo lucrativo ni perjuicio de terceros (ejemplo: el estudiante que altera sus calificaciones para lograr la aprobación de un curso académico).
e.- Como anticipamos también arriba, la reforma contemplaba también un ajuste paralelo en el texto del párrafo primero del artículo 9 de la Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones, en la forma siguiente:
"Articulo 9.- Autorización de intervenciones.
Los Tribunales de Justicia podrán autorizar la intervención de comunicaciones orales, escritas o de cualquier otro tipo, dentro de los procedimientos de una investigación policial o jurisdiccional, cuando involucre el esclarecimiento de los siguientes delitos: el secuestro extorsivo, los previstos en la Ley sobre Sustancias Psicotrópicas, Drogas de Uso no Autorizado y actividades conexas y cualquier otro delito vinculado con el uso de comunicaciones telemáticas, comunicaciones de tipo remoto, correo electrónico o cualesquiera otro tipo, documentos magnéticos, o la utilización de artificios técnicos de escucha, transmisión, grabación, reproducción del sonido o de la imagen, cualquier señal de comunicación telemática y en general cualquier delito que utilice como instrumento o tenga por objetivo los accesos no autorizados a computadoras o sistemas informáticos."
Esta parte del proyecto no se aprobó.

Propuestas de lege ferenda

Proyecto de reforma de 1996

A la Asamblea Legislativa (Parlamento costarricense) fue sometido en 1996 un proyecto de ley, mediante el cual se proponía la reforma de seis artículos del Código Penal, a fin de incluir una disciplina más general del delito informático en nuestro país. Aunque la enmienda no prosperó, es la primera de su género de que tenemos noticia en nuestro medio.

Proyecto de reformas al Código Penal

De iniciativa del Poder Ejecutivo (y, según entendemos, aprovechando en parte el proyecto anteriormente citado), se envió a la Asamblea una "Ley de reformas al Código Penal". [11] Por desgracia y, como resultado de una inadecuada tramitación, la iniciativa quedó archivada en julio del 2009 [12].
En lo que a delitos informáticos se refiere, el proyecto original incluía las siguientes disposiciones de interés:
"Artículo 187: Tratamiento ilícito de datos personales y comunicaciones.
Será sancionado con pena de prisión de uno a cuatro años quien se apodere, abra, accese, imponga, copie, transmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe o dé un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o a sus bases de datos."
"Artículo 191: Circunstancias de agravación
Las penas de los artículos anteriores se elevarán según lo dispuesto en el artículo 79, cuando la conducta se realice:
1. Por un servidor público con motivo de sus funciones, cualquiera que sea su grado de participación;
2. Con desobediencia a las autoridades judiciales;
3. Prevaleciéndose el autor o partícipe de su vinculación con una empresa o institución, pública o privada, encargada de comunicaciones;
4. Por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros; y
Con el fin de establecer perfiles discriminatorios de personalidad."
Nótese como, en este caso, se omitía -correctamente- la referencia al número de autores como un factor agravante.
"Artículo 222: Hurto calificado agravado
El hurto se sancionará con pena de prisión de tres meses a tres años, si el valor de lo sustraído no excede de cinco veces el salario base, y de uno a ocho años, si es mayor de esa suma, en los siguientes casos:
(...)
3. Cuando se hace uso de procedimientos o mecanismos que sin ejercer fuerza permitan el acceso o ingreso, tales como ganzúas, llaves, claves, tarjetas magnéticas o perforadas, mandos u otros instrumentos que cumplan esa función;
(...)
8. Cuando se realice por medio de la manipulación de datos o de la intervención en soportes de información electrónicos, magnéticos o de otras tecnologías."
Se incorporaba aquí el concepto de la "llave falsa", propia del hurto tradicional, para hacerla extensiva al hurto informático cometido -entre otros- mediante el empleo de contraseñas o tarjetas magnéticas.
"Artículo 230: Estafa calificada agravada
Las penas de la estafa se aumentarán de conformidad con el artículo 79, en las siguientes circunstancias:
(...)
4. Cuando se realice mediante manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.
(...)"
Al pretender introducir la figura del fraude informático, no sólo no quedaba clara en la propuesta la relación entre este tipo y el inciso 8 del previamente transcrito, sino que -peor aún- se olvidaba que este ilícito también es susceptible de ser cometido a través de la manipulación de los datos de entrada o bien de su procesamiento, propiamente dicho, en adición al que se pueda efectuar de los resultados de este último.
"Artículo 242: Daño calificado agravado
La sanción será prisión de seis meses a tres años, cuando el daño se produzca en las siguientes circunstancias:
(...)
4. Cuando recaiga sobre documentos, archivos electrónicos, magnéticos o de nuevas tecnologías, programas de computadora o sus bases de datos; o los componentes de los aparatos, máquinas o accesorios que apoyan el funcionamiento de sistemas informáticos."
Se buscaba fusionar el daño informático (al hardware) con el sabotaje informático (al software), cosa innecesaria e inconveniente, desde que se trata de conductas completamente diferentes: una tiene por objetivo el equipo físico y se comete por medios físicos también -por ejemplo, dejando caer la computadora-; la otra ataca al sistema de información (que es inmaterial) y se comete por medios lógicos -por ejemplo, implantando un virus informático-.
Como comentario global, se puede observar que el proyecto inicial se orientaba claramente hacia circunscribir a nuestro país dentro de la primera tendencia legislativa que identificamos supra.
Ahora bien, como resultado de las consabidas negociaciones y propuestas legislativas, entiendo (puesto que no dispongo de la última versión) que la redacción final presentaba sustanciales variaciones respecto del proyecto original. Se me ha indicado que en lo que a delitos informáticos se refiere, la propuesta actual se orientaba hacia incluir solamente las siguientes disposiciones:
  • Lesiones a la autodeterminación informativa: arts. 191-193, 196
  • Publicación y reproducción de ofensas por medios electrónicos: arts. 207, 208
  • Hurto informático: art. 238-8
  • Fraude informático: arts. 245-5 (?) y 252
  • Daño agravado: art. 261-4
De ser así, habríamos echado de menos una previsión de figuras tales como la intrusión simple, el fraude fiscal informático, sabotaje informático, apropiación de servicios, denegación de servicios y "spamming".

Proyecto de la ex-diputada Núñez Chávez

En La Gaceta del 6 de octubre 10 del 2003 apareció un proyecto de "Ley de Delito Informático" (exp. 15.397) presentado por la entonces diputada María Elena Núñez Chávez [13]. Los tipos penales que sanciona son: fraude por computadora, falsificación de información, accesos no autorizados a servicios y sistemas informáticos, reproducción no autorizada de programas informáticos de protección legal, sabotaje informático, estafa electrónica, pesca u olfateo de claves secretas de acceso, uso ilegítimo de contraseñas de acceso, uso ilegítimo de sistemas informáticos ajenos, delitos informáticos contra la privacidad y difusión de pornografía infantil.
Se trata de una iniciativa muy completa y bien redactada. Esperaríamos que eventualmente sea adoptada y refundida más bien dentro de un futuro Código Penal, a fin de centralizar el tratamiento de estas figuras.

Convenio europeo sobre ciberdelincuencia

Como es sabido, el Consejo de Europa aprobó en noviembre del 2001 un "Convenio sobre la Ciberdelincuencia", que es el primer instrumento multinacional diseñado para atacar el problema de los delitos cometidos por medio de la red. Está abierto a otros Estados no europeos que sean invitados a suscribirlo. Entró en vigencia el 1 de julio del 2004.
En el Alcance N° 119 a La Gaceta N° 163 del 24 de agosto del 2012, apareció publicado el expediente legislativo N° 18.484, por medio del cual el Poder Ejecutivo sometió a la Asamblea Legislativa la aprobación de la adhesión de Costa Rica al Convenio. El asunto se encuentra a la fecha bajo estudio de la Comisión Permanente Especial de Relaciones Internacionales y de Comercio Exterior.

Proyecto de la diputada Vásquez Badilla

En La Gaceta Nº 113 del 13 de junio del 2007 apareció otro proyecto de "Adición de nuevos artículos al Código Penal para regular el delito informático", expediente Nº 16.546, de la diputada Lorena Vásquez Badilla [14]. Allí se propone:
a.- Adicionar un nuevo artículo 216 bis al Código Penal, que se leerá de la siguiente manera:
"Artículo 216 bis.- ESTAFA MEDIANTE TARJETA DE CRÉDITO O DÉBITO
Quien, mediante engaño, utilizare una tarjeta de crédito o débito con el ánimo de obtener para sí, o para un tercero, beneficios patrimoniales, será sancionado con pena de prisión de uno a cuatro años."
b.- Agregar un nuevo artículo 218, con el siguiente contenido:
"Artículo 218.- FRAUDE INFORMÁTICO CON TARJETA DE CRÉDITO O DÉBITO
Quien, con el ánimo de obtener un beneficio patrimonial para sí, o para un tercero, altere, suprima o incorpore en una tarjeta de crédito o débito, datos falsos, ocasionando con ello un perjuicio económico a su legítimo propietario, será sancionado con pena de prisión de uno a seis años.
El perjuicio patrimonial se calculará de conformidad con lo establecido por la Ley Nº 7337, de 5 de mayo de 1993."
c.- Finalmente, adicionar un artículo 218 bis al Código Penal, que se leerá de la siguiente manera:
Artículo 218 bis.- FRAUDE NACIONAL, INDUSTRIAL Y PERSONAL
Quien, mediante procesamiento de datos en una cuenta electrónica, manipule, suprima, facilite, altere o modifique de cualquier forma información, con el ánimo de obtener o procurar un beneficio propio o para un tercero, será sancionado con pena de prisión de dos a ocho años."
Como se ve, se trata de disposiciones muy puntuales, referidas más que nada a los crecientes problemas suscitados con el empleo fraudulento de tarjetas electrónicas bancarias. Lo que en definitiva no comprendo es el sentido del título de la última figura ("Fraude nacional, industrial y personal"), por demás inusual.

Proyecto de nuevo Código Penal

En La Gaceta N° 212 del 2 de noviembre del 2009 se publicó un nuevo proyecto de Código Penal, expediente Nº 17.514 [15], que contiene varias previsiones importantes en materia de delitos informáticos. Entre ellas:
  • Un Título IV, sobre "Delitos contra el ámbito de intimidad y la autodeterminación informativa".
  • La publicación de ofensas, que se configura cuando "se realice con publicidad por medio de la imprenta, la televisión, la radiodifusión, redes de información o por cualquier otro medio de eficacia semejante" (artículo 208).
  • Una nueva modalidad de hurto agravado, que se comete "Cuando se realice por medio de la manipulación de datos o de la intervención en soportes de información electrónicos, magnéticos o de otras tecnologías" (artículo 239, inciso 8).
  • Estafa agravada, "cuando se realice mediante manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos" (artículo 246, inciso 5).
  • Fraude informático, que sanciona "a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema" (artículo 253). Y,
  • Un nuevo tipo de daño agravado, "Cuando recaiga sobre documentos, archivos electrónicos, magnéticos o de nuevas tecnologías, programas de computadora o sus bases de datos; o los componentes de los aparatos, máquinas o accesorios que apoyan el funcionamiento de sistemas informáticos" (artículo 262, inciso 6).
Algunos comentaristas nacionales -como el profesor Alfredo Chirino Sánchez [16]- han destacado que el proyecto de Código padece de importantes limitaciones en esta materia, debido al hecho de que parte de un intento de preveer los tipos de delitos informáticos únicamente sobre la base de conductas tradicionales previas, lo cual representa un enfoque claramente restrictivo.

Proyecto del diputado Luis A. Barrantes

Según informó el diario La Prensa Libre del 3 de marzo del 2010, dicho congresista presentó, bajo el expediente legislativo N° 17.613, un proyecto de ley denominado "Reforma a varios artículos del Código Penal y adición de un nuevo capítulo denominado 'Delitos informáticos'" [17]. En julio del 2012, el proyecto fue aprobado y se convirtió en “Ley de Delitos Informáticos”, N° 9048, que reforma diversos preceptos del Código Penal. La nueva legislación, que no ha entrado aun en vigencia pues a la fecha no ha sido publicada en el diario oficial La Gaceta, ha generado controversia por el contenido de algunas de sus disposiciones, que –según sus críticos– afecta el ejercicio de la libertad de prensa. El Gobierno de la República manifestó su disposición a revisar el texto y reformarlo de ser necesario [18]. Esto se concretó el 30 de agosto del 2012, con la publicación en el Alcance N° 121 a La Gaceta N° 167 (documento PDF, 224 kb) del proyecto de ley, expediente legislativo N° 18.546, titulado "Reforma de los tipos penales establecidos en los artículos 167, 196, 196 bis, 231, 236 y 288 del Código Penal". Por este motivo, no incluyo las reformas aun como legislación vigente y opto por postergar cualquier comentario al respecto.

Conclusión

Costa Rica requiere de una importante actualización legislativa en materia de delincuencia informática. Los proyectos presentados al efecto se orientan en esa dirección, pero al parecer no aprovechan las investigaciones y experiencia de otros ordenamientos que llevan la delantera en este terreno.
Por ello, estimamos importante y urgente el aporte de mayores criterios, así como la realización de actividades de análisis académico del tema, con el fin de obtener una panorámica completa del fenómeno de la ciberdelincuencia, que a la par de complejo, solamente da muestras de un crecimiento cada vez más acelerado.

Agradecimiento

El autor agradece a las colegas, Licda. Andrea Hulbert Volio y Licda. Saray Peralta Aguilar, su lectura previa y comentarios a la versión original de este trabajo.

Notas

  1. Los ordenamientos jurídicos citados como ejemplos provienen de RIQUERT, Marcelo A. "Estado de la legislación contra la delincuencia informática en el Mercosur", en Revista Electrónica de Derecho Informático, marzo 2008.
  2. Citado en CORREA, Carlos y otros. Derecho Informático. Ediciones Depalma, Buenos Aires, 1994. Página 298.
  3. Según el proyecto, “cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red.” En definitiva, Chile optó en 1993 por una ley especial, de escasos cuatro artículos, siempre con el propósito de establecer una regulación general sobre el tema (nos referimos a la ley número 19.223 de 28 de mayo de 1993).
  4. También llamado Código Tributario; ley número 4755 de 29 de abril de 1971.
  5. Ley número 7557 de 20 de octubre de 1995.
  6. A diferencia de lo que sucede, por ejemplo, en los delitos de robo o violación, en los que la participación de varias personas como autoras claramente justifica una punibilidad mayor.
  7. Artículo 274 del Código Penal.
  8. Número 6683 de 14 de octubre de 1982.
  9. Ley número 7425 de 9 de agosto de 1994.
  10. En el "Observatorio Judicial" (boletín de prensa electrónico del Poder Judicial) del 6 de enero del 2009, aparece un comentario titulado "La (I)responsabilidad en el acto de legislar (a propósito de los errores en la 'nueva' Ley de Tránsito)", de la Licda. Rosaura Chinchilla Calderón, Jueza de Casación Penal de San José. En él hace el siguiente comentario: "(Por) ley N° 8148 de 24 de octubre del 2001 se creó un artículo 229 bis denominado 'Alteración de datos y sabotaje informático' y luego, por ley Nº 8250 de 02 de mayo de 2002 se 'volvió a crear' el artículo 229 bis previendo, ahora, el abandono dañino de animales. El contenido de ambos es radicalmente diferente. Entonces, si partimos que la ley posterior deroga la anterior y en aplicación del principio de legalidad, la primera reforma, que no tenía relación con la temática abarcada en la segunda, quedó tácitamente derogada porque el legislador no supo introducir adecuadamente la segunda norma".
  11. Se trata del expediente número 11.871, proyecto inicialmente publicado en La Gaceta Nº 82 del 29 de abril de 1994.
  12. Véase mi artículo "Delitos informáticos impunes", en La Nación del 8 de agosto del 2009.
  13. Se puede descargar el proyecto desde el sitio web de la Asamblea (en formato Word).
  14. Descargar el proyecto desde el sitio de la Asamblea Legislativa (en formato Word).
  15. Se puede ver en el sitio web de la Imprenta Nacional.
  16. Comentarios verbales efectuados durante la mesa redonda "Delitos informaticos: necesidad de nuevas formas de regulacion", el 10 de noviembre del 2009, en el Colegio de Abogados de Costa Rica.
  17. El proyecto original fue publicado en La Gaceta Nº 49 del 11 de marzo del 2010.
  18. Véase, por ejemplo, este artículo de prensa.