Revista Jurídica 2023 15(1): 33-43

DOI

Responsabilidad penal en el uso de las redes sociales

Oscar Gabriel Génez Ayala1, Hernán González Roa1

1Carrera de Derecho, Facultad de la Universidad del Norte en Ciudad del Este, Paraguay

Resumen

En el siguiente artículo se abordará el uso de las redes sociales en Paraguay y la responsabilidad penal, es decir, que se estudiará cuándo el uso de las redes sociales puede generar responsabilidad penal. Sabido es que las redes sociales hace mucho tiempo pasó a formar parte de la cotidianeidad de las personas en la sociedad y algunas de las más utilizadas son Instagram, Twitter, Snapchat, YouTube, Facebook, además se pueden mencionar el WhatsApp o Telegram, a pesar de que exista discusión de que si estos dos últimos servicios de mensajería citados son o no una red social. El objetivo del trabajo fue determinar cuando el uso de las redes sociales en Paraguay puede generar responsabilidad penal, para lo cual se estudiaron las distintas conductas que el individuo puede desplegar mediante el uso de las redes sociales. El método de estudio fue cualitativo, de alcance descriptivo, no experimental y transeccional sobre las conductas que se hallan tipificadas en el código penal y que pueden cometerse con el uso de las redes sociales. Como resultado fue posible determinar que cuando las personas realizan un uso indebido de las redes sociales mediante la realización de ciertas conductas puede ser investigado y soportar un proceso penal con sus respectivas consecuencias. Asimismo, fue posible comprobar que algunos comportamientos realizados por las personas no se hallan tipificadas en el código penal a pesar de que vulnera derechos de terceros incluso con graves consecuencias para el afectado. De todo lo abordado se concluyó que la mayoría de los hechos punibles cometidos a través de la mala utilización de las redes sociales en el Paraguay, están tipificados como delitos y que algunos comportamientos realizados por las personas que vulneran derechos de otros individuos, ni siquiera están tipificadas en el código penal, por otra parte, cabe destacar que la persecución de algunos de esos delitos se da únicamente a instancia de la víctima.

Palabras claves: redes sociales, ciberdelitos, responsabilidad penal.

Introducción

El crecimiento de Internet permitió la introducción de servicios de comunicación online tales como CompuServe, America Online y Prodigy, los cuales permitían a los usuarios la comunicación a través del correo electrónico o chat en línea. Esto dio origen a lo que puede considerarse como la primera red social Six Degrees (1997), posteriormente aparecieron otras redes sociales como Friendster, MySpace y LinkedIn (2002/2003), Facebook (2004), YouTube (2005), Twitter (2006), WhatsApp (2009), Instagram (2010), Pinterest y Google (2010/2011), Twitch (2011) y TikTok, la última en llegar (2016). Además, se puede citar Tinder, Meetic, Grindr o Badoo, etc. (De la Hera, 2022).

En el contexto del párrafo que antecede, es preciso subrayar que, aun no existe consenso respecto a las definiciones y teorías acerca de lo que son las redes sociales, sin embargo, la mayoría de los autores coinciden y la definen como: un sitio en la red mediante la cual, los individuos pueden comunicarse, relacionarse, compartir y crear contenidos (Urueña, Ferrari, Blanco, & Valdecasa, 2011).

Desde la aparición y la utilización de las redes en la cotidianidad de los individuos en todos los ámbitos de la vida, se han producido grandes transformaciones en la forma de sus interacciones en la sociedad. Tal es así que, las redes sociales han propiciado el desarrollo de una comunicación constante entre las personas, pues opera con gran dinamismo y velocidad, esto teniendo en cuenta que en la actualidad la mayoría de las personas cuentan con medios tecnológicos como ser un teléfono móvil, una Tablet y/o computador con acceso a internet, lo que les proporciona grandes beneficios en los distintos ámbitos de la vida como el educativo, social y laboral por citar algunos de ellos.

Por otro lado, no se puede negar que los avances tecnológicos y el uso indebido de las redes sociales también han facilitado la propagación no solamente del crimen organizado, sino también la comisión de delitos que pueden afectar el honor, la intimidad y la imagen de cualquier usuario de las redes (Zelaya, 2020). En ese orden de ideas, surge la interrogante central de la investigación ¿Cuándo el uso de las redes sociales genera responsabilidad penal?

La investigación se inició ante la necesidad de contar con un material didáctico que permita identificar aquellas conductas que conllevan responsabilidad penal a la hora de utilizar las redes sociales.

En lo que respecta a la justificación del trabajo, se funda en la imperiosa necesidad de generar conciencia para el uso cauteloso y responsable de las redes sociales, esto atendiendo a que muchas veces una conducta inadecuada a través del uso de las mismas, puede terminar afectando a personas más vulnerables como lo son los niños y los adolescentes.

Metodología

El estudio tuvo un enfoque cualitativo, de corte trasversal y no experimental.

La técnica empleada fue el análisis documental del régimen normativo penal nacional en cuanto a los delitos que pueden ser cometidos con el uso de las redes sociales, el Convenio de Budapest sobre Ciberdelincuencia, así también el análisis de las distintas bibliografías para la definición de conceptos que abordan la materia.

Se ha trabajado primeramente en la recolección de la información de las distintas fuentes como libros, revistas, páginas oficiales, publicaciones periodísticas, etc., posteriormente se han seleccionado las informaciones pertinentes al tema de investigación para su respectivo análisis.

Resultados

Aspectos generales de los ciberdelitos

Son considerados delitos informáticos todas las operaciones conducentes a lesionar la integridad, disposición y confiabilidad de datos y de sistemas informáticos, así como aquellas conductas que atentan contra el patrimonio de las personas manipulando herramientas tecnológicas e informáticas, que son ejecutados por perpetradores que acceden y dañan los datos guardados en dispositivos electrónicos y de servidores tales como: documentos de Word, Excel, Pdf, datos de redes sociales, de correo, imágenes, videos , etc. El acceso a estos datos puede darse de dos formas: una de manera directa, cuando el dispositivo es manipulado por terceras personas desde una cuenta de sesión activa, la segunda puede darse de manera remota a través de internet para afectar cuentas de redes, datos, archivos de imagen, video, etc. (Otazú, 2022) De lo dicho en el párrafo que antecede, es posible deducir por una parte que en la comisión de delitos informáticos intervienen dos sujetos: el sujeto activo, que es quien realiza la conducta y el sujeto pasivo que es sobre quien recae los resultados de esa conducta, por otro lado, en cuanto a lo que es considerado como delito informático, atendiendo a la literatura existente en la materia, habría que considerar también la lesión que podrían sufrir las personas en su intimidad, honor e imagen con la manipulación de las herramientas tecnológicas e informáticas.

Marco normativo internacional de los ciberdelitos

Los avances tecnológicos junto con internet han incrementado de manera exponencial los efectos de la delincuencia tradicional, hallando así los delincuentes nuevos medios y técnicas para la comisión de delitos, es por ello que, a nivel internacional, surgió la preocupación de incrementar la cooperación internacional y crear marcos legales armónicos entre las naciones para combatir los delitos informáticos y la actividad criminal en internet.
El 23 de noviembre del año 2001, en la Ciudad de Budapest impulsado por el Consejo de Europa se firmó el Convenio de Budapest sobre Ciberdelincuencia, este documento entró en vigencia el 1 de julio del 2004, además de ser el primer tratado internacional en la materia, es uno de los principales textos legales sobre la cooperación internacional, suscripto con la finalidad de persecución penal y lucha contra ciberdelitos. Asimismo, el referido instrumento pretende el mejoramiento de las técnicas de investigación en la materia (Martins, 2022, p. 4).

Posteriormente, el 28 de enero del año 2003, se promulgó la firma del Primer Protocolo Adicional del Convenio de Budapest, entró en vigencia el 01 de marzo de 2006, este documento legal, tiene como objetivo fundamental la promoción de una mayor armonización entre las legislaciones de las naciones en el ámbito del derecho penal en lo que respecta a la lucha contra el racismo y la xenofobia en internet (ibidem, p. 9).

Actualmente, fue adoptado el Segundo Protocolo Adicional del Convenio de Budapest desde el 17 noviembre del año 2021 y se halla abierto a la firma a los Estados Partes del Convenio desde el 12 de mayo de 2022. Entrará en vigencia una vez que sea ratificado por cinco estados. Este Protocolo Adicional tiene como objetivo principal crear reglas internacionales comunes para fortalecer la cooperación internacional en lo que respecta a la ciberdelincuencia y obtención de pruebas digitales en las investigaciones y procesos penales cuando se halla alojada en extraña jurisdicción (Alimonti, 2022).

Delitos que se configuran en las Redes Sociales

Muchas de las conductas del mundo virtual específicamente en las redes sociales, al igual que ocurre en la vida física constituyen delito, a continuación, se citan algunos más comunes:

Sexting: es el pedido y recepción de imágenes o mensajes de texto de contenido sexual a otras personas, a través de teléfonos móviles y redes sociales. Este acto en sí mismo no es ilegal siempre que la víctima preste su conformidad con la tenencia o almacenamiento del contenido compartido, es delito en el caso que la persona tenga el contenido íntimo sin el consentimiento y lo comparta con otras personas. El delito de Sexting a su vez puede recaer en el delito de Lesión del derecho a la comunicación y a la imagen (Otazú, 2022). La autora señala que, este delito puede encuadrarse según el caso, en la conducta que se encuentra tipificada dentro del Código Penal, en el artículo 144 como lesión del derecho a la comunicación y la imagen, la comisión de este hecho punible establece una sanción de pena privativa de libertad de hasta 2 años o con multa, en ciertos casos también se castiga la tentativa, además el referido artículo dispone que la persecución penal del hecho dependerá de la instancia de la víctima, salvo caso que el interés público se halle comprometido y requiera la persecución de oficio.

Grooming: son acciones premeditadas a través de la cual un adulto entabla un vínculo amistoso con un niño o niña (menores de edad hasta 13 años) a través de internet, con la finalidad de obtener una satisfacción sexual por medio de imágenes pornográficas o eróticas que el niño o niña le envía. El grooming a su vez puede recaer en delito de pornografía infantil. Como así también en el abuso por medios tecnológicos (ibidem, diapositiva 20). Para la autora esta figura se subsume dentro de lo establecido en el artículo 140 el cual tipifica la pornografía relativa a niños y adolescentes. Cabe recordar que la persecución penal de este hecho es de oficio.

Hostigamiento o stalking: esta conducta se acerca a la coacción y es otro comportamiento que se puede presentar por el uso de las redes sociales. Dicha conducta se trata de la persecución a una persona de forma obsesiva, compulsiva e insistente a otra persona. El contacto entre el acosador y la víctima suele ser reiterado y prolongado en el tiempo mediante llamadas telefónicas, envíos de regalos, mal uso de las redes sociales, mensajes (Rivera, 2018). Esta figura a pesar de ser muy frecuente no se halla regulada en el código penal, por lo tanto, este comportamiento no constituye un hecho punible a pesar del daño que pueda causar a quien es víctima del mismo.

Ciberbullying: es una variedad del bullying escolar, esta conducta consiste en utilizar la tecnología para un reiterado y continuo hostigamiento o acoso mediante las aplicaciones de internet, normalmente se inicia con un rumor, una fotografía o un mensaje reenviado y se pierde el control con facilidad (Ministerio Público, s.f.). En otros términos, se puede definir el ciberbullying como la humillación o amenaza continua y reiterativa, a través del teléfono móvil, internet u otras tecnologías, este tipo de acoso puede incluir otros delitos cibernéticos como la sextorsión, el cyberstalking, etc. (Otazú, 2022, diapositivas 26-27). Este tipo de conducta tampoco se encuentra tipificada en el ordenamiento jurídico penal, por lo tanto, tampoco es un hecho punible, no obstante, para los casos de que la víctima sea menor de edad y este tipo de hechos ocurra en las instituciones educativas, el Ministerio de Educación y Ciencia tiene establecido un protocolo.

Además de los cuatro comportamientos del mundo virtual citados con anterioridad, la autora (ibidem, diapositiva 28-32), hace referencia a otros que se pueden cometer a través de las redes sociales como: la difamación, que es cuando una persona realiza una publicación en una red social de la información privada otra persona capaz de lesionar su honor. Este hecho se halla tipificado en el artículo 151 del Código Penal, en el que se establece penas que van desde los 180 días-multa, pudiendo la misma ser aumentadas a pena privativa de libertad de hasta un año o multa, según el caso, la calumnia, se configura como hecho punible, cuando una persona a sabiendas realiza una publicación en una red social de una información falsa sobre otra persona, atribuyéndole cosas o situaciones falsas. Este delito se halla tipificado en el artículo 150 del Código Penal en el cual se halla establecido una sanción consistente en multa, sin embargo, la pena puede ser aumentada hasta dos años de pena privativa de libertad o multa, la injuria pasa a ser un hecho punible cuando una persona realiza una publicación en una red social en la cual atribuye a otra un hecho capaz de lesionar su honor. Este delito se encuentra tipificado en el artículo 152 y se castiga con penas que van de hasta 90 días-multa o de hasta 180 díasmulta. En lo que respecta a los citados delitos cabe señalar que, en vez de las penas establecidas para los mismos, estas podrán ser sustituidas por la pena de composición. En cuanto a la difamación y la injuria, en ciertos casos se podrá prescindir de la pena.

Otro comportamiento realizado a través del mundo virtual muy común, al cual hace referencia la autora (ibidem, diapositiva 32) es la suplantación de identidad, llamado también perfil falso. Se trata de la creación de perfiles falsos en redes sociales utilizando imágenes públicas, al respecto, Toth Sydow (2015) en Quiñonez (2016), afirma que es la usurpación de los rasgos y demás caracterizaciones personales para hacerse pasar por otro, sin el consentimiento. Este hecho a pesar de los perjuicios que puede causar a las víctimas hasta la actualidad no se halla regulado en el Código Penal.

El acceso indebido, se lo conoce también como acceso no permitido, constituye un hecho punible cuando una persona accede a las redes sociales de otra sin la autorización o el consentimiento del titular de la cuenta y la persona no autorizada con esa maniobra accede a informaciones privadas (archivos, videos, imágenes, etc.) la conducta de la persona en este caso, puede ser subsumida en el delito de acceso indebido a datos, hacking ocurre cuando una persona no autorizada por el titular de las cuentas de redes sociales, obtiene las claves de una u otra persona mediante maniobras técnicas, privándola del acceso y control de la cuenta, incluso con ingeniería social estos hechos recaen en acceso indebido a datos (al obtener la contraseña), acceso indebido a sistemas informáticos (al acceder a la cuenta) y alteración de datos (cuando cambia la contraseña), el fraude, se da cuando la víctima pierde acceso a su cuenta bancaria, billetera electrónica, cuando paga algo en forma electrónica, los hechos recaen en estafa mediante sistemas informáticos. Estos delitos sí se encuentran regulados en el Código Penal (Otazú, 2022, diapositivas 33-37).

Prueba de los Ciberdelitos

El aparente anonimato que disimula la utilización de las redes sociales es una de las razones por la cual han aumentado los delitos cometidos a través de las mismas. Es suficiente con echar un vistazo a las distintas redes sociales para ver la existencia de numerosos comentarios que constituyen manifestaciones de odio, o bien afectan la intimidad, el honor o la dignidad sobre quienes se vierten, y ni que decir de las plataformas que por medio de intercambio o compraventa de objetos y servicios han sido electas para la comisión de delitos patrimoniales como la estafa o receptación. Todos estos comportamientos delictivos o no, tienen implicancias jurídicas y las dificultades probatorias que demandan su aportación al proceso dista mucho de una simple captura de pantalla del comentario, del ataque al honor o del negocio fallido que se pretende demostrar (González, 2018).

En el contexto del párrafo que antecede cabe resaltar que no es fácil identificar de forma indubitada al autor de un acto delictivo cometido en la esfera de las redes sociales, pues casi siempre es la piedra en el zapato, que se debe sortear cuando se imputa una eventual responsabilidad penal contra una persona que se supone que fue quien cometió la ofensa o llevó a cabo una amenaza, o cometió algún tipo de fraude a través de las redes sociales causando un perjuicio patrimonial, pues como ya se dijo estas personas se ocultan fácilmente en el anonimato, en un nombre falso, o dar otra apariencia en el momento de la ejecución del acto, para justamente así lograr la impunidad (Campos, 2020).

Discusión

La Responsabilidad en el Uso de las redes sociales

La creación de redes sociales como Facebook, Twitter, Instagram y otras que actualmente poseen millones de usuarios en el mundo, trajo consigo innumerables beneficios en todos los ámbitos de la vida, sin embargo, con el crecimiento abrumador de estas redes sociales y plataformas digitales han venido de la mano con las llamadas fake news, ciberbullying, la pornografía infantil, el mal manejo de datos personales y la violación de los derechos del autor. El cuestionamiento que surge en este punto es ¿Quién debe responder por el mal uso de las redes sociales o el contenido que allí se produce? En este contexto, Alarcón (2019) menciona que en Colombia se ha realizado una audiencia pública el 28 de febrero del año 2019, en la Corte Constitucional se discutieron diversos temas relativos al derecho de la libertad de expresión en las redes sociales, sus límites y un posible régimen de responsabilidad. Además, se ahondaron temas sobre, la responsabilidad de un usuario respecto al contenido que publica, las medidas diferentes a las del derecho penal o civil para atribuir responsabilidad a un usuario y la afectación de libertades y garantías constitucionales cuando se utiliza una foto de otra persona para relacionarla con información no veraz o imparcial que pueda afectar el buen nombre y la honra de una persona. En la audiencia participaron grandes panelistas, docentes investigadores y expertos en materias como las telecomunicaciones, el internet, el derecho comercial, el derecho penal o el derecho corporativo, entre otros

En el contexto de la audiencia citada en el párrafo anterior, Newman (2019) en Alarcón (2019), explica que, las plataformas cumplen un rol activo y uno pasivo. En el activo, operan como una empresa que posee un negocio fundado en la explotación de datos, en tanto que en el rol pasivo es un intermediario que pone en contacto una fuente de información con una audiencia, por lo tanto, las plataformas no deciden que contenidos difundir, productos o servicios, en consecuencia, no pueden ser responsables de los contenidos porque ellas no las crea, no los escribe, solo aloja esos contenidos o indexan esos contenidos en sus servidores, es responsable excepcionalmente, por ejemplo cuando es anónima la fuente que creo cierto contenido y no hay forma de que la fuente rectifique lo publicado. En este supuesto caso, la plataforma si sería responsable de que esta información se reproduzca de forma descontrolada y de que se mantenga durable.

Siguiendo con el tema de la responsabilidad en el uso de las redes sociales, para Borata (2019) en Alarcón (2019), la responsabilidad por contenidos difamatorios no puede recaer sobre las plataformas porque estas son intermediarias y señala que el responsable del contenido es quien lo difunde, el propio autor de los mensajes y de las informaciones que difunden, pues no se puede otorgar a las plataformas la responsabilidad de identificar cuando un contenido es difamatorio o no, incluso para los juristas es complicado encontrar un equilibrio entre el derecho a la libertad de expresión y el derecho a la reputación de los individuos.

En cuanto al control de las redes sociales, Valenzuela (2019) en Alarcón 2019, se basa en la doctrina creada de la Universidad Externado de Colombia, que plantea la relación entre responsabilidad y entorno digital desde distintas perspectivas. Este investigador sostiene que la posibilidad de realizar un control sobre las redes sociales, ya se ha efectuado a partir de lo que se conoce como el control jurídico permitido a través del derecho privado. Enlista temas como el derecho al consumidor, la protección de datos, la protección de contenidos, derechos del autor y pornografía infantil. Es así que se habla de dos extremos correspondiente a la faceta comercial de ese control jurídico que es la más permitida por las jurisdicciones y las más prohibitiva, en la cual, en el otro extremo, hallaríamos la pornografía infantil, aquí sin embargo se debe pensar que muchas de estas leyes son ineficaces y por ende se deberían de reescribir a partir de las nuevas visiones del internet.

De todo lo expuesto hasta este punto, se puede decir que, los usuarios de las redes sociales, así como las personas que comunican a través de medios de comunicación electrónicos o impresos, tienen una gran responsabilidad del uso que le den a sus redes sociales, teniendo en cuenta que por ejemplo, un comentario sin fundamento puede implicar la vulneración de derechos de terceros, una afectación a la dignidad de las personas o afectar la reputación de una institución, por otro lado, también están aquellas conductas que se realizan con el fin de afectar el patrimonio de las personas, todo este tipo de conductas pueden ser pasibles del inicio de un proceso penal, en el cual si se determina la culpabilidad del sujeto, el mismo recibirá las sanciones legales correspondientes.

Ahora bien, ¿Qué ocurre con aquellas conductas que, si bien afectan los derechos de otras personas debido al uso inadecuado de las redes sociales, pero, sin embargo, las mismas no se hallan reguladas en el código penal, como por ejemplo en los casos de hostigamiento o stalking, ciberbullying, suplantación de identidad? En estos supuestos de hecho, entonces, no se configura como hecho punible tales conductas, por lo tanto, no se dará la persecución penal de estos tipos de hecho, teniendo en cuenta que por el principio de legalidad nadie puede ser castigado con una pena o una medida sin que los presupuestos de la punibilidad de la conducta y sanción aplicable se encuentren expresa y estrictamente descritos en una ley vigente, ley que debe ser anterior a la acción u omisión que motive la sanción. Como se puede colegir de este apartado es necesaria la adecuación y modificación del código penal a partir de nuevas concepciones de lo que son las redes sociales y el internet, teniendo en cuenta que un vacío legal podría contribuir al aumento de la impunidad de ciertos hechos que afectan a una población más vulnerable como lo son los niños y los adolescentes.

Por otra parte, cabe señalar que existe una dificultad probatoria vinculada a los ciberdelitos. Al efecto, en el derecho comparado, específicamente en España, Sánchez (2020), expone acerca de Requisitos de la prueba informática para una persecución eficaz de delitos y explica primeramente que la prueba informática es toda información capaz de probar un hecho delictivo contenida en un medio informático o transmitida por dicho medio. Asimismo, señala que la prueba informática debe cumplir con los requisitos generales, como también todas las previsiones específicas acerca de las garantías que no deben ser violadas en las prácticas de las diligencias de investigación tecnológica y que se encuentran legisladas en la Ley de Enjuiciamiento Criminal (LEcr). En ese orden de ideas, el autor afirma que para la validez de la prueba informática esta debe pasar tanto por el juicio de licitud como el juicio de legalidad.

Siguiendo la exposición del autor (idem), el juicio de licitud implica que, en la obtención de prueba no se viole ningún derecho fundamental, porque de darse el caso la prueba sería nula, por lo tanto, no podrá ser admitida en el proceso. Así también por la doctrina de los frutos del árbol envenenado, toda prueba obtenida que tenga su origen en una prueba nula, será a su vez nula si existiere conexidad entre las mismas. Respecto al juicio de legalidad, garantiza lo que se conoce como cadena de custodia, con la finalidad de cerciorarse que la prueba que se lleve ante los Tribunales, es la misma que se halló en la escena del delito y para ello es necesario que se cumplan todos los requisitos técnicos exigidos en la práctica de cada una de las diligencias investigativas y que el material que se aporte en el juicio sea el mismo que se recogió sin tacha alguna en la investigación del delito.

En términos más específicos respecto al juicio de legalidad, explica Sánchez (2020):

Se trata de evitar que se lleven a cabo, o de que haya existido la posibilidad de que se llevasen a cabo, manipulaciones o distorsiones del material informático objeto de prueba. Esta veracidad de las actuaciones probatorias se exige cuando se lleva a cabo entre otros la captación del IMSI e IMEI, se intercepten las telecomunicaciones, se registren dispositivos in situ o de forma remota y cuando se incorporen datos electrónicos de tráfico o asociados al proceso (párr.9).

En cuanto a medios de prueba, en la legislación nacional paraguaya, el Código Procesal Penal dispone que un medio de prueba será admitido cuando se refiera directa o indirectamente al objeto de investigación y sea útil para el descubrimiento de la verdad, pero a su vez establece que, carecerán de eficacia probatoria los actos que vulneren garantías procesales consagradas en la Constitución Nacional, en el derecho internacional vigente y en las leyes, como todos los demás actos que sean consecuencias de esas vulneraciones. Asimismo, dispone que las pruebas obtenidas se valorarán conforme a la sana crítica. En ese orden las cosas, cabe preguntarse ¿Cómo debe ser el manejo de las evidencias en un entorno virtual para que sean admitidas en un proceso penal de delitos informáticos?

Como ya se había mencionado en párrafos anteriores, es muy difícil comprobar en un proceso con certeza absoluta de quien es el responsable de la comisión de hechos delictivos cometidos en un medio informático a través de las redes sociales, por el hecho de que en la mayoría de los casos, las personas cometen sus actos por medio de un perfil falso, pues una vez que el delincuente concrete su fechoría normalmente tiende a borrar el perfil creado a tal efecto, y acceder a las informaciones es prácticamente imposible. Esto es así, porque según explica Rinaldi (2017), todo lo que se sube a internet es almacenado en una red de servidores que tienen las empresas y que se conoce como nube, pero estos servidores se encuentran situados en lugares secretos y estratégicos debido a la cantidad de informaciones que almacenan y por su puesto se hallan en centros de alta seguridad.

Es de fundamental importancia en lo que a legalidad y licitud refiere en la obtención de evidencia, teniendo en cuenta que las redes sociales se hallan reguladas mediante formas de protección a la intimidad o de la privacidad que podrían verse quebrantadas si no se acredita que se cuenta con autorización de quien podría brindarla, para obtener los datos o la información que se pretende aportar como prueba, si no se cuenta con ese libre acceso o con la debida autorización, quien se viera afectado, podría solicitar la exclusión probatoria ya que el derecho a la intimidad se encuentra consagrado en la Constitución Nacional y en instrumentos internacionales que fueron aprobados, ratificados y canjeados por el Paraguay.

Los ciberdelitos en el ordenamiento jurídico nacional

El Paraguay se adhirió oficialmente al Convenio sobre Ciberdelito del Consejo de Europa como al Protocolo Adicional al Convenio sobre Ciberdelincuencia Relativo a la Penalización de Actos de índole Racista y Xenófobos, recién el 20 de diciembre del 2017, a través de la Ley 5994/17. Este instrumento jurídico de carácter internacional definió y tipificó el cibercrimen en cuatro grandes grupos: a) Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos; b) Delitos Informáticos referidos al fraude y falsedad; c) Delitos relacionados con el contenido (pornografía infantil) y Delitos contra la Propiedad Intelectual y derechos afines (Sequera, 2018).

La regulación de los delitos informáticos en el Paraguay se prescribe en la ley 4.439/11, en ese orden el Código Penal de 1.997, ya previó varios hechos punibles que atienden la criminalidad informática. Entre otros artículos, 174, 175, 188 y 248 del Código Penal, versión ley 1.160/97. La nueva ley, es decir, la ley 4.439/11, modificó tres hechos punibles, ellos son los previstos en los artículos 140, 175 y 188 del Código Penal. En el caso del primero de los artículos es en la versión de la Ley 3.440/08, mientras que en los otros dos artículos se trata de las versiones originales del Código Penal Ley 1.160/97 (Preda, 2012).

Así se tiene la modificación del artículo 140 que actualmente tipifica la pornografía relativa a niños y adolescentes. En lo que refiere al artículo 146, tipifica la violación del secreto de la comunicación, con la modificación, el mismo fue ampliado y se introdujeron los artículos 146b que tipifica el acceso indebido a datos protegidos contra el acceso no autorizado, 146c tipifica la interceptación de datos, 146d tipifica la preparación de acceso indebido e interceptación de datos.

Por su parte, el artículo 174 el cual tipifica la alteración de datos. Con la modificación fue ampliado, quedando vigente además el artículo 174b el cual tipifica el acceso indebido a sistemas informáticos, este artículo tutela ampliamente el derecho a la intimidad.

Asimismo, el artículo 175 tipificaba el sabotaje de computadoras, sin embargo, actualmente está tipificado como sabotaje de sistemas informáticos, el artículo fue ampliado por el 175b en donde se establece que la persecución penal dependerá de la instancia de la víctima a no ser que la protección del interés público requiera la persecución de oficio. Por otro lado, el artículo 188 tipificaba operaciones fraudulentas por computadora, quedando en la actualidad como estafa mediante sistemas informáticos. En lo que respecta al artículo 248 alteración de datos relevante para la prueba, también se sanciona la tentativa, y en casos especialmente graves, la pena privativa de libertad podrá ser aumentada hasta 10 años. Este enunciado normativo fue ampliado por el 248b falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago. Por lo expuesto en este apartado y en líneas más arribas en lo que respecta a los delitos en las redes sociales, cabe preguntarse ¿De qué manera están tipificados los ciberdelitos en el Código Penal?

En Paraguay, la legislación Penal no considera los ciberdelitos de manera específica respecto al conjunto de tipos, es decir, que no se contempla un título o apartado especial donde se sancionen expresamente las conductas que son consideradas como ciberdelitos. En el código penal más bien existe una clasificación de conductas delictuosas acorde al bien jurídico lesionado, es por ello que se tiene ciberdelitos que atentan contra el patrimonio, el honor, la intimidad y la imagen.

En palabras de Sequera (2018), la ley no contempla expresamente el concepto de ciberdelito, ni delito informático, más bien se definen las conductas delictivas que interviene de alguna forma una actividad relacionada con las nuevas tecnologías de la información y las comunicaciones. La tutela jurídica más bien se centra en la protección de datos y sistemas informáticos, excluyendo a los delitos cibernéticos en general.

Es importante recalcar que, la Ley Nº 4439/11 es la que introduce los delitos informáticos en la legislación nacional. Sin embargo, no se contempla expresamente el concepto de ciberdelito, ni delito informático en ninguna parte de la ley, sino más bien define las distintas conductas delictivas en las que interviene de alguna manera una actividad relacionada con las nuevas tecnologías de la información y las comunicaciones. Se centra en la protección mediante el derecho penal de datos y sistemas informáticos, excluyendo a los delitos cibernéticos en general.

Por todo lo abordado en la presente investigación, cuya fuente fueron las diferentes doctrinas, las normas tanto de carácter nacional como internacional, se puede afirmar que, falta mucho por hacer en la legislación nacional para que el uso de las redes sociales no afecte derechos de terceros y el derecho a la propia intimidad o la libertad de expresión que son derechos fundamentales amparados en la Constitución Nacional y otros instrumentos legales internacionales aprobados y ratificados por el Paraguay. Se recomienda modificar algunos artículos del Código Penal para introducir aquellos comportamientos humanos que son realizados a través de las redes sociales, pero que no se encuentran tipificados tales como el ciberbullying, stalking, suplantación de identidad, entre otros, en el caso que puedan causar daños irreparables en las personas, sin embargo, mientras no estén regulados es imposible su persecución en el ámbito penal.

Referencias