Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

El delito informático contra la intimidad y los datos de la persona en el Derecho colombiano (página 2)



Partes: 1, 2, 3

Las nuevas actividades humanas transgresoras de derechos fundamentales no
patrimoniales (también llamados de la persona o
la
personalidad) y patrimoniales –se sostiene–, cobraron
relevancia con el surgimiento de la tecnología informática [3], el
multitratamiento de la información y la
comunicación por medios
electrónicos, por el avance y gran poder de la
teletransmisión de datos sin
fronteras [ 4 ]; la excesiva libre ofertademanda de
equipos computacionales personales (PC o "personal
computer" u "ordenadores"), corporativos o empresariales e
incluso industriales ("hardware": unidades de
procesamiento y periféricas, como los MODEM); y
sobre todo, por el fácil acceso, tratamiento, uso y abuso
de programas
computacionales o "software", los "ficheros" o
bases de datos
( de toda clase, fin,
servicio y
origen público o privado, existentes), por parte de las
personas sin distingo de edad o parámetro de
distinción alguno, con autorización o sin
ella.

Los derechos
fundamentales de acceso a la información, el Habeas data y
la intimidad en el ordenamiento jurídico

2.1. En el ámbito del derecho
público.

El proceso de
tratamiento informatizado de la información o de los datos
de carácter personal, comporta una serie de
etapas, fases o ciclos informáticos (recolección,
selección, tratamiento, almacenamiento,
registro,
recuperación y uso de datos [ 5 ] ).
Las diferentes legislaciones del mundo han regulado este procedimiento
informático desde el punto de vista del derecho
administrativo y civil y para protegerlo como ultimo
ratio
, en todo o en parte, se han añadido mecanismos
jurídicos de tipo penal, para tutelar los derechos al
acceso a la información, las facultades estructurales del
habeas data (conocimiento,
actualización, rectificación y cancelación
de datos); y por supuesto, los derechos fundamentales, tales como
la intimidad.

El derecho de acceso a la información que tiene
toda persona se encuentra regulado en las diversas constituciones
del mundo como un derecho fundamental y personalísimo e
indefectiblemente se halla vinculado con otros no menos
importantes y de igual rango constitucional, como el derecho a
informar y ser informado y el derecho a la intimidad personal y
familiar, tal como sucede en Colombia en
1991[ 6 ] y en España en
1978 [ 7 ].

Hoy por hoy, en la llamada era de la
informática
, el derecho de acceso a la
información adquiere relevancia capital que
oscila entre el mayor o menor grado de poder de control sobre los
datos o informaciones que conciernen a las personas cuando se
hallen almacenados, registrados, conservados o transmitidos por
medios
informáticos, electrónicos o telemáticos por
personas naturales, jurídicas, públicas o privadas,
según fuere el caso. En dicho marco, se produce el binomio
derecho-protegido y derecho-vulnerado y el correspondiente
equilibrio
ponderado que deviene principalmente de los límites
constitucionales y legales de los derechos y libertades
fundamentales en éste involucrados y que tanto hemos
comentado a lo largo esta investigación.

Los diversos Estados, tras constitucionalizar el derecho
de acceso a la información y el habeas data, han optado
por la técnica legislativa para cumplir con su papel
proteccionista o garantísta del conjunto de derechos y
libertades fundamentales.

En efecto, así se ha procedido en el
Canadá al emitir leyes que regulan
los derechos de acceso a la información y el derecho a la
intimidad (Access to
information Act, 1980-1983; Privacy Act 1980-83), igual en
Australia (Freedom of information Act 1982, complementada por la
Privacy and Data Protection Bill, 1994 -NSW-; Privacy Act, 1988);
en Alemania
(Ley Federal
Alemana de Protección de Datos, Enero 27 de 1977,
reformada el 20 de diciembre de 1990); en España (Ley
Orgánica de regulación del tratamiento automatizado
de datos de carácter personal
o nueva LORTAD,
L.O.15/99, Dic. 13. Ley 30/1992, Ley de Régimen
Jurídico de las Administraciones públicas y
procedimiento administrativo común. LRJPA, arts. 37 y 45,
sobre documentos informáticos, electrónicos y
telemáticos
y el R.D. 263/1996, Feb.16.,sobre la
utilización de técnicas
electrónicas, informáticas y telemáticas por
la
Administración General del Estado.
Además las normas
comunitarias sobre la materia v.gr.
Convenio de 1981 y la Directiva 46/95/CE y 97/66/CE, relativas a
teletransmisión de datos e intimidad.

En Colombia, los derechos fundamentales del acceso a la
información, el habeas data, el buen nombre, la imagen y la
intimidad están regulados en el artículo 15 de la
Constitución de 1991, la Ley 57 de1985 o
Estatuto de la Información, El Código
Contencioso-Administrativo (Dec.01/84, Dec.2304/89 y ley 446 de
1998), La Ley 44 de 1993, reformada parcialmente por la Ley 719
de 2001, sobre derechos de
autor; la Ley 527 de 1999, sobre el documento
electrónico y teletransmisión de datos personales,
la Ley 599 y 600 de 2000, Códigos Penal y Procesal Penal
Colombiano, el Código de Procedimiento Civil; la Ley 716
de 2001, reglamentada por el Decreto 81 de 2002, sobre caducidad
de datos o información histórica negativa en las
bases de datos; Ley 795 de 2003, relativa al sistema
financiero colombiano y reformatoria del comercio y
transmisión electrónica de datos previstos en la Ley
527 de 1999; y finalmente el proyecto
refundido de Ley Estatutaria (Número 221/2007,
Cámara de Representantes y Número 027/2006, del
Senado de la
República) y la Ley Estatutaria del procedimiento
electrónico de datos financieros públicos y
privados en Colombia o Ley de Habeas Data Financiera (Ley 1266 de
2008, Diciembre 26), proyecto que tantas veces presentado al
Congreso de la República por diferentes actores
parlamentarios, gubernamentales y hasta de la Defensoría
del Pueblo y resultaron fallidos unas veces porque ni siquiera
hacia tránsito legislativo normal o en una sola
oportunidad por el control de constitucionalidad previo de la
Corte Constitucional por vicios de forma [ 7 bis
].

2.2. En el ámbito del derecho punitivo
canadiense y español.

En el ámbito penal y como ultima ratio,
los Estados mencionados, han previsto normas específicas
en sus códigos penales para reprimir las conductas que se
realizan con medios o equipos electromagnéticos,
computacionales o telemáticos que atenten contra bienes
jurídicos no patrimoniales o derechos fundamentales como
el de acceso a la información o habeas data, la
intimidad personal y familiar, la propia imagen, el honor; entre
muchos otros, o también cuando atente contra bienes
patrimoniales genéricos o de tratamiento jurídico
sui géneris como la "propiedad
intelectual e industrial".

Los Códigos Penal español y canadiense
hacen referencia específica a la intimidad como bien
jurídico protegido [8], aunque con
diferente visión y cobertura de protección estatal
según las fases del tratamiento electromagnético de
la información, como en seguida puntualizamos.

Por su parte, el Código Penal Canadiense en el
Tít. VI "Invasion Privacy" (arts. 183 a 196),
extiende la protección penal a la intimidad desde la fase
de primaria o "input" de datos (recolección), la
fase "in" o de tratamiento electromagnético
propiamente dicho (almacenamiento, registro y conservación
de datos) hasta la fase "output" de la
información (comunicación:
emisión/recepción de datos). Los delitos
utilizando medios manuales,
mecánicos, informáticos o telemáticos o la
información misma como objeto material de los estos, son:
1. Interceptación de datos o informaciones de
particulares, sin su consentimiento (art.184); 2.
Interceptación de datos consentida por una de las partes
(art.184.1 y 2) y/o por telecomunicaciones u otros medios
tecnológicos (art.184.3); 4. Interceptación
judicial de datos en circunstancias excepcionales (art. 184.4);
5. Interceptación de datos o información a
través de dispositivos Electro-magnéticos,
mecánicos o telemáticos, con fines de lucro (art.
184.5); 6. Interceptaciones autorizadas (art. 185); 7.
Interceptación por autorización judicial.
Excepciones. (art.186); 8. Interceptación de un dato o
información secreta o confidencial. Agravantes (art. 187);
8. Interceptación por autorización judicial en
casos especiales (art. 188); 9. Posesión o compraventa de
dispositivos electromagnéticos o informáticos
utilizados en la interceptación subrepticia de datos.
(Art. 191); 10. Descubrimiento o revelación de la
información sin consentimiento con medios
mecánicos, informáticos o electromagnéticos
(art. 193); y, 11. Descubrimiento de datos o informaciones
interceptadas, sin consentimiento, a través de medios
electromagnéticos, mecánicos e informáticos
(art. 193.1).

En España, el profesor
Morales Prats [9], previa
distinción de la fases del ciclo informático
(recolección, registro o "programación", y transmisión de la
información), confirma que la protección
jurídico penal de los derechos fundamentales como el de la
intimidad, la imagen e incluso el honor se extiende a partir del
registro de los datos de carácter personal, es decir, a
partir de la fase que llama de tratamiento o programación.
En tal virtud, las fases previas a ésta (como la de
recolección y almacenamiento de la información) se
protegen o tutelan bien civil y/o administrativamente por las
autoridades competentes. El autor citado, al comentar los delitos
contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio, Título X, del Código
Penal de 1995 (arts. 197 a 201), en forma prolija estudia la
terminología técnica, jurídica e
informática empleada en la regulación de las
"infracciones administrativas" previstas en la LORTAD (art. 42 y
ss.) y los delitos del artículo 197.2, pues a su juicio,
la LORTAD gana en identificación y precisión
terminológica, de la que adolece el código penal, a
tal punto que causa incertidumbre y "parece que el desconcierto y
la precipitación han precedido la creación de
éste precepto" (art.197).

En el ámbito jurídico español
"extrapenal" ("infracción administrativa") o
contravencional del derecho colombiano, la protección
jurídica administrativa alude al momento mismo de la
recolección y "en forma especial por la salvaguarda de los
derechos nucleares del habeas data, esto es, los
derechos de información, acceso, rectificación y
cancelación sobre los datos personales", realizada por la
Agencia Protectora de Datos Española, la cual entre otras
facultades tiene, las de "preventivas de control, supervisión e inspección que le
otorga la LORTAD en el ciclo operativo del banco de datos".
Arroyo Zapatero [10], en esta
misma línea de crítica, manifiesta que "la tutela penal,
para ser eficaz debería haberse extendido a todas las
fases del ciclo informático, desde la creación de
los ficheros informáticos hasta la alteración y
transmisión ilícita de los datos registrados". Sin
embargo, con fundadas razones un sector de la doctrina
española, reconoce que no es fácil para el operador
jurídico distinguir, en este punto, los linderos entre
infracción administrativa y delito cuando se
atenta contra los datos de carácter personal o
informaciones personales, a tal punto que se evidencia un cierto
solapamiento en algunas acciones de
origen aparentemente administrativo que en otras legislaciones
han merecido tipificación penal [11], o más aún, cuando infracciones
y sanciones administrativas [12] por su
contenido son verdaderos delitos y penas [13], correspondientemente suavizados por la mano
mágica de la naturaleza
ius-administrativa.

2.3. En el ámbito del derecho punitivo
Australiano y Alemán

En los Códigos Penal Australiano y Alemán,
relacionan las conductas humanas en las que se utilizan medios o
equipos computacionales, electromagnéticos y
telemáticos que atenta contra el habeas data, los
datos de carácter particular y los datos o informaciones
de valor
"económico". En efecto, en el "Crimes Act 1914"
Australiano (Computer related Commonwealth law) en la
Parte VIA y VIB, arts. 76A a 76E y 85ZE, se relacionan los
siguientes delitos ("offence"): 1. Acceso no autorizado
a los datos; 2. Destrucción, modificación e
impedimento de acceso a los datos; 3. Acceso no autorizado de los
datos utilizando medios informáticos o telemáticos;
4. Destrucción, Modificación o impedimento de
acceso a los datos utilizando medios informáticos y
telemático; 5. Delito de hostigamiento ("delito
conductista" behavorístico) mediante el uso de medios
informáticos.

En Alemania, la denominada "Segunda Ley para la lucha
contra la Criminalidad Económica (2.WIKG) de 15 de Mayo de
1986., relaciona una variada gama de hechos punibles cometidos
con medios electromagnéticos o informáticos o de la
información como bien jurídico u objeto material de
los mismos, acorde con la realidad tecnológica en la que
vivimos. En esta relación punitiva podemos encuadrar los
delitos contra los datos o las informaciones, a
diferencia de la legislación canadiense donde se destacan
los delitos de los datos contra otro bien
jurídico como la intimidad. La legislación
española como veremos prevé una y otra
clasificación.

Las formas típicas del derecho alemán son:
1. Espionaje de datos (Arts. 202 a StGB); 2. Estafa
informática (263 a StGB) ; 3. Utilización abusiva
de cheques o
tarjetas de
crédito
(266 b StGB); 4. Falsificación de datos con valor
probatorio (269 StGB); 5. Engaño en el tráfico
jurídico mediante elaboración de datos (270 StGB);
6. Falsedad ideológica (271 StGB); 7. Uso de documentos falsos
(273 StGB); 8.Destrucción de datos (303 a StGB); y, 9.
Sabotaje informático (303 StGB).

2.4. EN EL ÁMBITO DEL DERECHO PUNITIVO
COLOMBIANO

2.4.1. Regulación del bien jurídico de
la intimidad en el Código Penal de 1980 y en el
Código de Policía de 1970.

En Colombia, como precisaremos ut infra, el
Código Penal de 1980 (–C.P. Col–, derogado por la Ley
599 de 2000 o C.P. vigente) no tiene referencia expresa, pero
sí tácita al derecho de Habeas Data y/o a
la intimidad como bienes jurídicos protegibles de
cualquier atentado por parte de la informática o telemática dentro del género del
bien objeto del Título X, "De los Delitos contra la
Libertad
Individual y otras garantías
". En efecto, dos razones
convincentes nos llevan a sostener este argumento: por una lado,
debemos tener en cuenta que en una etapa de la evolución de los derechos fundamentales,
éstos retomaron la configuración, estructura y
contenido de las viejas "libertades constitucionales" del
liberalismo
clásico y post-industrial anglo-francés a la que no
escaparon el habeas data y la intimidad; y por otro lado, tanto
el derecho de habeas data como la intimidad o "privacy",
tienen hoy una identidad
propia en la Constitución Colombiana de 1991 (art.15), a
pesar de que aquél Código Penal todavía
mantenía ese origen nominativo y genérico de
"Libertades Públicas" como bien jurídico protegible
penalmente para referirse a una variopinta gama de derechos hoy
considerados fundamentales dentro de los que están los
mencionados.

En efecto, la Constitución, en el Titulo II, "De
los derechos, las garantías y los deberes", Cap. I. "De
los Derechos Fundamentales", art. 15, "Derecho a la intimidad
personal y familiar", constitucionaliza los derechos a la
intimidad y el habeas data, al fusionarlos en un mismo
artículo, bajo la fórmula siguiente: "Todas las
personas tienen derecho a su intimidad…Del mismo modo, tiene
derecho a conocer, actualizar y rectificar las
informaciones
…" entendiendo el constituyente del 91, que
éste último es una consecuencia lógica
de la estructuración de la intimidad y no otro derecho
también fundamental que tiene su sustento en el derecho a
la información (art.20 y 73 ibídem), en el desarrollo de
la personalidad
(art. 16 id.) y en los valores
constitucionales de la dignidad,
respeto y
solidaridad
humanos (art. 1 id.) que no sólo a la intimidad puede
servir de sustento, afección, restricción o
límite o auto-límite constitucional sino al
cúmulo de derechos fundamentales previstos en el
Título II de la Constitución, pues en un estado
social de derecho y democrático no existen derechos
absolutos. Por contra, la Corte Constitucional Colombiana estima
que la intimidad es un derecho absoluto (Sentencia T-022, Ene.
29/92).

Más aún, el artículo citado en el
tercer inciso constitucionaliza el procedimiento o tratamiento
automatizado de la información al decir: "En la
recolección, tratamiento y circulación de datos se
respetarán la libertad y demás garantías
consagradas en la Constitución
", con lo cual no deja
duda que el habeas data tiene identidad constitucional en el
derecho colombiano y consagra derechos limitados por la propia
Constitución y los demás derechos.

El fenecido C.P.Col.,del 80, bajo el concepto
genérico de libertades públicas subsume a la
intimidad como bien jurídico protegible de cualquier
conducta humana
que utilice medios electromagnéticos, computacionales o
telemáticos en el Título X, Cap.V., del C.P. Col.,
al referirse a los delitos de "violación de secretos y
comunicaciones", y en concreto, a:
1. La violación ilícita de comunicaciones" (art.
288); y, 2. La "violación y empleo de
documentos reservados" públicos o privados. Así
mismo, por los delitos previstos en la legislación
especial Decr. Ext. 2266 de 1991: "utilización
ilícita de equipos transmisores o receptores", incluidos
los "electrónicos" –informáticos o
telemáticos–, (art.16), y "interceptación
ilícita de correspondencia oficial" (arts. 18) . La honra
prevista en el artículo 21 Constitución Colombiana
("Honor" en el derecho español), también puede ser
objeto de atentado de los medios tecnológicos de
información y comunicación colectivos, y en tal
virtud, se prevén los delitos de injuria y calumnia
(arts.313 y ss del C.P. Col.), al estar incorporados en el bien
jurídico tutelado de "la Integridad Moral".

Ahora bien, las conductas punibles en Colombia se divide
en delitos y contravenciones (art. 12 del C.P.Col del 80 y art.19
del C.P.de 2000.), y éstas a su vez se dividen en
ordinarias y especiales (art. 12 del Código Nacional
de Policía
: Decretos 1355-2055 de 1970 y 522 de 1971,
modificados parcialmente por la Ley 23 de 1991 y Ley 228 del 93),
atendiendo a la gravedad o levedad de la infracción y la
sanción, el bien jurídico tutelado y la competencia de
las autoridades. En tal virtud, siendo más graves las
contravenciones especiales, se ha ubicado después de
atribuir competencia a las autoridades administrativas locales y
regionales, con funciones cuasi
jurisdiccionales [14] y asignarles el
conocimiento de las contravenciones "que afectan la
integridad personal", la intimidad o la "vida íntima o
privada de una persona" (arts.46 a 49), cuando sin facultad legal
se la averigüe hechos o datos de la intimidad, se los graba
con cualquier medio tecnológico de información o
comunicación que llama "subrepticios", o los "divulga" u
obtiene "provecho" de ese descubrimiento de información.
Estas modalidades ilícitas se agravan si se hace a
sabiendas, con conocimiento previo y sin justa causa.

2.4.2. Regulación del bien jurídico de
la intimidad en el Código Penal de 2000

La Ley 599 de 2000, Julio 24 o Código Penal
Colombiano vigente, regula en forma expresa la protección
jurídico penal del bien no patrimonial denominado la
intimidad y su visión-iusinformática (habeas data
[15] ) cuando hace referencia a los
"Delitos contra la libertad individual y otras
garantías", "De la Violación a la intimidad,
reserva e interceptación de comunicaciones (Título
III, Capítulo 7),
así: 1) Violación
ilícita de comunicaciones
(art. 192), 2)
Ofrecimiento, venta o compra de
instrumento apto para interceptar la comunicación privada
entre personas
(art. 193), 3) Divulgación y
empleo de documentos reservados
(art. 194), 4) Acceso
abusivo a un sistema
informático
(art. 195), 5) Violación
ilícita de comunicaciones o correspondencia de
carácter oficial
(art.196), 6) Utilización
ilícita de equipos transmisores o receptores

(art.197).

Los anteriores tipos penales pueden ser preparados,
realizados, ejecutados o consumados a través de medios
tradicionales (aparatos eléctricos o mecánicos de
cualquier tipo o forma o documentos escritos) como medios
informáticos, electrónicos o telemáticos,
también conocidos como medios TIC o de
información y comunicación electrónica. A
efectos del objeto de este ensayo
jurídico, nos referiremos a estos últimos, teniendo
en cuenta que hoy por hoy, se acepta universalmente la existencia
de los delitos
informáticos, vale decir, aquellos que Tiedemann,
sostiene:

alude (n) a todos los actos, antijurídicos
según la ley penal vigente (o socialmente perjudiciales y
por eso penalizables en el futuro), realizados con el empleo de
un equipo automático de datos. Por una parte, dicho
concepto abarca pues el problema de la amenaza, asociación
y divulgación de datos obtenidos por computadores…, y
por otra parte, el concepto aludido se refiere a los daños
patrimoniales producidos por el abuso de datos procesados
automáticamente
…[16
]

Esta definición contempla el concepto de delito
informático con base en los problemas
sobrevenidos en el proceso de tratamiento automatizado o
computacional de la información personal o los datos de
carácter personal, desde aquellos en los que se utiliza
como medio comisivo a los equipos electromagnéticos para
procesar información hasta aquellos en los que la
recolección, utilización, recuperación y
abusos de la información constituyen el objeto material
del ilícito e igualmente la información con bien
jurídico protegible.

Molina Arrubla., siguiendo a
Tiedemann, profesor del Instituto de Criminología y Derecho Penal de
Friburgo (Alemania), clasifica a los delitos informáticos
así: a) Las Manipulaciones que una persona realice en las
actividades de entrada y salida de información o de datos
computarizados; b) El Espionaje económico, teniendo en
cuenta que la información se almacena en soportes
electromagnéticos, la transferencia de datos de un lugar a
otro por cualquier medio sistematizado es lo más usual
actualmente. Este espionaje económico se utiliza por
empresas
rivales, así como con finalidades políticas
por Estados Extranjeros; c) Sabotaje. Se produje daño,
destrucción, inutilización en el procesamiento de
datos o información automatizada, en programas o
software total o parcialmente; y, d) Hurto de tiempo. Tiene
cabida en la indebida utilización, sin autorización
de equipos computacionales o salas informáticas. Se
penaliza el uso indebido y el tiempo de procesamiento de
información o de datos perdido por el propietario con las
inapropiadas actividades.

  • Los tipos punibles informáticos contra la
    intimidad en nuestro Código Penal.

2.5.1. Intimidad, Datos personales y medios
informáticos.

Previo al breve análisis constitucional y penal de los
delitos regulados en los artículos 192 a 197 del C.P. de
2000, conviene precisar los siguientes términos,
dilucidados ampliamente en el derecho
comparado, estos son: a) La intimidad y la visión
iusinformática, b) Datos personales contenidos en soportes
y/o medios electrónicos o telemáticos; y, c) Los
Medios de software y hardware o informáticos.

La intimidad universalmente ha sido considerado como un
derecho fundamental del ser humano que hunde sus raíces en
valores
constitucionales como la dignidad humana, el respeto mutuo, el
libre desarrollo de la personalidad y en el conjunto de principios y
atribuciones que definen a la persona en nuestra sociedad
actual y hacen parte de lo que hoy constituye un Estado Social de
Derecho. Así se plasma en nuestra Constitución en
al artículo 15, pero recordando que éste como otros
derechos fundamentales no son absolutos y que están
limitados por otros derechos de igual rango, por el ordenamiento
jurídico vigente, por una serie de intereses, valores y
principios constituciones y por los derechos de los
demás.

Recientemente, por los avances
tecnológicos de la información y la
comunicación (o medios TIC, acuñados por el
profesor Ethain Katsh [17] ), unidos a los
porosos, penetrantes y complejos desarrollos de la
informática, electrónica y telemática, el
derecho a la intimidad personal y familiar regulado
universalmente por las Constituciones con excelsa
protección y tutela jurídica, se ha visto
amenazado, vulnerado e incluso desaparecido.

La informática jurídica o
ius-informática, hace referencia al tratamiento
lógico, con soportes, equipos y medios electrónicos
de la información o datos personales generados o
transferidos por el ser humano.

Los datos de carácter personal o informaciones de
todo tipo de los seres humanos, o "cualquier
información concerniente a personas físicas,
identificadas o identificables
", según la Ley
Orgánica española de tratamiento sistematizado de
datos (L.O. No.15 de 1999). La persona identificada es aquella a
quien se puede determinar directa o indirectamente, en particular
mediante un número de identificación o uno o varios
elementos específicos de su identidad física,
fisiológica, psíquica, cultural o social. La
persona identificable, según la norma citada,
también se le denomina "interesado" o impropiamente
"afectado", pues destaca el aspecto negativo del derecho que
tiene una persona (v.gr. la vulnerabilidad) y no el positivo de
ser titular de los mismos o tener intereses legítimos para
ejercitarlos en las condiciones previstas en el ordenamiento
jurídico vigente.

En términos ius-informáticos, las
expresiones "cualquier información" , deben
integrarse como una unidad de datos (textual, imagen o sonido)
representada en forma binaria (0/I) en el tratamiento
computarizado de datos y relativos a una persona natural o
física.

En otras latitudes como la Canadiense, por ejemplo han
preferido no utilizar el concepto genérico de datos o
informaciones personales, sino una relación de los que se
consideran como tales, y aunque es una relación
numerus clausus, la interpretación hermenéutica posibilita la
actualización del listado. La "Act
Privacy"
canadiense [18], previamente
entiende como "personal information", la concerniente a
una persona, cualquiera sean los mecanismos o tecnologías
de las que se obtengan o graben, para luego relatar los
siguientes supuestos de información personal:

1) La información relacionada con la raza, origen
nacional o étnico, color, religión, edad o
estado civil de la persona.

2) la información relacionada con la educación, el
historial médico, delictivo, laboral de la
persona, o la información relacionada a las transacciones
financieras en las que el individuo ha
estado involucrado.

3) cualquier número o símbolo que
identifique o se le asigne a una persona.

d) la dirección, las huellas digitales o el tipo
sanguíneo de la persona.

4) las opiniones o ideas personales, excepto aquellas
vertidas sobre otra persona, o sobre una propuesta de
subvención, recompensa o un premio otorgado por una
institución gubernamental, sección, departamento o
Ministerio, según lo estipulen sus reglamentos.

5) la correspondencia enviada a una institución
gubernamental por una persona que es implícita o
explícitamente de naturaleza privada o confidencial,
así como las contestaciones a la misma en la medida que
revelen un contenido que corresponda a la envida
originalmente.

6) las ideas u opiniones de otra persona sobre
él.

7) las ideas u opiniones de otra persona sobre una
propuesta de subvención, recompensa o premio otorgado por
una institución gubernamental, sección,
departamento o Ministerio, según lo estipulen sus
reglamentos y referida en el parágrafo (e), pero
excluyendo el nombre de la otra persona sobre la cual
dedicó sus ideas u opiniones.

8) el nombre de la persona que aparece relacionada con
otra información personal y que el sólo
descubrimiento del verdadero nombre revelaría
información sobre aquél; pero para los
propósitos de artículos 7, 8 y 26 de ésta
ley y el artículo 19 de la LAIC (Ley de acceso a la
información canadiense. Access to information Act
), la información personal queda excluida.

9) La información de una persona que es, o fue
funcionario o empleado de una institución gubernamental y
relacionada con la posición o funciones del mismo. Esta
información incluye: 1. el hecho de que el individuo es o
era funcionario o empleado de la institución
gubernamental; 2. el título, dirección comercial y
número del teléfono de la persona; 3. la
clasificación, rango y monto del sueldo y atribuciones
según su cargo; 4. el nombre de la persona que figura en
un documento preparado por éste en el ejercicio de su
empleo; y, 5. las ideas u opiniones personales expresadas en el
curso de su empleo.

10) la información sobre una persona que
desempeña o desempeñó los servicios bajo
contrato con
una institución gubernamental. Esta información
incluye: los términos del contrato, el nombre del
individuo y las opiniones o ideas expresadas en el transcurso del
mismo.

11) información relacionada con cualquier
beneficio discrecional de naturaleza financiera, incluida la
concesión de una licencia o permiso, así como
nominación del mismo, el nombre de quien la
confirió y la naturaleza precisa de la misma.;
y,

12) la información sobre una persona muerta y
hasta por veinte (20) años.

La regla general para la protección de toda
información personal
en el derecho canadiense es el
no descubrimiento o divulgación de los datos o las
informaciones de carácter personal cuando no haya
consentimiento de una persona a quien concierne una
información catalogada de personal y siempre que
ésta se halle bajo el control o responsabilidad de una institución
gubernamental. La excepción, es que se podrá
descubrir la información previo un procedimiento
administrativo breve y sumario en las doce situaciones previstas
en el Act Privacy. Estas que se pueden catalogar de
excepciones al descubrimiento o divulgación de la
información por parte de un organismo del Estado, tienen
como fundamento la realización de algunos de los fines de
un Estado de
derecho, tales como la seguridad, la
defensa, la salubridad y la economía públicas, o bien los
intereses generales, públicos, de relaciones
internacionales, investigativos (judiciales o
administrativos), científicos o archivísticos o, en
últimas, los del concernido o interesado con la
información.

En el derecho de la Comunidad
Europeo los datos personales referidos al origen racial o
étnico, las opiniones políticas, las convicciones
religiosas o filosóficas, la pertenencia a sindicatos,
así como el tratamiento de los datos relativos a la
salud o a la
sexualidad,
tienen un grado de protección jurídica mayor a la
de los demás datos de carácter personal.
Protección que llega hasta prohibir, restringir o limitar
el procesamiento automatizado de los mismos (artículo 8.1
de la Directiva 95/46/CE). Por ello, a estos datos personales se
les conoce en la doctrina universal como "datos
sensibles
", pues sólo pueden ser recolectados,
almacenados, tratados o
transmitidos por medios informáticos o electrónicos
cuando media autorización expresa y escrita del titular
("principio de autodeterminación" de los datos como lo
denomina la Ley de Tratamiento de Datos Española de
1999).

Finalmente, el medio informático, es aquel
"mecanismo, la instalación, el equipo o los sistemas de
tratamiento de la información que permite, utilizando
técnicas electrónicas, informáticas o
telemáticas, producir, almacenar o transmitir documentos,
datos e informaciones
. (art.3, b), R.D. 263/1996, 16 de
Febrero). En esta definición se incorporan in
genere
los medios físicos o materiales,
tanto referidos al denominado Hardware (el ordenador,
propiamente dicho y las unidades periféricas), como a los
medios lógicos, logiciales o de software (
programas de ordenador ), utilizados en el procedimiento o
tratamiento automatizado de todo tipo de información o
datos. Así mismo, a todos aquellos aparatos o sistemas
electrónicos que no haciendo parte del hardware o el
software, sirven a los fines y objetivos
informáticas, al complementar o potenciarlos. Tal es caso
del conjunto de aparatos y sistemas de telecomunicaciones unidos
a los eléctricos y/o electrónicos que sirven para
captar, editar, emitir o transferir imágenes,
sonido o texto; o todo
a la vez, pues al fin y al cabo todo esto es
información,
bien representada analógica o
digitalmente. v.gr. las fotografías en el espacio del
Internet,
evidencian la vulnerabilidad de la intimidad, a través de
la imagen.

La capacidad de estos medios físicos o
lógicos para captar, procesar, editar y entregar
información o datos por cauces electrónicos,
informáticos o telemáticos, es lo que determina que
estos medios se les denomine globalmente, a los efectos de
éste trabajo
investigativo, medios informáticos.

  • El delito relativo a los datos personales
    registrados en forma automatizadas contra la intimidad en el
    Código Penal Colombiano.

El Código Penal Colombiano ubica los delitos
contra la intimidad en el título III, relativo a los
"Delitos contra libertad individual y otras garantías" y
establece varios tipos penales simples y agravados, según
las circunstancias de modo, tiempo y lugar y la
cualificación de los medios comisivos utilizados y los
sujetos intervinientes en la conducta punible
(artículos 192 a 197).

2.5.2.1. Bien Jurídico tutelado: El
Derecho Fundamental a la intimidad y la visión
ius-informática (habeas data) previstos en los
artículos 15 y 20 constitucionales, siempre que estos se
vean amenazados, transgredidos o desconocidos en el
procesamiento, almacenamiento, registro, utilización o uso
o en la tele-transmisión de datos de carácter
personal (excluidos los "datos sensibles", cuando no hay
autorización expresa y escrita para incluirlos en una
base de datos
o en fichero sistematizado público o privado) y se
realicen por medios informáticos, telemáticos o
electrónicos.

2.5.2.2. Medios Comisivos del tipo: Las conductas
punibles contra la intimidad se realizan con "cualquier medio
electrónico diseñado o adaptado para emitir o
recibir señales
" (art. 197 C.P.); vale decir, con
medios informáticos, electrónicos o
telemáticos, tanto de hardware (equipos compuntacionales o
unidades periféricas: MODEM, Impresoras,
Videocámaras, scanners, tableros ópticos, multimedia,
cámaras digitales, etc.) como de software
utilitarios, educativos, publicitarios, chats room,
páginas de WEB, WWW
–World Word Web–,
hipertexto, correo
electrónico, tableros electrónicos,
lúdicos, etc.) y sean idóneos para el tratamiento o
procesamiento de datos ("Sistema de
información", según la Ley 527 de 1999) desde
la recolección, almacenamiento, registro, procesamiento,
utilización hasta la transmisión de datos
personales visuales, de texto o de sonido o todos a la vez
(estilo "multimedial" de la información), o el
envío y recepción de mensajes de datos o el
intercambio electrónico de datos o documentos EDI
[20] .

2.5.2.3. El Delito de violación ilícita
de Comunicaciones Privadas o Públicas u
"Oficiales".

Este delito omnicomprensivo esta previsto en los
artículos 192 y 196 del C.P.de 2000, respectivamente,
así:

"Violación ilícita de
comunicaciones
. El que ilícitamente sustraiga,
oculte, extravíe, destruya, intercepte, controle o impida
una comunicación privada dirigida a otra persona, o se
entere indebidamente de su contenido, incurrirá en
prisión de uno (1) a tres (3) años, siempre que la
conducta no constituya delito sancionado con pena
mayor.

Si el autor de la conducta revela el contenido de la
comunicación, o la emplea en provecho propio o ajeno o con
perjuicio de otro, la pena será prisión de dos (2)
a cuatro (4) años. "

Violación ilícita de comunicaciones
o correspondencia de carácter oficial
.
El que
ilícitamente sustraiga, oculte, extravíe, destruya,
intercepte, controle o impida comunicación o
correspondencia de carácter oficial, incurrirá en
prisión de tres (3) a seis (6) años.

La pena descrita en el inciso anterior se
aumentará hasta en una tercera parte cuando la
comunicación o la correspondencia esté destinada o
remitida a la Rama Judicial o a los organismos de control o de
seguridad del Estado.

El delito que atenta la Intimidad, comporta dos tipos:
unos simples y otros agravados. Los tipos penales simples
están contenidos en los primeros incisos de los dos
artículos correspondientes y se caracteriza por la
apropiación, acceso, almacenamiento, destrucción,
utilización indebida e interceptación de las
comunicaciones privadas o públicas o de carácter
oficial, respectivamente. Estos tipos se configuran siempre y
cuando no haya revelación, descubrimiento o
divulgación de una información personal privada o
pública o dato confidencial o secreto privado o
público.

Los tipos agravados se hallan tipificados en los
segundos incisos y se configuran ineludiblemente con la
revelación, descubrimiento y posterior divulgación
del secreto, información o dato privado o público,
respectivamente. En segundo tipo agravado previsto en el inciso
2º del artículo 196, se estructura cuando la
información o datos se refieren "a la Rama Judicial o
a los organismos de control o de seguridad del Estado",
bien
sea en el proceso electrónico o informático de
entrada (input) o de salida (output) de
información. Las penas agravadas, para el primero
son de 1 a 3 años de prisión, para el primero; y de
3 a 6 años de prisión para el segundo.

Ambos tipos penales se estructuran con los siguientes
verbos rectores de sustracción, ocultación,
extravío, destrucción, interceptación,
control, impedimento o de enterarse de comunicaciones privadas o
llegado el caso de descubrir y revelar los secretos que contengan
dichas comunicaciones. Las comunicaciones entre personas privadas
se entiende pueden realizarse por medios tradicionales escritos o
por medios electrónicos, telemáticos o
informáticos. En tal virtud, cuando los medios comisivos
de la conducta punible contra la intimidad son de esta
última clase estamos ante el delito informático
relativo a la intimidad, pluricomprensivo en la
configuración del verbo rector, pues se regula desde la
apropiación, ocultación, extravío, la
destrucción hasta la interceptación, control,
impedimento, descubrimiento y revelación de cualquier
información o dato personal o de un verdadero
secreto.

Se entiende que estas conductas delictivas se configuran
sin el consentimiento de la parte perjudicada y que resulta
decisivo para la agravación punitiva del tipo, que el
sujeto que realiza la acción
punitiva descubra y divulgue los secretos o informaciones
personales o datos confidenciales de la persona, o bien los
emplee en provecho propio o ajeno o con perjuicio de otro. Esta
conducta punible agravada de capatación y
divulgación de las comunicaciones es la que se conoce en
el derecho canadiense como "interceptation of comunications"
"Disclosure of information" y la "Invasión Privacy"
(
Arts.183 s 196). En idéntico sentido los
artículos 197-1 y 197-2 del Código Penal
Español de 1995.

2.5.2.4. El Delito de "Divulgación y
empleo de documentos reservados
".
Esta figura delictiva
es una modalidad del anterior delito, con la particularidad de
que el descubrimiento y divulgación de los datos
personales, confidenciales o de informaciones personales
incluidas los llamados "datos sensibles" de la persona o
constitutivos del "núcleo duro" de la intimidad
(datos sobre la ideología, raza, religión, etnia,
sexo, aspectos
filosóficos o políticos) estén contenidos en
"documentos reservados" según el ordenamiento
jurídico vigente. En este caso y a efectos del
cumplimiento del delito informático contra la intimidad,
los medios comisivos de la conducta punible deben ser
informáticos, electrónicos o telemáticos, y
por su puesto, los documentos reservados igualmente deben ser
informáticos y recolectados, almacenados, procesados,
transmitidos o utilizados con medios de hardware o
software.

El artículo 194 del C.P. de 2000,
sostiene:

"El que en provecho propio o ajeno o con perjuicio de
otro divulgue o emplee el contenido de un documento que deba
permanecer en reserva, incurrirá en multa, siempre que la
conducta no constituya delito sancionado con pena
mayor".

Esta conducta punible deductible de otra con mayor
sanción, contiene una pena débil poco
ejemplarizante para el autor y que no se compadece con el
atentado hacia la intimidad de las personas.

El documento (escrito o electrónico) reservado
goza de protección constitucional (art.74) y legal (Ley 57
de 1985, reformado por la Ley 594 de 2000, art. 28 y Ley 190 de
1995, art.33) y sólo cesará cuando haya
transcurrido treinta (30) años de su expedición y
podrá ser consultado por cualquier persona o autoridad del
Estado. Estos documentos, a título de ejemplo,
podrán ser:

"expedientes, informes,
estudios, cuentas, estadísticas, directivas, instrucciones,
circulares, notas y respuestas provenientes de entidades
públicas acerca de la interpretación del derecho o
descripción de procedimientos
administrativos, pareceres u opiniones, previsiones y
decisiones que revistan forma escrita, registros sonoros
o visuales, bancos de datos
no personales, etc." (C.C., Sent. T-473-92, Julio 28.)

2.5.2.5. Delito de "Acceso abusivo a un sistema
informático
".
Esta conducta punitiva constituye
una especie de delito de "intrusión" a los
sistemas informáticos privados o públicos, pues el
tipo penal no hace distinción alguna sobre el particular.
Intrusión hecha por una persona o usuario que obviamente
se hace sin el consentimiento del titular de la
información o datos sistematizados o del administrador del
banco de datos, fichero o sistema informático .

El procedimiento o tratamiento sistematizado de la
información o datos personales [21],
esta configurado por diferentes fases o etapas: la
recolección, selección, almacenamiento, registro,
utilización, transmisión, bloqueo y
cancelación de datos. El acceso a la información se
presenta en las fases de utilización, transmisión,
bloqueo y cancelación de datos. Las personas autorizadas
para ellos son los titulares de los bancos de datos o ficheros,
los administradores, ejecutores o usuarios del sistema. Cuando no
es ninguno de ellos o no están autorizados para hacerlo se
dice que el acceso a la información es ilegal o "abusivo".
Ahora bien, para que se configure el delito de intrusión
informático en el derecho colombiano, se requiere
además que el sistema informático esté
protegido con "medida de seguridad" . Este requisito
adicional resulta superfluo, pues se entiende que un sistema
informático con o sin medida de seguridad puede ser objeto
de vulneración por medios informáticos y para los
depredadores ("hackers" o
"Crakers") de sistemas informáticos son más
atractivos los sistemas con seguridad que los que no la
tienen.

El tipo penal de intrusión a sistemas
informáticos con medidas de seguridad se tipifica
según el artículo 195 del C.P.,
así:

"El que abusivamente se introduzca en un sistema
informático protegido con medida de seguridad o se
mantenga contra la voluntad de quien tiene derecho a excluirlo,
incurrirá en multa".

2.5.2.6. Delito de "utilización
ilícita de equipos transmisores o receptores".

Este tipo penal se estructura por el uso o utilización
fraudulenta de medios informáticos, electrónicos o
telemáticos "diseñado o adaptado para emitir o
recibir señales" de comunicación,
telecomunicación, video, sonido o
imagen.

El artículo 197 del C.P. de 2000,
sostiene:

Utilización ilícita de equipos
transmisores o receptores
.
El que con fines
ilícitos posea o haga uso de aparatos de radiofonía
o televisión, o de cualquier medio
electrónico diseñado o adaptado para emitir o
recibir señales, incurrirá, por esta sola conducta,
en prisión de uno (1) a tres (3) años.

La pena se aumentará de una tercera
parte a la mitad cuando la conducta descrita en el inciso
anterior se realice con fines terroristas.

El delito esta compuesto por dos tipos: uno simple,
previsto en el inciso primero que se estructura por el verbo
rector "utilizar" medios electrónicos o
informáticos o medios de radiofonía o televisión. Y otro, tipo agravado previsto
en el inciso in fine, constituido si esos medios
electrónicos o de radiofonía o televisión se
utilizan con "fines terroristas", con lo cual la pena se aumenta
de una tercera parte a la mitad.

Este tipo penal es otra de las modalidades de
"delito intrusivo" en la fase de uso de los medios
electrónicos o telemáticos (bases de datos,
ficheros o páginas
WEB, WWW –World Wide
Web, correos electrónicos o "e-mail", chats, tableros
electrónicos, hipertexto, etc.) públicos o
privados. Para que se complete la estructuración del tipo
penal, la utilización o el uso de estos medios por el
intruso debe ser sin la autorización o consentimiento del
titular o administrador de los datos, informaciones o
comunicaciones.

Partes: 1, 2, 3

 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter