Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

El derecho informático y las ciencias penales (página 2)



Partes: 1, 2, 3, 4, 5

  • Evaluar los resultados pragmáticos del
    derecho informático en las ciencias
    penales.

  • Comparar los efectos que produce en el ordenamiento
    jurídico penal peruano el derecho informático
    como ciencia con la existente en el Derecho
    Comparado.

  • 1.4 FORMULACIÓN DE
    HIPÓTESIS

    H1= La falta de sistematización en las ciencias
    penales en materia informática propicia la comisión
    de ilícitos en el Perú.

    1.5 VARIABLES

    VI= La falta de sistematización en las ciencias
    penales en materia informática

    INDICADORES

    • Ausencia de marco jurídico
      adecuado.

    • Atipicidad de conductas delictivas.

    VD= propicia la comisión de ilícitos en el
    Perú.

    INDICADORES

    • Fraudes informáticos.

    • Manipulación de datos.

    1.6 MARCO METODOLÓGICO

    1.6.1 DISEÑO DE CONTRATACIÓN DE
    HIPÓTESIS

    Con respecto al tipo de diseño, debo precisar que
    será de carácter descriptivo, por cuanto se trata
    de determinar las particularidades, rasgos o
    características de ciertos fenómenos, hechos,
    personas, grupos o entidades, y también en alguna medida
    trata de identificar las relaciones, conexiones o efectos que se
    dan entre dos o más fenómenos o
    variables.

    1.6.2 POBLACION Y MUESTRA

    En cuanto a la población, ésta se
    circunscribirá a realizar una medición del
    conocimiento existente entre los operadores del derecho, en
    materia de Derecho Informático, en la provincia de
    Chiclayo, departamento de Lambayeque. Y con relación a la
    muestra ésta constará de 100 encuestas aplicadas a
    los operadores del derecho existentes en el Distrito judicial de
    Lambayeque; así como de estadística vinculada a la
    materia que se anexará a la presente Tesis.

    1.6.3 MATERIALES, TÉCNICAS E INSTRUMENTOS DE
    RECOLECCION DE DATOS

    • A. Materiales y Equipos:

    Se empleará materiales de escritorio, equipos de
    cómputo e impresión, empastados entre
    otros.

    Que, significa la separación de un todo en sus
    partes constructivas con el propósito de estudiar estas
    por separado; así como las relaciones que las une, y
    así efectuar precisiones sobre la trascendencia
    Jurídica del Derecho Informático en las Ciencias
    Penales.

    2. Método Explicativo:

    Con la finalidad de explicar los efectos
    jurídicos que produce el empleo adecuado del Derecho
    Informático en las Ciencias Penales.

    Será necesario utilizar técnicas de
    recopilación documental, fichajes, encuesta,
    observación, entre otras que coadyuven a la
    recopilación de datos.

    1.6.4 METODOS Y PROCEDIMIENTOS PARA LA RECOLECCION DE
    DATOS

    Los datos recogidos a través del fichaje y la
    encuesta, serán analizados y comparados por el personal
    investigador, a fin de extraer las conclusiones que son exigidas
    en todo trabajo de investigación.

    1.6.5 ANALISIS ESTADÍSTICOS DE LOS
    DATOS

    En cuanto al análisis estadístico, cabe
    precisar que se hará uso de estadística de
    carácter descriptiva, esto es que se organizarán y
    resumirán los datos obtenidos mediante la encuesta a
    aplicarse.

    En esta clase de estadística emplearé
    porcentajes, los mismos que me servirán para presentar mis
    variables y probar mi hipótesis.

    CAPITULO II:

    Marco
    teórico

    En este capítulo se hará un estudio del
    Derecho Informático, sus alcances, y la irradiación
    que tiene en la actualidad sobre las Ciencias Penales; para
    así tener un mayor acercamiento a nuestra realidad y a su
    vez a la problemática social que nos avoca.

    2.1 MARCO CONCEPTUAL

    • 1. BASE DE DATOS.-es un conjunto de
      datos pertenecientes a un mismo contexto y almacenados
      sistemáticamente para su posterior uso.

    • 2. CRACKER.- Para las acciones nocivas
      existe la más contundente expresión,
      "CRACKER" o "ROMPEDOR", sus acciones pueden ir
      desde simples destrucciones, como el borrado de
      información, hasta el robo de información
      sensible que se puede vender; es decir, presenta dos
      vertientes, el que se cuela en un sistema informático
      y roba información o produce destrozos en el mismo, y
      el que se dedica a desproteger todo tipo de programas, tanto
      de versiones Shareware para hacerlas plenamente operativas
      como de programas completos comerciales que presentan
      protecciones anticopia.

    • 3. DENEGACIÓN DE SERVICIO.-
      Impedir una comunicación, una respuesta, causar un
      repudio de usuarios.

    • 4. ENCAMINAMIENTO INCORRECTO.- atacan a
      los nodos dentro de la red, pues no están protegidos
      como los terminales.

    • 5. HACKER.- Es quien intercepta
      dolosamente un sistema informático para dañar,
      apropiarse, interferir, desviar, difundir, y/o destruir
      información que se encuentra almacenada en
      computadoras pertenecientes a entidades públicas o
      privadas.

    • 6. MANIPULACIÓN DE DATOS.-
      alteración o eliminación de la
      información.

    • 7. PHREAKER.- Persona que ingresa al
      sistema telefónico, teniendo o no equipo de
      computación, con el propósito de apoderarse ,
      interferir, dañar, destruir, conocer, difundir, hacer
      actos de sabotaje, o hacer uso de la información
      accediendo al sistema telefónico, provocando las
      adulteraciones, que en forma directa, conlleva este accionar,
      con consecuente perjuicio económico.

    • 8. PIRATA INFORMÁTICO.- Es
      aquella persona que copia, reproduce, vende, entrega un
      programa de software que no le pertenece o que no tiene
      licencia de uso, a pesar de que el programa está
      correctamente registrado como propiedad intelectual en su
      país de origen o en otro país, esta persona
      adultera su estructura, su procedimiento de
      instalación, copiándola directamente y
      reproduciendo por cualquier medio la documentación que
      acompaña al mismo programa.

    • 9. REPETICIÓN.-Capturar una
      información, guardarla un tiempo y volverla a enviar,
      produciendo un efecto de no autorización.

    • 10. VIRUCKER.- Esta palabra proviene de
      los términos Virus y Hacker, y se refiere al creador
      de un programa el cual insertado en forma dolosa en un
      sistema de cómputo destruya, altere, dañe o
      inutilice a un sistema de información perteneciente a
      organizaciones con o sin fines de lucro y de diversa
      índole.

    2.2 MARCO DE REFERENCIA.

    TITULO

    TRASCENDENCIA JURÍDICA DEL
    DERECHO INFORMÁTICO EN LAS CIENCIAS
    PENALES.

    CAPITULO I

    DIMENSIÓN DEL DERECHO
    INFORMÁTICO EN LOS TIEMPOS ACTUALES.

    • Aspectos Generales.

    A los tiempos actuales, se le ha tenido a bien denominar
    "sociedad de la información" por el vertiginoso desarrollo
    científico y tecnológico que implica el avance de
    la informática en las diversas esferas del quehacer
    político, económico y social a escala mundial y,
    recordando que la informática es entendida como la
    disciplina o actividad que consiste en el tratamiento o
    procesamiento de la información por medio de
    máquinas ordenadoras electrónicas tendientes a la
    obtención de nueva información; cuyo uso inadecuado
    y sin control puede volverse en contra del mismo hombre creador
    de la tecnología, invadiendo las esferas más
    íntimas de su vida privada.

    Los usos y costumbres sociales se han visto afectados
    por este desarrollo vertiginoso de las tecnologías de la
    información originándose situaciones de hecho y
    jurídicas nuevas que la legislación no ha previsto;
    estando a que la información en esta nueva sociedad y
    economía informática cumple un papel fundamental en
    tanto el ciudadano, la empresa privada o entidad pública
    que no obtenga la información necesaria para desarrollarse
    en sus actividades sociales y económicas o para realizar
    sus funciones no podrá acondicionarse a la nueva sociedad
    y economía de la información; no podrá
    participar de las ventajas y oportunidades que brinda el estar
    oportunamente informados; desmejorando su calidad de vida o su
    función.

    En este desarrollo vertiginoso de la tecnología e
    informática que implica la posibilidad de obtener
    información; así como de difundirla también
    se advierte el peligro de ciertos aspectos existenciales o de la
    personalidad humana generados por el avance de la
    tecnología de la información como es la vida
    privada; dado que cuando los actos del ser humano, sus
    convicciones, opiniones, creencias son captados, almacenados y
    ordenados mediante las computadoras u ordenadores, la libertad de
    los seres humanos disminuye al ser capturado como un elemento
    más de la sociedad de la información;
    haciéndolo carecer de individualidad e identidad personal;
    de allí la necesidad de contar con un Derecho de las
    Nuevas Tecnologías, que regule la libertad de
    información como factor indispensable para el desarrollo
    del individuo y la sociedad y que manifieste sus límites
    para defender los márgenes de privacidad necesarios para
    el normal desarrollo de la personalidad humana.

    Esta situación ha generado el surgimiento de un
    nuevo derecho a la libertad informática que implica tanto
    el derecho del individuo a negarse a brindar información
    sobre si mismo y el derecho a pretender información
    concernida a su persona o personalidad; en suma, controlar la
    identidad personal informática a través del
    consentimiento para preservar, acceder, o rectificar datos
    informativos referidos a la vida privada de las
    personas.

    En ésta perspectiva de la libertad
    informática, el Derecho a la Intimidad cobra una
    dimensión mayor al buscar garantizar la intrusión
    no consentida sobre aspectos de la vida que uno reserva para
    sí y la información sobre la misma y que
    además debe proteger el desarrollo de la libertad
    personal.

    La regulación de las nuevas tecnologías de
    la información y la comunicación en sí
    conlleva a la necesidad de reflexionar sobre la función
    del derecho para proteger la intimidad o vida privada; así
    como la identidad de las personas, como garantía de un
    desarrollo libre y digno de la personalidad; estando al conflicto
    permanente entre el derecho a la información en su aspecto
    de libertad de información y el derecho a la vida privada
    o intimidad, último derecho que con el desarrollo de la
    informática se ha considerado que su protección se
    constituye como garantía de la libertad personal, al
    entendérsele tanto como la no intrusión o no
    divulgación de aspecto referidos a nuestra esfera personal
    o familiar; así como el derecho a obtener, modificar o
    rectificar información referida a nuestras personas; para
    poder tomar las decisiones más importantes para nuestra
    existencia y tener una vida tranquila sin trastornos de la
    personalidad o de la identidad.

    Sucede que las personas en su vida cotidiana generan
    diferentes datos o información como sus viajes al interior
    o exterior, el uso de las tarjetas de crédito, movimientos
    de cuentas bancarias, Declaraciones Juradas ante instituciones
    públicas, solicitudes de ingreso o de trabajo ante
    instituciones públicas o privadas, los que ordenados y
    sistematizados por la computadora permiten obtener un perfil de
    comportamiento de la persona que vulnera la intimidad y la
    libertad de los individuos.

    El derecho a la intimidad se constituye en una
    garantía de la libertad personal, dado que si la
    información personal o familiar es distorsionada, se
    divulga sin responsabilidad o se produce una intromisión
    no consentida se produce un recorte o captura de la libertad, ya
    que tales actos no permiten que las personas adopten las
    decisiones de su existencia en forma libre y autónoma, sin
    estar afectado por la vulneración de su
    intimidad.

    Este derecho ha venido desarrollándose de tal
    forma que en nuestros días se perfila con una nueva
    concepción que afirma a la privacidad como presupuesto
    para el ejercicio de otros derechos también fundamentales
    como la libertad de pensamiento, libertad de culto y un conjunto
    de derechos sociales como salud, costumbres, hábitos
    sexuales, ideas políticas, fe religiosa y aspectos
    sociales y económicos; lo que hace ver el cambio del
    concepto de la intimidad con el desarrollo tecnológico de
    los sistemas informáticos; ya que anteriormente se
    definía como el derecho a ser dejado a solas o a la no
    intromisión en los personales o familiares de un individuo
    sin su autorización; ahora se concibe como el derecho del
    individuo a decidir si desea compartir sus pensamientos,
    sentimientos y los hechos de su vida personal o familiar por el
    acceso no autorizado a bases de datos que contengan
    información reservada

    Debemos de sostener firmemente, que el derecho a la
    información asimismo se constituye en garantía de
    una futura decisión libre y certera; lo que conlleva a una
    persona libre y autónoma, que a su vez se relaciona con la
    facultad que debe tener la persona sobre los datos generados o
    proporcionados en su vida privada cotidiana ante personas,
    instituciones públicas o entidades privadas; con lo cual
    se concibe la permanente relación y conflicto entre el
    derecho a la información y la intimidad que exigen una
    regulación legal para proteger la libertad y la intimidad
    de las personas.

    La regulación del desarrollo de la
    informática en su relación con la vida privada o
    intimidad de las personas se centra en el reconocimiento del
    derecho a la información como derecho fundamento del
    sistema democrático necesario para el desarrollo
    individual y de la sociedad y el derecho a la intimidad como
    derecho base para el libre desarrollo de la personalidad; con lo
    cual ambos derechos se basan en la libertad y dignidad de los
    seres humanos; debiéndose buscar el necesario equilibrio
    que debe existir entre el derecho a la información y la
    intimidad de las personas; al ser derechos reconocidos
    constitucionalmente y consagrados por pactos internacionales de
    Derechos Humanos, como el Pacto internacional de Derechos civiles
    y políticos y la Convención Americana de Derechos
    Humanos, suscritos debidamente por el Perú.

    En el esfuerzo de buscar el equilibrio entre el derecho
    a la información a través de la informática
    y el derecho a la intimidad de las personas, el ordenamiento
    constitucional peruano, con la Constitución de 1993, se ha
    creado la Garantía Constitucional (proceso constitucional)
    de Habeas Data que protege la libertad de las personas, cuando se
    vea amenazada o vulnerada por datos o información
    recogida, almacenada, sistematizada o trasmitida por medios
    informáticos o no, públicos o privados; que en
    buena cuenta cautela el derecho de las personas a no ser
    perjudicado por suministrarse información contenida en
    bases de datos o archivos sin su autorización.

    Como se advierte de todo el razonamiento presentado, el
    hombre necesita de un espacio en el que pueda desenvolverse
    física, psíquica, afectiva, moral, amical y
    socialmente. Este espacio no se da solamente en el interior de su
    hogar sino, que se extiende a otros lugares, tales como la
    oficina, el despacho, el club, etcétera., viene a ser esa
    esfera de nuestras vidas que se conoce como privada, o sea todo
    aquello que sin ser secreto debe ser respetado por nuestros
    semejantes y el Estado, a fin de que quede libre de toda
    publicidad.

    Es que, sólo la persona natural goza del derecho
    a la vida privada, toda vez que no es atributo de la persona
    jurídica que disfruta del derecho a la confidencialidad de
    naturaleza diferente.

    Como bien lo ha señalado el profesor
    Teófilo Rojas Quispe[1]el derecho a la
    intimidad se encuentra seriamente amenazado por la creciente
    capacidad que posee tanto el sector público como el
    privado de acumular y acceder a gran cantidad y variedad de
    información; la utilización de redes imperceptibles
    en las que circulan a gran velocidad, a bajo costo y sin
    ningún tipo de control información personal,
    importa la creación de una sociedad en la que todos
    nuestros actos y datos personales quedan registrados y son
    eventualmente comercializados.

    Agrega el autor citado, que en un escenario de tales
    características, es imposible evitar la
    estigmatización y consiguiente encasillamiento en
    categorías que puedan transformarse en una pesada carga
    con la que se debe de soportar.

    Para concluir este apartado, debemos de recordar que la
    informática no es sólo un fenómeno
    tecnológico con implicaciones estrictamente positivas. Los
    ordenadores, al permitir un manejo rápido y eficiente de
    grandes volúmenes de información, facilitan la
    concentración automática de datos referidos a las
    personas, constituyéndose así en un verdadero
    factor de poder.

    • Acepciones sobre Derecho
      Informático.

    Es el conjunto de normas jurídicas que regulan la
    tecnología necesaria para el tratamiento
    sistemático y racional de la información mediante
    el procesamiento electrónico de
    datos[2]

    También se le define como un conjunto de
    principios y normas que regulan los efectos jurídicos
    nacidos de la interrelación entre el Derecho y la
    informática.

    Por otro lado, hay definiciones que establecen que es
    una rama del derecho especializado en el tema de la
    informática, sus usos, sus aplicaciones y sus
    implicaciones legales.

    El término "Derecho Informático"
    (Rechtinformatik) fue acuñado por el Prof. Dr.
    Wilhelm Steinmüller, académico de la Universidad de
    Regensburg de Alemania, en los años 1970. Sin embargo, no
    es un término unívoco, pues también se han
    buscado una serie de términos para el Derecho
    Informático como Derecho Telemático, Derecho de las
    Nuevas Tecnologías, Derecho de la Sociedad de la
    Información, Iuscibernética, Derecho
    Tecnológico, Derecho del Ciberespacio, Derecho de
    Internet, etc.

    Se considera que el Derecho Informático es un
    punto de inflexión del Derecho, puesto que todas las
    áreas del derecho se han visto afectadas por la
    aparición de la denominada Sociedad de la
    Información, cambiando de este modo los procesos sociales
    y, por tanto, los procesos políticos y jurídicos.
    Es aquí donde hace su aparición el Derecho
    Informático, no tanto como una rama, sino como un
    cambio.

    • Naturaleza Jurídica del derecho
      Informático.

    Según Edgar Salazar Cano, la naturaleza
    jurídica del Derecho Informático radica en sus tres
    características esenciales: que no se encuentra
    sectorizado o ubicado en una sola actividad, sino que es amplio y
    general, debido a que la informática se aplica en
    numerosos sectores de la actividad socioeconómica; que su
    unidad viene dada por la originalidad técnica impuesta por
    el fenómeno informático; y que es un derecho
    complejo porque los aspectos técnicos de la
    informática en su interrelación con el Derecho,
    recaen sobre diversas ramas o especialidades
    jurídicas.

    Este carácter interdisciplinario que presenta
    como rasgo esencial el Derecho de la Informática ha
    suscitado un debate entre quienes sostienen que se
    trataría de un sector de normas dispersas de diferentes
    disciplinas jurídicas, y quienes creemos que constituye un
    conjunto unitario de normas dirigidas a regular un objeto
    determinado, desde una metodología propia, es decir, que
    gozaría de autonomía. Creemos que no le resta al
    Derecho de las Tecnologías de la Información su
    carácter de disciplina independiente el hecho de que
    maneje materiales suministrados por las otras ramas de la Ciencia
    del Derecho, ya que lo único determinante es que debe
    sistematizar y reducir a unidad la pluralidad de elementos
    relacionados con el impacto social del fenómeno
    informático, de modo de presentar así un sistema
    orgánico y unitario que los comprenda a todos.

    Quizás sea más difícil apreciar tal
    autonomía en países con un discreto desarrollo
    tecnológico, pero sin duda que en los más
    industrializados, la informática ha penetrado de tal
    manera en la vida social influyendo en el desarrollo
    socio-económico de los pueblos, que el Derecho de las
    Tecnologías de la información sustenta bases
    conceptuales claras y con fundamento científico.
    Obviamente, el desarrollo tecnológico es determinante para
    el surgimiento de esta nueva rama en una sociedad, ya que en la
    medida en que se vaya incorporando en las labores de las
    personas, en el trabajo, en la forma de comunicarse, el manejo de
    la información a través de los sistemas
    informáticos hará surgir la necesidad en ese grupo
    social de regulación de conductas nuevas,
    formándose una nueva rama autónoma.

    En este caso, el desarrollo de las tecnologías de
    la información y las comunicaciones es una fuente material
    del Derecho, en la medida en que el uso de esta tecnología
    vaya generando conductas nuevas, que deban ser recogidas y
    reguladas por el Derecho, y haya necesidad de hacerlo.

    • La irradiación del Derecho
      Informático como ciencia: Necesidad de incluir la
      cátedra de Derecho Informático en todas las
      Facultades de Derecho del Perú.

    Al respecto, según encuentros sobre
    Informática realizados en Facultades de Derecho en
    España a partir de 1.987, organizados por ICADE, siempre
    surgían problemas a la hora de catalogar al Derecho
    Informático como rama jurídica autónoma del
    Derecho o simplemente si el Derecho Informático debe
    diluirse entre las distintas ramas del Derecho, asumiendo cada
    una de estas la parte que le correspondiese.

    En el VI Congreso Iberoamericano de Derecho e
    Informática celebrado en Montevideo, Uruguay, en 1998, se
    expuso las razones por las cuales el Derecho Informático
    es una rama autónoma del Derecho. Desde aquel momento
    surgieron diferentes criterios, algunos afirmaban que el Derecho
    Informático nunca comprendería una rama
    autónoma del Derecho, por cuanto dependía en su
    esencia de otras ramas del Derecho, otros comentaban acerca del
    Derecho Informático como una rama potencial del Derecho,
    debido a su insuficiente contenido y desarrollo.

    Para hablar propiamente de la autonomía de una
    rama del derecho se necesitan ciertas características: la
    existencia de campo normativo, docente, institucional y
    científico, con la finalidad de que se de un tratamiento
    específico de estos conocimientos.

    Por exigencias científicas, por cuanto un
    conjunto de conocimientos específicos conllevan a su
    organización u ordenación, o por razones
    prácticas que llevan a la separación del trabajo en
    vías de su organización, se encuentra una serie de
    material de normas legales, doctrina, jurisprudencia, que han
    sido catalogadas y ubicadas en diversos sectores o ramas. Dicha
    ordenación u organización del Derecho en diversas
    ramas, tiene en su formación la influencia del
    carácter de las relaciones sociales o del contenido de las
    normas, entonces se van formando y delimitando en sectores o
    ramas, como la del Derecho Civil, Penal, Constitucional,
    Contencioso Administrativo, sin poderse establecer límites
    entre una rama jurídica y otra, por cuanto, existe una
    zona común a todas ellas, que integran a esos campos
    limítrofes. De manera que, esta agrupación u
    ordenación en sectores o ramas da origen a determinadas
    Ciencias Jurídicas, que se encargan de estudiar a ese
    particular sector que les compete.

    Generalmente el nacimiento de una rama jurídica surge a
    consecuencia de cambios sociales reflejados en las soluciones
    normativas al transcurso de los años. Pero resulta que, en
    el caso del Derecho Informático no hubo ese transcurrir
    del tiempo en los cambios sociales, sino que el cambio fue brusco
    y en poco tiempo, como consecuencia del impacto de la
    Informática en la sociedad, lográndose sociedades
    altamente informatizadas, que sin la ayuda actual de la
    Informática colapsarían.

    En este orden de ideas, es menester entonces concluir que en
    el Derecho Informático sí existe legislación
    específica, que protege al campo informático. Tal
    vez no con tanta trayectoria y evolución como la
    legislación que comprenden otras ramas del Derecho, pero
    si existe en el Derecho Informático legislación
    basada en leyes, tratados y convenios internacionales,
    además de los distintos proyectos que se llevan a cabo en
    los entes legislativos de nuestras naciones, con la finalidad del
    control y aplicación lícita de los instrumentos
    informáticos.

    Con respecto a las instituciones propias que no se encuentren
    en otras áreas del Derecho (campo institucional), se
    encuentra el contrato informático, el documento
    electrónico, el comercio electrónico, delitos
    informáticos, firmas digitales, habeas data, libertad
    informática, entre otras, que llevan a la necesidad de un
    estudio particularizado de la materia (campo docente), dando como
    resultado las investigaciones, doctrinas que traten la materia
    (campo científico). En efecto, se pueden conseguir
    actualmente grandes cantidades de investigaciones,
    artículos, libros, e inclusive jurisprudencia que
    esté enmarcada en la interrelación entre el Derecho
    y la Informática, creándose sus propios principios
    e instituciones, como se ha constatado en los Congresos
    Iberoamericanos de Derecho e Informática.

    Está de más comentar que existen centros de
    investigación que se dedican al estudio de la
    relación derecho e informática en todo el
    mundo.

    Por lo tanto, no hay excusa, ni siquiera en un país
    donde el grado de informatización sea bajo, para que se
    obvie la posibilidad de hablar del Derecho Informático
    como rama jurídica autónoma del Derecho.

    Finalmente, se advierte que aquellos que niegan la
    autonomía del Derecho Informático, tendrán
    que analizar nuevamente los principios que rigen la
    autonomía de una rama del Derecho, por cuanto es evidente
    que estas características están contenidas
    contundentemente en el Derecho Informático. Con respecto a
    aquellos que consideran como rama potencial al Derecho
    Informático, deben tener cuidado, debido a que se
    podrían quedar con ese criterio de potencialidad para
    siempre, porque es de resaltar que el Derecho Informático,
    a diferencia de otras ramas del Derecho, no tiene ningún
    tipo de restricciones en su desarrollo, ya que éste
    siempre estará evolucionando en el tiempo hacia el futuro,
    y así como no se puede divisar el límite del
    desarrollo informático, tampoco el del Derecho
    Informático, debido a que éste siempre
    tratará de darle solución a los conflictos que
    surjan consecuentes del desarrollo de la tecnología. De lo
    anteriormente expuesto se concluye que al ser una ciencia
    importante debe ser dictada en todas las Facultades de Derecho
    del país, para lograr una mayor interrelación entre
    el futuro operador del derecho y la diversidad de tipos penales
    que han surgido a consecuencia de la aparición de la
    informática. La implementación de la cátedra
    en las Facultades de Derecho deberá estar a cargo de la
    Dirección de Escuela Profesional y deberá ser
    dictada de preferencia en el último año de estudios
    de Derecho; así los estudiantes tendrán una mejor
    perspectiva de lo que se protege con estos tipos penales.

    Las Unidades de Aprendizaje que deberán
    desarrollarse estarán basadas en el estudio de:

    Contenidos específicos

    I. Unidad Informática y
    Derecho.

    1.1. Visión General del Curso. Conceptos
    básicos. Informática Jurídica y Derecho
    informático.

    1.2. Aparición de la informática. Los
    ordenadores electrónicos.

    1.3. El desarrollo de tecnológico en la sociedad
    y su impacto en el Derecho.

    1.4. Implicancias de la informática en el Derecho
    Comercio Electrónico y Tributación.

    1.5. Implicancias de la informática y
    Títulos Valores.

    1.6. Informática y Delitos
    Informáticos.

    1.7. Informática y Administración
    Pública.

    II. Unidad La informática en el ejercicio del
    Derecho

    2.1. Informática y Propiedad
    Intelectual.

    2.2. Firma electrónica y firma
    digital.

    2.3. Contratos Electrónicos.

    2.4. El voto electrónico.

    2.5. Mecanismos informáticos para la
    contratación y adquisiciones del Estado.

    2.6. Informática y Mercado de Valores.

    2.7. Informática y Administración de
    Justicia.

    2.8. Medios Electrónicos de Pago

    Facultades de Derecho de
    América Latina en las que se ha incluido la
    Informática Jurídica en sus Planes de
    Estudio.

    Perú.- Se lleva la materia de informática
    jurídica en la Facultad de Derecho y Ciencias
    Políticas de la Universidad de Lima, facultad en donde
    imparte clases el profesor Julio Núñez Ponce.
    Asimismo en la Universidad Nacional Mayor de San Marcos,
    Universidad Nacional Inca Garcilazo de la Vega, entre otras
    demás universidades privadas.

    Chile.-  El abogado y profesor de
    informática jurídica de la Facultad de Derecho de
    la Universidad de Chile, Mario Saquel, menciona que ha
    desarrollado los proyectos más importantes sobre
    informática jurídica documental, entre ellos se
    encuentran la Base de Datos de Jurisprudencia Chilena de esta
    Facultad.

    Uruguay.-  En la Facultad de Derecho y Ciencias
    Sociales de la Universidad de la República de Uruguay, se
    lleva como materia opcional de sexto año de la carrera de
    abogacía, la materia de informática
    jurídica; en dicha facultad imparte clases el Dr. Marcelo
    Bauzá Reilly, Director del Centro de Investigaciones de
    Informática aplicada al Derecho.

    Costa Rica.-  Se imparte la materia de
    informática jurídica en la Facultad de Derecho de
    la Universidad de Costa Rica, donde imparte clases el profesor
    Alfredo Chirino Sánchez, quien tiene un excelente
    artículo sobre el recurso del "Habeas
    Data".                            

    Venezuela.-  Se imparte la materia de seminario de
    informática jurídica, en la Universidad Rafael
    Belloso Chacín, lugar donde otorga clases el profesor
    Héctor
    Peñaranda.    

    CAPÍTULO II

    El Derecho
    informático y la protección a los Derechos
    fundamentales

    • Protección del derecho a la intimidad y
      privacidad frente a las nuevas
      tecnologías.

    Los datos de carácter personal se definen como
    cualquier información concerniente a las personas, es
    decir, toda información numérica,
    alfabética, gráfica, fotográfica,
    acústica, o de cualquier otro tipo, susceptible de ser
    recogida, registro, tratamiento o transmisión concerniente
    a una persona natural identificada o
    identificable[3]

    El tratamiento de dichos datos puede manifestarse de
    diversas maneras, pero considero que pueden resumirse en las
    operaciones y procedimientos que permiten su recogida,
    grabación, conservación, elaboración,
    modificación, bloqueo, cancelación o
    cesión.

    Un tópico importante es tratar de deslindar los
    términos intimidad y privacidad; para ello debemos de
    alcanzar lo definido por el Diccionario de la Real Academia De La
    Lengua Española, donde nos indica que intimidad se debe
    entender como una "zona espiritual íntima reservada de una
    persona o de un grupo, especialmente de una familia".
    Según la misma fuente, privacidad es el "ámbito de
    la vida privada que se tiene derecho a proteger de cualquier
    intromisión". Este término, aún calificado
    de barbarismo por parte de la doctrina, no aparece en nuestro
    diccionario vigente, pues algunos opinan que no es más que
    un anglicismo que crea confusión en este ámbito de
    lo privado. Sin embargo, lo que ocurre es que, sin dejar de
    movernos en la esfera más íntima de una persona,
    nos encontramos con dos términos que presentan distintas
    connotaciones.

    La intimidad es, de estos dos conceptos, el que
    tiene un alcance menor, pero más gravoso si se quiere. Es
    decir, el derecho a la intimidad protege la parte más
    íntima de una persona, esto es, esa esfera personal que
    define qué es y qué no es privado. Dicho de otra
    forma, hablar de intimidad es hablar de sentimientos, de
    creencias (políticas, religiosas), pensamientos o de una
    información –como la Historia clínica o la
    relativa a la vida sexual- cuya difusión puede producir
    ciertas reservas al individuo. Se trata en definitiva de aquellos
    datos que bajo ninguna circunstancia proporcionaría un
    individuo de manera libre y consciente. Partiendo de este punto,
    nacen derechos como la inviolabilidad de las comunicaciones o el
    derecho a la propia imagen; ambos muy relacionados con la parte
    más privada de la psique del
    individuo.

    La privacidad, sin embargo, es un término
    más amplio: se refiere a aquella parte del individuo que
    va más allá de lo íntimo, esto es,
    información que tomada por si misma puede no ser
    relevante, pero que analizada en un momento o contexto concretos
    puede llevarnos a la construcción de un perfil muy fiable
    del individuo. Así, si al hablar de intimidad
    colocábamos como ejemplos los sentimientos o creencias,
    podríamos ilustrar el concepto de privacidad con los
    libros que se consultan, las películas que se alquilan,
    las asociaciones a las que se pertenece, etcétera. Por
    sí solos, estos datos no tienen excesivo valor; ahora
    bien, tomados en conjunto, en un ambiente determinado, pueden
    hablarnos de los gustos del individuo, de sus preocupaciones o
    necesidades. En cualquier caso, sin llegar a esa zona reservada
    que define la intimidad.

    Podríamos afirmar entonces, que los asuntos
    íntimos son privados, pero que no todos los asuntos
    privados son íntimos.

    Por otro lado, debemos señalar que existe un
    elemento que es común tanto en el concepto de intimidad
    como en el de privacidad: el tratamiento de la
    información personal
    . La información es,
    entonces, el elemento fundamental, la materia de la que
    están formadas privacidad e intimidad. Y hablar de
    tratamiento de información es hablar de
    informática.

    De acuerdo a nuestra lex mater en el inciso 06
    del artículo 02, nos señala de manera perspicua
    que, toda persona tiene derecho a que los servicios
    informáticos no suministren informaciones que afecten la
    intimidad personal y familiar.

    A raíz del desarrollo de las nuevas
    tecnologías se ha hecho muy común el tratamiento
    automatizado de datos, y por la cual se hace cada vez más
    necesaria una regulación específica.

    El Habeas Data si bien es una garantía
    constitucional –ahora proceso constitucional-, que protege
    los derechos reconocidos en el inciso 06 del artículo 02
    de la Constitución, sólo será efectiva
    cuando exista una vulneración o amenaza de
    vulneración al derecho citado. Sin embargo no existe un
    ente que registre todos los archivos automatizados de datos
    personales, y pensamos que es por aquí por donde
    debería empezarse a legislar.

    Tanto instituciones públicas como privadas,
    mantienen grandes archivos automatizados de datos de
    carácter personal sin haber tenido ningún tipo de
    supervisión ni mucho menos de recomendación
    advirtiéndose límites de utilización de
    dichos datos. Por ello, el limitar el uso de la
    informática y de otra técnicas y medios de
    tratamiento automatizado, augurarán una mejor
    protección al honor, intimidad personal y familiar de los
    ciudadanos.

    2.2 Principios en el tratamiento automatizado de
    datos de carácter personal.

    Se debe de partir reconociendo que tipos de datos son
    los que se están almacenando en archivos automatizados.
    Verbigracia, la doctrina española denomina a este aspecto
    "calidad de los datos", los cuales hacen referencia a que los
    datos sean adecuados, pertinentes y no excesivos en
    relación con el ámbito y finalidades
    legítimas para las que se hayan obtenido.

    Dentro de la información almacenada, existen
    datos de carácter muy sensible y que merecen una
    protección especial, exempli gratia:

    • a. Los datos referentes a la ideología,
      religión o creencias, en donde nadie puede ser
      obligado a declararlos, salvo que el titular de la
      información lo consienta de manera expresa.
      Además al intentar solicitar ese tipo de informaciones
      debe existir la obligación de advertir al interesado
      su derecho a no prestar su consentimiento si lo considera
      conveniente.

    • b. Los datos referentes al origen racial, salud
      o vida sexual, los cuales tienen una connotación muy
      íntima en donde sólo podría justificarse
      su solicitud por razones de interés general y cuando
      lo disponga una ley o cuando el titular de la
      información consienta expresamente.

    • c. Los datos protegidos por propia norma, en
      este caso aquellos datos relativos a la comisión de
      infracciones penales o administrativas, sólo
      podrán incluirse en archivos públicos por las
      Administraciones competentes de acuerdo con lo previsto en
      sus normas reguladoras.

    • La seguridad en el tratamiento automatizado de
      datos de carácter personal.

    Un aspecto de gran trascendencia en el almacenamiento
    automatizado de datos, es la seguridad con la que se cuente para
    protegerlos. Es lógico pensar, que el responsable de dicha
    seguridad está en la persona quien haya almacenado dicha
    información, sea ésta una persona natural o
    jurídica. En ello, lo importante es evitar tanto la
    alteración, pérdida y determinar el acceso no
    autorizado de tan preciado bien como lo es la información
    de carácter personal, y eso sólo puede lograrse
    teniendo las condiciones adecuadas para garantizar la integridad
    y seguridad de dichos datos. Y ello, debería estar
    vigilado por una Entidad idónea que reglamente estas
    condiciones.

    Asimismo, un aspecto vital en el almacenamiento
    automatizado de datos de carácter personal es el deber de
    secreto que debe guardar el responsable del archivo que contenga
    dicha información, que además debe alcanzar a
    aquellas personas que están involucradas en cualquier fase
    del tratamiento, incluso después de haber finalizado la
    relación con el titular de los datos o el responsable del
    archivo.

    De otro lado, debe existir como regla general que todo
    tratamiento automatizado requiere el consentimiento del afectado,
    que como se sostiene, es aquella de quien se conserve
    información de índole personal.

    2.4 El consentimiento del afectado en el tratamiento
    automatizado de datos de carácter personal.

    La intimidad es, sin duda el gran protagonista en el
    tratamiento automatizado de datos de carácter personal,
    por ello, es importante definirla de alguna manera. En la
    actualidad, hay un concepto denominado
    "autodeterminación informativa", la cual se conoce
    como el derecho a que el individuo pueda decidir sobre que
    aspectos desea revelar acerca de sus pensamientos, sentimientos,
    conductas o hechos de su vida personal. Este concepto es el que
    se utiliza modernamente para definir ahora lo que es la
    intimidad.

    Respecto a las personas jurídicas, brevemente
    debo referenciar, que también pueden ser víctimas
    de tratamiento automatizado, el cual puede vulnerar derechos como
    el de confidencialidad y por la cual mantienen su buena imagen y
    prestigio ante los demás.

    Siguiendo con el tema que nos ocupa en éste
    apartado, el consentimiento del que estamos hablando, es aquella
    mediante el cual de manera expresa e indubitable el afectado
    manifiesta su voluntad de que sus datos personales puedan ser
    tratados automatizadamente. Este derecho, que asimismo es un
    deber que deben cumplir los responsables de archivos de este
    tipo, se basa en la solicitud de autorización al afectado
    para poder almacenar información que le concierne, y que
    pueda contener datos de los denominados sensibles al pertenecer
    al carácter privado y/o íntimo de las personas, y
    por ello la necesidad que se efectúe tomando todas las
    precauciones que eviten malos tratamientos. Sin embargo, se debe
    precisar que el consentimiento de voluntad, sólo
    será válido cuando los datos no sean recolectados
    de manera fraudulenta, desleal o ilícita, pues caso
    contrario dicho consentimiento puede ser revocado en cualquier
    momento. Así también, en el caso de las
    informaciones que merecen una protección máxima, el
    titular de dicha información tiene el derecho a no prestar
    su consentimiento.

    Siguiendo al profesor Aldo Elliot
    Segura[4]nos orienta que para solicitar el
    consentimiento al titular de los datos de carácter
    personal, será necesario que se le informe de:

    • La existencia de un archivo automatizado.

    • De la finalidad del mismo.

    • De los destinatarios de la
      información.

    • Del carácter obligatorio o facultativo de sus
      respuestas a las preguntas que se le haga.

    • De las consecuencias de la obtención de los
      datos o de la negativa a suministrarlos.

    • De la posibilidad de ejercitar los derechos de
      acceso, rectificación y cancelación.

    • De la identidad y dirección del responsable
      del archivo.

    Suscribiendo la coherente opinión de Elliot
    Segura, existen también excepciones que pueden tomarse en
    cuenta al consentimiento del afectado y éstas puedan
    enumerarse de la siguiente manera:

    • Que una ley disponga otra cosa.

    • Que la recolección de datos se haga en
      fuentes accesibles al público, siempre que los datos
      provengan de archivos de titularidad privada.

    • Que se recoja la información para el
      ejercicio de las funciones propias de las Administraciones
      Públicas.

    • Que se refieran a personas vinculadas por una
      relación negocial, laboral o administrativa o un
      contrato y sean necesarias para el mantenimiento de las
      relaciones o para el cumplimiento del contrato.

    • Que la recolección deba efectuarse
      obligatoriamente por mandato judicial.

    • En caso de necesidad pública o interés
      nacional.

    • Los derechos derivados del tratamiento automatizado
      de datos de carácter personal en el Código
      Procesal Constitucional Peruano.

    Como consecuencia del tratamiento automatizado de datos
    de carácter personal, los afectados pueden ejercer ciertos
    derechos de carácter personalísimo, y que por su
    naturaleza sólo pueden ser ejercitados por ellos mismos o
    por sus representantes legales. Estos son:

    • a. Derecho a la Impugnación.- La
      valoración de la conducta de una persona que
      sólo toma como referencia un tratamiento automatizado
      de datos de carácter personal, puede ser impugnada por
      el afectado, pues la definición o
      características de personalidad que puedan estar
      archivadas, pueden ayudar a conocer el comportamiento de la
      persona mas no a determinarla.

    • b. Derecho de Información.- En el
      tratamiento automatizado de datos es imprescindible que se
      comunique al afectado aquella información que
      enumeramos al tratar sobre el consentimiento, las cuales
      deben expresarse de modo expreso, preciso e
      inequívoco. Asimismo, debería existir una
      entidad autónoma que registre a aquellos archivos
      automatizados que contengan datos de carácter
      personal, ya que sólo así podrá ser
      posible el ejercicio de los derechos de acceso,
      rectificación y cancelación del
      afectado.

    • c. Derecho de Acceso.- Es la facultad
      que se reconoce al titular de los datos de carácter
      personal que se encuentren archivadas automatizadamente, para
      recabar información de sus datos incluidos y tratados.
      Este derecho deberá ejercerse mediante una solicitud o
      petición dirigida al responsable del fichero,
      utilizando cualquier medio que permita acreditar el
      envío y recepción de la solicitud en un plazo
      determinado contado a partir de la recepción de la
      solicitud. Sin embargo, pueden existir casos en donde se
      deniegue, la solicitud interpuesta, entre ellas:

    En el caso de archivos de titularidad
    privada:

    • Cuando la solicitud sea llevada a cabo por persona
      distinta del afectado.

    En el caso de archivos de titularidad
    pública:

    • Cuando el ejercicio del derecho de
      información pueda afectar o amenazar la defensa del
      estado, la seguridad pública o la protección de
      derechos y libertades de terceros.

    • d. Derecho de Rectificación y
      Cancelación
      .- Son aquellos por los cuales, el
      afectado puede obligar al responsable del archivo a que
      mantenga la exactitud de los datos, rectificando o cancelando
      aquellos que resulten incompletos o inexactos o bien sea
      inadecuados o excesivos en su caso. Es importante
      señalar que el responsable del archivo automatizado
      tiene la obligación de mantener la exactitud y
      veracidad de los datos que almacena. Sin embargo puede no
      acceder a lo solicitado siempre y cuando lo comunique
      motivadamente al afectado. Aquí podemos decir
      entonces, que el afectado en el tratamiento automatizado de
      datos, está dando un primer paso para poder ejercer su
      derecho a información, y que éste al no ser
      respondida, se convierte en una vulneración a su
      derecho y por el cual puede interponer el denominado proceso
      de Habeas Data.

    • e. Situaciones especiales de archivos
      automatizados de carácter personal de titularidad
      pública y privada.

    Archivos de titularidad pública:

    Hemos mencionado que existen algunas excepciones en
    donde el responsable público de los archivos automatizados
    de carácter personal puede negarse a cumplir con los
    derechos de información, rectificación o
    cancelación de datos, ellas podrían resumirse de la
    siguiente manera:

    Cuando se trate de archivos correspondientes
    a:

    • Las fuerzas armadas o tengan fines policiales en
      función de los peligros que puede ocasionar en defensa
      del estado o la seguridad publica, la protección de
      derechos y libertades de derechos o necesidades de
      investigaciones.

    • La Administración Tributaria, cuando el
      afectado está siendo objeto de actuaciones
      inspectoras.

    • La persecución de infracciones penales o
      administrativas.

    Archivos de titularidad privada:

    Igualmente, hay situaciones en que el archivo
    automatizado de datos de carácter personal, tiene un
    carácter especial en donde tanto su protección como
    tratamiento deben darse con mucho mayor cuidado, pues los datos
    que manejan deben mantener esa protección máxima y
    cuidado debido, entre las que se pueden mencionar:

    • Archivos mantenidos por partidos políticos,
      sindicatos o iglesias.

    • Datos sobre los abonados de los servicios de
      telecomunicaciones.

    • Prestación de servicios de tratamiento
      automatizado de datos.

    • Prestación de servicios de información
      sobre solvencia patrimonial y de crédito.

    • Archivos con fines de publicidad.

    • Archivos relativos a encuestas o
      investigaciones.

    Hay también casos de archivos de titularidad
    pública que se rigen por sus disposiciones
    específicas o normas propias. Estos serían los
    casos de:

    • Archivos correspondientes al Régimen
      Electoral.

    • Archivos correspondientes a registros civiles o de
      antecedentes penales o policiales.

    • Archivos correspondientes a la función
      estadística o investigación pública
      (INEI).

    De lo reseñado líneas arriba, y como
    colofón a lo señalado, debemos de indicar que la
    salida al mercado de nuevas tecnologías, ha estado
    acompañado de nuevas formas de vulneración a los
    derechos de las personas, sobre todo a las que se refieren a la
    intimidad y/o privacidad de las mismas. Se debe precisar, y
    siendo oportuno el momento, que los datos de índole
    personal deben de contar con una regulación
    específica
    , la cual deba indicar las formas y
    procedimientos adecuados al mismo.

    Como se advirtió anteriormente, los
    procedimientos de acceso a datos personales, sólo pueden
    darse tras el consentimiento expreso del afectado. Es decir,
    sólo el consentimiento del afectado puede justificar un
    tratamiento que no viole el derecho a la intimidad y/o
    privacidad. El avance violento de la tecnología y el
    desarrollo de los medios de comunicación de masas, han
    obligado a que se extienda esta protección más
    allá de lo que pueda ser un proceso de garantía
    (caso del Habeas Data).

    Ahora bien, reflexionando sobre éste aspecto,
    debemos de entender que el tratamiento automatizado de datos de
    alguna manera, puede conservar información sobre
    costumbres, inclinaciones, intereses y gustos;
    convirtiéndose en una mercancía que se
    podría llamar perfiles personales, y que muchos no
    vacilarían en adquirirlo por un precio.

    En este mismo sentido, el tratamiento automatizado de
    datos debe darse en un marco en donde se deban de adoptar las
    medidas adecuadas para salvaguardar la seguridad de los mismos
    ante todo riego concreto y ostensible de violación.
    También se debe injertar en éste estado, que el
    tratamiento automatizado de datos personales debe basarse en
    ciertos principios como la calidad de datos, su
    recolección y almacenamiento lícito y su
    demostración limitada. De lo expresado se puede desprender
    lo siguiente: a) que se podrá mostrar datos personales
    sólo a aquellos que están autorizados a verlos, b)
    sólo podrá permitirse la modificación de
    datos personales con métodos, medios y procedimientos
    regulados, c) que la demostración de los datos personales
    sólo se deberá ser revelado a personas autorizadas,
    y d) la existencia de un sistema de protección adecuado en
    el revelado de datos personales.

    Estos mecanismos descritos, que deben existir por su
    imperiosa necesidad actualmente, nos hacen discurrir sobre el
    desarrollo del fenómeno informático en nuestra
    sociedad y que ha traído consigo una mayor vulnerabilidad
    de las libertades del individuo y la invasión frecuente de
    su esfera privada y/o íntima, situaciones que para el
    derecho y sobre todo para las legisladores no deben de ser
    indiferentes.

    Recordemos la existencia de redes de información,
    entiéndase la Internet, también sirve ahora como
    grandes archivos de almacenamiento de datos personales y su
    tratamiento también debe estar controlado, aunque en este
    sentido es la voluntad y consentimiento de cada persona, quien
    determinará si desea que sus datos aparezcan en dicho
    medio, y asumir los riesgos que ello conlleva.

    Si bien es cierto que, actualmente el objetivo de
    grandes empresas y del estado se centra en el dominio de la mayor
    cantidad de información que le sea posible almacenar, no
    deben olvidar que su derecho a estar informado y a comunicar no
    debe ser motivo para que en su ejercicio, vulneren otros derechos
    como el de intimidad y/o privacidad de terceros, sin que esto
    signifique en ningún caso le menoscabo del derecho de
    información. Sin embargo, debemos tomar en cuenta que las
    grandes redes de información, nos brindan cada vez mas
    servicios, verbigracia, correo electrónico, bolsa de
    trabajo, bolsas de valores, entre otros; en donde casi de manera
    general se solicitan datos personales y por la cual muchas veces,
    el tratamiento automatizado de los mismos escapa a las
    legislaciones existentes. Es por todo ello que la llamada
    autodeterminación informativa, que se ha mencionado con
    antelación, será la que pueda establecer en que
    medida queremos que estén protegidos nuestros derechos a
    la intimidad y/o privacidad.

    CAPÍTULO III

    El Derecho
    informático en las ciencias penales

    El fenómeno informático es una realidad
    incuestionable e irreversible; definitivamente, la
    informática se ha cimentado entre nosotros para no
    apartarse fácilmente. Ello es consecuencia del continuo y
    progresivo desarrollo del campo de la informática aplicada
    en la actualidad a todos los aspectos de la vida cotidiana;
    así, por ejemplo, la utilización de computadoras en
    la industria, el comercio, la administración
    pública, en instituciones bancarias y
    financieras.

    Esta verdadera invasión de la computadora en
    todos los ámbitos de las relaciones socioeconómicas
    ha motivado que muchos discurran ya de una auténtica "era
    informática". En efecto, pocas dimensiones de nuestra vida
    no se ven afectadas, dirigidas o controladas por el ordenador, ya
    sea de manera directa o indirecta; incluso, en determinados
    casos, las computadoras no sólo son utilizadas como medios
    de archivo y procesamiento de información, sino que,
    además, se les concede la capacidad de adoptar
    automáticamente decisiones.

    El problema surge cuanto a este fenómeno se
    traduce en buscar fórmulas efectivas de control, respecto
    a las cuales el Derecho ha de tener un marcado protagonismo, en
    su papel de regulador de las relaciones y mecanismos sociales
    para el mantenimiento de un orden social. Nadie duda que el
    fenómeno informático produzca en distintas ramas
    del ordenamiento jurídico, llámese Derecho Civil,
    Procesal Civil, Mercantil, etcétera; un cierto trastorno
    al momento de enfrentar tales hechos.

    Tal es la problemática generada por este
    fenómeno que ha motivado en la actualidad la necesidad de
    recurrir al Derecho Penal a fin de disuadir del uso abusivo al
    que lleva el empleo de computadoras, lo cual se ha plasmado ya en
    varias legislaciones extranjeras.

    No obstante, ante estas situaciones no puede olvidarse
    el principio del Derecho Penal como ultima ratio,
    según el cual la intervención penal sólo
    está justificada cuando otras ramas del Ordenamiento
    jurídico ya no pueden resolver los problemas que genera el
    fenómeno informático en la sociedad, de ahí
    que el Derecho Penal actúe como última instancia de
    control social.

    En un primer momento, las figuras delictivas
    tradicionales, en particular, los delitos patrimoniales, han
    tenido que hacer frente a esta nueva forma de criminalidad, pero,
    como veremos más adelante, éstas no ofrecen una
    delimitación típica completa frente a las nuevas
    conductas delictivas, razón por la cual en muchas
    legislaciones se tiende a crear tipos penales especiales
    referidos al delito informático; siguiendo esta misma
    línea se encuentra nuestro Código Penal de 1991,
    donde, no obstante, aún resulta difícil precisar
    jurídicamente tales conductas.

    Recordemos que el Derecho Penal, en los últimos
    treinta años, ha variado en gran medida sus formas y
    ámbitos de intervención, en algunos casos
    –con base en los principios de fragmentariedad,
    subsidiariedad y mínima intervención, según
    los cuales el ius puniendi deberá ejercerse tan
    sólo ante las más graves vulneraciones de los
    intereses sociales más importantes y siempre que no
    existan formas de control social menos gravosas que el control
    penal[5]- el derecho punitivo ha retrocedido en su
    espacio de acción, descriminalizando algunas conductas
    punibles y, en algunos otros, ha creído conveniente la
    represión de nuevas conductas consideradas socialmente
    dañosas[6]

    Este proceso dual no implica una contradicción al
    principio del Derecho Penal como ultima ratio, pues el
    fenómeno de nueva incriminación se origina como
    consecuencia normal y obligada evolución social, hecho que
    debe necesariamente reflejarse en el ordenamiento
    jurídico-penal, pues como señala Hurtado Pozo: "el
    cambio es un elemento propio de todo grupo
    social"[7], que origina la sustitución de
    los intereses protegidos, las nuevas conductas típicas
    reemplazan a los comportamientos descriminalizados en tanto
    éstos, por variación temporal de las necesidades
    político – criminales, se convirtieron en poco
    dignos de protección penal, de allí que resulte
    conciliable con un Derecho Penal[8]de
    mínima intervención la protección de
    interés colectivos, la misma que resultará
    legítima en la medida que estos (los intereses) resulten
    vitales para el funcionamiento del grupo social y que no exista
    otro recurso, además del penal, que pueda evitar su
    lesión o puesta en peligro.[9]

    El cambio social operado en las últimas
    décadas, resulta íntimamente vinculado a la
    evolución tecnológica operada en este transcurso de
    tiempo, generándose problemas para la protección de
    intereses sociales no convencionales y para la represión
    de las conductas delictivas realizadas a través de medios
    no convencionales pues como bien precisa Zaffaroni: "El impacto
    de la explosión tecnológica es un problema que la
    política criminal conoce sobradamente. La técnica
    siempre es un arma y cada avance fue explotado criminalmente, en
    forma tal que siempre el criminal está más
    tecnificado que la prevención del
    crimen"[10], lo que resulta más
    dramático en las sociedades informatizadas, en la medida
    que éstas resultan tecnológicamente
    vulnerables[11]

    Dentro de este fenómeno de nueva
    incriminación aparecen conductas que vulneran bienes
    jurídicos no convencionales y a su vez comportamientos que
    se realizan empleando medios no convencionales para lesionar
    bienes jurídicos convencionales[12]Ambos,
    por lo general, tienen intrínsecas connotaciones
    tecnológicas, debido a la incidencia que la
    evolución tecnológica, ha tenido en el cambio
    social, tal como hemos afirmado.

    Los bienes jurídicos que tienen contenido
    relacionado a las nuevas tecnologías suelen ser
    reconocidos como tales, de manera primigenia, en los
    ordenamientos penales de aquellas sociedades de alto desarrollo
    industrial y comercial[13]al ser los primeros en
    contar con necesidades de protección jurídico
    – penal, es así como en el ámbito
    internacional se produjeron diversas reacciones legislativas, las
    primeras surgieron, como detalla Cafure de Battistelli, "en los
    70 referidas al ámbito de la intimidad; en los 80 y 84 lo
    referido al resguardo de la propiedad intelectual de los
    programas (software); en los 90 el desarrollo e nuevos paradigmas
    reguladores del derecho a la
    información"[14].

    Así, los países desarrollados orientaron
    sus esfuerzos dogmáticos y político –
    criminales, por un lado, a la lucha contra el delito cometido a
    través de medios informáticos y, por otro lado, a
    conferir protección jurídica a la
    información, atendiendo al nuevo significado que ella
    posee[15]

    Tal necesidad, generada desde comienzos de década
    en sociedades altamente informatizadas, se ha trasladado a
    sociedades como la nuestra, el reflejo de los avances
    tecnológicos ha tenido gran influjo en el campo de la
    criminalidad en tanto este nuevo "modus operandi"
    permite captar vacíos en el Derecho Penal tradicional,
    quedando indefensos "los contenidos inmateriales del sistema
    informático, su integridad, su disponibilidad o su
    exclusividad".

    Esta "computer dependency" (dependencia a la
    computadora), en la que – como puntualiza Gutiérrez
    Francés – "toda las sociedades modernas están
    involucradas"[16], ha originado a su vez la
    posibilidad de utilizar las modernas tecnologías con fines
    delictivos, a continuación se detallará las causas
    que han generado que la informática se convierta e un
    fenómeno social trascendente incluso al ámbito
    criminal. Ahora, compartiendo el pensamiento de Luis Miguel Reyna
    Alfaro[17]se consideran cinco las causas
    coadyuvantes a que la informática constituya un
    fenómeno social y adquiera importancia vital en el campo
    del Derecho Criminal, ya sea como objeto de protección o
    como medio actual e idóneo para la comisión de
    ilícitos penales; estas causan son: el desarrollo
    tecnológico, la globalización de mercados y
    economías, la masificación de la
    informática, las debilidades propias de los sistemas de
    información y la dificultad probatoria, las mismas que a
    continuación analizaremos:

    • a) Desarrollo Tecnológico.- El
      avance en este aspecto permite el alcance cada vez más
      significativo de esta disciplina, un mayor desarrollo que se
      manifiesta en la modernidad de sus componentes, lo cual
      permite unidades de Hardware y Software más eficientes
      y veloces en el manejo de la información. Tan
      sólo basta con ver la enorme evolución operada
      en unos pocos años; de los ordenadores de dimensiones
      macroscópicas a los ordenadores portátiles que
      hoy en día operamos (Personal Computers o
      PC`S), ello nos permite apreciar la importancia del referido
      avance que estamos seguros no se detendrá, generando
      mayores perspectivas en esta disciplina.

    • b) Globalización de Mercados y
      Economías
      .- Causa que ha permitido el intercambio
      mercantil y económico fluido y constante entre
      naciones geográficamente lejanas y modelos
      económicos dispares, en virtud del aporte de elementos
      como las redes de interconexión que permiten que dicho
      intercambio comercial sea adecuado.

    La Economía es, sin duda alguna, el bastón
    del actual modelo social, la existencia de bloques
    económicos en tenaz competencia en su afán de
    acaparar el mercado hacen que se requiera de elementos que
    favorezcan la obtención del lucro requerido, la
    Informática se convierte así en un elemento vital
    para sus aspiraciones[18]

    Asimismo, tal fenómeno de globalización
    permite el ingreso fluido y constante de material
    informático, tanto Hardware como Software, a los
    países de Latinoamérica, lo que genera la
    reducción de sus costos y en consecuencia posibilita su
    mayor empleo en nuestras sociedades, lo que genera
    intrínsecas repercusiones en el campo del
    Derecho[19]

    • c) Masificación de la
      Informática
      .- Como respuesta a la situación
      concreta planteada con anterioridad como es la
      globalización de mercados y economías, que hace
      necesaria la aplicación de la informática para
      obtener eficientes resultados en materia financiera y
      teniendo en cuenta además que el avance
      tecnológico permite adquirir unidades de hardware y
      software a precios cada vez menores, encontramos que esta
      disciplina se viene convirtiendo más que en un lujo,
      un elemento accesorio, en una herramienta necesaria, en un
      elemento de trabajo; lo que implica su mayor
      utilización y por ende su masificación, como
      muestra de ello podemos apreciar que se ha convertido en un
      importante elemento logístico de ayuda al aparato
      jurisdiccional, función plasmada en las actuales
      reformas.

    Tenemos así que tanto el Ministerio
    Público como el Poder Judicial han implementado casi en su
    totalidad el empleo de medios informáticos, así
    tenemos que el Ministerio Público desde el año 1992
    ha instalado el Registro Único de Denuncias y Expedientes
    (RUDE), el mismo que fue sustituido posteriormente por el Sistema
    Integral de Apoyo a Labor Fiscal (SIAFT), lo cual con ello
    permite obtener información relativa al estado y
    evolución de las denuncias y procesos tramitados en dicha
    entidad.

    Por otra parte, el Poder Judicial desde el año
    1996 ha incorporado también en este tipo de recursos,
    desde las instancias primarias hasta la Corte Suprema de la
    República, ello ha significado un importante logro en lo
    que concierne a la celeridad que debe existir en el aparato
    jurisdiccional y uno de los más importantes aportes de la
    Reforma Judicial que se viene
    produciendo.[20].

    Es por ello que hoy en día nos es común
    ver un sinnúmero de establecimientos comerciales, de
    servicios, profesionales, estudiantes, etc., que hacen uso de la
    informática como elemento de producción, de
    trabajo, entre otros.

    • d) Las Debilidades Propias de los Sistemas
      de Información
      .- Las debilidades de la redes de
      información y en especial de La Internet se pueden
      simplificar en el hecho que sus mecanismos de
      operación permiten la introducción de terceros
      en sus sistemas, así como la interceptación de
      los mensajes de los usuarios, esta indefensión, desde
      luego, provoca un sinnúmero de posibilidades en
      ámbito criminal.

    Es por este motivo que uno de los problemas de mayor
    análisis en el presente momento es la seguridad en las
    redes de información, de allí que la eficiencia y
    solidez de una empresa, entidad u organismo se mida actualmente
    en función a la seguridad que ofrecen sus sistemas de
    información.

    • e) Dificultad Probatoria.- El empleo de
      este medio acarrea un singular problema para el investigador,
      para el Juez penal, debido a la dificultad probatoria que su
      empleo para tales fines produce, es de observar con ello que
      la tecnificación de medios analizada no está
      aparejada con la capacitación necesaria en los
      órganos jurisdiccionales existiendo la posibilidad de
      que el delito cometido bajo tales circunstancias quede
      impune[21]

    A ello se aúna la falta de control efectivo que
    existe en estos sistemas de interconexión,
    situación de la que algunas personas abusan, ya sea
    creando páginas lesivas a determinados bienes
    jurídicos, interfiriendo en la información ajena,
    concertando voluntades o suprimiéndolas, es decir
    determinado su uso para fines delictivos, tal como más
    adelante será analizada.

    No obstante, cabe aclarar que ninguna de las razones
    expuestas precedentemente pretende ser causa única e
    impostergable, considerando que la conjunción de las
    mismas produce el efecto materia de investigación, creando
    las condiciones necesarias para hacer de los medios
    informáticos un instrumento atractivo en el ámbito
    criminal.

    • La intimidad y las nuevas tecnologías en
      el Código Penal.

    La tecnología y la informática, al
    desarrollarse inconmensurablemente, implican la posibilidad de
    obtener información así como difundirla, ello
    genera un peligro de ciertos aspectos existenciales o de la
    personalidad humana, dado que cuando los actos del ser humano,
    sus convicciones, opiniones, creencias son captados, almacenados
    y ordenados mediante las computadoras u ordenadores, la libertad
    de los seres humanos disminuye al ser capturado como un elemento
    más de la sociedad de la información;
    haciéndolo carecer de individualidad e identidad personal,
    de allí la imperiosa y urgente necesidad de contar con un
    derecho que regule las tecnologías de la
    informática y asimismo que regule la libertad de
    información como factor indispensable para el desarrollo
    del individuo y de la sociedad; y que manifieste sus
    límites para defender los márgenes de privacidad
    necesarios para el normal desarrollo de la personalidad
    humana.

    Como se advierte, al trastocar la esencia del derecho a
    la intimidad, se impele a que el Estado, a través de sus
    medios coercitivos, pretenda restablecer ese orden y
    armonía desestabilizado, y es allí cuando el
    Derecho Penal, hace su incursión al sancionar a todos
    aquellos que vulneren o violen el derecho a la intimidad, es por
    ello que al ser éste derecho una arista del derecho a la
    libertad, se encuentra normado en el Capitulo II, del
    Título IV (Delitos contra la Libertad), del Libro Segundo
    del Código Penal, de lo que se puede deducir que la
    intimidad se encuentra estrechamente vinculada con la libertad
    individual de cada persona. El codificador de 1991,
    consideró que la afectación de la intimidad
    personal y familiar atenta contra la libertad individual de la
    persona, estableciendo así el bien a protegerse dentro de
    los derechos propios de la persona y su libertad
    individual.

    Javier Villa Stein[22]nos indica que se
    comprende en este capitulo los tipos penales de invasión
    de la intimidad; invasión agravada de la intimidad por la
    calidad de agente; información y organización
    indebida de archivos y acción privada.

    Al respecto, es imperioso dar una definición de
    lo que es la intimidad para el Derecho Penal; mas allá de
    las acepciones etimológicas que existen, se tiene que "A
    la vista de esta regulación penal se hace difícil
    precisar con nitidez el concepto de intimidad como bien
    jurídico protegido. En una primera aproximación,
    destaca la intimidad un aspecto negativo, una especie de
    derecho a la exclusión de los demás de determinados
    aspectos de la vida privada, que pueden calificarse de secretos.
    Pero en la segunda acepción se concibe a la intimidad
    como un derecho de control sobre la información y los
    datos de la propia persona
    , incluso sobre los ya conocidos,
    para los que sólo puedan utilizarse conforme a la voluntad
    del titular"[23]. En este sentido se puede decir,
    que, el tener una vida privada implica a todo individuo a
    resguardar determinados datos del conocimiento público ya
    que si estos fueran divulgados supondría una
    violación de su esfera de dominio de lo personal, de lo
    reservado, de lo propio (personal o familiar); en otras palabras,
    es la situación interna, que uno quiere que se mantenga
    fuera del alcance de terceras personas. Es decir, la intimidad es
    lo interior que no queremos que se conozca, es la zona reservada
    de la persona que no puede ser observada o fisgada.

    Para el maestro Bustos Ramirez[24]con
    ésta rubrica se está protegiendo la intimidad de
    las personas y la intimidad familiar; toda vez que se trata de la
    protección de los hechos o actividades propias o
    destinadas a la persona o a un círculo reducido de
    personas.

    En esa línea de pensamiento, el connotado
    profesor y magistrado Ramiro Salinas Siccha[25]en
    uno de los pocos trabajos que brillan con luz propia en nuestro
    medio, relativo al tratamiento de la parte especial del
    Código Penal, nos dice que la protección penal del
    derecho a la intimidad se justifica hasta por dos circunstancias
    concretas: primero, porque se pretende evitar intromisiones de
    terceros en ciertos hechos y conductas que de ser conocidas y
    reveladas alteran la tranquilidad de la persona agraviada, en
    razón de encontrarse trabados con lo más
    recóndito de su ser, y segundo, porque los ataques contra
    la intimidad de una persona son altamente perjudiciales e
    intolerables para el que las sufre y a veces para la sociedad
    misma.

    Sigue anotando el mismo autor, que la razón de
    aquella protección radica en la libertad del hombre que se
    vería seriamente afectada por la invasión de
    su intimidad, violentando su propia conducta, y es que la natural
    postura es la de ocultamiento de nuestras propias debilidades
    y de aquellos aspectos de nuestra personalidad que consideramos
    desagradables o que, en todo caso, queremos mantener bajo nuestro
    propio dominio
    .

    Como consecuencia inicua e inexorabilísima de lo
    referido por el maestro, es la pérdida del control sobre
    estos datos íntimos, y ello traducido en un inevitable
    cambio en nuestra actitud por la coacción de hechos
    revelados, atentando contra la libertad.

    De lo reseñado en líneas anteriores, se
    puede fácilmente virar la caput, y advertir que
    la intimidad es aquella parte muy reservada de la vida personal y
    familiar de las personas, y que nadie puede realizar ninguna
    intromisión es esa esfera, toda vez que ese espacio
    limitado en acceso a terceros, es nuestro campus de
    regocijo, de quietud, de paz, de pensamiento, de creatividad y
    que nadie puede violentarlo y atentar contra la sacritud de ese
    espacio, puesto que dañaría ese equilibrio que se
    consigue y persigue con la limitación de ingreso o
    perturbación de personas ajenas a la entidad personal o
    familiar.

    Ahora bien, adentrándonos a la regulación
    prevista en nuestro Código Sustantivo Penal de 1991, el
    artículo 154 ad litteram señala lo
    siguiente:

    Artículo 154º.- El que viola la
    intimidad de la vida personal o familiar ya sea observando,
    escuchando o registrando un hecho, palabra, escrito o imagen,
    valiéndose de instrumentos, procesos técnicos u
    otros medios, será reprimido con pena privativa de
    libertad no mayor de dos años.

    La pena será no menor de uno ni mayor de tres
    años y de treinta a ciento veinte días-multa,
    cuando el agente revela la intimidad conocida de la manera antes
    prevista.

    Si utiliza algún medio de comunicación
    social, la pena privativa de libertad será no menor de dos
    ni mayor de cuatro años y de sesenta a ciento ochenta
    días-multa.

    Comentando éste artículo el profesor
    Salinas Siccha, nos indica que la figura delictiva de
    violación de la intimidad, se configura cuando el sujeto
    activo o autor pone en peligro, vulnera o lesiona la intimidad,
    es decir, trastoca los aspectos o datos sensibles que conforman
    la intimidad personal o familiar del sujeto pasivo, mediante la
    observación, escuchando o registrando un hecho, palabra,
    escrito o imagen, haciendo uso para ello, de instrumentos,
    procesos técnicos u otros
    medios[26]

    Del tipo penal, se desprende que son tres las formas de
    proceder en su realización, que bien podría ser
    observando, escuchando o registrando, circunstancia que permite
    pensar que los tres verbos rectores que aparecen explicitados en
    el artículo, se pueden presentar en la realidad
    fáctica conjuntamente o por separado.

    Respecto al accionar de observar, éste debe
    entenderse que el agente delictivo lesiona la intimidad personal
    o familiar del sujeto pasivo, cuando observa conductas
    íntimas que desarrolla éste en su esfera privada,
    valiéndose para ello de instrumentos, procesos
    técnicos u otros medios. Verbigracia, cometería tal
    conducta ilícita, aquel sujeto que desde lo alto de un
    edificio observa todas las mañanas a una dama que mantiene
    abiertas las cortinas de su habitación, y éste con
    el empleo de un larga vistas, se complace oteando cuando se
    está duchando, sin sospechar siquiera que alguien
    está fuera observándola.

    Por otro lado, la modalidad de escuchar, debe entenderse
    que se configura cuando el sujeto activo escucha conversaciones
    de índole personal o familiar, empleando instrumentos,
    procesos técnicos u otros medios. Exempli gratia,
    cuando un sujeto aprovechando que fue de visita a la casa de una
    amiga, que por cierto siente una gran obsesión, coloca un
    dispositivo electrónico de audio, en una parte de la casa,
    que le permitirá posteriormente escuchar todas las
    conversaciones que mantenga dicha fémina con quienes
    ingresen y frecuenten en su casa.

    Una tercera modalidad de afectación, es la
    correspondiente a la conducta que despliega el agente delictivo
    para registrar, anotar, grabar o graficar mediante instrumentos,
    procesos técnicos u otros medios, un hecho, palabra,
    escrito, imagen o datos sensibles que pertenecen a la esfera o
    ámbito privado de aquél. Este supuesto se
    presentaría por ejemplo, cuando el sujeto activo,
    valiéndose de una grabadora de voz, que previamente la
    instaló en un hotel, a donde frecuentemente concurren una
    pareja de novios, registra las conversaciones y manifestaciones
    auditivas de su sexualidad que desplegaron en ese
    momento.

    Es necesario precisar en éste apartado, que
    cuando el Código Penal nos señala los medios a
    través de los cuales el sujeto agente, puede acometer con
    la conducta reprochable de observar, escuchar o registrar
    aspectos de la vida personal o familiar, éste puede
    hacerlo también empleando instrumentos, procesos
    técnicos u otros medios. Como es fácilmente
    perceptible, el legislador al señalar que el delito se
    configura también con el empleo de instrumentos, procesos
    u otros medios, deja la posibilidad de que se adecuen
    aquí, todas las conductas que con el empleo de la
    informática, cibernética o telemática,
    permitan accionar de esa manera. Dado que este mundo cambiante,
    está por decirlo así, gobernado por el
    fenómeno informático, por los avances
    tecnológicos, por el progreso irrefragable de la ciencia,
    queramos o no, día a día se van creando medios y
    mecanismos que violentan nuestro espacio íntimo, poniendo
    en peligro o lesionando nuestra vida personal y familiar. Algunas
    manifestaciones de dicho proceder, son las concernientes a las
    conexiones telefónicas secretas, interferencias
    telefónicas, micrófonos miniaturizados, lentes
    telescópicos, cámaras de infrarrojos, aparatos que
    notan las vibraciones de los cristales de las ventanas para
    oír conversaciones privadas, circuitos cerrados de
    televisión y ordenadores, etc.

    De lo sostenido hasta aquí, fluye que en este
    tipo de delito, el bien jurídico tutelado lo constituye la
    intimidad personal y familiar del ciudadano; es decir, se protege
    el ámbito de su vida íntima personal y familiar;
    entendiendo como intimidad a la zona reservada de la persona que
    no puede ser observada o fisgoneada (reserva de la
    intimidad).

    Respecto a éste ilícito penal,
    también es pertinente hacer una reflexión sobre las
    circunstancias agravantes del tipo penal, dado a que si bien la
    violación de la intimidad personal o familiar se ve
    trastocada o vulnerada, cuando se observa, escucha o registra
    aspectos relacionados con las mismas, dicho comportamiento se ve
    agravado, cuando el sujeto agente, no sólo se conforma con
    registrar, escuchar u observar, sino que además los revela
    o hace público, valiéndose para ello de
    instrumentos o procesos técnicos.

    Partes: 1, 2, 3, 4, 5
     Página anterior Volver al principio del trabajoPágina siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter