Evaluar los resultados pragmáticos del
derecho informático en las ciencias
penales.
Comparar los efectos que produce en el ordenamiento
jurídico penal peruano el derecho informático
como ciencia con la existente en el Derecho
Comparado.
1.4 FORMULACIÓN DE
HIPÓTESIS
H1= La falta de sistematización en las ciencias
penales en materia informática propicia la comisión
de ilícitos en el Perú.
1.5 VARIABLES
VI= La falta de sistematización en las ciencias
penales en materia informática
INDICADORES
Ausencia de marco jurídico
adecuado.Atipicidad de conductas delictivas.
VD= propicia la comisión de ilícitos en el
Perú.
INDICADORES
Fraudes informáticos.
Manipulación de datos.
1.6 MARCO METODOLÓGICO
1.6.1 DISEÑO DE CONTRATACIÓN DE
HIPÓTESIS
Con respecto al tipo de diseño, debo precisar que
será de carácter descriptivo, por cuanto se trata
de determinar las particularidades, rasgos o
características de ciertos fenómenos, hechos,
personas, grupos o entidades, y también en alguna medida
trata de identificar las relaciones, conexiones o efectos que se
dan entre dos o más fenómenos o
variables.
1.6.2 POBLACION Y MUESTRA
En cuanto a la población, ésta se
circunscribirá a realizar una medición del
conocimiento existente entre los operadores del derecho, en
materia de Derecho Informático, en la provincia de
Chiclayo, departamento de Lambayeque. Y con relación a la
muestra ésta constará de 100 encuestas aplicadas a
los operadores del derecho existentes en el Distrito judicial de
Lambayeque; así como de estadística vinculada a la
materia que se anexará a la presente Tesis.
1.6.3 MATERIALES, TÉCNICAS E INSTRUMENTOS DE
RECOLECCION DE DATOS
A. Materiales y Equipos:
Se empleará materiales de escritorio, equipos de
cómputo e impresión, empastados entre
otros.
B. Métodos:
1. Método
Analítico:
Que, significa la separación de un todo en sus
partes constructivas con el propósito de estudiar estas
por separado; así como las relaciones que las une, y
así efectuar precisiones sobre la trascendencia
Jurídica del Derecho Informático en las Ciencias
Penales.
2. Método Explicativo:
Con la finalidad de explicar los efectos
jurídicos que produce el empleo adecuado del Derecho
Informático en las Ciencias Penales.
C. Técnicas e Instrumentos para la
recolección de datos:
Será necesario utilizar técnicas de
recopilación documental, fichajes, encuesta,
observación, entre otras que coadyuven a la
recopilación de datos.
1.6.4 METODOS Y PROCEDIMIENTOS PARA LA RECOLECCION DE
DATOS
Los datos recogidos a través del fichaje y la
encuesta, serán analizados y comparados por el personal
investigador, a fin de extraer las conclusiones que son exigidas
en todo trabajo de investigación.
1.6.5 ANALISIS ESTADÍSTICOS DE LOS
DATOS
En cuanto al análisis estadístico, cabe
precisar que se hará uso de estadística de
carácter descriptiva, esto es que se organizarán y
resumirán los datos obtenidos mediante la encuesta a
aplicarse.
En esta clase de estadística emplearé
porcentajes, los mismos que me servirán para presentar mis
variables y probar mi hipótesis.
CAPITULO II:
Marco
teórico
En este capítulo se hará un estudio del
Derecho Informático, sus alcances, y la irradiación
que tiene en la actualidad sobre las Ciencias Penales; para
así tener un mayor acercamiento a nuestra realidad y a su
vez a la problemática social que nos avoca.
2.1 MARCO CONCEPTUAL
1. BASE DE DATOS.-es un conjunto de
datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso.2. CRACKER.- Para las acciones nocivas
existe la más contundente expresión,
"CRACKER" o "ROMPEDOR", sus acciones pueden ir
desde simples destrucciones, como el borrado de
información, hasta el robo de información
sensible que se puede vender; es decir, presenta dos
vertientes, el que se cuela en un sistema informático
y roba información o produce destrozos en el mismo, y
el que se dedica a desproteger todo tipo de programas, tanto
de versiones Shareware para hacerlas plenamente operativas
como de programas completos comerciales que presentan
protecciones anticopia.3. DENEGACIÓN DE SERVICIO.-
Impedir una comunicación, una respuesta, causar un
repudio de usuarios.4. ENCAMINAMIENTO INCORRECTO.- atacan a
los nodos dentro de la red, pues no están protegidos
como los terminales.5. HACKER.- Es quien intercepta
dolosamente un sistema informático para dañar,
apropiarse, interferir, desviar, difundir, y/o destruir
información que se encuentra almacenada en
computadoras pertenecientes a entidades públicas o
privadas.6. MANIPULACIÓN DE DATOS.-
alteración o eliminación de la
información.7. PHREAKER.- Persona que ingresa al
sistema telefónico, teniendo o no equipo de
computación, con el propósito de apoderarse ,
interferir, dañar, destruir, conocer, difundir, hacer
actos de sabotaje, o hacer uso de la información
accediendo al sistema telefónico, provocando las
adulteraciones, que en forma directa, conlleva este accionar,
con consecuente perjuicio económico.8. PIRATA INFORMÁTICO.- Es
aquella persona que copia, reproduce, vende, entrega un
programa de software que no le pertenece o que no tiene
licencia de uso, a pesar de que el programa está
correctamente registrado como propiedad intelectual en su
país de origen o en otro país, esta persona
adultera su estructura, su procedimiento de
instalación, copiándola directamente y
reproduciendo por cualquier medio la documentación que
acompaña al mismo programa.9. REPETICIÓN.-Capturar una
información, guardarla un tiempo y volverla a enviar,
produciendo un efecto de no autorización.10. VIRUCKER.- Esta palabra proviene de
los términos Virus y Hacker, y se refiere al creador
de un programa el cual insertado en forma dolosa en un
sistema de cómputo destruya, altere, dañe o
inutilice a un sistema de información perteneciente a
organizaciones con o sin fines de lucro y de diversa
índole.
2.2 MARCO DE REFERENCIA.
TITULO
TRASCENDENCIA JURÍDICA DEL
DERECHO INFORMÁTICO EN LAS CIENCIAS
PENALES.
CAPITULO I
DIMENSIÓN DEL DERECHO
INFORMÁTICO EN LOS TIEMPOS ACTUALES.
Aspectos Generales.
A los tiempos actuales, se le ha tenido a bien denominar
"sociedad de la información" por el vertiginoso desarrollo
científico y tecnológico que implica el avance de
la informática en las diversas esferas del quehacer
político, económico y social a escala mundial y,
recordando que la informática es entendida como la
disciplina o actividad que consiste en el tratamiento o
procesamiento de la información por medio de
máquinas ordenadoras electrónicas tendientes a la
obtención de nueva información; cuyo uso inadecuado
y sin control puede volverse en contra del mismo hombre creador
de la tecnología, invadiendo las esferas más
íntimas de su vida privada.
Los usos y costumbres sociales se han visto afectados
por este desarrollo vertiginoso de las tecnologías de la
información originándose situaciones de hecho y
jurídicas nuevas que la legislación no ha previsto;
estando a que la información en esta nueva sociedad y
economía informática cumple un papel fundamental en
tanto el ciudadano, la empresa privada o entidad pública
que no obtenga la información necesaria para desarrollarse
en sus actividades sociales y económicas o para realizar
sus funciones no podrá acondicionarse a la nueva sociedad
y economía de la información; no podrá
participar de las ventajas y oportunidades que brinda el estar
oportunamente informados; desmejorando su calidad de vida o su
función.
En este desarrollo vertiginoso de la tecnología e
informática que implica la posibilidad de obtener
información; así como de difundirla también
se advierte el peligro de ciertos aspectos existenciales o de la
personalidad humana generados por el avance de la
tecnología de la información como es la vida
privada; dado que cuando los actos del ser humano, sus
convicciones, opiniones, creencias son captados, almacenados y
ordenados mediante las computadoras u ordenadores, la libertad de
los seres humanos disminuye al ser capturado como un elemento
más de la sociedad de la información;
haciéndolo carecer de individualidad e identidad personal;
de allí la necesidad de contar con un Derecho de las
Nuevas Tecnologías, que regule la libertad de
información como factor indispensable para el desarrollo
del individuo y la sociedad y que manifieste sus límites
para defender los márgenes de privacidad necesarios para
el normal desarrollo de la personalidad humana.
Esta situación ha generado el surgimiento de un
nuevo derecho a la libertad informática que implica tanto
el derecho del individuo a negarse a brindar información
sobre si mismo y el derecho a pretender información
concernida a su persona o personalidad; en suma, controlar la
identidad personal informática a través del
consentimiento para preservar, acceder, o rectificar datos
informativos referidos a la vida privada de las
personas.
En ésta perspectiva de la libertad
informática, el Derecho a la Intimidad cobra una
dimensión mayor al buscar garantizar la intrusión
no consentida sobre aspectos de la vida que uno reserva para
sí y la información sobre la misma y que
además debe proteger el desarrollo de la libertad
personal.
La regulación de las nuevas tecnologías de
la información y la comunicación en sí
conlleva a la necesidad de reflexionar sobre la función
del derecho para proteger la intimidad o vida privada; así
como la identidad de las personas, como garantía de un
desarrollo libre y digno de la personalidad; estando al conflicto
permanente entre el derecho a la información en su aspecto
de libertad de información y el derecho a la vida privada
o intimidad, último derecho que con el desarrollo de la
informática se ha considerado que su protección se
constituye como garantía de la libertad personal, al
entendérsele tanto como la no intrusión o no
divulgación de aspecto referidos a nuestra esfera personal
o familiar; así como el derecho a obtener, modificar o
rectificar información referida a nuestras personas; para
poder tomar las decisiones más importantes para nuestra
existencia y tener una vida tranquila sin trastornos de la
personalidad o de la identidad.
Sucede que las personas en su vida cotidiana generan
diferentes datos o información como sus viajes al interior
o exterior, el uso de las tarjetas de crédito, movimientos
de cuentas bancarias, Declaraciones Juradas ante instituciones
públicas, solicitudes de ingreso o de trabajo ante
instituciones públicas o privadas, los que ordenados y
sistematizados por la computadora permiten obtener un perfil de
comportamiento de la persona que vulnera la intimidad y la
libertad de los individuos.
El derecho a la intimidad se constituye en una
garantía de la libertad personal, dado que si la
información personal o familiar es distorsionada, se
divulga sin responsabilidad o se produce una intromisión
no consentida se produce un recorte o captura de la libertad, ya
que tales actos no permiten que las personas adopten las
decisiones de su existencia en forma libre y autónoma, sin
estar afectado por la vulneración de su
intimidad.
Este derecho ha venido desarrollándose de tal
forma que en nuestros días se perfila con una nueva
concepción que afirma a la privacidad como presupuesto
para el ejercicio de otros derechos también fundamentales
como la libertad de pensamiento, libertad de culto y un conjunto
de derechos sociales como salud, costumbres, hábitos
sexuales, ideas políticas, fe religiosa y aspectos
sociales y económicos; lo que hace ver el cambio del
concepto de la intimidad con el desarrollo tecnológico de
los sistemas informáticos; ya que anteriormente se
definía como el derecho a ser dejado a solas o a la no
intromisión en los personales o familiares de un individuo
sin su autorización; ahora se concibe como el derecho del
individuo a decidir si desea compartir sus pensamientos,
sentimientos y los hechos de su vida personal o familiar por el
acceso no autorizado a bases de datos que contengan
información reservada
Debemos de sostener firmemente, que el derecho a la
información asimismo se constituye en garantía de
una futura decisión libre y certera; lo que conlleva a una
persona libre y autónoma, que a su vez se relaciona con la
facultad que debe tener la persona sobre los datos generados o
proporcionados en su vida privada cotidiana ante personas,
instituciones públicas o entidades privadas; con lo cual
se concibe la permanente relación y conflicto entre el
derecho a la información y la intimidad que exigen una
regulación legal para proteger la libertad y la intimidad
de las personas.
La regulación del desarrollo de la
informática en su relación con la vida privada o
intimidad de las personas se centra en el reconocimiento del
derecho a la información como derecho fundamento del
sistema democrático necesario para el desarrollo
individual y de la sociedad y el derecho a la intimidad como
derecho base para el libre desarrollo de la personalidad; con lo
cual ambos derechos se basan en la libertad y dignidad de los
seres humanos; debiéndose buscar el necesario equilibrio
que debe existir entre el derecho a la información y la
intimidad de las personas; al ser derechos reconocidos
constitucionalmente y consagrados por pactos internacionales de
Derechos Humanos, como el Pacto internacional de Derechos civiles
y políticos y la Convención Americana de Derechos
Humanos, suscritos debidamente por el Perú.
En el esfuerzo de buscar el equilibrio entre el derecho
a la información a través de la informática
y el derecho a la intimidad de las personas, el ordenamiento
constitucional peruano, con la Constitución de 1993, se ha
creado la Garantía Constitucional (proceso constitucional)
de Habeas Data que protege la libertad de las personas, cuando se
vea amenazada o vulnerada por datos o información
recogida, almacenada, sistematizada o trasmitida por medios
informáticos o no, públicos o privados; que en
buena cuenta cautela el derecho de las personas a no ser
perjudicado por suministrarse información contenida en
bases de datos o archivos sin su autorización.
Como se advierte de todo el razonamiento presentado, el
hombre necesita de un espacio en el que pueda desenvolverse
física, psíquica, afectiva, moral, amical y
socialmente. Este espacio no se da solamente en el interior de su
hogar sino, que se extiende a otros lugares, tales como la
oficina, el despacho, el club, etcétera., viene a ser esa
esfera de nuestras vidas que se conoce como privada, o sea todo
aquello que sin ser secreto debe ser respetado por nuestros
semejantes y el Estado, a fin de que quede libre de toda
publicidad.
Es que, sólo la persona natural goza del derecho
a la vida privada, toda vez que no es atributo de la persona
jurídica que disfruta del derecho a la confidencialidad de
naturaleza diferente.
Como bien lo ha señalado el profesor
Teófilo Rojas Quispe[1]el derecho a la
intimidad se encuentra seriamente amenazado por la creciente
capacidad que posee tanto el sector público como el
privado de acumular y acceder a gran cantidad y variedad de
información; la utilización de redes imperceptibles
en las que circulan a gran velocidad, a bajo costo y sin
ningún tipo de control información personal,
importa la creación de una sociedad en la que todos
nuestros actos y datos personales quedan registrados y son
eventualmente comercializados.
Agrega el autor citado, que en un escenario de tales
características, es imposible evitar la
estigmatización y consiguiente encasillamiento en
categorías que puedan transformarse en una pesada carga
con la que se debe de soportar.
Para concluir este apartado, debemos de recordar que la
informática no es sólo un fenómeno
tecnológico con implicaciones estrictamente positivas. Los
ordenadores, al permitir un manejo rápido y eficiente de
grandes volúmenes de información, facilitan la
concentración automática de datos referidos a las
personas, constituyéndose así en un verdadero
factor de poder.
Acepciones sobre Derecho
Informático.
Es el conjunto de normas jurídicas que regulan la
tecnología necesaria para el tratamiento
sistemático y racional de la información mediante
el procesamiento electrónico de
datos[2]
También se le define como un conjunto de
principios y normas que regulan los efectos jurídicos
nacidos de la interrelación entre el Derecho y la
informática.
Por otro lado, hay definiciones que establecen que es
una rama del derecho especializado en el tema de la
informática, sus usos, sus aplicaciones y sus
implicaciones legales.
El término "Derecho Informático"
(Rechtinformatik) fue acuñado por el Prof. Dr.
Wilhelm Steinmüller, académico de la Universidad de
Regensburg de Alemania, en los años 1970. Sin embargo, no
es un término unívoco, pues también se han
buscado una serie de términos para el Derecho
Informático como Derecho Telemático, Derecho de las
Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho
Tecnológico, Derecho del Ciberespacio, Derecho de
Internet, etc.
Se considera que el Derecho Informático es un
punto de inflexión del Derecho, puesto que todas las
áreas del derecho se han visto afectadas por la
aparición de la denominada Sociedad de la
Información, cambiando de este modo los procesos sociales
y, por tanto, los procesos políticos y jurídicos.
Es aquí donde hace su aparición el Derecho
Informático, no tanto como una rama, sino como un
cambio.
Naturaleza Jurídica del derecho
Informático.
Según Edgar Salazar Cano, la naturaleza
jurídica del Derecho Informático radica en sus tres
características esenciales: que no se encuentra
sectorizado o ubicado en una sola actividad, sino que es amplio y
general, debido a que la informática se aplica en
numerosos sectores de la actividad socioeconómica; que su
unidad viene dada por la originalidad técnica impuesta por
el fenómeno informático; y que es un derecho
complejo porque los aspectos técnicos de la
informática en su interrelación con el Derecho,
recaen sobre diversas ramas o especialidades
jurídicas.
Este carácter interdisciplinario que presenta
como rasgo esencial el Derecho de la Informática ha
suscitado un debate entre quienes sostienen que se
trataría de un sector de normas dispersas de diferentes
disciplinas jurídicas, y quienes creemos que constituye un
conjunto unitario de normas dirigidas a regular un objeto
determinado, desde una metodología propia, es decir, que
gozaría de autonomía. Creemos que no le resta al
Derecho de las Tecnologías de la Información su
carácter de disciplina independiente el hecho de que
maneje materiales suministrados por las otras ramas de la Ciencia
del Derecho, ya que lo único determinante es que debe
sistematizar y reducir a unidad la pluralidad de elementos
relacionados con el impacto social del fenómeno
informático, de modo de presentar así un sistema
orgánico y unitario que los comprenda a todos.
Quizás sea más difícil apreciar tal
autonomía en países con un discreto desarrollo
tecnológico, pero sin duda que en los más
industrializados, la informática ha penetrado de tal
manera en la vida social influyendo en el desarrollo
socio-económico de los pueblos, que el Derecho de las
Tecnologías de la información sustenta bases
conceptuales claras y con fundamento científico.
Obviamente, el desarrollo tecnológico es determinante para
el surgimiento de esta nueva rama en una sociedad, ya que en la
medida en que se vaya incorporando en las labores de las
personas, en el trabajo, en la forma de comunicarse, el manejo de
la información a través de los sistemas
informáticos hará surgir la necesidad en ese grupo
social de regulación de conductas nuevas,
formándose una nueva rama autónoma.
En este caso, el desarrollo de las tecnologías de
la información y las comunicaciones es una fuente material
del Derecho, en la medida en que el uso de esta tecnología
vaya generando conductas nuevas, que deban ser recogidas y
reguladas por el Derecho, y haya necesidad de hacerlo.
La irradiación del Derecho
Informático como ciencia: Necesidad de incluir la
cátedra de Derecho Informático en todas las
Facultades de Derecho del Perú.
Al respecto, según encuentros sobre
Informática realizados en Facultades de Derecho en
España a partir de 1.987, organizados por ICADE, siempre
surgían problemas a la hora de catalogar al Derecho
Informático como rama jurídica autónoma del
Derecho o simplemente si el Derecho Informático debe
diluirse entre las distintas ramas del Derecho, asumiendo cada
una de estas la parte que le correspondiese.
En el VI Congreso Iberoamericano de Derecho e
Informática celebrado en Montevideo, Uruguay, en 1998, se
expuso las razones por las cuales el Derecho Informático
es una rama autónoma del Derecho. Desde aquel momento
surgieron diferentes criterios, algunos afirmaban que el Derecho
Informático nunca comprendería una rama
autónoma del Derecho, por cuanto dependía en su
esencia de otras ramas del Derecho, otros comentaban acerca del
Derecho Informático como una rama potencial del Derecho,
debido a su insuficiente contenido y desarrollo.
Para hablar propiamente de la autonomía de una
rama del derecho se necesitan ciertas características: la
existencia de campo normativo, docente, institucional y
científico, con la finalidad de que se de un tratamiento
específico de estos conocimientos.
Por exigencias científicas, por cuanto un
conjunto de conocimientos específicos conllevan a su
organización u ordenación, o por razones
prácticas que llevan a la separación del trabajo en
vías de su organización, se encuentra una serie de
material de normas legales, doctrina, jurisprudencia, que han
sido catalogadas y ubicadas en diversos sectores o ramas. Dicha
ordenación u organización del Derecho en diversas
ramas, tiene en su formación la influencia del
carácter de las relaciones sociales o del contenido de las
normas, entonces se van formando y delimitando en sectores o
ramas, como la del Derecho Civil, Penal, Constitucional,
Contencioso Administrativo, sin poderse establecer límites
entre una rama jurídica y otra, por cuanto, existe una
zona común a todas ellas, que integran a esos campos
limítrofes. De manera que, esta agrupación u
ordenación en sectores o ramas da origen a determinadas
Ciencias Jurídicas, que se encargan de estudiar a ese
particular sector que les compete.
Generalmente el nacimiento de una rama jurídica surge a
consecuencia de cambios sociales reflejados en las soluciones
normativas al transcurso de los años. Pero resulta que, en
el caso del Derecho Informático no hubo ese transcurrir
del tiempo en los cambios sociales, sino que el cambio fue brusco
y en poco tiempo, como consecuencia del impacto de la
Informática en la sociedad, lográndose sociedades
altamente informatizadas, que sin la ayuda actual de la
Informática colapsarían.
En este orden de ideas, es menester entonces concluir que en
el Derecho Informático sí existe legislación
específica, que protege al campo informático. Tal
vez no con tanta trayectoria y evolución como la
legislación que comprenden otras ramas del Derecho, pero
si existe en el Derecho Informático legislación
basada en leyes, tratados y convenios internacionales,
además de los distintos proyectos que se llevan a cabo en
los entes legislativos de nuestras naciones, con la finalidad del
control y aplicación lícita de los instrumentos
informáticos.
Con respecto a las instituciones propias que no se encuentren
en otras áreas del Derecho (campo institucional), se
encuentra el contrato informático, el documento
electrónico, el comercio electrónico, delitos
informáticos, firmas digitales, habeas data, libertad
informática, entre otras, que llevan a la necesidad de un
estudio particularizado de la materia (campo docente), dando como
resultado las investigaciones, doctrinas que traten la materia
(campo científico). En efecto, se pueden conseguir
actualmente grandes cantidades de investigaciones,
artículos, libros, e inclusive jurisprudencia que
esté enmarcada en la interrelación entre el Derecho
y la Informática, creándose sus propios principios
e instituciones, como se ha constatado en los Congresos
Iberoamericanos de Derecho e Informática.
Está de más comentar que existen centros de
investigación que se dedican al estudio de la
relación derecho e informática en todo el
mundo.
Por lo tanto, no hay excusa, ni siquiera en un país
donde el grado de informatización sea bajo, para que se
obvie la posibilidad de hablar del Derecho Informático
como rama jurídica autónoma del Derecho.
Finalmente, se advierte que aquellos que niegan la
autonomía del Derecho Informático, tendrán
que analizar nuevamente los principios que rigen la
autonomía de una rama del Derecho, por cuanto es evidente
que estas características están contenidas
contundentemente en el Derecho Informático. Con respecto a
aquellos que consideran como rama potencial al Derecho
Informático, deben tener cuidado, debido a que se
podrían quedar con ese criterio de potencialidad para
siempre, porque es de resaltar que el Derecho Informático,
a diferencia de otras ramas del Derecho, no tiene ningún
tipo de restricciones en su desarrollo, ya que éste
siempre estará evolucionando en el tiempo hacia el futuro,
y así como no se puede divisar el límite del
desarrollo informático, tampoco el del Derecho
Informático, debido a que éste siempre
tratará de darle solución a los conflictos que
surjan consecuentes del desarrollo de la tecnología. De lo
anteriormente expuesto se concluye que al ser una ciencia
importante debe ser dictada en todas las Facultades de Derecho
del país, para lograr una mayor interrelación entre
el futuro operador del derecho y la diversidad de tipos penales
que han surgido a consecuencia de la aparición de la
informática. La implementación de la cátedra
en las Facultades de Derecho deberá estar a cargo de la
Dirección de Escuela Profesional y deberá ser
dictada de preferencia en el último año de estudios
de Derecho; así los estudiantes tendrán una mejor
perspectiva de lo que se protege con estos tipos penales.
Las Unidades de Aprendizaje que deberán
desarrollarse estarán basadas en el estudio de:
Contenidos específicos
I. Unidad Informática y
Derecho.
1.1. Visión General del Curso. Conceptos
básicos. Informática Jurídica y Derecho
informático.
1.2. Aparición de la informática. Los
ordenadores electrónicos.
1.3. El desarrollo de tecnológico en la sociedad
y su impacto en el Derecho.
1.4. Implicancias de la informática en el Derecho
Comercio Electrónico y Tributación.
1.5. Implicancias de la informática y
Títulos Valores.
1.6. Informática y Delitos
Informáticos.
1.7. Informática y Administración
Pública.
II. Unidad La informática en el ejercicio del
Derecho
2.1. Informática y Propiedad
Intelectual.
2.2. Firma electrónica y firma
digital.
2.3. Contratos Electrónicos.
2.4. El voto electrónico.
2.5. Mecanismos informáticos para la
contratación y adquisiciones del Estado.
2.6. Informática y Mercado de Valores.
2.7. Informática y Administración de
Justicia.
2.8. Medios Electrónicos de Pago
Facultades de Derecho de
América Latina en las que se ha incluido la
Informática Jurídica en sus Planes de
Estudio.
Perú.- Se lleva la materia de informática
jurídica en la Facultad de Derecho y Ciencias
Políticas de la Universidad de Lima, facultad en donde
imparte clases el profesor Julio Núñez Ponce.
Asimismo en la Universidad Nacional Mayor de San Marcos,
Universidad Nacional Inca Garcilazo de la Vega, entre otras
demás universidades privadas.
Chile.- El abogado y profesor de
informática jurídica de la Facultad de Derecho de
la Universidad de Chile, Mario Saquel, menciona que ha
desarrollado los proyectos más importantes sobre
informática jurídica documental, entre ellos se
encuentran la Base de Datos de Jurisprudencia Chilena de esta
Facultad.
Uruguay.- En la Facultad de Derecho y Ciencias
Sociales de la Universidad de la República de Uruguay, se
lleva como materia opcional de sexto año de la carrera de
abogacía, la materia de informática
jurídica; en dicha facultad imparte clases el Dr. Marcelo
Bauzá Reilly, Director del Centro de Investigaciones de
Informática aplicada al Derecho.
Costa Rica.- Se imparte la materia de
informática jurídica en la Facultad de Derecho de
la Universidad de Costa Rica, donde imparte clases el profesor
Alfredo Chirino Sánchez, quien tiene un excelente
artículo sobre el recurso del "Habeas
Data".
Venezuela.- Se imparte la materia de seminario de
informática jurídica, en la Universidad Rafael
Belloso Chacín, lugar donde otorga clases el profesor
Héctor
Peñaranda.
CAPÍTULO II
El Derecho
informático y la protección a los Derechos
fundamentales
Protección del derecho a la intimidad y
privacidad frente a las nuevas
tecnologías.
Los datos de carácter personal se definen como
cualquier información concerniente a las personas, es
decir, toda información numérica,
alfabética, gráfica, fotográfica,
acústica, o de cualquier otro tipo, susceptible de ser
recogida, registro, tratamiento o transmisión concerniente
a una persona natural identificada o
identificable[3]
El tratamiento de dichos datos puede manifestarse de
diversas maneras, pero considero que pueden resumirse en las
operaciones y procedimientos que permiten su recogida,
grabación, conservación, elaboración,
modificación, bloqueo, cancelación o
cesión.
Un tópico importante es tratar de deslindar los
términos intimidad y privacidad; para ello debemos de
alcanzar lo definido por el Diccionario de la Real Academia De La
Lengua Española, donde nos indica que intimidad se debe
entender como una "zona espiritual íntima reservada de una
persona o de un grupo, especialmente de una familia".
Según la misma fuente, privacidad es el "ámbito de
la vida privada que se tiene derecho a proteger de cualquier
intromisión". Este término, aún calificado
de barbarismo por parte de la doctrina, no aparece en nuestro
diccionario vigente, pues algunos opinan que no es más que
un anglicismo que crea confusión en este ámbito de
lo privado. Sin embargo, lo que ocurre es que, sin dejar de
movernos en la esfera más íntima de una persona,
nos encontramos con dos términos que presentan distintas
connotaciones.
La intimidad es, de estos dos conceptos, el que
tiene un alcance menor, pero más gravoso si se quiere. Es
decir, el derecho a la intimidad protege la parte más
íntima de una persona, esto es, esa esfera personal que
define qué es y qué no es privado. Dicho de otra
forma, hablar de intimidad es hablar de sentimientos, de
creencias (políticas, religiosas), pensamientos o de una
información –como la Historia clínica o la
relativa a la vida sexual- cuya difusión puede producir
ciertas reservas al individuo. Se trata en definitiva de aquellos
datos que bajo ninguna circunstancia proporcionaría un
individuo de manera libre y consciente. Partiendo de este punto,
nacen derechos como la inviolabilidad de las comunicaciones o el
derecho a la propia imagen; ambos muy relacionados con la parte
más privada de la psique del
individuo.
La privacidad, sin embargo, es un término
más amplio: se refiere a aquella parte del individuo que
va más allá de lo íntimo, esto es,
información que tomada por si misma puede no ser
relevante, pero que analizada en un momento o contexto concretos
puede llevarnos a la construcción de un perfil muy fiable
del individuo. Así, si al hablar de intimidad
colocábamos como ejemplos los sentimientos o creencias,
podríamos ilustrar el concepto de privacidad con los
libros que se consultan, las películas que se alquilan,
las asociaciones a las que se pertenece, etcétera. Por
sí solos, estos datos no tienen excesivo valor; ahora
bien, tomados en conjunto, en un ambiente determinado, pueden
hablarnos de los gustos del individuo, de sus preocupaciones o
necesidades. En cualquier caso, sin llegar a esa zona reservada
que define la intimidad.
Podríamos afirmar entonces, que los asuntos
íntimos son privados, pero que no todos los asuntos
privados son íntimos.
Por otro lado, debemos señalar que existe un
elemento que es común tanto en el concepto de intimidad
como en el de privacidad: el tratamiento de la
información personal. La información es,
entonces, el elemento fundamental, la materia de la que
están formadas privacidad e intimidad. Y hablar de
tratamiento de información es hablar de
informática.
De acuerdo a nuestra lex mater en el inciso 06
del artículo 02, nos señala de manera perspicua
que, toda persona tiene derecho a que los servicios
informáticos no suministren informaciones que afecten la
intimidad personal y familiar.
A raíz del desarrollo de las nuevas
tecnologías se ha hecho muy común el tratamiento
automatizado de datos, y por la cual se hace cada vez más
necesaria una regulación específica.
El Habeas Data si bien es una garantía
constitucional –ahora proceso constitucional-, que protege
los derechos reconocidos en el inciso 06 del artículo 02
de la Constitución, sólo será efectiva
cuando exista una vulneración o amenaza de
vulneración al derecho citado. Sin embargo no existe un
ente que registre todos los archivos automatizados de datos
personales, y pensamos que es por aquí por donde
debería empezarse a legislar.
Tanto instituciones públicas como privadas,
mantienen grandes archivos automatizados de datos de
carácter personal sin haber tenido ningún tipo de
supervisión ni mucho menos de recomendación
advirtiéndose límites de utilización de
dichos datos. Por ello, el limitar el uso de la
informática y de otra técnicas y medios de
tratamiento automatizado, augurarán una mejor
protección al honor, intimidad personal y familiar de los
ciudadanos.
2.2 Principios en el tratamiento automatizado de
datos de carácter personal.
Se debe de partir reconociendo que tipos de datos son
los que se están almacenando en archivos automatizados.
Verbigracia, la doctrina española denomina a este aspecto
"calidad de los datos", los cuales hacen referencia a que los
datos sean adecuados, pertinentes y no excesivos en
relación con el ámbito y finalidades
legítimas para las que se hayan obtenido.
Dentro de la información almacenada, existen
datos de carácter muy sensible y que merecen una
protección especial, exempli gratia:
a. Los datos referentes a la ideología,
religión o creencias, en donde nadie puede ser
obligado a declararlos, salvo que el titular de la
información lo consienta de manera expresa.
Además al intentar solicitar ese tipo de informaciones
debe existir la obligación de advertir al interesado
su derecho a no prestar su consentimiento si lo considera
conveniente.b. Los datos referentes al origen racial, salud
o vida sexual, los cuales tienen una connotación muy
íntima en donde sólo podría justificarse
su solicitud por razones de interés general y cuando
lo disponga una ley o cuando el titular de la
información consienta expresamente.c. Los datos protegidos por propia norma, en
este caso aquellos datos relativos a la comisión de
infracciones penales o administrativas, sólo
podrán incluirse en archivos públicos por las
Administraciones competentes de acuerdo con lo previsto en
sus normas reguladoras.
La seguridad en el tratamiento automatizado de
datos de carácter personal.
Un aspecto de gran trascendencia en el almacenamiento
automatizado de datos, es la seguridad con la que se cuente para
protegerlos. Es lógico pensar, que el responsable de dicha
seguridad está en la persona quien haya almacenado dicha
información, sea ésta una persona natural o
jurídica. En ello, lo importante es evitar tanto la
alteración, pérdida y determinar el acceso no
autorizado de tan preciado bien como lo es la información
de carácter personal, y eso sólo puede lograrse
teniendo las condiciones adecuadas para garantizar la integridad
y seguridad de dichos datos. Y ello, debería estar
vigilado por una Entidad idónea que reglamente estas
condiciones.
Asimismo, un aspecto vital en el almacenamiento
automatizado de datos de carácter personal es el deber de
secreto que debe guardar el responsable del archivo que contenga
dicha información, que además debe alcanzar a
aquellas personas que están involucradas en cualquier fase
del tratamiento, incluso después de haber finalizado la
relación con el titular de los datos o el responsable del
archivo.
De otro lado, debe existir como regla general que todo
tratamiento automatizado requiere el consentimiento del afectado,
que como se sostiene, es aquella de quien se conserve
información de índole personal.
2.4 El consentimiento del afectado en el tratamiento
automatizado de datos de carácter personal.
La intimidad es, sin duda el gran protagonista en el
tratamiento automatizado de datos de carácter personal,
por ello, es importante definirla de alguna manera. En la
actualidad, hay un concepto denominado
"autodeterminación informativa", la cual se conoce
como el derecho a que el individuo pueda decidir sobre que
aspectos desea revelar acerca de sus pensamientos, sentimientos,
conductas o hechos de su vida personal. Este concepto es el que
se utiliza modernamente para definir ahora lo que es la
intimidad.
Respecto a las personas jurídicas, brevemente
debo referenciar, que también pueden ser víctimas
de tratamiento automatizado, el cual puede vulnerar derechos como
el de confidencialidad y por la cual mantienen su buena imagen y
prestigio ante los demás.
Siguiendo con el tema que nos ocupa en éste
apartado, el consentimiento del que estamos hablando, es aquella
mediante el cual de manera expresa e indubitable el afectado
manifiesta su voluntad de que sus datos personales puedan ser
tratados automatizadamente. Este derecho, que asimismo es un
deber que deben cumplir los responsables de archivos de este
tipo, se basa en la solicitud de autorización al afectado
para poder almacenar información que le concierne, y que
pueda contener datos de los denominados sensibles al pertenecer
al carácter privado y/o íntimo de las personas, y
por ello la necesidad que se efectúe tomando todas las
precauciones que eviten malos tratamientos. Sin embargo, se debe
precisar que el consentimiento de voluntad, sólo
será válido cuando los datos no sean recolectados
de manera fraudulenta, desleal o ilícita, pues caso
contrario dicho consentimiento puede ser revocado en cualquier
momento. Así también, en el caso de las
informaciones que merecen una protección máxima, el
titular de dicha información tiene el derecho a no prestar
su consentimiento.
Siguiendo al profesor Aldo Elliot
Segura[4]nos orienta que para solicitar el
consentimiento al titular de los datos de carácter
personal, será necesario que se le informe de:
La existencia de un archivo automatizado.
De la finalidad del mismo.
De los destinatarios de la
información.Del carácter obligatorio o facultativo de sus
respuestas a las preguntas que se le haga.De las consecuencias de la obtención de los
datos o de la negativa a suministrarlos.De la posibilidad de ejercitar los derechos de
acceso, rectificación y cancelación.De la identidad y dirección del responsable
del archivo.
Suscribiendo la coherente opinión de Elliot
Segura, existen también excepciones que pueden tomarse en
cuenta al consentimiento del afectado y éstas puedan
enumerarse de la siguiente manera:
Que una ley disponga otra cosa.
Que la recolección de datos se haga en
fuentes accesibles al público, siempre que los datos
provengan de archivos de titularidad privada.Que se recoja la información para el
ejercicio de las funciones propias de las Administraciones
Públicas.Que se refieran a personas vinculadas por una
relación negocial, laboral o administrativa o un
contrato y sean necesarias para el mantenimiento de las
relaciones o para el cumplimiento del contrato.Que la recolección deba efectuarse
obligatoriamente por mandato judicial.En caso de necesidad pública o interés
nacional.
Los derechos derivados del tratamiento automatizado
de datos de carácter personal en el Código
Procesal Constitucional Peruano.
Como consecuencia del tratamiento automatizado de datos
de carácter personal, los afectados pueden ejercer ciertos
derechos de carácter personalísimo, y que por su
naturaleza sólo pueden ser ejercitados por ellos mismos o
por sus representantes legales. Estos son:
a. Derecho a la Impugnación.- La
valoración de la conducta de una persona que
sólo toma como referencia un tratamiento automatizado
de datos de carácter personal, puede ser impugnada por
el afectado, pues la definición o
características de personalidad que puedan estar
archivadas, pueden ayudar a conocer el comportamiento de la
persona mas no a determinarla.b. Derecho de Información.- En el
tratamiento automatizado de datos es imprescindible que se
comunique al afectado aquella información que
enumeramos al tratar sobre el consentimiento, las cuales
deben expresarse de modo expreso, preciso e
inequívoco. Asimismo, debería existir una
entidad autónoma que registre a aquellos archivos
automatizados que contengan datos de carácter
personal, ya que sólo así podrá ser
posible el ejercicio de los derechos de acceso,
rectificación y cancelación del
afectado.c. Derecho de Acceso.- Es la facultad
que se reconoce al titular de los datos de carácter
personal que se encuentren archivadas automatizadamente, para
recabar información de sus datos incluidos y tratados.
Este derecho deberá ejercerse mediante una solicitud o
petición dirigida al responsable del fichero,
utilizando cualquier medio que permita acreditar el
envío y recepción de la solicitud en un plazo
determinado contado a partir de la recepción de la
solicitud. Sin embargo, pueden existir casos en donde se
deniegue, la solicitud interpuesta, entre ellas:
En el caso de archivos de titularidad
privada:
Cuando la solicitud sea llevada a cabo por persona
distinta del afectado.
En el caso de archivos de titularidad
pública:
Cuando el ejercicio del derecho de
información pueda afectar o amenazar la defensa del
estado, la seguridad pública o la protección de
derechos y libertades de terceros.
d. Derecho de Rectificación y
Cancelación.- Son aquellos por los cuales, el
afectado puede obligar al responsable del archivo a que
mantenga la exactitud de los datos, rectificando o cancelando
aquellos que resulten incompletos o inexactos o bien sea
inadecuados o excesivos en su caso. Es importante
señalar que el responsable del archivo automatizado
tiene la obligación de mantener la exactitud y
veracidad de los datos que almacena. Sin embargo puede no
acceder a lo solicitado siempre y cuando lo comunique
motivadamente al afectado. Aquí podemos decir
entonces, que el afectado en el tratamiento automatizado de
datos, está dando un primer paso para poder ejercer su
derecho a información, y que éste al no ser
respondida, se convierte en una vulneración a su
derecho y por el cual puede interponer el denominado proceso
de Habeas Data.e. Situaciones especiales de archivos
automatizados de carácter personal de titularidad
pública y privada.
Archivos de titularidad pública:
Hemos mencionado que existen algunas excepciones en
donde el responsable público de los archivos automatizados
de carácter personal puede negarse a cumplir con los
derechos de información, rectificación o
cancelación de datos, ellas podrían resumirse de la
siguiente manera:
Cuando se trate de archivos correspondientes
a:
Las fuerzas armadas o tengan fines policiales en
función de los peligros que puede ocasionar en defensa
del estado o la seguridad publica, la protección de
derechos y libertades de derechos o necesidades de
investigaciones.La Administración Tributaria, cuando el
afectado está siendo objeto de actuaciones
inspectoras.La persecución de infracciones penales o
administrativas.
Archivos de titularidad privada:
Igualmente, hay situaciones en que el archivo
automatizado de datos de carácter personal, tiene un
carácter especial en donde tanto su protección como
tratamiento deben darse con mucho mayor cuidado, pues los datos
que manejan deben mantener esa protección máxima y
cuidado debido, entre las que se pueden mencionar:
Archivos mantenidos por partidos políticos,
sindicatos o iglesias.Datos sobre los abonados de los servicios de
telecomunicaciones.Prestación de servicios de tratamiento
automatizado de datos.Prestación de servicios de información
sobre solvencia patrimonial y de crédito.Archivos con fines de publicidad.
Archivos relativos a encuestas o
investigaciones.
Hay también casos de archivos de titularidad
pública que se rigen por sus disposiciones
específicas o normas propias. Estos serían los
casos de:
Archivos correspondientes al Régimen
Electoral.Archivos correspondientes a registros civiles o de
antecedentes penales o policiales.Archivos correspondientes a la función
estadística o investigación pública
(INEI).
De lo reseñado líneas arriba, y como
colofón a lo señalado, debemos de indicar que la
salida al mercado de nuevas tecnologías, ha estado
acompañado de nuevas formas de vulneración a los
derechos de las personas, sobre todo a las que se refieren a la
intimidad y/o privacidad de las mismas. Se debe precisar, y
siendo oportuno el momento, que los datos de índole
personal deben de contar con una regulación
específica, la cual deba indicar las formas y
procedimientos adecuados al mismo.
Como se advirtió anteriormente, los
procedimientos de acceso a datos personales, sólo pueden
darse tras el consentimiento expreso del afectado. Es decir,
sólo el consentimiento del afectado puede justificar un
tratamiento que no viole el derecho a la intimidad y/o
privacidad. El avance violento de la tecnología y el
desarrollo de los medios de comunicación de masas, han
obligado a que se extienda esta protección más
allá de lo que pueda ser un proceso de garantía
(caso del Habeas Data).
Ahora bien, reflexionando sobre éste aspecto,
debemos de entender que el tratamiento automatizado de datos de
alguna manera, puede conservar información sobre
costumbres, inclinaciones, intereses y gustos;
convirtiéndose en una mercancía que se
podría llamar perfiles personales, y que muchos no
vacilarían en adquirirlo por un precio.
En este mismo sentido, el tratamiento automatizado de
datos debe darse en un marco en donde se deban de adoptar las
medidas adecuadas para salvaguardar la seguridad de los mismos
ante todo riego concreto y ostensible de violación.
También se debe injertar en éste estado, que el
tratamiento automatizado de datos personales debe basarse en
ciertos principios como la calidad de datos, su
recolección y almacenamiento lícito y su
demostración limitada. De lo expresado se puede desprender
lo siguiente: a) que se podrá mostrar datos personales
sólo a aquellos que están autorizados a verlos, b)
sólo podrá permitirse la modificación de
datos personales con métodos, medios y procedimientos
regulados, c) que la demostración de los datos personales
sólo se deberá ser revelado a personas autorizadas,
y d) la existencia de un sistema de protección adecuado en
el revelado de datos personales.
Estos mecanismos descritos, que deben existir por su
imperiosa necesidad actualmente, nos hacen discurrir sobre el
desarrollo del fenómeno informático en nuestra
sociedad y que ha traído consigo una mayor vulnerabilidad
de las libertades del individuo y la invasión frecuente de
su esfera privada y/o íntima, situaciones que para el
derecho y sobre todo para las legisladores no deben de ser
indiferentes.
Recordemos la existencia de redes de información,
entiéndase la Internet, también sirve ahora como
grandes archivos de almacenamiento de datos personales y su
tratamiento también debe estar controlado, aunque en este
sentido es la voluntad y consentimiento de cada persona, quien
determinará si desea que sus datos aparezcan en dicho
medio, y asumir los riesgos que ello conlleva.
Si bien es cierto que, actualmente el objetivo de
grandes empresas y del estado se centra en el dominio de la mayor
cantidad de información que le sea posible almacenar, no
deben olvidar que su derecho a estar informado y a comunicar no
debe ser motivo para que en su ejercicio, vulneren otros derechos
como el de intimidad y/o privacidad de terceros, sin que esto
signifique en ningún caso le menoscabo del derecho de
información. Sin embargo, debemos tomar en cuenta que las
grandes redes de información, nos brindan cada vez mas
servicios, verbigracia, correo electrónico, bolsa de
trabajo, bolsas de valores, entre otros; en donde casi de manera
general se solicitan datos personales y por la cual muchas veces,
el tratamiento automatizado de los mismos escapa a las
legislaciones existentes. Es por todo ello que la llamada
autodeterminación informativa, que se ha mencionado con
antelación, será la que pueda establecer en que
medida queremos que estén protegidos nuestros derechos a
la intimidad y/o privacidad.
CAPÍTULO III
El Derecho
informático en las ciencias penales
El fenómeno informático ante el
Derecho Penal.
El fenómeno informático es una realidad
incuestionable e irreversible; definitivamente, la
informática se ha cimentado entre nosotros para no
apartarse fácilmente. Ello es consecuencia del continuo y
progresivo desarrollo del campo de la informática aplicada
en la actualidad a todos los aspectos de la vida cotidiana;
así, por ejemplo, la utilización de computadoras en
la industria, el comercio, la administración
pública, en instituciones bancarias y
financieras.
Esta verdadera invasión de la computadora en
todos los ámbitos de las relaciones socioeconómicas
ha motivado que muchos discurran ya de una auténtica "era
informática". En efecto, pocas dimensiones de nuestra vida
no se ven afectadas, dirigidas o controladas por el ordenador, ya
sea de manera directa o indirecta; incluso, en determinados
casos, las computadoras no sólo son utilizadas como medios
de archivo y procesamiento de información, sino que,
además, se les concede la capacidad de adoptar
automáticamente decisiones.
El problema surge cuanto a este fenómeno se
traduce en buscar fórmulas efectivas de control, respecto
a las cuales el Derecho ha de tener un marcado protagonismo, en
su papel de regulador de las relaciones y mecanismos sociales
para el mantenimiento de un orden social. Nadie duda que el
fenómeno informático produzca en distintas ramas
del ordenamiento jurídico, llámese Derecho Civil,
Procesal Civil, Mercantil, etcétera; un cierto trastorno
al momento de enfrentar tales hechos.
Tal es la problemática generada por este
fenómeno que ha motivado en la actualidad la necesidad de
recurrir al Derecho Penal a fin de disuadir del uso abusivo al
que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse
el principio del Derecho Penal como ultima ratio,
según el cual la intervención penal sólo
está justificada cuando otras ramas del Ordenamiento
jurídico ya no pueden resolver los problemas que genera el
fenómeno informático en la sociedad, de ahí
que el Derecho Penal actúe como última instancia de
control social.
En un primer momento, las figuras delictivas
tradicionales, en particular, los delitos patrimoniales, han
tenido que hacer frente a esta nueva forma de criminalidad, pero,
como veremos más adelante, éstas no ofrecen una
delimitación típica completa frente a las nuevas
conductas delictivas, razón por la cual en muchas
legislaciones se tiende a crear tipos penales especiales
referidos al delito informático; siguiendo esta misma
línea se encuentra nuestro Código Penal de 1991,
donde, no obstante, aún resulta difícil precisar
jurídicamente tales conductas.
Recordemos que el Derecho Penal, en los últimos
treinta años, ha variado en gran medida sus formas y
ámbitos de intervención, en algunos casos
–con base en los principios de fragmentariedad,
subsidiariedad y mínima intervención, según
los cuales el ius puniendi deberá ejercerse tan
sólo ante las más graves vulneraciones de los
intereses sociales más importantes y siempre que no
existan formas de control social menos gravosas que el control
penal[5]- el derecho punitivo ha retrocedido en su
espacio de acción, descriminalizando algunas conductas
punibles y, en algunos otros, ha creído conveniente la
represión de nuevas conductas consideradas socialmente
dañosas[6]
Este proceso dual no implica una contradicción al
principio del Derecho Penal como ultima ratio, pues el
fenómeno de nueva incriminación se origina como
consecuencia normal y obligada evolución social, hecho que
debe necesariamente reflejarse en el ordenamiento
jurídico-penal, pues como señala Hurtado Pozo: "el
cambio es un elemento propio de todo grupo
social"[7], que origina la sustitución de
los intereses protegidos, las nuevas conductas típicas
reemplazan a los comportamientos descriminalizados en tanto
éstos, por variación temporal de las necesidades
político – criminales, se convirtieron en poco
dignos de protección penal, de allí que resulte
conciliable con un Derecho Penal[8]de
mínima intervención la protección de
interés colectivos, la misma que resultará
legítima en la medida que estos (los intereses) resulten
vitales para el funcionamiento del grupo social y que no exista
otro recurso, además del penal, que pueda evitar su
lesión o puesta en peligro.[9]
El cambio social operado en las últimas
décadas, resulta íntimamente vinculado a la
evolución tecnológica operada en este transcurso de
tiempo, generándose problemas para la protección de
intereses sociales no convencionales y para la represión
de las conductas delictivas realizadas a través de medios
no convencionales pues como bien precisa Zaffaroni: "El impacto
de la explosión tecnológica es un problema que la
política criminal conoce sobradamente. La técnica
siempre es un arma y cada avance fue explotado criminalmente, en
forma tal que siempre el criminal está más
tecnificado que la prevención del
crimen"[10], lo que resulta más
dramático en las sociedades informatizadas, en la medida
que éstas resultan tecnológicamente
vulnerables[11]
Dentro de este fenómeno de nueva
incriminación aparecen conductas que vulneran bienes
jurídicos no convencionales y a su vez comportamientos que
se realizan empleando medios no convencionales para lesionar
bienes jurídicos convencionales[12]Ambos,
por lo general, tienen intrínsecas connotaciones
tecnológicas, debido a la incidencia que la
evolución tecnológica, ha tenido en el cambio
social, tal como hemos afirmado.
Los bienes jurídicos que tienen contenido
relacionado a las nuevas tecnologías suelen ser
reconocidos como tales, de manera primigenia, en los
ordenamientos penales de aquellas sociedades de alto desarrollo
industrial y comercial[13]al ser los primeros en
contar con necesidades de protección jurídico
– penal, es así como en el ámbito
internacional se produjeron diversas reacciones legislativas, las
primeras surgieron, como detalla Cafure de Battistelli, "en los
70 referidas al ámbito de la intimidad; en los 80 y 84 lo
referido al resguardo de la propiedad intelectual de los
programas (software); en los 90 el desarrollo e nuevos paradigmas
reguladores del derecho a la
información"[14].
Así, los países desarrollados orientaron
sus esfuerzos dogmáticos y político –
criminales, por un lado, a la lucha contra el delito cometido a
través de medios informáticos y, por otro lado, a
conferir protección jurídica a la
información, atendiendo al nuevo significado que ella
posee[15]
Tal necesidad, generada desde comienzos de década
en sociedades altamente informatizadas, se ha trasladado a
sociedades como la nuestra, el reflejo de los avances
tecnológicos ha tenido gran influjo en el campo de la
criminalidad en tanto este nuevo "modus operandi"
permite captar vacíos en el Derecho Penal tradicional,
quedando indefensos "los contenidos inmateriales del sistema
informático, su integridad, su disponibilidad o su
exclusividad".
Esta "computer dependency" (dependencia a la
computadora), en la que – como puntualiza Gutiérrez
Francés – "toda las sociedades modernas están
involucradas"[16], ha originado a su vez la
posibilidad de utilizar las modernas tecnologías con fines
delictivos, a continuación se detallará las causas
que han generado que la informática se convierta e un
fenómeno social trascendente incluso al ámbito
criminal. Ahora, compartiendo el pensamiento de Luis Miguel Reyna
Alfaro[17]se consideran cinco las causas
coadyuvantes a que la informática constituya un
fenómeno social y adquiera importancia vital en el campo
del Derecho Criminal, ya sea como objeto de protección o
como medio actual e idóneo para la comisión de
ilícitos penales; estas causan son: el desarrollo
tecnológico, la globalización de mercados y
economías, la masificación de la
informática, las debilidades propias de los sistemas de
información y la dificultad probatoria, las mismas que a
continuación analizaremos:
a) Desarrollo Tecnológico.- El
avance en este aspecto permite el alcance cada vez más
significativo de esta disciplina, un mayor desarrollo que se
manifiesta en la modernidad de sus componentes, lo cual
permite unidades de Hardware y Software más eficientes
y veloces en el manejo de la información. Tan
sólo basta con ver la enorme evolución operada
en unos pocos años; de los ordenadores de dimensiones
macroscópicas a los ordenadores portátiles que
hoy en día operamos (Personal Computers o
PC`S), ello nos permite apreciar la importancia del referido
avance que estamos seguros no se detendrá, generando
mayores perspectivas en esta disciplina.b) Globalización de Mercados y
Economías.- Causa que ha permitido el intercambio
mercantil y económico fluido y constante entre
naciones geográficamente lejanas y modelos
económicos dispares, en virtud del aporte de elementos
como las redes de interconexión que permiten que dicho
intercambio comercial sea adecuado.
La Economía es, sin duda alguna, el bastón
del actual modelo social, la existencia de bloques
económicos en tenaz competencia en su afán de
acaparar el mercado hacen que se requiera de elementos que
favorezcan la obtención del lucro requerido, la
Informática se convierte así en un elemento vital
para sus aspiraciones[18]
Asimismo, tal fenómeno de globalización
permite el ingreso fluido y constante de material
informático, tanto Hardware como Software, a los
países de Latinoamérica, lo que genera la
reducción de sus costos y en consecuencia posibilita su
mayor empleo en nuestras sociedades, lo que genera
intrínsecas repercusiones en el campo del
Derecho[19]
c) Masificación de la
Informática.- Como respuesta a la situación
concreta planteada con anterioridad como es la
globalización de mercados y economías, que hace
necesaria la aplicación de la informática para
obtener eficientes resultados en materia financiera y
teniendo en cuenta además que el avance
tecnológico permite adquirir unidades de hardware y
software a precios cada vez menores, encontramos que esta
disciplina se viene convirtiendo más que en un lujo,
un elemento accesorio, en una herramienta necesaria, en un
elemento de trabajo; lo que implica su mayor
utilización y por ende su masificación, como
muestra de ello podemos apreciar que se ha convertido en un
importante elemento logístico de ayuda al aparato
jurisdiccional, función plasmada en las actuales
reformas.
Tenemos así que tanto el Ministerio
Público como el Poder Judicial han implementado casi en su
totalidad el empleo de medios informáticos, así
tenemos que el Ministerio Público desde el año 1992
ha instalado el Registro Único de Denuncias y Expedientes
(RUDE), el mismo que fue sustituido posteriormente por el Sistema
Integral de Apoyo a Labor Fiscal (SIAFT), lo cual con ello
permite obtener información relativa al estado y
evolución de las denuncias y procesos tramitados en dicha
entidad.
Por otra parte, el Poder Judicial desde el año
1996 ha incorporado también en este tipo de recursos,
desde las instancias primarias hasta la Corte Suprema de la
República, ello ha significado un importante logro en lo
que concierne a la celeridad que debe existir en el aparato
jurisdiccional y uno de los más importantes aportes de la
Reforma Judicial que se viene
produciendo.[20].
Es por ello que hoy en día nos es común
ver un sinnúmero de establecimientos comerciales, de
servicios, profesionales, estudiantes, etc., que hacen uso de la
informática como elemento de producción, de
trabajo, entre otros.
d) Las Debilidades Propias de los Sistemas
de Información.- Las debilidades de la redes de
información y en especial de La Internet se pueden
simplificar en el hecho que sus mecanismos de
operación permiten la introducción de terceros
en sus sistemas, así como la interceptación de
los mensajes de los usuarios, esta indefensión, desde
luego, provoca un sinnúmero de posibilidades en
ámbito criminal.
Es por este motivo que uno de los problemas de mayor
análisis en el presente momento es la seguridad en las
redes de información, de allí que la eficiencia y
solidez de una empresa, entidad u organismo se mida actualmente
en función a la seguridad que ofrecen sus sistemas de
información.
e) Dificultad Probatoria.- El empleo de
este medio acarrea un singular problema para el investigador,
para el Juez penal, debido a la dificultad probatoria que su
empleo para tales fines produce, es de observar con ello que
la tecnificación de medios analizada no está
aparejada con la capacitación necesaria en los
órganos jurisdiccionales existiendo la posibilidad de
que el delito cometido bajo tales circunstancias quede
impune[21]
A ello se aúna la falta de control efectivo que
existe en estos sistemas de interconexión,
situación de la que algunas personas abusan, ya sea
creando páginas lesivas a determinados bienes
jurídicos, interfiriendo en la información ajena,
concertando voluntades o suprimiéndolas, es decir
determinado su uso para fines delictivos, tal como más
adelante será analizada.
No obstante, cabe aclarar que ninguna de las razones
expuestas precedentemente pretende ser causa única e
impostergable, considerando que la conjunción de las
mismas produce el efecto materia de investigación, creando
las condiciones necesarias para hacer de los medios
informáticos un instrumento atractivo en el ámbito
criminal.
La intimidad y las nuevas tecnologías en
el Código Penal.
La tecnología y la informática, al
desarrollarse inconmensurablemente, implican la posibilidad de
obtener información así como difundirla, ello
genera un peligro de ciertos aspectos existenciales o de la
personalidad humana, dado que cuando los actos del ser humano,
sus convicciones, opiniones, creencias son captados, almacenados
y ordenados mediante las computadoras u ordenadores, la libertad
de los seres humanos disminuye al ser capturado como un elemento
más de la sociedad de la información;
haciéndolo carecer de individualidad e identidad personal,
de allí la imperiosa y urgente necesidad de contar con un
derecho que regule las tecnologías de la
informática y asimismo que regule la libertad de
información como factor indispensable para el desarrollo
del individuo y de la sociedad; y que manifieste sus
límites para defender los márgenes de privacidad
necesarios para el normal desarrollo de la personalidad
humana.
Como se advierte, al trastocar la esencia del derecho a
la intimidad, se impele a que el Estado, a través de sus
medios coercitivos, pretenda restablecer ese orden y
armonía desestabilizado, y es allí cuando el
Derecho Penal, hace su incursión al sancionar a todos
aquellos que vulneren o violen el derecho a la intimidad, es por
ello que al ser éste derecho una arista del derecho a la
libertad, se encuentra normado en el Capitulo II, del
Título IV (Delitos contra la Libertad), del Libro Segundo
del Código Penal, de lo que se puede deducir que la
intimidad se encuentra estrechamente vinculada con la libertad
individual de cada persona. El codificador de 1991,
consideró que la afectación de la intimidad
personal y familiar atenta contra la libertad individual de la
persona, estableciendo así el bien a protegerse dentro de
los derechos propios de la persona y su libertad
individual.
Javier Villa Stein[22]nos indica que se
comprende en este capitulo los tipos penales de invasión
de la intimidad; invasión agravada de la intimidad por la
calidad de agente; información y organización
indebida de archivos y acción privada.
Al respecto, es imperioso dar una definición de
lo que es la intimidad para el Derecho Penal; mas allá de
las acepciones etimológicas que existen, se tiene que "A
la vista de esta regulación penal se hace difícil
precisar con nitidez el concepto de intimidad como bien
jurídico protegido. En una primera aproximación,
destaca la intimidad un aspecto negativo, una especie de
derecho a la exclusión de los demás de determinados
aspectos de la vida privada, que pueden calificarse de secretos.
Pero en la segunda acepción se concibe a la intimidad
como un derecho de control sobre la información y los
datos de la propia persona, incluso sobre los ya conocidos,
para los que sólo puedan utilizarse conforme a la voluntad
del titular"[23]. En este sentido se puede decir,
que, el tener una vida privada implica a todo individuo a
resguardar determinados datos del conocimiento público ya
que si estos fueran divulgados supondría una
violación de su esfera de dominio de lo personal, de lo
reservado, de lo propio (personal o familiar); en otras palabras,
es la situación interna, que uno quiere que se mantenga
fuera del alcance de terceras personas. Es decir, la intimidad es
lo interior que no queremos que se conozca, es la zona reservada
de la persona que no puede ser observada o fisgada.
Para el maestro Bustos Ramirez[24]con
ésta rubrica se está protegiendo la intimidad de
las personas y la intimidad familiar; toda vez que se trata de la
protección de los hechos o actividades propias o
destinadas a la persona o a un círculo reducido de
personas.
En esa línea de pensamiento, el connotado
profesor y magistrado Ramiro Salinas Siccha[25]en
uno de los pocos trabajos que brillan con luz propia en nuestro
medio, relativo al tratamiento de la parte especial del
Código Penal, nos dice que la protección penal del
derecho a la intimidad se justifica hasta por dos circunstancias
concretas: primero, porque se pretende evitar intromisiones de
terceros en ciertos hechos y conductas que de ser conocidas y
reveladas alteran la tranquilidad de la persona agraviada, en
razón de encontrarse trabados con lo más
recóndito de su ser, y segundo, porque los ataques contra
la intimidad de una persona son altamente perjudiciales e
intolerables para el que las sufre y a veces para la sociedad
misma.
Sigue anotando el mismo autor, que la razón de
aquella protección radica en la libertad del hombre que se
vería seriamente afectada por la invasión de
su intimidad, violentando su propia conducta, y es que la natural
postura es la de ocultamiento de nuestras propias debilidades
y de aquellos aspectos de nuestra personalidad que consideramos
desagradables o que, en todo caso, queremos mantener bajo nuestro
propio dominio.
Como consecuencia inicua e inexorabilísima de lo
referido por el maestro, es la pérdida del control sobre
estos datos íntimos, y ello traducido en un inevitable
cambio en nuestra actitud por la coacción de hechos
revelados, atentando contra la libertad.
De lo reseñado en líneas anteriores, se
puede fácilmente virar la caput, y advertir que
la intimidad es aquella parte muy reservada de la vida personal y
familiar de las personas, y que nadie puede realizar ninguna
intromisión es esa esfera, toda vez que ese espacio
limitado en acceso a terceros, es nuestro campus de
regocijo, de quietud, de paz, de pensamiento, de creatividad y
que nadie puede violentarlo y atentar contra la sacritud de ese
espacio, puesto que dañaría ese equilibrio que se
consigue y persigue con la limitación de ingreso o
perturbación de personas ajenas a la entidad personal o
familiar.
Ahora bien, adentrándonos a la regulación
prevista en nuestro Código Sustantivo Penal de 1991, el
artículo 154 ad litteram señala lo
siguiente:
Artículo 154º.- El que viola la
intimidad de la vida personal o familiar ya sea observando,
escuchando o registrando un hecho, palabra, escrito o imagen,
valiéndose de instrumentos, procesos técnicos u
otros medios, será reprimido con pena privativa de
libertad no mayor de dos años.
La pena será no menor de uno ni mayor de tres
años y de treinta a ciento veinte días-multa,
cuando el agente revela la intimidad conocida de la manera antes
prevista.
Si utiliza algún medio de comunicación
social, la pena privativa de libertad será no menor de dos
ni mayor de cuatro años y de sesenta a ciento ochenta
días-multa.
Comentando éste artículo el profesor
Salinas Siccha, nos indica que la figura delictiva de
violación de la intimidad, se configura cuando el sujeto
activo o autor pone en peligro, vulnera o lesiona la intimidad,
es decir, trastoca los aspectos o datos sensibles que conforman
la intimidad personal o familiar del sujeto pasivo, mediante la
observación, escuchando o registrando un hecho, palabra,
escrito o imagen, haciendo uso para ello, de instrumentos,
procesos técnicos u otros
medios[26]
Del tipo penal, se desprende que son tres las formas de
proceder en su realización, que bien podría ser
observando, escuchando o registrando, circunstancia que permite
pensar que los tres verbos rectores que aparecen explicitados en
el artículo, se pueden presentar en la realidad
fáctica conjuntamente o por separado.
Respecto al accionar de observar, éste debe
entenderse que el agente delictivo lesiona la intimidad personal
o familiar del sujeto pasivo, cuando observa conductas
íntimas que desarrolla éste en su esfera privada,
valiéndose para ello de instrumentos, procesos
técnicos u otros medios. Verbigracia, cometería tal
conducta ilícita, aquel sujeto que desde lo alto de un
edificio observa todas las mañanas a una dama que mantiene
abiertas las cortinas de su habitación, y éste con
el empleo de un larga vistas, se complace oteando cuando se
está duchando, sin sospechar siquiera que alguien
está fuera observándola.
Por otro lado, la modalidad de escuchar, debe entenderse
que se configura cuando el sujeto activo escucha conversaciones
de índole personal o familiar, empleando instrumentos,
procesos técnicos u otros medios. Exempli gratia,
cuando un sujeto aprovechando que fue de visita a la casa de una
amiga, que por cierto siente una gran obsesión, coloca un
dispositivo electrónico de audio, en una parte de la casa,
que le permitirá posteriormente escuchar todas las
conversaciones que mantenga dicha fémina con quienes
ingresen y frecuenten en su casa.
Una tercera modalidad de afectación, es la
correspondiente a la conducta que despliega el agente delictivo
para registrar, anotar, grabar o graficar mediante instrumentos,
procesos técnicos u otros medios, un hecho, palabra,
escrito, imagen o datos sensibles que pertenecen a la esfera o
ámbito privado de aquél. Este supuesto se
presentaría por ejemplo, cuando el sujeto activo,
valiéndose de una grabadora de voz, que previamente la
instaló en un hotel, a donde frecuentemente concurren una
pareja de novios, registra las conversaciones y manifestaciones
auditivas de su sexualidad que desplegaron en ese
momento.
Es necesario precisar en éste apartado, que
cuando el Código Penal nos señala los medios a
través de los cuales el sujeto agente, puede acometer con
la conducta reprochable de observar, escuchar o registrar
aspectos de la vida personal o familiar, éste puede
hacerlo también empleando instrumentos, procesos
técnicos u otros medios. Como es fácilmente
perceptible, el legislador al señalar que el delito se
configura también con el empleo de instrumentos, procesos
u otros medios, deja la posibilidad de que se adecuen
aquí, todas las conductas que con el empleo de la
informática, cibernética o telemática,
permitan accionar de esa manera. Dado que este mundo cambiante,
está por decirlo así, gobernado por el
fenómeno informático, por los avances
tecnológicos, por el progreso irrefragable de la ciencia,
queramos o no, día a día se van creando medios y
mecanismos que violentan nuestro espacio íntimo, poniendo
en peligro o lesionando nuestra vida personal y familiar. Algunas
manifestaciones de dicho proceder, son las concernientes a las
conexiones telefónicas secretas, interferencias
telefónicas, micrófonos miniaturizados, lentes
telescópicos, cámaras de infrarrojos, aparatos que
notan las vibraciones de los cristales de las ventanas para
oír conversaciones privadas, circuitos cerrados de
televisión y ordenadores, etc.
De lo sostenido hasta aquí, fluye que en este
tipo de delito, el bien jurídico tutelado lo constituye la
intimidad personal y familiar del ciudadano; es decir, se protege
el ámbito de su vida íntima personal y familiar;
entendiendo como intimidad a la zona reservada de la persona que
no puede ser observada o fisgoneada (reserva de la
intimidad).
Respecto a éste ilícito penal,
también es pertinente hacer una reflexión sobre las
circunstancias agravantes del tipo penal, dado a que si bien la
violación de la intimidad personal o familiar se ve
trastocada o vulnerada, cuando se observa, escucha o registra
aspectos relacionados con las mismas, dicho comportamiento se ve
agravado, cuando el sujeto agente, no sólo se conforma con
registrar, escuchar u observar, sino que además los revela
o hace público, valiéndose para ello de
instrumentos o procesos técnicos.
Página anterior | Volver al principio del trabajo | Página siguiente |