Descargar

La protección del derecho a la intimidad frente a las nuevas tecnologías (página 2)


Partes: 1, 2

Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologías de la información originándose situaciones de hecho y jurídicas nuevas que la legislación no ha previsto; estando a que la información en esta nueva sociedad y economía informática cumple un papel fundamental en tanto el ciudadano, la empresa privada o entidad pública que no obtenga la información necesaria para desarrollarse en sus actividades sociales y económicas o para realizar sus funciones no podrá acondicionarse a la nueva sociedad y economía de la información; no podrá participar de las ventajas y oportunidades que brinda el estar oportunamente informados; desmejorando su calidad de vida o su función.

En este desarrollo vertiginoso de la tecnología e informática que implica la posibilidad de obtener información así como de difundirla también se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por el avance de la tecnología de la información como es la vida privada; dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal; de allí la necesidad de contar con un Derecho de las Nuevas Tecnologías, que regule la libertad de información como factor indispensable para el desarrollo del individuo y la sociedad y que manifieste sus límites para defender los márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

Esta situación ha generado el surgimiento de un nuevo derecho a la libertad informática que implica tanto el derecho del individuo a negarse a brindar información sobre si mismo y el derecho a pretender información concernida a su persona o personalidad; en suma controlar la identidad personal informática a través del consentimiento para preservar, acceder, o rectificar datos informativos referidos a la vida privada de las personas.

En ésta perspectiva de la libertad informática, el Derecho a la Intimidad cobra una dimensión mayor al buscar garantizar la intrusión no consentida sobre aspectos de la vida que uno reserva para sí y la información sobre la misma y que además debe proteger el desarrollo de la libertad personal.

La regulación de las nuevas tecnologías de la información y la comunicación en sí conlleva a la necesidad de reflexionar sobre la función del derecho para proteger la intimidad o vida privada así como la identidad de las personas, como garantía de un desarrollo libre y digno de la personalidad; estando al conflicto permanente entre el derecho a la información en su aspecto de libertad de información y el derecho a la vida privada o intimidad, último derecho que con el desarrollo de la informática se ha considerado que su protección se constituye como garantía de la libertad personal, al entendérsele tanto como la no intrusión o no divulgación de aspecto referidos a nuestra esfera personal o familiar así como el derecho a obtener, modificar o rectificar información referida a nuestras personas; para poder tomar las decisiones más importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la identidad.

Sucede que las personas en su vida cotidiana generan diferentes datos o información como sus viajes al interior o exterior, el uso de las tarjetas de crédito, movimientos de cuentas bancarias, Declaraciones Juradas ante instituciones públicas, solicitudes de ingreso o de trabajo ante instituciones públicas o privadas, los que ordenados y sistematizados por la computadora permiten obtener un perfil de comportamiento de la persona que vulnera la intimidad y la libertad de los individuos.

El derecho a la intimidad se constituye en una garantía de la libertad personal, dado que si la información personal o familiar es distorsionada, se divulga sin responsabilidad o se produce una intromisión no consentida se produce un recorte o captura de la libertad, ya que tales actos no permiten que las personas adopten las decisiones de su existencia en forma libre y autónoma, sin estar afectado por la vulneración de su intimidad.

Este derecho ha venido desarrollándose de tal forma que en nuestros días se perfila con una nueva concepción que afirma a la privacidad como presupuesto para el ejercicio de otros derechos también fundamentales como la libertad de pensamiento, libertad de culto y un conjunto de derechos sociales como salud, costumbres, hábitos sexuales, ideas políticas, fe religiosa y aspectos sociales y económicos; lo que hace ver el cambio del concepto de la intimidad con el desarrollo tecnológico de los sistemas informáticos; ya que anteriormente se definía como el derecho a ser dejado a solas o a la no intromisión en los personales o familiares de un individuo sin su autorización; ahora se concibe como el derecho del individuo a decidir si desea compartir sus pensamientos, sentimientos y los hechos de su vida personal o familiar por el acceso no autorizado a bases de datos que contengan información reservada

Debemos de sostener firmemente, que el derecho a la información asimismo se constituye en garantía de una futura decisión libre y certera; lo que conlleva a una persona libre y autónoma, que a su vez se relaciona con la facultad que debe tener la persona sobre los datos generados o proporcionados en su vida privada cotidiana ante personas, instituciones públicas o entidades privadas; con lo cual se concibe la permanente relación y conflicto entre el derecho a la información y la intimidad que exigen una regulación legal para proteger la libertad y la intimidad de las personas.

La regulación del desarrollo de la informática en su relación con la vida privada o intimidad de las personas se centra en el reconocimiento del derecho a la información como derecho fundamento del sistema democrático necesario para el desarrollo individual y de la sociedad y el derecho a la intimidad como derecho base para el libre desarrollo de la personalidad; con lo cual ambos derechos se basan en la libertad y dignidad de los seres humanos; debiéndose buscar el necesario equilibrio que debe existir entre el derecho a la información y la intimidad de las personas; al ser derechos reconocidos constitucionalmente y consagrados por pactos internacionales de Derechos Humanos, como el Pacto internacional de Derechos civiles y políticos y la Convención Americana de Derechos Humanos, suscritos debidamente por el Perú.

En el esfuerzo de buscar el equilibrio entre el derecho a la información a través de la informática y el derecho a la intimidad de las personas, el ordenamiento constitucional peruano, con la Constitución de 1993, se ha creado la Garantía Constitucional (proceso constitucional) de Habeas Data que protege la libertad de las personas, cuando se vea amenazada o vulnerada por datos o información recogida, almacenada, sistematizada o trasmitida por medios informáticos o no, públicos o privados; que en buena cuenta cautela el derecho de las personas a no ser perjudicado por suministrarse información contenida en bases de datos o archivos sin su autorización.

Como se advierte de todo el razonamiento presentado, el hombre necesita de un espacio en el que pueda desenvolverse física, psíquica, afectiva, moral, amical y socialmente. Este espacio no se da solamente en el interior de su hogar sino, que se extiende a otros lugares, tales como la oficina, el despacho, el club, etcétera., viene a ser esa esfera de nuestras vidas que se conoce como privada, o sea todo aquello que sin ser secreto debe ser respetado por nuestros semejantes y el Estado, a fin de que quede libre de toda publicidad.

Es que, sólo la persona natural goza del derecho a la vida privada, toda vez que no es atributo de la persona jurídica que disfruta del derecho a la confidencialidad de naturaleza diferente.

Como bien lo ha señalado el profesor Teófilo Rojas Quispe[1]el derecho a la intimidad se encuentra seriamente amenazado por la creciente capacidad que posee tanto el sector público como el privado de acumular y acceder a gran cantidad y variedad de información; la utilización de redes imperceptibles en las que circulan a gran velocidad, a bajo costo y sin ningún tipo de control información personal, importa la creación de una sociedad en la que todos nuestros actos y datos personales quedan registrados y son eventualmente comercializados.

Agrega el autor citado, que en un escenario de tales características, es imposible evitar la estigmatización y consiguiente encasillamiento en categorías que puedan transformarse en una pesada carga con la que se debe de soportar.

Para concluir este apartado, debemos de recordar que la informática no es sólo un fenómeno tecnológico con implicaciones estrictamente positivas. Los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de datos referidos a las personas, constituyéndose así en un verdadero factor de poder.

1.1.- PROTECCIÓN DEL DERECHO A LA INTIMIDAD Y

PRIVACIDAD FRENTE A LAS NUEVAS TECNOLOGÍAS

Los datos de carácter personal se definen como cualquier información concerniente a las personas, es decir toda información numérica, alfabética, gráfica, fotográfica, acústica, o de cualquier otro tipo susceptible de recogida, registro, tratamiento o transmisión concerniente a una persona natural identificada o identificable[2]

El tratamiento de dichos datos puede manifestarse de diversas maneras, pero creemos puede resumirse en las operaciones y procedimientos que permiten su recogida, grabación, conservación, elaboración, modificación, bloqueo, cancelación o cesión.

Un tópico importante es tratar de deslindar los términos intimidad y privacidad; para ello debemos de alcanzar lo definido por el Diccionario de la Real Academia De La Lengua Española, donde nos indica que intimidad se debe entender como una "zona espiritual íntima reservada de una persona o de un grupo, especialmente de una familia". Según la misma fuente, privacidad es el "ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión". Este término, aún calificado de barbarismo por parte de la doctrina, no aparece en nuestro diccionario vigente, pues algunos opinan que no es más que un anglicismo que crea confusión en este ámbito de lo privado. Sin embargo, lo que ocurre es que, sin dejar de movernos en la esfera más íntima de una persona, nos encontramos con dos términos que presentan distintas connotaciones.

La intimidad es, de estos dos conceptos, el que tiene un alcance menor, pero más gravoso si se quiere. Es decir, el derecho a la intimidad protege la parte más íntima de una persona, esto es, esa esfera personal que define qué es y qué no es privado. Dicho de otra forma, hablar de intimidad es hablar de sentimientos, de creencias (políticas, religiosas), pensamientos o de una información –como la Historia clínica o la relativa a la vida sexual- cuya difusión puede producir ciertas reservas al individuo. Se trata en definitiva de aquellos datos que bajo ninguna circunstancia proporcionaría un individuo de manera libre y consciente. Partiendo de este punto, nacen derechos como la inviolabilidad de las comunicaciones o el derecho a la propia imagen; ambos muy relacionados con la parte más privada de la psique del individuo.

La privacidad, sin embargo, es un término más amplio: se refiere a aquella parte del individuo que va más allá de lo íntimo, esto es, información que tomada por si misma puede no ser relevante, pero que analizada en un momento o contexto concretos puede llevarnos a la construcción de un perfil muy fiable del individuo. Así, si al hablar de intimidad colocábamos como ejemplos los sentimientos o creencias, podríamos ilustrar el concepto de privacidad con los libros que se consultan, las películas que se alquilan, las asociaciones a las que se pertenece, etcétera. Por sí solos, estos datos no tienen excesivo valor; ahora bien, tomados en conjunto, en un ambiente determinado, pueden hablarnos de los gustos del individuo, de sus preocupaciones o necesidades. En cualquier caso, sin llegar a esa zona reservada que define la intimidad.

Podríamos afirmar entonces, que los asuntos íntimos son privados, pero que no todos los asuntos privados son íntimos.

Por otro lado, debemos señalar que existe un elemento que es común tanto en el concepto de intimidad como en el de privacidad: el tratamiento de la información personal. La información es, entonces, el elemento fundamental, la materia de la que están formadas privacidad e intimidad. Y hablar de tratamiento de información es hablar de informática.

De acuerdo a nuestra lex mater en el inciso 06 del artículo 02, nos señala de manera perspicua que, toda persona tiene derecho a que los servicios informáticos no suministren informaciones que afecten la intimidad personal y familiar.

A raíz del desarrollo de las nuevas tecnologías se ha hecho muy común el tratamiento automatizado de datos, y por la cual se hace cada vez más necesaria una regulación específica.

El Habeas Data si bien es una garantía constitucional –ahora proceso constitucional-, que protege los derechos reconocidos en el inciso 06 del artículo 02 de la Constitución, sólo será efectiva cuando exista una vulneración o amenaza de vulneración al derecho citado. Sin embargo no existe un ente que registre todos los archivos automatizados de datos personales, y pensamos que es por aquí por donde debería empezarse a legislar.

Tanto instituciones públicas como privadas, mantienen grandes archivos automatizados de datos de carácter personal sin haber tenido ningún tipo de supervisión ni mucho menos de recomendación advirtiéndose límites de utilización de dichos datos. Por ello el limitar el uso de la informática y de otra técnicas y medios de tratamiento automatizado, augurarán una mejor protección al honor, intimidad personal y familiar de los ciudadanos.

1.2.- PRINCIPIOS EN EL TRATAMIENTO AUTOMATIZADO DE

DATOS DE CARÁCTER PERSONAL

Se debe de partir reconociendo que tipos de datos son los que se están almacenando en archivos automatizados. Verbigracia, la doctrina española denomina a este aspecto "calidad de los datos", los cuales hacen referencia a que los datos sean adecuados, pertinentes y no excesivos en relación con el ámbito y finalidades legítimas para las que se hayan obtenido.

Dentro de la información almacenada, existen datos de carácter muy sensible y que merecen una protección especial, exempli gratia:

  • a. Los datos referentes a la ideología, religión o creencias, en donde nadie puede ser obligado a declararlos, salvo que el titular de la información lo consienta de manera expresa. Además al intentar solicitar ese tipo de informaciones debe existir la obligación de advertir al interesado su derecho a no prestar su consentimiento si lo considera conveniente.

  • b. Los datos referentes al origen racial, salud o vida sexual, los cuales tienen una connotación muy íntima en donde sólo podría justificarse su solicitud por razones de interés general y cuando lo disponga una ley o cuando el titular de la información consienta expresamente.

  • c. Los datos protegidos por propia norma, en este caso aquellos datos relativos a la comisión de infracciones penales o administrativas, sólo podrán incluirse en archivos públicos por las Administraciones competentes de acuerdo con lo previsto en sus normas reguladoras.

1.3.- LA SEGURIDAD EN EL TRATAMIENTO AUTOMATIZADO

DE DATOS DE CARÁCTER PERSONAL

Un aspecto de gran trascendencia en el almacenamiento automatizado de datos, es la seguridad con la que se cuente para protegerlos. Es lógico pensar, que el responsable de dicha seguridad está en la persona quien haya almacenado dicha información, sea ésta una persona natural o jurídica. En ello, lo importante es evitar tanto la alteración, pérdida y determinar el acceso no autorizado de tan preciado bien como lo es la información de carácter personal, y eso sólo puede lograrse teniendo las condiciones adecuadas para garantizar la integridad y seguridad de dichos datos. Y ello, debería estar vigilado por una Entidad idónea que reglamente estas condiciones.

Asimismo, un aspecto vital en el almacenamiento automatizado de datos de carácter personal es el deber de secreto que debe guardar el responsable del archivo que contenga dicha información, que además debe alcanzar a aquellas personas que están involucradas en cualquier fase del tratamiento, incluso después de haber finalizado la relación con el titular de los datos o el responsable del archivo.

De otro lado debe existir como regla general que todo tratamiento automatizado requiere el consentimiento del afectado, que como se sostiene, es aquella de quien se conserve información de índole personal.

1.4.- EL CONSENTIMIENTO DEL AFECTADO EN EL

TRATAMIENTO AUTOMATIZADO DE DATOS DE

CARÁCTER PERSONAL

La intimidad es, sin duda el gran protagonista en el tratamiento automatizado de datos de carácter personal, por ello es importante definirla de alguna manera. En la actualidad hay un concepto denominado "autodeterminación informativa", la cual se conoce como el derecho a que el individuo pueda decidir sobre que aspectos desea revelar acerca de sus pensamientos, sentimientos, conductas o hechos de su vida personal. Este concepto es el que se utiliza modernamente para definir ahora lo que es la intimidad.

Respecto a las personas jurídicas, brevemente debemos referenciar, que también pueden ser víctimas de tratamiento automatizado, el cual puede vulnerar derechos como el de confidencialidad y por la cual mantienen su buena imagen y prestigio ante los demás.

Siguiendo con el tema que nos ocupa en éste apartado, el consentimiento del que estamos hablando, es aquella mediante el cual de manera expresa e indubitable el afectado manifiesta su voluntad de que sus datos personales puedan ser tratados automatizadamente. Este derecho, que asimismo es un deber que deben cumplir los responsables de archivos de este tipo, se basa en la solicitud de autorización al afectado para poder almacenar información que le concierne, y que pueda contener datos de los denominados sensibles al pertenecer al carácter privado y/o íntimo de las personas, y por ello la necesidad que se efectúe tomando todas las precauciones que eviten malos tratamientos. Sin embargo, se debe precisar que el consentimiento de voluntad, sólo será válido cuando los datos no sean recolectados de manera fraudulenta, desleal o ilícita, pues caso contrario dicho consentimiento puede ser revocado en cualquier momento. Así también, en el caso de las informaciones que merecen una protección máxima, el titular de dicha información tiene el derecho a no prestar su consentimiento.

Siguiendo al profesor Aldo Elliot Segura[3]nos orienta que para solicitar el consentimiento al titular de los datos de carácter personal, será necesario que se le informe de:

  • La existencia de un archivo automatizado.

  • De la finalidad del mismo.

  • De los destinatarios de la información.

  • Del carácter obligatorio o facultativo de sus respuestas a las preguntas que se le haga.

  • De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.

  • De la posibilidad de ejercitar los derechos de acceso, rectificación y cancelación.

  • De la identidad y dirección del responsable del archivo.

Suscribiendo la coherente opinión de Elliot Segura, existen también excepciones que pueden tomarse en cuenta al consentimiento del afectado y éstas puedan enumerarse de la siguiente manera:

  • Que una ley disponga otra cosa.

  • Que la recolección de datos se haga en fuentes accesibles al público, siempre que los datos provengan de archivos de titularidad privada.

  • Que se recoja la información para el ejercicio de las funciones propias de las Administraciones Públicas.

  • Que se refieran a personas vinculadas por una relación negocial, laboral o administrativa o un contrato y sean necesarias para el mantenimiento de las relaciones o para el cumplimiento del contrato.

  • Que la recolección deba efectuarse obligatoriamente por mandato judicial.

  • En caso de necesidad pública o interés nacional.

1.5.- DERECHOS DERIVADOS DEL TRATAMIENTO

AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL

Como consecuencia del tratamiento automatizado de datos de carácter personal, los afectados pueden ejercer ciertos derechos de carácter personalísimo, y que por su naturaleza sólo pueden ser ejercitados por ellos mismos o por sus representantes legales. Estos son:

  • a. Derecho a la Impugnación.- La valoración de la conducta de una persona que sólo toma como referencia un tratamiento automatizado de datos de carácter personal, puede ser impugnada por el afectado, pues la definición o características de personalidad que puedan estar archivadas, pueden ayudar a conocer el comportamiento de la persona mas no a determinarla.

  • b. Derecho de Información.- En el tratamiento automatizado de datos es imprescindible que se comunique al afectado aquella información que enumeramos al tratar sobre el consentimiento, las cuales deben expresarse de modo expreso, preciso e inequívoco. Asimismo, debería existir una entidad autónoma que registre a aquellos archivos automatizados que contengan datos de carácter personal, ya que sólo así podrá ser posible el ejercicio de los derechos de acceso, rectificación y cancelación del afectado.

  • c. Derecho de Acceso.- Es la facultad que se reconoce al titular de los datos de carácter personal que se encuentren archivadas automatizadamente, para recabar información de sus datos incluidos y tratados. Este derecho deberá ejercerse mediante una solicitud o petición dirigida al responsable del fichero, utilizando cualquier medio que permita acreditar el envío y recepción de la solicitud en un plazo determinado contado a partir de la recepción de la solicitud. Sin embargo, pueden existir casos en donde se deniegue, la solicitud interpuesta, entre ellas:

En el caso de archivos de titularidad privada:

  • Cuando la solicitud sea llevada a cabo por persona distinta del afectado.

En el caso de archivos de titularidad pública:

  • Cuando el ejercicio del derecho de información pueda afectar o amenazar la defensa del estado, la seguridad pública o la protección de derechos y libertades de terceros.

  • d. Derecho de Rectificación y Cancelación.- Son aquellos por los cuales, el afectado puede obligar al responsable del archivo a que mantenga la exactitud de los datos, rectificando o cancelando aquellos que resulten incompletos o inexactos o bien sea inadecuados o excesivos en su caso. Es importante señalar que el responsable del archivo automatizado tiene la obligación de mantener la exactitud y veracidad de los datos que almacena. Sin embargo puede no acceder a lo solicitado siempre y cuando lo comunique motivadamente al afectado. Aquí podemos decir entonces, que el afectado en el tratamiento automatizado de datos, está dando un primer paso para poder ejercer su derecho a información, y que éste al no ser respondida, se convierte en una vulneración a su derecho y por el cual puede interponer el denominado proceso de Habeas Data.

  • e. SITUACIONES ESPECIALES DE ARCHIVOS AUTOMATIZADOS DE CARÁCTER PERSONAL DE TITULARIDAD PÚBLICA Y PRIVADA

Archivos de titularidad pública:

Hemos mencionado que existen algunas excepciones en donde el responsable público de los archivos automatizados de carácter personal puede negarse a cumplir con los derechos de información, rectificación o cancelación de datos, ellas podrían resumirse de la siguiente manera:

Cuando se trate de archivos correspondientes a:

  • Las fuerzas armadas o tengan fines policiales en función de los peligros que puede ocasionar en defensa del estado o la seguridad publica, la protección de derechos y libertades de derechos o necesidades de investigaciones.

  • La Administración Tributaria, cuando el afectado está siendo objeto de actuaciones inspectoras.

  • La persecución de infracciones penales o administrativas.

Archivos de titularidad privada:

Igualmente, hay situaciones en que el archivo automatizado de datos de carácter personal, tiene un carácter especial en donde tanto su protección como tratamiento deben darse con mucho mayor cuidado, pues los datos que manejan deben mantener esa protección máxima y cuidado debido, entre las que se pueden mencionar:

  • Datos sobre los abonados de los servicios de telecomunicaciones.

  • Prestación de servicios de tratamiento automatizado de datos.

  • Prestación de servicios de información sobre solvencia patrimonial y de crédito.

  • Archivos relativos a encuestas o investigaciones.

Hay también casos de archivos de titularidad pública que se rigen por sus disposiciones específicas o normas propias. Estos serían los casos de:

  • Archivos correspondientes al Régimen Electoral.

  • Archivos correspondientes a registros civiles o de antecedentes penales o policiales.

De lo reseñado líneas arriba, y como colofón a lo señalado, debemos de indicar que la salida al mercado de nuevas tecnologías, ha estado acompañado de nuevas formas de vulneración a los derechos de las personas, sobre todo a las que se refieren a la intimidad y/o privacidad de las mismas. Se debe precisar, y siendo oportuno el momento, que los datos de índole personal deben de contar con una regulación específica, la cual deba indicar las formas y procedimientos adecuados al mismo.

Como se advirtió en el derrotero de éste acápite, los procedimientos de acceso a datos personales, sólo pueden darse tras el consentimiento expreso del afectado. Es decir sólo el consentimiento del afectado puede justificar un tratamiento que no viole el derecho a la intimidad y/o privacidad. El avance violento de la tecnología y el desarrollo de los medios de comunicación de masas, han obligado a que se extienda esta protección más allá de lo que pueda ser un proceso de garantía (caso del Habeas Data).

Ahora bien, reflexionando sobre éste aspecto, debemos de entender que el tratamiento automatizado de datos de alguna manera, puede conservar información sobre costumbres, inclinaciones, intereses y gustos; convirtiéndose en una mercancía que se podría llamar perfiles personales, y que muchos no vacilarían en adquirirlo por un precio.

En este mismo sentido, el tratamiento automatizado de datos debe darse en un marco en donde se deban de adoptar las medidas adecuadas para salvaguardar la seguridad de los mismos ante todo riego concreto y ostensible de violación. También se debe injertar en éste estado, que el tratamiento automatizado de datos personales debe basarse en ciertos principios como la calidad de datos, su recolección y almacenamiento lícito y su demostración limitada. De lo expresado se puede desprender lo siguiente: a) que se podrá mostrar datos personales sólo a aquellos que están autorizados a verlos, b) sólo podrá permitirse la modificación de datos personales con métodos, medios y procedimientos regulados, c) que la demostración de los datos personales sólo se deberá ser revelado a personas autorizadas, y d) la existencia de un sistema de protección adecuado en el revelado de datos personales.

Estos mecanismos descritos, que deben existir por su imperiosa necesidad actualmente, nos hacen discurrir sobre el desarrollo del fenómeno informático en nuestra sociedad y que ha traído consigo una mayor vulnerabilidad de las libertades del individuo y la invasión frecuente de su esfera privada y/o íntima, situaciones que para el derecho y sobre todo para las legisladores no deben de ser indiferentes.

Recordemos la existencia de redes de información, entiéndase La Internet, también sirve ahora como grandes archivos de almacenamiento de datos personales y su tratamiento también debe estar controlado, aunque en este sentido es la voluntad y consentimiento de cada persona, quien determinará si desea que sus datos aparezcan en dicho medio, y asumir los riesgos que ello conlleva.

Si bien es cierto que, actualmente el objetivo de grandes empresas y del estado se centra en el dominio de la mayor cantidad de información que le sea posible almacenar, no deben olvidar que su derecho a estar informado y a comunicar no debe ser motivo para que en su ejercicio, vulneren otros derechos como el de intimidad y/o privacidad de terceros, sin que esto signifique en ningún caso le menoscabo del derecho de información. Sin embargo, debemos tomar en cuenta que las grandes redes de información, nos brindan cada vez mas servicios, verbigracia, correo electrónico, bolsa de trabajo, bolsas de valores, entre otros; en donde casi de manera general se solicitan datos personales y por la cual muchas veces, el tratamiento automatizado de los mismos escapa a las legislaciones existentes. Es por todo ello que la llamada autodeterminación informativa, que se ha mencionado con antelación, será la que pueda establecer en que medida queremos que estén protegidos nuestros derechos a la intimidad y/o privacidad.

2.- EL CÓDIGO PROCESAL CONSTITUCIONAL PERUANO Y EL

HÁBEAS DATA

La República del Perú, luego de sendas discusiones legislativas, ha votado una prodigiosa ley que regula los aspectos concernientes a los procesos constitucionales; ésta ley cuya numeración correspondiente es la de 28637, denominada Código Procesal Constitucional, fue promulgada el 28 de mayo de 2004 y publicada en el diario oficial El Peruano, el 31 del mismo mes y año. Asimismo dentro de su corpus, se establece una vacatio legis, ya que de conformidad con la Segunda Disposición Transitoria y Derogatoria del mismo Código, entraría en vigencia dentro de (6) seis meses contados a partir de la fecha de su publicación, esto es el pasado 30 de noviembre de 2004.

Hechas estas precisiones histórico-legislativas, es menester señalar que éste novísimo Código Procesal Constitucional, regula de una manera integral los procesos a través de los cuales se tramitan las acciones previstas en los artículos 200 y 202 inc. 3 de la Constitución (hábeas corpus, amparo, hábeas data, cumplimiento, inconstitucionalidad, acción popular y conflictos de competencia), derogando completamente desde la entrada en vigencia de sus normas, el repertorio de leyes que los regularon hasta su sanción[4]

Siguiendo al maestro Alfredo Quispe Correa[5]en el Perú el Hábeas Data se recepciona en la Carta de 1993, inicialmente, sostiene el autor, no tuvo la acogida que se esperaba, toda vez que hasta se sugirió que se le suprimiera de la Constitución, o bien se dejara a la denominada –en aquel tiempo– Acción de Amparo, cubriera los derechos a la intimidad, tal y como venía funcionando en otras latitudes.

Ahora bien, el Hábeas data, siguiendo al maestro Quispe Correa, es una acción que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario, o persona que vulnera o amenaza, los derechos a que se refieren los incisos 5) y 6) del artículo segundo de la Constitución. Recordando, que el primero señala que se puede solicitar sin expresión de causa la información que se requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido, exceptuándose las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley y por razones de seguridad nacional.

Como se advierte, el sujeto pasivo de la acción es cualquier entidad pública. El plazo para responder debe determinarse en la ley, entiéndase a la Ley de Transparencia y Acceso a la Información Pública, Ley Nº 27806, misma que señala en su artículo 11 que la entidad de la Administración Pública a la cual se haya presentado la solicitud de información deberá otorgarla en un plazo no mayor de siete (7) días útiles; plazo que se podrá prorrogar en forma excepcional por cinco (5) días útiles adicionales, de mediar circunstancias que hagan inusualmente difícil reunir la información solicitada.

Los demás aspectos relacionados con este derecho reconocido en la Carta de 1993, están regulados en la Ley de Transparencia y Acceso a la Información Pública, a la cual nos remitimos para complementar esta investigación, dado que el fondo de la misma no versa sobre éste respecto.

Ahora bien, retomando lo concerniente al Hábeas Data frente al Código Procesal Constitucional, se debe precisar que dicho instituto constitucional se encuentra regulado a partir del artículo 61 y siguientes, señalando que el hábeas data se encuentra previsto para su ejercicio en tutela de los derechos de acceso a la información pública (cualquiera sea la entidad pública que la posea, y con independencia del soporte en que se encuentre almacenada[6]y a la protección de los datos de carácter personal[7]en rigor los dos únicos supuestos que sobrevivieron de la versión original del artículo 200 de la Constitución de 1993, ya que la primer reforma sufrida por la Carta peruana eliminó, a nuestro criterio innecesariamente, el tercer objetivo originalmente previsto, esto es, el ejercicio del hábeas data en defensa del derecho de réplica –que ahora se vehiculiza a través del amparo-.

El artículo 62 del Código Procesal Constitucional expresa con acierto y buen criterio, que para la procedencia del Hábeas Data se requerirá que:

  • a. El demandante previamente haya reclamado, por documento de fecha cierta, el respeto de los derechos que se refiere el artículo anterior;

  • b. El demandado se haya ratificado en su incumplimiento o no haya contestado dentro de un breve plazo que expresa.

Esta postura es coincidente conceptualmente con las previsiones de los artículos 1416 y 1617 de la ley argentina de protección de datos personales Nº 25326, a tenor de las cuales se exige acreditar que se requirió previamente al titular del banco de datos que franqueara el acceso o procediera a la modificación de los datos.

Por último, también el artículo 62, acertadamente se excusa al demandante del deber de formular el requerimiento previo y de agotar la vía administrativa que pudiera existir cuando acredite que cumplir con tal exigencia generaría el inminente peligro de sufrir un daño irreparable.

En lo atinente al derecho de acceso, el artículo 63 dispone que hasta el momento antes de dictada la sentencia, de oficio o a pedido de la parte reclamante, el Juez podrá requerir al demandado que posee, administra o maneja el archivo, registro o banco de datos, la remisión, dentro del plazo máximo de tres días útiles, de la información concerniente al reclamante; así como solicitar informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime conveniente.

En otra vereda, respecto a la Acumulación de pretensiones, y a tenor de lo preconizado por el artículo 64, podrán acumularse las pretensiones de acceder y conocer informaciones de una persona, con las de actualizar, rectificar, incluir, suprimir o impedir que se suministren datos o informaciones. Esta regla, si bien se encuentra correctamente formulada pues con la posibilidad de acumular las diversas pretensiones que se pueden articular a través del hábeas data (aunque en el artículo no se mencionan todas y habría que considerarlas teleológicamente implícitas y también acumulables), podría haberse complementado con la posibilidad (que tampoco puede descartarse como implícita teleológicamente) de que dicha acumulación se produzca en distintos momentos del proceso, esto es, posibilitando la ampliación de la demanda (y otorgando al demandado un nuevo plazo para la contestación y ofrecimiento de prueba) cuando se pudo acceder judicialmente a los datos, toda vez que si ellos no se conocen con anticipación a la iniciación del proceso es prácticamente imposible pretender, verbigracia, su corrección o exclusión del banco de datos.

A renglón seguido, el artículo 65 expresa que en los aspectos no regulados específicamente por el título referido al proceso de hábeas data, cabe remitirse al procedimiento previsto por el Código para el proceso de amparo –salvo por la exigencia del patrocinio de abogado que declara facultativa en el Hábeas Data–, autorizando expresamente al juez para adaptarlo de acuerdo a las circunstancias del caso. Esta previsión aparece sumamente conveniente, en cuanto autoriza al juez a la adaptación del procedimiento de acuerdo a las circunstancias del caso. Ello es plausible, especialmente si se atiende a que, en sus orígenes constitucionales (Constitución del Brasil de 1988), el hábeas data se concibió como una figura autónoma, más ligada al hábeas corpus que al amparo (lo que además se confirma también en este Código, pues pese a remitirse a las reglas del amparo, declara que no es exigible el patrocinio de abogado, como lo refiere el artículo 26, para el caso del hábeas corpus), y además, en el caso nuestro, tiene dos finalidades bien diferentes, que justifica claramente que algunos aspectos de sus trámites se distingan, para hacer más efectiva la garantía (verbigracia, el desdoblamiento del trámite, típico del hábeas data relativo a la protección de datos personales).

Como se ha podido observar, el derecho a la intimidad se encuentra protegido a través del proceso de Hábeas Data, mismo que a partir de la dación del novísimo Código Procesal Constitucional ha tomado nuevos cauces y matices, en aras de la justicia y seguridad jurídica; y todo ello dado a que la información se ha convertido en un preciado bien de consumo del que todos dependemos.

Está perspicuo que la información contenida en una base de datos no es perjudicial para los individuos, pero sí lo puede ser el uso que de ella se hace. En este sentido, la información es una herramienta muy flexible y peligrosa, de allí la necesidad de dotar a los registrados –personas que forman parte de una base de datos, al estar sus datos personales insertos en ellas-, de mecanismos idóneos para proteger su intimidad e identidad. Es por ello, que el Hábeas Data se concibió con el fin de satisfacer tal necesidad, ya que de no contar con mecanismos legales como los indicados, las ingentes cantidades de información y sobre todo de bases de datos, no podrían ser controladas, al extremo de vivir en zozobra e inquietud, puesto que en cualquier momento nuestro nombre podría estar inserto en una lista negra, o en mejor de los casos, aparecer en las pantallas de un ordenador en condiciones nada halagadoras, con datos e imágenes irreales, trastocadas y presentadas, por algunos inescrupulosos e irresponsables sujetos, que buscan obtener provecho económico; siendo tal conducta desvalorada impunes en la mayoría de casos, siendo menester una óptima regulación y sobre todo implementación de una red de supervigilancia para proteger el sagrado derecho a la intimidad y/o privacidad.

Y es que no podemos mostrarnos renuentes e indiferentes frente a una realidad inexorable de cambios y nuevas tendencias, que de alguna manera constriñen la forma de vida y costumbres de las personas en sociedad, debiendo instaurarse un nuevo rol por parte de las autoridades competentes, el crear en un plazo próximo e inmediato, organismos que tutelen, protejan y sobre todo busquen mantener en equilibrio el derecho a la intimidad, toda vez que dicho derecho, es un ius fundamental, inherente a la persona, secundado por la prohibición del suministro de información personal que afecten la intimidad personal y familiar, por ello es necesario el otorgamiento de un marco jurídico en el ámbito de la ley a fin de posibilitar una efectiva protección del derecho a la intimidad considerando los avances en materia informática.

2.- LA INTIMIDAD Y LAS NUEVAS TECNOLOGÍAS EN EL CÓDIGO PENAL

La tecnología y la informática, al desarrollarse inconmensurablemente, implican la posibilidad de obtener información así como difundirla, ello genera un peligro de ciertos aspectos existenciales o de la personalidad humana, dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal, de allí la imperiosa y urgente necesidad de contar con un derecho que regule las tecnologías de la informática y asimismo que regule la libertad de información como factor indispensable para el desarrollo del individuo y de la sociedad; y que manifieste sus límites para defender los márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

Como se advierte, al trastocar la esencia del derecho a la intimidad, se impele a que el Estado, a través de sus medios coercitivos, pretenda restablecer ese orden y armonía desestabilizado, y es allí cuando el Derecho Penal, hace su incursión al sancionar a todos aquellos que vulneren o violen el derecho a la intimidad, es por ello que al ser éste derecho una arista del derecho a la libertad, se encuentra normado en el Capitulo II, del Título IV (Delitos contra la Libertad), del Libro Segundo del Código Penal, de lo que se puede deducir que la intimidad se encuentra estrechamente vinculada con la libertad individual de cada persona. El codificador de 1991, consideró que la afectación de la intimidad personal y familiar atenta contra la libertad individual de la persona, estableciendo así el bien a protegerse dentro de los derechos propios de la persona y su libertad individual.

Javier Villa Stein[8]al respecto nos indica que se comprende en este capitulo los tipos penales de invasión de la intimidad; invasión agravada de la intimidad por la calidad de agente; información y organización indebida de archivos y acción privada.

Al respecto, es imperioso dar una definición de lo que es la intimidad para el Derecho Penal; mas allá de las acepciones etimológicas que existen, se tiene que "A la vista de esta regulación penal se hace difícil precisar con nitidez el concepto de intimidad como bien jurídico protegido. En una primera aproximación, destaca la intimidad un aspecto negativo, una especie de derecho a la exclusión de los demás de determinados aspectos de la vida privada, que pueden calificarse de secretos. Pero en la segunda acepción se concibe a la intimidad como un derecho de control sobre la información y los datos de la propia persona, incluso sobre los ya conocidos, para los que sólo puedan utilizarse conforme a la voluntad del titular"[9]. En este sentido se puede decir, que, el tener una vida privada implica a todo individuo a resguardar determinados datos del conocimiento público ya que si estos fueran divulgados supondría una violación de su esfera de dominio de lo personal, de lo reservado, de lo propio (personal o familiar); en otras palabras, es la situación interna, que uno quiere que se mantenga fuera del alcance de terceras personas. Es decir, la intimidad es lo interior que no queremos que se conozca, es la zona reservada de la persona que no puede ser observada o fisgada.

Para el maestro Bustos Ramirez[10]con ésta rubrica se está protegiendo la intimidad de las personas y la intimidad familiar; toda vez que se trata de la protección de los hechos o actividades propias o destinadas a la persona o a un círculo reducido de personas.

En esa línea de pensamiento, el connotado profesor y magistrado Ramiro Salinas Siccha[11]en uno de los pocos trabajos que brillan con luz propia en nuestro medio, relativo al tratamiento de la parte especial del Código Penal, nos dice que la protección penal del derecho a la intimidad se justifica hasta por dos circunstancias concretas: primero, porque se pretende evitar intromisiones de terceros en ciertos hechos y conductas que de ser conocidas y reveladas alteran la tranquilidad de la persona agraviada, en razón de encontrarse trabados con lo más recóndito de su ser, y segundo, porque los ataques contra la intimidad de una persona son altamente perjudiciales e intolerables para el que las sufre y a veces para la sociedad misma.

Sigue anotando el mismo autor, que la razón de aquella protección radica en la libertad del hombre que se vería seriamente afectada por la invasión de su intimidad, violentando su propia conducta, y es que la natural postura es la de ocultamiento de nuestras propias debilidades y de aquellos aspectos de nuestra personalidad que consideramos desagradables o que, en todo caso, queremos mantener bajo nuestro propio dominio.

Como consecuencia inicua e inexorabilísima de lo referido por el maestro, es la pérdida del control sobre estos datos íntimos, y ello traducido en un inevitable cambio en nuestra actitud por la coacción de hechos revelados, atentando contra la libertad.

De lo reseñado en líneas anteriores, se puede fácilmente virar la caput, y advertir que la intimidad es aquella parte muy reservada de la vida personal y familiar de las personas, y que nadie puede realizar ninguna intromisión es esa esfera, toda vez que ese espacio limitado en acceso a terceros, es nuestro campus de regocijo, de quietud, de paz, de pensamiento, de creatividad y que nadie puede violentarlo y atentar contra la sacritud de ese espacio, puesto que dañaría ese equilibrio que se consigue y persigue con la limitación de ingreso o perturbación de personas ajenas a la entidad personal o familiar.

Ahora bien, adentrándonos a la regulación prevista en nuestro Código Sustantivo Penal de 1991, el artículo 154 ad litteram señala lo siguiente:

Artículo 154º.- El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

Comentando éste artículo el profesor Salinas Siccha, nos indica que la figura delictiva de violación de la intimidad, se configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimidad, es decir, trastoca los aspectos o datos sensibles que conforman la intimidad personal o familiar del sujeto pasivo, mediante la observación, escuchando o registrando un hecho, palabra, escrito o imagen, haciendo uso para ello, de instrumentos, procesos técnicos u otros medios[12]

Del tipo penal, se desprende que son tres las formas de proceder en su realización, que bien podría ser observando, escuchando o registrando, circunstancia que permite pensar que los tres verbos rectores que aparecen explicitados en el artículo, se pueden presentar en la realidad fáctica conjuntamente o por separado.

Respecto al accionar de observar, éste debe entenderse que el agente delictivo lesiona la intimidad personal o familiar del sujeto pasivo, cuando observa conductas íntimas que desarrolla éste en su esfera privada, valiéndose para ello de instrumentos, procesos técnicos u otros medios. Verbigracia, cometería tal conducta ilícita, aquel sujeto que desde lo alto de un edificio observa todas las mañanas a una dama que mantiene abiertas las cortinas de su habitación, y éste con el empleo de un larga vistas, se complace oteando cuando se está duchando, sin sospechar siquiera que alguien está fuera observándola.

Por otro lado, la modalidad de escuchar, debe entenderse que se configura cuando el sujeto activo escucha conversaciones de índole personal o familiar, empleando instrumentos, procesos técnicos u otros medios. Exempli gratia, cuando un sujeto aprovechando que fue de visita a la casa de una amiga, que por cierto siente una gran obsesión, coloca un dispositivo electrónico de audio, en una parte de la casa, que le permitirá posteriormente escuchar todas las conversaciones que mantenga dicha fémina con quienes ingresen y frecuenten en su casa.

Una tercera modalidad de afectación, es la correspondiente a la conducta que despliega el agente delictivo para registrar, anotar, grabar o graficar mediante instrumentos, procesos técnicos u otros medios, un hecho, palabra, escrito, imagen o datos sensibles que pertenecen a la esfera o ámbito privado de aquél. Este supuesto se presentaría por ejemplo, cuando el sujeto activo, valiéndose de una grabadora de voz, que previamente la instaló en un hotel, a donde frecuentemente concurren una pareja de novios, registra las conversaciones y manifestaciones auditivas de su sexualidad que desplegaron en ese momento.

Es necesario precisar en éste apartado, que cuando el Código Penal nos señala los medios a través de los cuales el sujeto agente, puede acometer con la conducta reprochable de observar, escuchar o registrar aspectos de la vida personal o familiar, éste puede hacerlo también empleando instrumentos, procesos técnicos u otros medios. Como es fácilmente perceptible, el legislador al señalar que el delito se configura también con el empleo de instrumentos, procesos u otros medios, deja la posibilidad de que se adecuen aquí, todas las conductas que con el empleo de la informática, cibernética o telemática, permitan accionar de esa manera. Dado que este mundo cambiante, está por decirlo así, gobernado por el fenómeno informático, por los avances tecnológicos, por el progreso irrefragable de la ciencia, queramos o no, día a día se van creando medios y mecanismos que violentan nuestro espacio íntimo, poniendo en peligro o lesionando nuestra vida personal y familiar. Algunas manifestaciones de dicho proceder, son las concernientes a las conexiones telefónicas secretas, interferencias telefónicas, micrófonos miniaturizados, lentes telescópicos, cámaras de infrarrojos, aparatos que notan las vibraciones de los cristales de las ventanas para oír conversaciones privadas, circuitos cerrados de televisión y ordenadores, etc.

De lo sostenido hasta aquí, fluye que en este tipo de delito, el bien jurídico tutelado lo constituye la intimidad personal y familiar del ciudadano; es decir se protege el ámbito de su vida íntima personal y familiar; entendiendo como intimidad a la zona reservada de la persona que no puede ser observada o fisgoneada (reserva de la intimidad).

Respecto a éste ilícito penal, también es pertinente hacer una reflexión sobre las circunstancias agravantes del tipo penal, dado a que si bien la violación de la intimidad personal o familiar se ve trastocada o vulnerada, cuando se observa, escucha o registra aspectos relacionados con las mismas, dicho comportamiento se ve agravado, cuando el sujeto agente, no sólo se conforma con registrar, escuchar u observar, sino que además los revela o hace público, valiéndose para ello de instrumentos o procesos técnicos.

Ahora bien, por la circunstancia agravante de revelar, debe entenderse cuando el sujeto agente revela, manifiesta, expone, declara o comunica a otra persona los hechos o conductas de la vida íntima del sujeto pasivo que ha conocido en forma ilegal, empleando para ello instrumentos o procesos técnicos capaces de exteriorizar idóneamente tales hechos. En éste punto es plausible reconocer que el legislador peruano ha incorporado en el tipo penal, una circunstancia agravante como la descrita, por cuanto el hecho de revelar o hacer conocer a la comunidad toda, o a un conjunto indeterminado de personas, aspectos vinculados con la intimidad personal y familiar, previamente registrados, afecta frontalmente temas referentes al honor y la moral, que conllevaría a la postre perjuicios de diferente índole.

De otro lado, tenemos la agravante de utilizar los medios de comunicación social para revelar la intimidad, cuando el agente publica o hace de conocimiento público los hechos o conductas de la vida íntima de la victima sin contar su consentimiento, empleando para ello los medios de comunicación social masiva, verbigracia, la radio, la televisión, periódicos, etcétera, haciendo mas reprochable la conducta del sujeto agente, pues la intimidad de la víctima se verá mas afectada cuando mayor sea el número de personas que la conocen.

Sobre la acción típica, es preciso referenciar que ésta se materializa cuando se trasgrede o viola el espacio intimo de las personas o familias mediante la observación visual, escucha o registro de cualquier manera de un hecho, actividades, imágenes, palabras y escritos, como ya lo hemos visto, pero hay que precisar que es necesario que la o las víctimas deberán encontrarse en el ámbito privado (íntimo).

El acto material de trasgresión puede realizarse observando, escuchando o registrando (anotando) un hecho, palabra, escrito o imagen, para lo cual no debe existir el consentimiento de la víctima, pues de ser así, el hecho resultaría atípico. Los medios de ejecución del comportamiento típico podrán ser instrumentos, procesos técnicos u otros.

Sobre las circunstancias agravantes anteriormente vistas, se debe recordar que el agente debe de revelar o publicar la intimidad conocida de la manera prevista en el tipo básico, es decir de forma ilícita. En consecuencia, no se cometería hecho punible cuando después de observar, escuchar o registrar conductas o hechos referentes con la intimidad personal o familiar de una persona, contando para ello con su consentimiento, se revela a un tercero o se hace público haciendo uso de los medios de comunicación masiva de aquél para su publicación[13]

De manera ilustrativa podemos sostener que, no comete el injusto penal de violación de la intimidad, el sujeto que con el consentimiento del afectado, grabó una conversación referente a la esfera íntima y después, por diversas razones y sin tener el consentimiento de aquel, lo hace publico por medio de la radio.

Complementando la estructura del delito, se tiene que el sujeto activo puede ser cualquier persona, dado que el tipo penal no exige que éste goce de alguna condición o cualidad especial. Por otro lado al hace alusión a cualquier persona debe entenderse que debe ser aquella susceptible de hacerle atribuidas conductas delictivas.

El sujeto pasivo de igual manera es el ciudadano o familia a la que se viola su intimidad, realizando los actos propios de la acción descrita en el tipo penal.

Se advierte que el tipo penal en comento, es un ilícito de comisión dolosa, lo que implica que el agente debe conocer perfectamente que observa, escucha o registra hechos o conductas íntimas del agraviado sin su consentimiento, actuando voluntariamente en perjuicio de la víctima.

Sobre la consecuencia jurídica prevista para este ilícito penal, nuestro código le conmina una pena no mayor de dos años de privación de la libertad. En caso del agravante tipifica en el segundo párrafo del tipo penal, se impondrá al autor una pena no menor de uno ni mayor de tres años y de 30 a 120 días-multa. Y luego la agravante de revelar la intimidad utilizando algún medio de comunicación social, que se castiga con pena privativa de libertad no menor de dos ni mayor de cuatro años y con 60 a 180 días-multa.

Como otro punto dentro de la normatividad que protege y sanciona la violación a la intimidad lo constituye el artículo 155º del código penal, el cual esta referido a la agravación de la conducta que atenta a la intimidad cometida por funcionario o servidor público, señalando de manera taxativa lo siguiente:

Artículo 155º: Si el agente funcionario o servidor público y, en ejercicio del cargo, comete el hecho previsto en el artículo 154º, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36º inciso 1, 2 y 4.

Como se ha podido percibir durante el recorrido de este apartado, el artículo 154 de nuestro cuerpo sustantivo penal, regula los aspectos básicos o generales de la violación de la intimidad personal o familiar, es cuando el sujeto agente no requiere ninguna circunstancia cualificante o especial que genere una agravante, como sí lo hace el artículo subsiguiente del código, que incrementa la pena, por el sujeto infractor sea éste un funcionario o servidor del estado.

Para comprender el artículo 155 del código penal, es necesario remitirnos al artículo 425 del mismo cuerpo normativo, que de manera diáfana nos señala que se consideran funcionarios o servidores públicos los que están comprendidos en la carrera administrativa, los que desempeñan cargos políticos o de confianza, incluso si emanan de elección popular; todo aquel que independientemente del régimen laboral o contractual de cualquier naturaleza con entidades u organismos del Estado y que en virtud de ello ejerce funciones en dichas entidades u organismos, los miembros de las Fuerzas Armadas y de la Policía Nacional y los demás indicados por la Constitución Política del Perú.

De lo que se tiene, que la conducta no se agrava por el simple hecho de constatar que el sujeto agente ostenta la condición de funcionario o servidor público, sino que debe ser realizada en el ejercicio del cargo, es decir que debe de encontrarse laborando o cumpliendo sus funciones normales asignadas a su cargo. Por lo que como consecuencia lógica y necesaria de lo anterior, si el funcionario o servidor público, se encuentra fuera del ejercicio normal de su cargo, no se configuraría dicha agravante.

En otra línea de análisis se debe de considerar también, que el artículo 157 de nuestro cuerpo normativo sancionador, hace alusión al delito de uso indebido de archivos que revelen intimidad de la víctima, es decir con este tipo penal lo que se busca es proteger los aspectos íntimos de las personas referidos a sus convicciones políticas y religiosas, pero la vulneración no solamente se da por el hecho de observar, escuchar o registrar como se ha visto en el artículo anteriormente glosado, sino que en este supuesto fáctico, el sujeto agente debe indebidamente, organizar, proporcionar o emplear cualquier archivo que contenga los datos ya mencionados.

Siendo más ilustrativos, transcribiremos ad pedem litterae lo normado por dicho precepto legal:

Artículo 157.- El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36º, incisos 1, 2 y 4.

Sobre este respecto, lo que nos interesa es ver lo atinente al empleo de archivos, sean para organizar, proporcionar o emplear los mismos, pero que deben de tener contenido vinculado a las convicciones políticas y religiosas; de lo que se desprende que en la época actual donde la gran mayoría de personas e instituciones se encuentran informatizadas, los archivos a los que se refiere la norma, no son únicamente físicos, sino que también podrían serlo virtuales o en soporte magnético.

De allí que a la fecha, se ha podido contemplar como la tecnología ha incursionado en todos los ámbitos y quehaceres humanos, generando consigo ciertos riesgos y consecuencias, dado que en como ya se anotó, al avance amplio de la informática, y el empleo de bases de datos o archivos, a permitido acelerar trámites y descongestionar físicamente las entidades, pero también a traído muchas sorpresas no tan agradables.

De igual forma que en el artículo 154 del código penal, el hecho de llevar la investidura de funcionario o servidor público, genera de por sí, en caso de comisión del delito sub materia, una agravante en la pena.

Respecto a la manera de cómo acceder en cuanto a la tutélela jurisdiccional, de conformidad con lo previsto en el artículo 158 del Código Penal, la forma de recurrir a la administración de justicia para procesar y sancionar al agente de los delitos que ponen en peligro o lesionan el bien jurídico intimidad, es por acción privada. De ello se tiene, que sólo este tipo de ilícitos son sancionables penalmente a instancia de la parte agraviada o de su representante legal.

CONCLUSIONES

  • El derecho a la intimidad, como un derecho reconocido por nuestra Carta Política Nacional, debe de ser respetado inescrupulosamente por todos aquellos que de alguna forma con la manipulación de ciertos bancos de datos –a través de la informática-, tienen acceso a dicha información, máxime cuando casi la totalidad de bases de datos –por no decir todas- se encuentran digitalizadas, es decir que todos nosotros queramos o no, ya formamos parte de una concatenación de datos, almacenados en un computador, y que quien tenga acceso a ello, debe pues respetar los parámetros normativos que protegen el sagrado derecho a la intimidad personal; y que si bien la informática ha permitido procesar, almacenar y tener acceso a ingentes cantidades de información, ello también a conllevado a una vulneración del derecho a la intimidad y privacidad, trastocando con ello el equilibrio normativo que existía antes de la irrupción de la tecnología en este campo.

  • Que, si bien las conductas ilícitas que trastocan el normal desarrollo del derecho a la intimidad, tienen un protección lírica en nuestra Constitución y en el actual Código Penal, ello no es óbice para que se implementen campañas de concienciación respecto a la debida protección de la información y sobretodo en salvaguarda del derecho a la intimidad, dado a que muchas veces somos testigos de la presencia de centenares de normas, y que el ciudadano hace un saludo a la bandera de tales disposiciones, radicando ello en un problema de persona, el cual se debe de corregir a través de tales difusiones.

BIBLIOGRAFÍA

  • 1. ELLIOT SEGURA, Aldo Antonio. LA PROTECCIÓN DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD FRENTE A LAS NUEVAS TECNOLOGÍAS, En Revista del VII Congreso Iberoamericano de Derecho e Informática, Editora Perú, Lima 2000.

  • 2. EUGENIO, Francisco. INFORMATIZACIÓN DEL DERECHO. UNIVERSIDAD, COMPUTACIÓN Y DERECHO: SOBRE SUS IMPLICACIONES RECIPROCAS. Informática y Derecho.

  • 3. QUISPE CORREA, Alfredo. LAS GARANTÍAS CONSTITUCIONALES. Edición febrero de 2003, Grafica Horizonte.

  • 4. ROJAS QUISPE, Teófilo Ramón & AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO INFORMÁTICO, Impresiones Flores, edición 2002.

  • 5. RUBIO CORREA, Marcial. PARA CONOCER LA CONSTITUCIÓN DE 1993, Centro de Estudios y Promoción del Desarrollo, Sexta Edición 1996.

  • 6. SALINAS SICCHA, Ramiro. DERECHO PENAL PARTE ESPECIAL. Segunda Edición. Editora Jurídica Grijley, mayo de 2007.

  • 7. VILLA STEIN, Javier. DERECHO PENAL. PARTE ESPECIAL I-B (DELITOS CONTRA EL HONOR, LA FAMILIA Y LA LIBERTAD), Editorial San Marcos, Lima, 1998.

RESUMEN CURRICULAR

JOSÉ ANTONIO DÍAZ MURO

  • Abogado por la Universidad Nacional Pedro Ruiz Gallo de Lambayeque-Perú, habiendo optado el título profesional mediante la Tesis "Trascendencia Jurídica del Derecho Informático en la Ciencia Penal".

  • Discente del Programa de Doctorado en Derecho y Ciencia Política de la Universidad Nacional Pedro Ruiz Gallo de Lambayeque-Perú.

  • Maestría en Derecho con mención en Ciencias Penales – Universidad Nacional Pedro Ruiz Gallo de Lambayeque-Perú.

  • Profesional Técnico en Computación e Informática, titulado en el Instituto Superior Tecnológico Público "República Federal de Alemania" de Chiclayo – Perú.

  • Conciliador Extrajudicial y Conciliador Especializado en asuntos de carácter Familiar, reconocido y registrado por el Ministerio de Justicia.

  • Profesional Técnico en Administración de , titulado en el Instituto Superior Tecnológico Público "República Federal de Alemania" de Chiclayo-Perú.

  • Árbitro especializado en asuntos de carácter comercial y en Contrataciones con El Estado.

  • Ha publicado en el año 2002, el texto denominado: "Diccionario de Términos Latinos".

  • Desempeñándose actualmente como Asistente de la Función Fiscal en la Segunda Fiscalía Provincial Penal Corporativa de Chiclayo.

 

[1] ROJAS QUISPE, Teófilo Ramón & AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO INFORMATICO. Impresiones Flores, edición 2002.

[2] ELLIOT SEGURA, Aldo Antonio. LA PROTECCIÓN DEL DERECHO A LA INTIMIDAD Y PRIVACIDAD FRENTE A LAS NUEVAS TECNOLOGÍAS, En Revista del VII Congreso Iberoamericano de Derecho e Informática, Editora Perú, Lima 2000. Pág. 213.

[3] ELLIOT SEGURA, Aldo Antonio. Op. Cit. Pág. 215 – 216.

[4] De acuerdo a la Primera Disposición Transitoria y Derogatoria del Código Procesal Constitucional quedan derogadas: 1) La Ley Nº 23506, Ley de Hábeas Corpus y Amparo. 2) La Ley Nº 25398, Ley complementaria de la Ley de Hábeas Corpus y Amparo. 3) La Ley Nº 24968, Ley Procesal de la Acción Popular. 4) La Ley Nº 25011, que modifica parcialmente la Ley Nº 23506. 5) La Ley Nº 25315, que modifica parcialmente la Ley Nº 23506. 6) El Decreto Ley Nº 25433, que modifica la Ley Nº 23506 y la Ley Nº 24968. 7) La Ley Nº 26248, que modifica parcialmente la Ley Nº 23506. 8) La Ley Nº 26301, Ley de Hábeas Data y Acción de Cumplimiento. 9) Los artículos 20 al 63, con excepción del artículo 58, así como la primera y segunda disposición general de la Ley Nº 26435, Ley Orgánica del Tribunal Constitucional. 10) La Ley Nº 26545, que modifica parcialmente los procesos de hábeas data y acción de cumplimiento. 11) El Decreto Legislativo Nº 824, que modifica parcialmente la Ley Nº 23506. 12) La Ley Nº 27053, que modifica parcialmente la Ley Nº 23506. 13) La Ley Nº 27235, que modifica parcialmente la Ley Nº 23506. 14) La Ley Nº 27959, que modifica parcialmente la Ley Nº 23506. 15) Todas las disposiciones que se opongan al presente Código.

[5] QUISPE CORREA, Alfredo. LAS GARANTÍAS CONSTITUCIONALES. Edición febrero de 2003, Grafica Horizonte. Pág. 87 y ss.

[6] Incluye toda la información que generen, produzcan, procesen o posean, incluida la que obra en expedientes terminados o en trámite, estudios, dictámenes, opiniones, datos estadísticos, informes técnicos y cualquier otro documento que la administración pública tenga en su poder, cualquiera que sea la forma de expresión, ya sea gráfica, sonora, visual, electromagnética o que obre en cualquier otro tipo de soporte material.

[7] En concreto, se refiere al derecho a “conocer, actualizar, incluir y suprimir o rectificar la información o datos referidos a su persona que se encuentren almacenados o registrados en forma manual, mecánica o informática, en archivos, bancos de datos o registros de entidades públicas o de instituciones privadas que brinden servicio o acceso a terceros. Asimismo, a hacer suprimir o impedir que se suministren datos o informaciones de carácter sensible o privado que afecten derechos constitucionales”.

[8] VILLA STEIN, Javier. DERECHO PENAL. PARTE ESPECIAL I-B (DELITOS CONTRA EL HONOR, LA FAMILIA Y LA LIBERTAD), Editorial San Marcos, Lima, 1998. Página 126.

[9] MUÑOZ CONDE, Francisco. DERECHO PENAL. PARTE ESPECIAL. Décima Cuarta Edición, Tirant lo Blanch, Valencia, 2002. Pág. 249.

[10] BUSTOS RAMIREZ, Juan. MANUAL DE DERECHO PENAL ESPAÑOL. PARTE ESPECIAL. Segunda Edición. Ariel. Barcelona. 1989.

[11] SALINAS SICCHA, Ramiro. DERECHO PENAL PARTE ESPECIAL. Segunda Edición. Editora Jurídica Grijley, mayo de 2007. Pág. 487 – 488.

[12] SALINAS SICCHA, Ramiro. Op. Cit. Pág. 492.

[13] SALINAS SICCHA, Ramiro. Op. Cit, Pág. 495.

 

 

Autor:

José Antonio Díaz Muro

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente