Descargar

El derecho informático y las ciencias penales (página 2)


Partes: 1, 2, 3, 4, 5

  • Evaluar los resultados pragmáticos del derecho informático en las ciencias penales.

  • Comparar los efectos que produce en el ordenamiento jurídico penal peruano el derecho informático como ciencia con la existente en el Derecho Comparado.

  • 1.4 FORMULACIÓN DE HIPÓTESIS

    H1= La falta de sistematización en las ciencias penales en materia informática propicia la comisión de ilícitos en el Perú.

    1.5 VARIABLES

    VI= La falta de sistematización en las ciencias penales en materia informática

    INDICADORES

    • Ausencia de marco jurídico adecuado.

    • Atipicidad de conductas delictivas.

    VD= propicia la comisión de ilícitos en el Perú.

    INDICADORES

    • Fraudes informáticos.

    • Manipulación de datos.

    1.6 MARCO METODOLÓGICO

    1.6.1 DISEÑO DE CONTRATACIÓN DE HIPÓTESIS

    Con respecto al tipo de diseño, debo precisar que será de carácter descriptivo, por cuanto se trata de determinar las particularidades, rasgos o características de ciertos fenómenos, hechos, personas, grupos o entidades, y también en alguna medida trata de identificar las relaciones, conexiones o efectos que se dan entre dos o más fenómenos o variables.

    1.6.2 POBLACION Y MUESTRA

    En cuanto a la población, ésta se circunscribirá a realizar una medición del conocimiento existente entre los operadores del derecho, en materia de Derecho Informático, en la provincia de Chiclayo, departamento de Lambayeque. Y con relación a la muestra ésta constará de 100 encuestas aplicadas a los operadores del derecho existentes en el Distrito judicial de Lambayeque; así como de estadística vinculada a la materia que se anexará a la presente Tesis.

    1.6.3 MATERIALES, TÉCNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS

    • A. Materiales y Equipos:

    Se empleará materiales de escritorio, equipos de cómputo e impresión, empastados entre otros.

    Que, significa la separación de un todo en sus partes constructivas con el propósito de estudiar estas por separado; así como las relaciones que las une, y así efectuar precisiones sobre la trascendencia Jurídica del Derecho Informático en las Ciencias Penales.

    2. Método Explicativo:

    Con la finalidad de explicar los efectos jurídicos que produce el empleo adecuado del Derecho Informático en las Ciencias Penales.

    Será necesario utilizar técnicas de recopilación documental, fichajes, encuesta, observación, entre otras que coadyuven a la recopilación de datos.

    1.6.4 METODOS Y PROCEDIMIENTOS PARA LA RECOLECCION DE DATOS

    Los datos recogidos a través del fichaje y la encuesta, serán analizados y comparados por el personal investigador, a fin de extraer las conclusiones que son exigidas en todo trabajo de investigación.

    1.6.5 ANALISIS ESTADÍSTICOS DE LOS DATOS

    En cuanto al análisis estadístico, cabe precisar que se hará uso de estadística de carácter descriptiva, esto es que se organizarán y resumirán los datos obtenidos mediante la encuesta a aplicarse.

    En esta clase de estadística emplearé porcentajes, los mismos que me servirán para presentar mis variables y probar mi hipótesis.

    CAPITULO II:

    Marco teórico

    En este capítulo se hará un estudio del Derecho Informático, sus alcances, y la irradiación que tiene en la actualidad sobre las Ciencias Penales; para así tener un mayor acercamiento a nuestra realidad y a su vez a la problemática social que nos avoca.

    2.1 MARCO CONCEPTUAL

    • 1. BASE DE DATOS.-es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.

    • 2. CRACKER.- Para las acciones nocivas existe la más contundente expresión, "CRACKER" o "ROMPEDOR", sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones Shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

    • 3. DENEGACIÓN DE SERVICIO.- Impedir una comunicación, una respuesta, causar un repudio de usuarios.

    • 4. ENCAMINAMIENTO INCORRECTO.- atacan a los nodos dentro de la red, pues no están protegidos como los terminales.

    • 5. HACKER.- Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en computadoras pertenecientes a entidades públicas o privadas.

    • 6. MANIPULACIÓN DE DATOS.- alteración o eliminación de la información.

    • 7. PHREAKER.- Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse , interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, provocando las adulteraciones, que en forma directa, conlleva este accionar, con consecuente perjuicio económico.

    • 8. PIRATA INFORMÁTICO.- Es aquella persona que copia, reproduce, vende, entrega un programa de software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa está correctamente registrado como propiedad intelectual en su país de origen o en otro país, esta persona adultera su estructura, su procedimiento de instalación, copiándola directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa.

    • 9. REPETICIÓN.-Capturar una información, guardarla un tiempo y volverla a enviar, produciendo un efecto de no autorización.

    • 10. VIRUCKER.- Esta palabra proviene de los términos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole.

    2.2 MARCO DE REFERENCIA.

    TITULO

    TRASCENDENCIA JURÍDICA DEL DERECHO INFORMÁTICO EN LAS CIENCIAS PENALES.

    CAPITULO I

    DIMENSIÓN DEL DERECHO INFORMÁTICO EN LOS TIEMPOS ACTUALES.

    • Aspectos Generales.

    A los tiempos actuales, se le ha tenido a bien denominar "sociedad de la información" por el vertiginoso desarrollo científico y tecnológico que implica el avance de la informática en las diversas esferas del quehacer político, económico y social a escala mundial y, recordando que la informática es entendida como la disciplina o actividad que consiste en el tratamiento o procesamiento de la información por medio de máquinas ordenadoras electrónicas tendientes a la obtención de nueva información; cuyo uso inadecuado y sin control puede volverse en contra del mismo hombre creador de la tecnología, invadiendo las esferas más íntimas de su vida privada.

    Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologías de la información originándose situaciones de hecho y jurídicas nuevas que la legislación no ha previsto; estando a que la información en esta nueva sociedad y economía informática cumple un papel fundamental en tanto el ciudadano, la empresa privada o entidad pública que no obtenga la información necesaria para desarrollarse en sus actividades sociales y económicas o para realizar sus funciones no podrá acondicionarse a la nueva sociedad y economía de la información; no podrá participar de las ventajas y oportunidades que brinda el estar oportunamente informados; desmejorando su calidad de vida o su función.

    En este desarrollo vertiginoso de la tecnología e informática que implica la posibilidad de obtener información; así como de difundirla también se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por el avance de la tecnología de la información como es la vida privada; dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal; de allí la necesidad de contar con un Derecho de las Nuevas Tecnologías, que regule la libertad de información como factor indispensable para el desarrollo del individuo y la sociedad y que manifieste sus límites para defender los márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

    Esta situación ha generado el surgimiento de un nuevo derecho a la libertad informática que implica tanto el derecho del individuo a negarse a brindar información sobre si mismo y el derecho a pretender información concernida a su persona o personalidad; en suma, controlar la identidad personal informática a través del consentimiento para preservar, acceder, o rectificar datos informativos referidos a la vida privada de las personas.

    En ésta perspectiva de la libertad informática, el Derecho a la Intimidad cobra una dimensión mayor al buscar garantizar la intrusión no consentida sobre aspectos de la vida que uno reserva para sí y la información sobre la misma y que además debe proteger el desarrollo de la libertad personal.

    La regulación de las nuevas tecnologías de la información y la comunicación en sí conlleva a la necesidad de reflexionar sobre la función del derecho para proteger la intimidad o vida privada; así como la identidad de las personas, como garantía de un desarrollo libre y digno de la personalidad; estando al conflicto permanente entre el derecho a la información en su aspecto de libertad de información y el derecho a la vida privada o intimidad, último derecho que con el desarrollo de la informática se ha considerado que su protección se constituye como garantía de la libertad personal, al entendérsele tanto como la no intrusión o no divulgación de aspecto referidos a nuestra esfera personal o familiar; así como el derecho a obtener, modificar o rectificar información referida a nuestras personas; para poder tomar las decisiones más importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la identidad.

    Sucede que las personas en su vida cotidiana generan diferentes datos o información como sus viajes al interior o exterior, el uso de las tarjetas de crédito, movimientos de cuentas bancarias, Declaraciones Juradas ante instituciones públicas, solicitudes de ingreso o de trabajo ante instituciones públicas o privadas, los que ordenados y sistematizados por la computadora permiten obtener un perfil de comportamiento de la persona que vulnera la intimidad y la libertad de los individuos.

    El derecho a la intimidad se constituye en una garantía de la libertad personal, dado que si la información personal o familiar es distorsionada, se divulga sin responsabilidad o se produce una intromisión no consentida se produce un recorte o captura de la libertad, ya que tales actos no permiten que las personas adopten las decisiones de su existencia en forma libre y autónoma, sin estar afectado por la vulneración de su intimidad.

    Este derecho ha venido desarrollándose de tal forma que en nuestros días se perfila con una nueva concepción que afirma a la privacidad como presupuesto para el ejercicio de otros derechos también fundamentales como la libertad de pensamiento, libertad de culto y un conjunto de derechos sociales como salud, costumbres, hábitos sexuales, ideas políticas, fe religiosa y aspectos sociales y económicos; lo que hace ver el cambio del concepto de la intimidad con el desarrollo tecnológico de los sistemas informáticos; ya que anteriormente se definía como el derecho a ser dejado a solas o a la no intromisión en los personales o familiares de un individuo sin su autorización; ahora se concibe como el derecho del individuo a decidir si desea compartir sus pensamientos, sentimientos y los hechos de su vida personal o familiar por el acceso no autorizado a bases de datos que contengan información reservada

    Debemos de sostener firmemente, que el derecho a la información asimismo se constituye en garantía de una futura decisión libre y certera; lo que conlleva a una persona libre y autónoma, que a su vez se relaciona con la facultad que debe tener la persona sobre los datos generados o proporcionados en su vida privada cotidiana ante personas, instituciones públicas o entidades privadas; con lo cual se concibe la permanente relación y conflicto entre el derecho a la información y la intimidad que exigen una regulación legal para proteger la libertad y la intimidad de las personas.

    La regulación del desarrollo de la informática en su relación con la vida privada o intimidad de las personas se centra en el reconocimiento del derecho a la información como derecho fundamento del sistema democrático necesario para el desarrollo individual y de la sociedad y el derecho a la intimidad como derecho base para el libre desarrollo de la personalidad; con lo cual ambos derechos se basan en la libertad y dignidad de los seres humanos; debiéndose buscar el necesario equilibrio que debe existir entre el derecho a la información y la intimidad de las personas; al ser derechos reconocidos constitucionalmente y consagrados por pactos internacionales de Derechos Humanos, como el Pacto internacional de Derechos civiles y políticos y la Convención Americana de Derechos Humanos, suscritos debidamente por el Perú.

    En el esfuerzo de buscar el equilibrio entre el derecho a la información a través de la informática y el derecho a la intimidad de las personas, el ordenamiento constitucional peruano, con la Constitución de 1993, se ha creado la Garantía Constitucional (proceso constitucional) de Habeas Data que protege la libertad de las personas, cuando se vea amenazada o vulnerada por datos o información recogida, almacenada, sistematizada o trasmitida por medios informáticos o no, públicos o privados; que en buena cuenta cautela el derecho de las personas a no ser perjudicado por suministrarse información contenida en bases de datos o archivos sin su autorización.

    Como se advierte de todo el razonamiento presentado, el hombre necesita de un espacio en el que pueda desenvolverse física, psíquica, afectiva, moral, amical y socialmente. Este espacio no se da solamente en el interior de su hogar sino, que se extiende a otros lugares, tales como la oficina, el despacho, el club, etcétera., viene a ser esa esfera de nuestras vidas que se conoce como privada, o sea todo aquello que sin ser secreto debe ser respetado por nuestros semejantes y el Estado, a fin de que quede libre de toda publicidad.

    Es que, sólo la persona natural goza del derecho a la vida privada, toda vez que no es atributo de la persona jurídica que disfruta del derecho a la confidencialidad de naturaleza diferente.

    Como bien lo ha señalado el profesor Teófilo Rojas Quispe[1]el derecho a la intimidad se encuentra seriamente amenazado por la creciente capacidad que posee tanto el sector público como el privado de acumular y acceder a gran cantidad y variedad de información; la utilización de redes imperceptibles en las que circulan a gran velocidad, a bajo costo y sin ningún tipo de control información personal, importa la creación de una sociedad en la que todos nuestros actos y datos personales quedan registrados y son eventualmente comercializados.

    Agrega el autor citado, que en un escenario de tales características, es imposible evitar la estigmatización y consiguiente encasillamiento en categorías que puedan transformarse en una pesada carga con la que se debe de soportar.

    Para concluir este apartado, debemos de recordar que la informática no es sólo un fenómeno tecnológico con implicaciones estrictamente positivas. Los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de datos referidos a las personas, constituyéndose así en un verdadero factor de poder.

    • Acepciones sobre Derecho Informático.

    Es el conjunto de normas jurídicas que regulan la tecnología necesaria para el tratamiento sistemático y racional de la información mediante el procesamiento electrónico de datos[2]

    También se le define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

    Por otro lado, hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

    El término "Derecho Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970. Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

    Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama, sino como un cambio.

    • Naturaleza Jurídica del derecho Informático.

    Según Edgar Salazar Cano, la naturaleza jurídica del Derecho Informático radica en sus tres características esenciales: que no se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido a que la informática se aplica en numerosos sectores de la actividad socioeconómica; que su unidad viene dada por la originalidad técnica impuesta por el fenómeno informático; y que es un derecho complejo porque los aspectos técnicos de la informática en su interrelación con el Derecho, recaen sobre diversas ramas o especialidades jurídicas.

    Este carácter interdisciplinario que presenta como rasgo esencial el Derecho de la Informática ha suscitado un debate entre quienes sostienen que se trataría de un sector de normas dispersas de diferentes disciplinas jurídicas, y quienes creemos que constituye un conjunto unitario de normas dirigidas a regular un objeto determinado, desde una metodología propia, es decir, que gozaría de autonomía. Creemos que no le resta al Derecho de las Tecnologías de la Información su carácter de disciplina independiente el hecho de que maneje materiales suministrados por las otras ramas de la Ciencia del Derecho, ya que lo único determinante es que debe sistematizar y reducir a unidad la pluralidad de elementos relacionados con el impacto social del fenómeno informático, de modo de presentar así un sistema orgánico y unitario que los comprenda a todos.

    Quizás sea más difícil apreciar tal autonomía en países con un discreto desarrollo tecnológico, pero sin duda que en los más industrializados, la informática ha penetrado de tal manera en la vida social influyendo en el desarrollo socio-económico de los pueblos, que el Derecho de las Tecnologías de la información sustenta bases conceptuales claras y con fundamento científico. Obviamente, el desarrollo tecnológico es determinante para el surgimiento de esta nueva rama en una sociedad, ya que en la medida en que se vaya incorporando en las labores de las personas, en el trabajo, en la forma de comunicarse, el manejo de la información a través de los sistemas informáticos hará surgir la necesidad en ese grupo social de regulación de conductas nuevas, formándose una nueva rama autónoma.

    En este caso, el desarrollo de las tecnologías de la información y las comunicaciones es una fuente material del Derecho, en la medida en que el uso de esta tecnología vaya generando conductas nuevas, que deban ser recogidas y reguladas por el Derecho, y haya necesidad de hacerlo.

    • La irradiación del Derecho Informático como ciencia: Necesidad de incluir la cátedra de Derecho Informático en todas las Facultades de Derecho del Perú.

    Al respecto, según encuentros sobre Informática realizados en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del Derecho o simplemente si el Derecho Informático debe diluirse entre las distintas ramas del Derecho, asumiendo cada una de estas la parte que le correspondiese.

    En el VI Congreso Iberoamericano de Derecho e Informática celebrado en Montevideo, Uruguay, en 1998, se expuso las razones por las cuales el Derecho Informático es una rama autónoma del Derecho. Desde aquel momento surgieron diferentes criterios, algunos afirmaban que el Derecho Informático nunca comprendería una rama autónoma del Derecho, por cuanto dependía en su esencia de otras ramas del Derecho, otros comentaban acerca del Derecho Informático como una rama potencial del Derecho, debido a su insuficiente contenido y desarrollo.

    Para hablar propiamente de la autonomía de una rama del derecho se necesitan ciertas características: la existencia de campo normativo, docente, institucional y científico, con la finalidad de que se de un tratamiento específico de estos conocimientos.

    Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del Derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del Derecho Civil, Penal, Constitucional, Contencioso Administrativo, sin poderse establecer límites entre una rama jurídica y otra, por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que, esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.

    Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso del Derecho Informático no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, como consecuencia del impacto de la Informática en la sociedad, lográndose sociedades altamente informatizadas, que sin la ayuda actual de la Informática colapsarían.

    En este orden de ideas, es menester entonces concluir que en el Derecho Informático sí existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del Derecho, pero si existe en el Derecho Informático legislación basada en leyes, tratados y convenios internacionales, además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos.

    Con respecto a las instituciones propias que no se encuentren en otras áreas del Derecho (campo institucional), se encuentra el contrato informático, el documento electrónico, el comercio electrónico, delitos informáticos, firmas digitales, habeas data, libertad informática, entre otras, que llevan a la necesidad de un estudio particularizado de la materia (campo docente), dando como resultado las investigaciones, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el Derecho y la Informática, creándose sus propios principios e instituciones, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática.

    Está de más comentar que existen centros de investigación que se dedican al estudio de la relación derecho e informática en todo el mundo.

    Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo, para que se obvie la posibilidad de hablar del Derecho Informático como rama jurídica autónoma del Derecho.

    Finalmente, se advierte que aquellos que niegan la autonomía del Derecho Informático, tendrán que analizar nuevamente los principios que rigen la autonomía de una rama del Derecho, por cuanto es evidente que estas características están contenidas contundentemente en el Derecho Informático. Con respecto a aquellos que consideran como rama potencial al Derecho Informático, deben tener cuidado, debido a que se podrían quedar con ese criterio de potencialidad para siempre, porque es de resaltar que el Derecho Informático, a diferencia de otras ramas del Derecho, no tiene ningún tipo de restricciones en su desarrollo, ya que éste siempre estará evolucionando en el tiempo hacia el futuro, y así como no se puede divisar el límite del desarrollo informático, tampoco el del Derecho Informático, debido a que éste siempre tratará de darle solución a los conflictos que surjan consecuentes del desarrollo de la tecnología. De lo anteriormente expuesto se concluye que al ser una ciencia importante debe ser dictada en todas las Facultades de Derecho del país, para lograr una mayor interrelación entre el futuro operador del derecho y la diversidad de tipos penales que han surgido a consecuencia de la aparición de la informática. La implementación de la cátedra en las Facultades de Derecho deberá estar a cargo de la Dirección de Escuela Profesional y deberá ser dictada de preferencia en el último año de estudios de Derecho; así los estudiantes tendrán una mejor perspectiva de lo que se protege con estos tipos penales.

    Las Unidades de Aprendizaje que deberán desarrollarse estarán basadas en el estudio de:

    Contenidos específicos

    I. Unidad Informática y Derecho.

    1.1. Visión General del Curso. Conceptos básicos. Informática Jurídica y Derecho informático.

    1.2. Aparición de la informática. Los ordenadores electrónicos.

    1.3. El desarrollo de tecnológico en la sociedad y su impacto en el Derecho.

    1.4. Implicancias de la informática en el Derecho Comercio Electrónico y Tributación.

    1.5. Implicancias de la informática y Títulos Valores.

    1.6. Informática y Delitos Informáticos.

    1.7. Informática y Administración Pública.

    II. Unidad La informática en el ejercicio del Derecho

    2.1. Informática y Propiedad Intelectual.

    2.2. Firma electrónica y firma digital.

    2.3. Contratos Electrónicos.

    2.4. El voto electrónico.

    2.5. Mecanismos informáticos para la contratación y adquisiciones del Estado.

    2.6. Informática y Mercado de Valores.

    2.7. Informática y Administración de Justicia.

    2.8. Medios Electrónicos de Pago

    Facultades de Derecho de América Latina en las que se ha incluido la Informática Jurídica en sus Planes de Estudio.

    Perú.- Se lleva la materia de informática jurídica en la Facultad de Derecho y Ciencias Políticas de la Universidad de Lima, facultad en donde imparte clases el profesor Julio Núñez Ponce. Asimismo en la Universidad Nacional Mayor de San Marcos, Universidad Nacional Inca Garcilazo de la Vega, entre otras demás universidades privadas.

    Chile.-  El abogado y profesor de informática jurídica de la Facultad de Derecho de la Universidad de Chile, Mario Saquel, menciona que ha desarrollado los proyectos más importantes sobre informática jurídica documental, entre ellos se encuentran la Base de Datos de Jurisprudencia Chilena de esta Facultad.

    Uruguay.-  En la Facultad de Derecho y Ciencias Sociales de la Universidad de la República de Uruguay, se lleva como materia opcional de sexto año de la carrera de abogacía, la materia de informática jurídica; en dicha facultad imparte clases el Dr. Marcelo Bauzá Reilly, Director del Centro de Investigaciones de Informática aplicada al Derecho.

    Costa Rica.-  Se imparte la materia de informática jurídica en la Facultad de Derecho de la Universidad de Costa Rica, donde imparte clases el profesor Alfredo Chirino Sánchez, quien tiene un excelente artículo sobre el recurso del "Habeas Data".                            

    Venezuela.-  Se imparte la materia de seminario de informática jurídica, en la Universidad Rafael Belloso Chacín, lugar donde otorga clases el profesor Héctor Peñaranda.    

    CAPÍTULO II

    El Derecho informático y la protección a los Derechos fundamentales

    • Protección del derecho a la intimidad y privacidad frente a las nuevas tecnologías.

    Los datos de carácter personal se definen como cualquier información concerniente a las personas, es decir, toda información numérica, alfabética, gráfica, fotográfica, acústica, o de cualquier otro tipo, susceptible de ser recogida, registro, tratamiento o transmisión concerniente a una persona natural identificada o identificable[3]

    El tratamiento de dichos datos puede manifestarse de diversas maneras, pero considero que pueden resumirse en las operaciones y procedimientos que permiten su recogida, grabación, conservación, elaboración, modificación, bloqueo, cancelación o cesión.

    Un tópico importante es tratar de deslindar los términos intimidad y privacidad; para ello debemos de alcanzar lo definido por el Diccionario de la Real Academia De La Lengua Española, donde nos indica que intimidad se debe entender como una "zona espiritual íntima reservada de una persona o de un grupo, especialmente de una familia". Según la misma fuente, privacidad es el "ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión". Este término, aún calificado de barbarismo por parte de la doctrina, no aparece en nuestro diccionario vigente, pues algunos opinan que no es más que un anglicismo que crea confusión en este ámbito de lo privado. Sin embargo, lo que ocurre es que, sin dejar de movernos en la esfera más íntima de una persona, nos encontramos con dos términos que presentan distintas connotaciones.

    La intimidad es, de estos dos conceptos, el que tiene un alcance menor, pero más gravoso si se quiere. Es decir, el derecho a la intimidad protege la parte más íntima de una persona, esto es, esa esfera personal que define qué es y qué no es privado. Dicho de otra forma, hablar de intimidad es hablar de sentimientos, de creencias (políticas, religiosas), pensamientos o de una información –como la Historia clínica o la relativa a la vida sexual- cuya difusión puede producir ciertas reservas al individuo. Se trata en definitiva de aquellos datos que bajo ninguna circunstancia proporcionaría un individuo de manera libre y consciente. Partiendo de este punto, nacen derechos como la inviolabilidad de las comunicaciones o el derecho a la propia imagen; ambos muy relacionados con la parte más privada de la psique del individuo.

    La privacidad, sin embargo, es un término más amplio: se refiere a aquella parte del individuo que va más allá de lo íntimo, esto es, información que tomada por si misma puede no ser relevante, pero que analizada en un momento o contexto concretos puede llevarnos a la construcción de un perfil muy fiable del individuo. Así, si al hablar de intimidad colocábamos como ejemplos los sentimientos o creencias, podríamos ilustrar el concepto de privacidad con los libros que se consultan, las películas que se alquilan, las asociaciones a las que se pertenece, etcétera. Por sí solos, estos datos no tienen excesivo valor; ahora bien, tomados en conjunto, en un ambiente determinado, pueden hablarnos de los gustos del individuo, de sus preocupaciones o necesidades. En cualquier caso, sin llegar a esa zona reservada que define la intimidad.

    Podríamos afirmar entonces, que los asuntos íntimos son privados, pero que no todos los asuntos privados son íntimos.

    Por otro lado, debemos señalar que existe un elemento que es común tanto en el concepto de intimidad como en el de privacidad: el tratamiento de la información personal. La información es, entonces, el elemento fundamental, la materia de la que están formadas privacidad e intimidad. Y hablar de tratamiento de información es hablar de informática.

    De acuerdo a nuestra lex mater en el inciso 06 del artículo 02, nos señala de manera perspicua que, toda persona tiene derecho a que los servicios informáticos no suministren informaciones que afecten la intimidad personal y familiar.

    A raíz del desarrollo de las nuevas tecnologías se ha hecho muy común el tratamiento automatizado de datos, y por la cual se hace cada vez más necesaria una regulación específica.

    El Habeas Data si bien es una garantía constitucional –ahora proceso constitucional-, que protege los derechos reconocidos en el inciso 06 del artículo 02 de la Constitución, sólo será efectiva cuando exista una vulneración o amenaza de vulneración al derecho citado. Sin embargo no existe un ente que registre todos los archivos automatizados de datos personales, y pensamos que es por aquí por donde debería empezarse a legislar.

    Tanto instituciones públicas como privadas, mantienen grandes archivos automatizados de datos de carácter personal sin haber tenido ningún tipo de supervisión ni mucho menos de recomendación advirtiéndose límites de utilización de dichos datos. Por ello, el limitar el uso de la informática y de otra técnicas y medios de tratamiento automatizado, augurarán una mejor protección al honor, intimidad personal y familiar de los ciudadanos.

    2.2 Principios en el tratamiento automatizado de datos de carácter personal.

    Se debe de partir reconociendo que tipos de datos son los que se están almacenando en archivos automatizados. Verbigracia, la doctrina española denomina a este aspecto "calidad de los datos", los cuales hacen referencia a que los datos sean adecuados, pertinentes y no excesivos en relación con el ámbito y finalidades legítimas para las que se hayan obtenido.

    Dentro de la información almacenada, existen datos de carácter muy sensible y que merecen una protección especial, exempli gratia:

    • a. Los datos referentes a la ideología, religión o creencias, en donde nadie puede ser obligado a declararlos, salvo que el titular de la información lo consienta de manera expresa. Además al intentar solicitar ese tipo de informaciones debe existir la obligación de advertir al interesado su derecho a no prestar su consentimiento si lo considera conveniente.

    • b. Los datos referentes al origen racial, salud o vida sexual, los cuales tienen una connotación muy íntima en donde sólo podría justificarse su solicitud por razones de interés general y cuando lo disponga una ley o cuando el titular de la información consienta expresamente.

    • c. Los datos protegidos por propia norma, en este caso aquellos datos relativos a la comisión de infracciones penales o administrativas, sólo podrán incluirse en archivos públicos por las Administraciones competentes de acuerdo con lo previsto en sus normas reguladoras.

    • La seguridad en el tratamiento automatizado de datos de carácter personal.

    Un aspecto de gran trascendencia en el almacenamiento automatizado de datos, es la seguridad con la que se cuente para protegerlos. Es lógico pensar, que el responsable de dicha seguridad está en la persona quien haya almacenado dicha información, sea ésta una persona natural o jurídica. En ello, lo importante es evitar tanto la alteración, pérdida y determinar el acceso no autorizado de tan preciado bien como lo es la información de carácter personal, y eso sólo puede lograrse teniendo las condiciones adecuadas para garantizar la integridad y seguridad de dichos datos. Y ello, debería estar vigilado por una Entidad idónea que reglamente estas condiciones.

    Asimismo, un aspecto vital en el almacenamiento automatizado de datos de carácter personal es el deber de secreto que debe guardar el responsable del archivo que contenga dicha información, que además debe alcanzar a aquellas personas que están involucradas en cualquier fase del tratamiento, incluso después de haber finalizado la relación con el titular de los datos o el responsable del archivo.

    De otro lado, debe existir como regla general que todo tratamiento automatizado requiere el consentimiento del afectado, que como se sostiene, es aquella de quien se conserve información de índole personal.

    2.4 El consentimiento del afectado en el tratamiento automatizado de datos de carácter personal.

    La intimidad es, sin duda el gran protagonista en el tratamiento automatizado de datos de carácter personal, por ello, es importante definirla de alguna manera. En la actualidad, hay un concepto denominado "autodeterminación informativa", la cual se conoce como el derecho a que el individuo pueda decidir sobre que aspectos desea revelar acerca de sus pensamientos, sentimientos, conductas o hechos de su vida personal. Este concepto es el que se utiliza modernamente para definir ahora lo que es la intimidad.

    Respecto a las personas jurídicas, brevemente debo referenciar, que también pueden ser víctimas de tratamiento automatizado, el cual puede vulnerar derechos como el de confidencialidad y por la cual mantienen su buena imagen y prestigio ante los demás.

    Siguiendo con el tema que nos ocupa en éste apartado, el consentimiento del que estamos hablando, es aquella mediante el cual de manera expresa e indubitable el afectado manifiesta su voluntad de que sus datos personales puedan ser tratados automatizadamente. Este derecho, que asimismo es un deber que deben cumplir los responsables de archivos de este tipo, se basa en la solicitud de autorización al afectado para poder almacenar información que le concierne, y que pueda contener datos de los denominados sensibles al pertenecer al carácter privado y/o íntimo de las personas, y por ello la necesidad que se efectúe tomando todas las precauciones que eviten malos tratamientos. Sin embargo, se debe precisar que el consentimiento de voluntad, sólo será válido cuando los datos no sean recolectados de manera fraudulenta, desleal o ilícita, pues caso contrario dicho consentimiento puede ser revocado en cualquier momento. Así también, en el caso de las informaciones que merecen una protección máxima, el titular de dicha información tiene el derecho a no prestar su consentimiento.

    Siguiendo al profesor Aldo Elliot Segura[4]nos orienta que para solicitar el consentimiento al titular de los datos de carácter personal, será necesario que se le informe de:

    • La existencia de un archivo automatizado.

    • De la finalidad del mismo.

    • De los destinatarios de la información.

    • Del carácter obligatorio o facultativo de sus respuestas a las preguntas que se le haga.

    • De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.

    • De la posibilidad de ejercitar los derechos de acceso, rectificación y cancelación.

    • De la identidad y dirección del responsable del archivo.

    Suscribiendo la coherente opinión de Elliot Segura, existen también excepciones que pueden tomarse en cuenta al consentimiento del afectado y éstas puedan enumerarse de la siguiente manera:

    • Que una ley disponga otra cosa.

    • Que la recolección de datos se haga en fuentes accesibles al público, siempre que los datos provengan de archivos de titularidad privada.

    • Que se recoja la información para el ejercicio de las funciones propias de las Administraciones Públicas.

    • Que se refieran a personas vinculadas por una relación negocial, laboral o administrativa o un contrato y sean necesarias para el mantenimiento de las relaciones o para el cumplimiento del contrato.

    • Que la recolección deba efectuarse obligatoriamente por mandato judicial.

    • En caso de necesidad pública o interés nacional.

    • Los derechos derivados del tratamiento automatizado de datos de carácter personal en el Código Procesal Constitucional Peruano.

    Como consecuencia del tratamiento automatizado de datos de carácter personal, los afectados pueden ejercer ciertos derechos de carácter personalísimo, y que por su naturaleza sólo pueden ser ejercitados por ellos mismos o por sus representantes legales. Estos son:

    • a. Derecho a la Impugnación.- La valoración de la conducta de una persona que sólo toma como referencia un tratamiento automatizado de datos de carácter personal, puede ser impugnada por el afectado, pues la definición o características de personalidad que puedan estar archivadas, pueden ayudar a conocer el comportamiento de la persona mas no a determinarla.

    • b. Derecho de Información.- En el tratamiento automatizado de datos es imprescindible que se comunique al afectado aquella información que enumeramos al tratar sobre el consentimiento, las cuales deben expresarse de modo expreso, preciso e inequívoco. Asimismo, debería existir una entidad autónoma que registre a aquellos archivos automatizados que contengan datos de carácter personal, ya que sólo así podrá ser posible el ejercicio de los derechos de acceso, rectificación y cancelación del afectado.

    • c. Derecho de Acceso.- Es la facultad que se reconoce al titular de los datos de carácter personal que se encuentren archivadas automatizadamente, para recabar información de sus datos incluidos y tratados. Este derecho deberá ejercerse mediante una solicitud o petición dirigida al responsable del fichero, utilizando cualquier medio que permita acreditar el envío y recepción de la solicitud en un plazo determinado contado a partir de la recepción de la solicitud. Sin embargo, pueden existir casos en donde se deniegue, la solicitud interpuesta, entre ellas:

    En el caso de archivos de titularidad privada:

    • Cuando la solicitud sea llevada a cabo por persona distinta del afectado.

    En el caso de archivos de titularidad pública:

    • Cuando el ejercicio del derecho de información pueda afectar o amenazar la defensa del estado, la seguridad pública o la protección de derechos y libertades de terceros.

    • d. Derecho de Rectificación y Cancelación.- Son aquellos por los cuales, el afectado puede obligar al responsable del archivo a que mantenga la exactitud de los datos, rectificando o cancelando aquellos que resulten incompletos o inexactos o bien sea inadecuados o excesivos en su caso. Es importante señalar que el responsable del archivo automatizado tiene la obligación de mantener la exactitud y veracidad de los datos que almacena. Sin embargo puede no acceder a lo solicitado siempre y cuando lo comunique motivadamente al afectado. Aquí podemos decir entonces, que el afectado en el tratamiento automatizado de datos, está dando un primer paso para poder ejercer su derecho a información, y que éste al no ser respondida, se convierte en una vulneración a su derecho y por el cual puede interponer el denominado proceso de Habeas Data.

    • e. Situaciones especiales de archivos automatizados de carácter personal de titularidad pública y privada.

    Archivos de titularidad pública:

    Hemos mencionado que existen algunas excepciones en donde el responsable público de los archivos automatizados de carácter personal puede negarse a cumplir con los derechos de información, rectificación o cancelación de datos, ellas podrían resumirse de la siguiente manera:

    Cuando se trate de archivos correspondientes a:

    • Las fuerzas armadas o tengan fines policiales en función de los peligros que puede ocasionar en defensa del estado o la seguridad publica, la protección de derechos y libertades de derechos o necesidades de investigaciones.

    • La Administración Tributaria, cuando el afectado está siendo objeto de actuaciones inspectoras.

    • La persecución de infracciones penales o administrativas.

    Archivos de titularidad privada:

    Igualmente, hay situaciones en que el archivo automatizado de datos de carácter personal, tiene un carácter especial en donde tanto su protección como tratamiento deben darse con mucho mayor cuidado, pues los datos que manejan deben mantener esa protección máxima y cuidado debido, entre las que se pueden mencionar:

    • Archivos mantenidos por partidos políticos, sindicatos o iglesias.

    • Datos sobre los abonados de los servicios de telecomunicaciones.

    • Prestación de servicios de tratamiento automatizado de datos.

    • Prestación de servicios de información sobre solvencia patrimonial y de crédito.

    • Archivos con fines de publicidad.

    • Archivos relativos a encuestas o investigaciones.

    Hay también casos de archivos de titularidad pública que se rigen por sus disposiciones específicas o normas propias. Estos serían los casos de:

    • Archivos correspondientes al Régimen Electoral.

    • Archivos correspondientes a registros civiles o de antecedentes penales o policiales.

    • Archivos correspondientes a la función estadística o investigación pública (INEI).

    De lo reseñado líneas arriba, y como colofón a lo señalado, debemos de indicar que la salida al mercado de nuevas tecnologías, ha estado acompañado de nuevas formas de vulneración a los derechos de las personas, sobre todo a las que se refieren a la intimidad y/o privacidad de las mismas. Se debe precisar, y siendo oportuno el momento, que los datos de índole personal deben de contar con una regulación específica, la cual deba indicar las formas y procedimientos adecuados al mismo.

    Como se advirtió anteriormente, los procedimientos de acceso a datos personales, sólo pueden darse tras el consentimiento expreso del afectado. Es decir, sólo el consentimiento del afectado puede justificar un tratamiento que no viole el derecho a la intimidad y/o privacidad. El avance violento de la tecnología y el desarrollo de los medios de comunicación de masas, han obligado a que se extienda esta protección más allá de lo que pueda ser un proceso de garantía (caso del Habeas Data).

    Ahora bien, reflexionando sobre éste aspecto, debemos de entender que el tratamiento automatizado de datos de alguna manera, puede conservar información sobre costumbres, inclinaciones, intereses y gustos; convirtiéndose en una mercancía que se podría llamar perfiles personales, y que muchos no vacilarían en adquirirlo por un precio.

    En este mismo sentido, el tratamiento automatizado de datos debe darse en un marco en donde se deban de adoptar las medidas adecuadas para salvaguardar la seguridad de los mismos ante todo riego concreto y ostensible de violación. También se debe injertar en éste estado, que el tratamiento automatizado de datos personales debe basarse en ciertos principios como la calidad de datos, su recolección y almacenamiento lícito y su demostración limitada. De lo expresado se puede desprender lo siguiente: a) que se podrá mostrar datos personales sólo a aquellos que están autorizados a verlos, b) sólo podrá permitirse la modificación de datos personales con métodos, medios y procedimientos regulados, c) que la demostración de los datos personales sólo se deberá ser revelado a personas autorizadas, y d) la existencia de un sistema de protección adecuado en el revelado de datos personales.

    Estos mecanismos descritos, que deben existir por su imperiosa necesidad actualmente, nos hacen discurrir sobre el desarrollo del fenómeno informático en nuestra sociedad y que ha traído consigo una mayor vulnerabilidad de las libertades del individuo y la invasión frecuente de su esfera privada y/o íntima, situaciones que para el derecho y sobre todo para las legisladores no deben de ser indiferentes.

    Recordemos la existencia de redes de información, entiéndase la Internet, también sirve ahora como grandes archivos de almacenamiento de datos personales y su tratamiento también debe estar controlado, aunque en este sentido es la voluntad y consentimiento de cada persona, quien determinará si desea que sus datos aparezcan en dicho medio, y asumir los riesgos que ello conlleva.

    Si bien es cierto que, actualmente el objetivo de grandes empresas y del estado se centra en el dominio de la mayor cantidad de información que le sea posible almacenar, no deben olvidar que su derecho a estar informado y a comunicar no debe ser motivo para que en su ejercicio, vulneren otros derechos como el de intimidad y/o privacidad de terceros, sin que esto signifique en ningún caso le menoscabo del derecho de información. Sin embargo, debemos tomar en cuenta que las grandes redes de información, nos brindan cada vez mas servicios, verbigracia, correo electrónico, bolsa de trabajo, bolsas de valores, entre otros; en donde casi de manera general se solicitan datos personales y por la cual muchas veces, el tratamiento automatizado de los mismos escapa a las legislaciones existentes. Es por todo ello que la llamada autodeterminación informativa, que se ha mencionado con antelación, será la que pueda establecer en que medida queremos que estén protegidos nuestros derechos a la intimidad y/o privacidad.

    CAPÍTULO III

    El Derecho informático en las ciencias penales

    El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha cimentado entre nosotros para no apartarse fácilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.

    Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos discurran ya de una auténtica "era informática". En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones.

    El problema surge cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que el fenómeno informático produzca en distintas ramas del ordenamiento jurídico, llámese Derecho Civil, Procesal Civil, Mercantil, etcétera; un cierto trastorno al momento de enfrentar tales hechos.

    Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.

    No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social.

    En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas.

    Recordemos que el Derecho Penal, en los últimos treinta años, ha variado en gran medida sus formas y ámbitos de intervención, en algunos casos –con base en los principios de fragmentariedad, subsidiariedad y mínima intervención, según los cuales el ius puniendi deberá ejercerse tan sólo ante las más graves vulneraciones de los intereses sociales más importantes y siempre que no existan formas de control social menos gravosas que el control penal[5]- el derecho punitivo ha retrocedido en su espacio de acción, descriminalizando algunas conductas punibles y, en algunos otros, ha creído conveniente la represión de nuevas conductas consideradas socialmente dañosas[6]

    Este proceso dual no implica una contradicción al principio del Derecho Penal como ultima ratio, pues el fenómeno de nueva incriminación se origina como consecuencia normal y obligada evolución social, hecho que debe necesariamente reflejarse en el ordenamiento jurídico-penal, pues como señala Hurtado Pozo: "el cambio es un elemento propio de todo grupo social"[7], que origina la sustitución de los intereses protegidos, las nuevas conductas típicas reemplazan a los comportamientos descriminalizados en tanto éstos, por variación temporal de las necesidades político – criminales, se convirtieron en poco dignos de protección penal, de allí que resulte conciliable con un Derecho Penal[8]de mínima intervención la protección de interés colectivos, la misma que resultará legítima en la medida que estos (los intereses) resulten vitales para el funcionamiento del grupo social y que no exista otro recurso, además del penal, que pueda evitar su lesión o puesta en peligro.[9]

    El cambio social operado en las últimas décadas, resulta íntimamente vinculado a la evolución tecnológica operada en este transcurso de tiempo, generándose problemas para la protección de intereses sociales no convencionales y para la represión de las conductas delictivas realizadas a través de medios no convencionales pues como bien precisa Zaffaroni: "El impacto de la explosión tecnológica es un problema que la política criminal conoce sobradamente. La técnica siempre es un arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal está más tecnificado que la prevención del crimen"[10], lo que resulta más dramático en las sociedades informatizadas, en la medida que éstas resultan tecnológicamente vulnerables[11]

    Dentro de este fenómeno de nueva incriminación aparecen conductas que vulneran bienes jurídicos no convencionales y a su vez comportamientos que se realizan empleando medios no convencionales para lesionar bienes jurídicos convencionales[12]Ambos, por lo general, tienen intrínsecas connotaciones tecnológicas, debido a la incidencia que la evolución tecnológica, ha tenido en el cambio social, tal como hemos afirmado.

    Los bienes jurídicos que tienen contenido relacionado a las nuevas tecnologías suelen ser reconocidos como tales, de manera primigenia, en los ordenamientos penales de aquellas sociedades de alto desarrollo industrial y comercial[13]al ser los primeros en contar con necesidades de protección jurídico – penal, es así como en el ámbito internacional se produjeron diversas reacciones legislativas, las primeras surgieron, como detalla Cafure de Battistelli, "en los 70 referidas al ámbito de la intimidad; en los 80 y 84 lo referido al resguardo de la propiedad intelectual de los programas (software); en los 90 el desarrollo e nuevos paradigmas reguladores del derecho a la información"[14].

    Así, los países desarrollados orientaron sus esfuerzos dogmáticos y político – criminales, por un lado, a la lucha contra el delito cometido a través de medios informáticos y, por otro lado, a conferir protección jurídica a la información, atendiendo al nuevo significado que ella posee[15]

    Tal necesidad, generada desde comienzos de década en sociedades altamente informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los avances tecnológicos ha tenido gran influjo en el campo de la criminalidad en tanto este nuevo "modus operandi" permite captar vacíos en el Derecho Penal tradicional, quedando indefensos "los contenidos inmateriales del sistema informático, su integridad, su disponibilidad o su exclusividad".

    Esta "computer dependency" (dependencia a la computadora), en la que – como puntualiza Gutiérrez Francés – "toda las sociedades modernas están involucradas"[16], ha originado a su vez la posibilidad de utilizar las modernas tecnologías con fines delictivos, a continuación se detallará las causas que han generado que la informática se convierta e un fenómeno social trascendente incluso al ámbito criminal. Ahora, compartiendo el pensamiento de Luis Miguel Reyna Alfaro[17]se consideran cinco las causas coadyuvantes a que la informática constituya un fenómeno social y adquiera importancia vital en el campo del Derecho Criminal, ya sea como objeto de protección o como medio actual e idóneo para la comisión de ilícitos penales; estas causan son: el desarrollo tecnológico, la globalización de mercados y economías, la masificación de la informática, las debilidades propias de los sistemas de información y la dificultad probatoria, las mismas que a continuación analizaremos:

    • a) Desarrollo Tecnológico.- El avance en este aspecto permite el alcance cada vez más significativo de esta disciplina, un mayor desarrollo que se manifiesta en la modernidad de sus componentes, lo cual permite unidades de Hardware y Software más eficientes y veloces en el manejo de la información. Tan sólo basta con ver la enorme evolución operada en unos pocos años; de los ordenadores de dimensiones macroscópicas a los ordenadores portátiles que hoy en día operamos (Personal Computers o PC`S), ello nos permite apreciar la importancia del referido avance que estamos seguros no se detendrá, generando mayores perspectivas en esta disciplina.

    • b) Globalización de Mercados y Economías.- Causa que ha permitido el intercambio mercantil y económico fluido y constante entre naciones geográficamente lejanas y modelos económicos dispares, en virtud del aporte de elementos como las redes de interconexión que permiten que dicho intercambio comercial sea adecuado.

    La Economía es, sin duda alguna, el bastón del actual modelo social, la existencia de bloques económicos en tenaz competencia en su afán de acaparar el mercado hacen que se requiera de elementos que favorezcan la obtención del lucro requerido, la Informática se convierte así en un elemento vital para sus aspiraciones[18]

    Asimismo, tal fenómeno de globalización permite el ingreso fluido y constante de material informático, tanto Hardware como Software, a los países de Latinoamérica, lo que genera la reducción de sus costos y en consecuencia posibilita su mayor empleo en nuestras sociedades, lo que genera intrínsecas repercusiones en el campo del Derecho[19]

    • c) Masificación de la Informática.- Como respuesta a la situación concreta planteada con anterioridad como es la globalización de mercados y economías, que hace necesaria la aplicación de la informática para obtener eficientes resultados en materia financiera y teniendo en cuenta además que el avance tecnológico permite adquirir unidades de hardware y software a precios cada vez menores, encontramos que esta disciplina se viene convirtiendo más que en un lujo, un elemento accesorio, en una herramienta necesaria, en un elemento de trabajo; lo que implica su mayor utilización y por ende su masificación, como muestra de ello podemos apreciar que se ha convertido en un importante elemento logístico de ayuda al aparato jurisdiccional, función plasmada en las actuales reformas.

    Tenemos así que tanto el Ministerio Público como el Poder Judicial han implementado casi en su totalidad el empleo de medios informáticos, así tenemos que el Ministerio Público desde el año 1992 ha instalado el Registro Único de Denuncias y Expedientes (RUDE), el mismo que fue sustituido posteriormente por el Sistema Integral de Apoyo a Labor Fiscal (SIAFT), lo cual con ello permite obtener información relativa al estado y evolución de las denuncias y procesos tramitados en dicha entidad.

    Por otra parte, el Poder Judicial desde el año 1996 ha incorporado también en este tipo de recursos, desde las instancias primarias hasta la Corte Suprema de la República, ello ha significado un importante logro en lo que concierne a la celeridad que debe existir en el aparato jurisdiccional y uno de los más importantes aportes de la Reforma Judicial que se viene produciendo.[20].

    Es por ello que hoy en día nos es común ver un sinnúmero de establecimientos comerciales, de servicios, profesionales, estudiantes, etc., que hacen uso de la informática como elemento de producción, de trabajo, entre otros.

    • d) Las Debilidades Propias de los Sistemas de Información.- Las debilidades de la redes de información y en especial de La Internet se pueden simplificar en el hecho que sus mecanismos de operación permiten la introducción de terceros en sus sistemas, así como la interceptación de los mensajes de los usuarios, esta indefensión, desde luego, provoca un sinnúmero de posibilidades en ámbito criminal.

    Es por este motivo que uno de los problemas de mayor análisis en el presente momento es la seguridad en las redes de información, de allí que la eficiencia y solidez de una empresa, entidad u organismo se mida actualmente en función a la seguridad que ofrecen sus sistemas de información.

    • e) Dificultad Probatoria.- El empleo de este medio acarrea un singular problema para el investigador, para el Juez penal, debido a la dificultad probatoria que su empleo para tales fines produce, es de observar con ello que la tecnificación de medios analizada no está aparejada con la capacitación necesaria en los órganos jurisdiccionales existiendo la posibilidad de que el delito cometido bajo tales circunstancias quede impune[21]

    A ello se aúna la falta de control efectivo que existe en estos sistemas de interconexión, situación de la que algunas personas abusan, ya sea creando páginas lesivas a determinados bienes jurídicos, interfiriendo en la información ajena, concertando voluntades o suprimiéndolas, es decir determinado su uso para fines delictivos, tal como más adelante será analizada.

    No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente pretende ser causa única e impostergable, considerando que la conjunción de las mismas produce el efecto materia de investigación, creando las condiciones necesarias para hacer de los medios informáticos un instrumento atractivo en el ámbito criminal.

    • La intimidad y las nuevas tecnologías en el Código Penal.

    La tecnología y la informática, al desarrollarse inconmensurablemente, implican la posibilidad de obtener información así como difundirla, ello genera un peligro de ciertos aspectos existenciales o de la personalidad humana, dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal, de allí la imperiosa y urgente necesidad de contar con un derecho que regule las tecnologías de la informática y asimismo que regule la libertad de información como factor indispensable para el desarrollo del individuo y de la sociedad; y que manifieste sus límites para defender los márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

    Como se advierte, al trastocar la esencia del derecho a la intimidad, se impele a que el Estado, a través de sus medios coercitivos, pretenda restablecer ese orden y armonía desestabilizado, y es allí cuando el Derecho Penal, hace su incursión al sancionar a todos aquellos que vulneren o violen el derecho a la intimidad, es por ello que al ser éste derecho una arista del derecho a la libertad, se encuentra normado en el Capitulo II, del Título IV (Delitos contra la Libertad), del Libro Segundo del Código Penal, de lo que se puede deducir que la intimidad se encuentra estrechamente vinculada con la libertad individual de cada persona. El codificador de 1991, consideró que la afectación de la intimidad personal y familiar atenta contra la libertad individual de la persona, estableciendo así el bien a protegerse dentro de los derechos propios de la persona y su libertad individual.

    Javier Villa Stein[22]nos indica que se comprende en este capitulo los tipos penales de invasión de la intimidad; invasión agravada de la intimidad por la calidad de agente; información y organización indebida de archivos y acción privada.

    Al respecto, es imperioso dar una definición de lo que es la intimidad para el Derecho Penal; mas allá de las acepciones etimológicas que existen, se tiene que "A la vista de esta regulación penal se hace difícil precisar con nitidez el concepto de intimidad como bien jurídico protegido. En una primera aproximación, destaca la intimidad un aspecto negativo, una especie de derecho a la exclusión de los demás de determinados aspectos de la vida privada, que pueden calificarse de secretos. Pero en la segunda acepción se concibe a la intimidad como un derecho de control sobre la información y los datos de la propia persona, incluso sobre los ya conocidos, para los que sólo puedan utilizarse conforme a la voluntad del titular"[23]. En este sentido se puede decir, que, el tener una vida privada implica a todo individuo a resguardar determinados datos del conocimiento público ya que si estos fueran divulgados supondría una violación de su esfera de dominio de lo personal, de lo reservado, de lo propio (personal o familiar); en otras palabras, es la situación interna, que uno quiere que se mantenga fuera del alcance de terceras personas. Es decir, la intimidad es lo interior que no queremos que se conozca, es la zona reservada de la persona que no puede ser observada o fisgada.

    Para el maestro Bustos Ramirez[24]con ésta rubrica se está protegiendo la intimidad de las personas y la intimidad familiar; toda vez que se trata de la protección de los hechos o actividades propias o destinadas a la persona o a un círculo reducido de personas.

    En esa línea de pensamiento, el connotado profesor y magistrado Ramiro Salinas Siccha[25]en uno de los pocos trabajos que brillan con luz propia en nuestro medio, relativo al tratamiento de la parte especial del Código Penal, nos dice que la protección penal del derecho a la intimidad se justifica hasta por dos circunstancias concretas: primero, porque se pretende evitar intromisiones de terceros en ciertos hechos y conductas que de ser conocidas y reveladas alteran la tranquilidad de la persona agraviada, en razón de encontrarse trabados con lo más recóndito de su ser, y segundo, porque los ataques contra la intimidad de una persona son altamente perjudiciales e intolerables para el que las sufre y a veces para la sociedad misma.

    Sigue anotando el mismo autor, que la razón de aquella protección radica en la libertad del hombre que se vería seriamente afectada por la invasión de su intimidad, violentando su propia conducta, y es que la natural postura es la de ocultamiento de nuestras propias debilidades y de aquellos aspectos de nuestra personalidad que consideramos desagradables o que, en todo caso, queremos mantener bajo nuestro propio dominio.

    Como consecuencia inicua e inexorabilísima de lo referido por el maestro, es la pérdida del control sobre estos datos íntimos, y ello traducido en un inevitable cambio en nuestra actitud por la coacción de hechos revelados, atentando contra la libertad.

    De lo reseñado en líneas anteriores, se puede fácilmente virar la caput, y advertir que la intimidad es aquella parte muy reservada de la vida personal y familiar de las personas, y que nadie puede realizar ninguna intromisión es esa esfera, toda vez que ese espacio limitado en acceso a terceros, es nuestro campus de regocijo, de quietud, de paz, de pensamiento, de creatividad y que nadie puede violentarlo y atentar contra la sacritud de ese espacio, puesto que dañaría ese equilibrio que se consigue y persigue con la limitación de ingreso o perturbación de personas ajenas a la entidad personal o familiar.

    Ahora bien, adentrándonos a la regulación prevista en nuestro Código Sustantivo Penal de 1991, el artículo 154 ad litteram señala lo siguiente:

    Artículo 154º.- El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

    Comentando éste artículo el profesor Salinas Siccha, nos indica que la figura delictiva de violación de la intimidad, se configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimidad, es decir, trastoca los aspectos o datos sensibles que conforman la intimidad personal o familiar del sujeto pasivo, mediante la observación, escuchando o registrando un hecho, palabra, escrito o imagen, haciendo uso para ello, de instrumentos, procesos técnicos u otros medios[26]

    Del tipo penal, se desprende que son tres las formas de proceder en su realización, que bien podría ser observando, escuchando o registrando, circunstancia que permite pensar que los tres verbos rectores que aparecen explicitados en el artículo, se pueden presentar en la realidad fáctica conjuntamente o por separado.

    Respecto al accionar de observar, éste debe entenderse que el agente delictivo lesiona la intimidad personal o familiar del sujeto pasivo, cuando observa conductas íntimas que desarrolla éste en su esfera privada, valiéndose para ello de instrumentos, procesos técnicos u otros medios. Verbigracia, cometería tal conducta ilícita, aquel sujeto que desde lo alto de un edificio observa todas las mañanas a una dama que mantiene abiertas las cortinas de su habitación, y éste con el empleo de un larga vistas, se complace oteando cuando se está duchando, sin sospechar siquiera que alguien está fuera observándola.

    Por otro lado, la modalidad de escuchar, debe entenderse que se configura cuando el sujeto activo escucha conversaciones de índole personal o familiar, empleando instrumentos, procesos técnicos u otros medios. Exempli gratia, cuando un sujeto aprovechando que fue de visita a la casa de una amiga, que por cierto siente una gran obsesión, coloca un dispositivo electrónico de audio, en una parte de la casa, que le permitirá posteriormente escuchar todas las conversaciones que mantenga dicha fémina con quienes ingresen y frecuenten en su casa.

    Una tercera modalidad de afectación, es la correspondiente a la conducta que despliega el agente delictivo para registrar, anotar, grabar o graficar mediante instrumentos, procesos técnicos u otros medios, un hecho, palabra, escrito, imagen o datos sensibles que pertenecen a la esfera o ámbito privado de aquél. Este supuesto se presentaría por ejemplo, cuando el sujeto activo, valiéndose de una grabadora de voz, que previamente la instaló en un hotel, a donde frecuentemente concurren una pareja de novios, registra las conversaciones y manifestaciones auditivas de su sexualidad que desplegaron en ese momento.

    Es necesario precisar en éste apartado, que cuando el Código Penal nos señala los medios a través de los cuales el sujeto agente, puede acometer con la conducta reprochable de observar, escuchar o registrar aspectos de la vida personal o familiar, éste puede hacerlo también empleando instrumentos, procesos técnicos u otros medios. Como es fácilmente perceptible, el legislador al señalar que el delito se configura también con el empleo de instrumentos, procesos u otros medios, deja la posibilidad de que se adecuen aquí, todas las conductas que con el empleo de la informática, cibernética o telemática, permitan accionar de esa manera. Dado que este mundo cambiante, está por decirlo así, gobernado por el fenómeno informático, por los avances tecnológicos, por el progreso irrefragable de la ciencia, queramos o no, día a día se van creando medios y mecanismos que violentan nuestro espacio íntimo, poniendo en peligro o lesionando nuestra vida personal y familiar. Algunas manifestaciones de dicho proceder, son las concernientes a las conexiones telefónicas secretas, interferencias telefónicas, micrófonos miniaturizados, lentes telescópicos, cámaras de infrarrojos, aparatos que notan las vibraciones de los cristales de las ventanas para oír conversaciones privadas, circuitos cerrados de televisión y ordenadores, etc.

    De lo sostenido hasta aquí, fluye que en este tipo de delito, el bien jurídico tutelado lo constituye la intimidad personal y familiar del ciudadano; es decir, se protege el ámbito de su vida íntima personal y familiar; entendiendo como intimidad a la zona reservada de la persona que no puede ser observada o fisgoneada (reserva de la intimidad).

    Respecto a éste ilícito penal, también es pertinente hacer una reflexión sobre las circunstancias agravantes del tipo penal, dado a que si bien la violación de la intimidad personal o familiar se ve trastocada o vulnerada, cuando se observa, escucha o registra aspectos relacionados con las mismas, dicho comportamiento se ve agravado, cuando el sujeto agente, no sólo se conforma con registrar, escuchar u observar, sino que además los revela o hace público, valiéndose para ello de instrumentos o procesos técnicos.

    Partes: 1, 2, 3, 4, 5
     Página anterior Volver al principio del trabajoPágina siguiente