Descargar

El delito informático contra la intimidad y los datos de la persona en el Derecho colombiano (página 3)


Partes: 1, 2, 3

2.5.2.7. El Delito de acceso, utilización y alteración de datos o informaciones de carácter personal o familiar registrados en documentos informáticos o de interceptación de datos personales electrónicos o telemáticos.

Para finalizar este breve ensayo, proponemos a la vista de la actual redacción de los delitos informáticos contra la intimidad, el siguiente que subsume los diferentes tipos penales simples y agravados antes vistos, con una mejor técnica jurídico penal y consecuente con el fenómeno informático actual.

En efecto, el delito sería: El Delito de acceso, utilización y alteración de datos o informaciones de carácter personal o familiar registrados en documentos informáticos o de interceptación de documentos electrónicos o telemáticos.

Este delito tipifica conductas tendientes a descubrir los secretos o vulnerar la intimidad del titular de los datos o de un tercero, por quien, sin estar autorizado, accede, utilice, modifique o altere datos o informaciones de carácter personal o familiar que se hallen registrados en ficheros o bancos de datos o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado.

Sin desconocer la autonomía de tipificación ni la redacción gramatical empleada por el actual C.P., de 2000, tanto para el delito de divulgación y empleo de documentos reservados (art. 194), bien sean aquellos realizados por medios tradicionales o escritos (papeles, cartas, etc), o documentos electrónicos (e-mails, hipertexto, WEB, etc.) que la doctrina califica de delitos sobre secretos documentales [22], para diferenciarlo del delito de apoderamiento ( por acceso), utilización y alteración de datos registrados en documentos informáticos y/o telemáticos, que la doctrina iuspenalista española llama de "Abusos informáticos" [23], creemos a la vista de las razones antes dadas, que para tratar el fenómeno TIC (medios de información y comunicación electrónicos) y los delitos contra la intimidad, podemos plantear el Delito de acceso, utilización y alteración de datos o informaciones de carácter particular o familiar registrados en documentos informáticos, en una primera parte y el de interceptación de documentos electrónicos o telemáticos , en una segunda parte, en atención a una mejor sistematización de los documentos informáticos y/o telemáticos, con la aclaración de que una y otra figuras punitivas, están referidas a la visión ius-informática del derecho a la intimidad personal y familiar, pues de lo contrario, nos estaríamos refiriendo: o, a los delitos contra los datos informáticos previstos en el C.P. Español de 1995., para otros bienes jurídicos como el Patrimonio y el orden socioeconómico (Tit.XIII), v.gr. delitos de destrucción, alteración, inutilización de datos, programas o documentos electrónicos contenidos en redes, soportes o sistemas informáticos ("Delito de Daños", art. 264.2), o a cualquier otro tipo o bien jurídico penalmente tutelado.

Ahora bien, por regla general, la tele-transmisión de datos o informaciones se realiza entre máquinas automatizadas a través de medios o equipos electromagnéticos o computacionales con el auxilio de soportes (hardware y/o software) informáticos y/o telemáticos y su producto en consecuencia es de idéntica naturaleza tecnológica (El documento telemático), y por tanto, la transmisión, emisión y la recepción de los datos o informaciones, se presenta en la memoria de los discos electromagnéticos conocidos (fijos o removibles de diferente formato: disquettes, CD´s, CD-ROM, CD-RAM, CD-I, DVD) o conocibles en el futuro (p.e. evolución del DVD); en las unidades periféricas computacionales (como impresoras, grabadoras de sonido o audio-visuales, altoparlantes y aparatos audio-visuales, etc) o asimilables. La multimedia (que une telecomunicaciones e informática: datos, imagen y sonido), hace acopio de estas técnicas TIC en la actualidad y una de las formas de transmitir y recepcionar datos, imagen y sonido es a través del llamado documento electrónico de intercambio de datos "EDI"[24].

Ahora bien, la interceptación de las telecomunicaciones [25] utilizando artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o cualquier otra señal de comunicación", se ha tipificado en la parte in fine del artículo propuesto como un

delito mutilado o imperfecto de actos, que no requiere para la consumación el efectivo descubrimiento de la intimidad; basta así para colmar la perfección típica con la interceptación de telecomunicaciones o con la utilización de aparatos de escucha, grabación o reproducción del sonido o de la imagen o cualquier otra señal de comunicación, siempre que alguno de estos sea llevado a cabo con la finalidad de descubrir la intimidad de otro ( elemento subjetivo del injusto)… [ 26]

En nuestro caso y sin desconocer la amplitud del tipo penal, nos remitimos sólo a la interceptación de los datos o informaciones de carácter personal contenidas en un soporte o documento telemático y con la finalidad de descubrir la intimidad de una persona, tras la denominación de delito de interceptación de los datos o informaciones de carácter personal o familiar contenidos en documentos electrónicos o telemáticos, es decir, a aquellos documentos de intercambio de información o (EDI ) o "actos satélites" en los cuales Ano se produce papel sino en registros informáticos de los mensajes que se emiten o recepcionan" [27 ].

La Ley 1273 de 2009, que crea el bien jurídico tutelado de la "Información y de los datos" de la persona (natural o jurídica, se entiende) en Colombia

La reciente ley 1273 de 2009, adiciona el Código Penal con un "Título VII bis" intitulado "De la protección de la Información y de los datos" personales, como nuevo bien jurídico tutelado en el derecho penal Colombiano. En dicho título relaciona tipos penales que nosotros ya en 1999 [28].y luego en 2004 [29], los habíamos estudiado como figuras jurídico-penales que atentaban a los bienes jurídicos de la intimidad, los datos personales y el habeas data.

El singular "Título VII bis" en el C.P. Colombiano, se ubica formalmente después de título referido a los delitos contra el patrimonio económico (Titulo VII) y el título VIII, de los delitos contra los derechos de autor, cuando podrían haber estado mejor ubicados en el Titulo II, relativo a los delitos contra la "libertad individual y otras garantías", Capítulo VII, referente a "LA VIOLACION A LA INTIMIDAD, RESERVA E INTERCEPTACION DE COMUNICACIONES", tal como lo hemos expuesto en los apartes anteriores, pues al fin y al cabo los datos personales o familiares son bienes jurídicos que pueden ser afectados pluriofensivamente, pero relevantemente a la intimidad de las personas que se manifiesta en cualquier tipo de información que sobre las personas se tiene. Vgr. De datos económicos o financieros, de salud, de aspectos tributarios, de datos personalísimos, de vinculación laboral, etc., en fin, en tanto no afecten el "núcleo duro" de la intimidad de las personas o que se trate de datos privilegiados o que afecten la seguridad o defensa estatal.

El Título VII bis, está dividido en capítulos, a saber: 1) De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos; y 2) De los atentados informáticos y otras infracciones.

Hacen parte del primer capítulo, los siguiente tipos penales: (i) ART. 269A.—Acceso abusivo a un sistema informático; (ii) ART. 269B.—Obstaculización ilegítima de sistema informático o red de telecomunicación; (iii) ART. 269C.—Interceptación de datos informáticos; (iii) ART. 269D.—Daño informático; (iv) ART. 269E.—Uso de software malicioso; (v) ART. 269F.—Violación de datos personales; (vi) ART. 269G.—Suplantación de sitios web para capturar datos personales. Y Como norma común a las anteriores se establece en el artículo 269H, las "Circunstancias de agravación punitiva", según las cuales, las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros; 2. Por servidor público en ejercicio de sus funciones; 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este; 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro; 5. Obteniendo provecho para sí o para un tercero; 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional; 7. Utilizando como instrumento a un tercero de buena fe; y 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

En el segundo Capítulo se relacionan los delitos de: (i) Hurto por medios informáticos y semejantes (artículo 268I ); y (ii) Transferencia no consentida de activos (Artículo 269J).

Sin ni siquiera ingresar a su estudio referencial de los anteriores tipos penales, digamos por ahora, que el delito de hurto por medios informáticos y "semejantes" (término que tiene un contenido de ambigüedad y ajenidad que será duramente criticado por los penalistas en su momento), perfectamente pudo haber quedado incluido en una especie del género "Hurto", pues el hurto sigue siendo hurto, sea cual fuere el medio comisivo utilizado. Igual pasa con el tipo de "transferencia no consentida de activos", que sin importar el medio comisivo utilizado (mecánico, manual, informático o telemático", sique siendo un tipo penal especial de defraudación (artículos 251 y 252 del actual Código Penal).

Así mismo, el Capítulo II, adiciona una causal o "Circunstancia de mayor punibilidad, no solo para los anteriores tipos delictivos sino con carácter general para otros delitos, "siempre que no se haya previsto de otra manera": "17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos". Es general y aplicable al contexto de tipos penales, porque adiciona el artículo 58 del Código Penal, que estable los "criterios y reglas para determinación de la punibilidad" regulada en el Código y no solo para los tipos penales antes relacionados.

El Artículo 3, adiciona al artículo 37 del Código de Procedimiento Penal, en cuanto que deja en manos de los jueces penales municipales la competencia para conocer de todos los delitos previstos en el Titulo VII bis. Esta competencia tendrá que revisarse, pues los bienes jurídicos tutelados en el presente título son pluriofensivos y no sólo pueden afectar a las personas particulares públicas o privadas, sino a las personas jurídicas públicas o al mismo Estado en cualquiera de sus niveles cuando se ponga en riesgo la "defensa o seguridad del Estado".

Finalmente, la Ley 1273 de 2009, en el artículo 4º deroga el artículo 195 del actual Código Penal, es decir, el delito de "ACCESO ABUSIVO A UN SISTEMA INFORMATICO", el cual consiste en: "El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa". Este artículo formalmente estaba ubicado en el Título II, Capítulo VII del Código Penal, tutelando entre otros derechos el de la intimidad y la información. La derogación se produce porque el legislador de 2009, reestructura el tipo penal, lo reubica en el bien jurídico tutelado y lo retoca con mayor dureza en las penas privativas de la libertad y pecuniarias, a quien se halle incurso en dichas actividades "abusivas" o de "intrusión informática", telemática o electrónica, así:

"Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes (artículo 269ª).

Los tratadistas del derecho penal, tienen mucho que decir sobre la nueva ley que adicionó el Código Penal.

_____________________________________

Citas Bibliográficas

(*) Docente Universitario Titular de derecho público. Facultad de Derecho de la Universidad de Nariño (Pasto-Colombia). Doctor en Derecho de la Universidad de Navarra (1986) y la Universidad de Lleida (1999), España.

(1) Nos referimos a los Estados de la Commonwealth que siguen las sugerencias, recomendaciones y aplicaciones de la legislación comunitaria en las variadas actividades humanas objeto de su regulación normativa, en los cuales a falta de una base jurídica rígida de asociación está ampliamente compensada por los vínculos de origen común, historia, tradición jurídica y solidaridad de intereses", como lo sostiene Oppenheim. T.I., p.224. Algunos de los muchos países que hacen parte de esta comunidad de Estados son: Inglaterra, Canada, Australia, Irlanda del Norte, Nueva Zelandia, etc. A título de ejemplo: La "Crimes Act 1914" de Australia. Texto de la ley tomado de: AA.VV. Base de datos de la Universidad de Australia. Legislación y datos vía Internet (WWW.AUSTLII.EDU.AU . En Inglés), p.1.

(2) Nuestra Obra: La Constitución de 1991 y la informática jurídica. Ed. UNED, Pasto (Col), 1997 pág. 124. Para indicar que el fenómeno de la informática lo invadió todo, tan rápidamente como ninguno otro la había hecho, y en consecuencia, los Estados en la práctica no pudieron hacer lo que en teoría era previsible, es decir, regular normativamente, cuando menos, el acceso, tratamiento y uso de la informática en todas las actividades humanas, sin recurrir a la ultima ratio para reprimirla pues los hechos de la vida cotidiana en los que estaba involucrada la informática había desbordado el fenómeno mismo y por supuesto, cualquier tentativa de regulación preventiva, civilista e institucional de carácter administrativo resultó para muchos Estados como Colombia, al menos poco oportuna, eficaz y de verdadera política-estatal contra los nuevos fenómenos tecnológicos, a pesar de que se advertía en la Constitución Política (artículo 15) de los "riesgos" sobrevinientes de la informática contra los derechos fundamentales.

(3) BUENO ARUS, Francisco. El Delito Informático. En: Actualidad Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994., pág.1 y ss. MORALES PRATS, Fermín. El descubrimiento y revelación de Secretos. En: Comentarios a la Parte Especial del Derecho Penal. Ed. Aranzadi, Pamplona (Esp.), 1996, pág. 297. También: en La tutela penal de la intimidad: privacy e informática. Ed. Barcelona (Esp), 1984, pág.33 DAVARA R. Miguel. Manual de Derecho Informático. Ed. Aranzadi, Pamplona (Esp.), 1997, pág.285 y ss. CARBONELL M., J.C. y GONZALEZ CUSSAC., J.L. Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio. En: Comentarios al Código Penal de 1995. Vol. I., Ed. Tirant lo blanch, Valencia (Esp.), 1996, pág. 999 y ss. HEREDERO HIGUERAS, Manuel. La protección de los datos personales registrados en soportes informáticos .En: Actualidad Informática Aranzadi. A.I.A. Núm. 2, Enero, Ed. Aranzadi, Elcano (Navarra.), 1992. págs. 1 y ss.

(4) Véase, NORA, Simón y MINC, Alain. Informe nora-minc. La informatización de la sociedad. Trad. Paloma García Pineda y Rodrigo Raza, 1a., reimpresión. Ed. Fondo de Cultura Económica. MéxicoMadrid-Buenos Aires, 1982, págs. 53 a 115. Más Recientemente, La Directiva de la Unión Europea 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de Octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos .AA.VV. Base de datos celex". Ed. Comunidad Europea, Bruselas, (B), 1997., pág. 20

(5) Nuestra Obra: Los Datos personales informatizados en el Derecho Público Colombiano y foráneo. Digitocomputarizado, Trabajo para Ascenso al escalafón docente. Evaluado por Universidad Nacional de Colombia, Pasto, 2001, pág. 1 y ss.

(6) Art. 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo tiene derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley.

Art. 20. Se garantiza a toda persona la libertad de expresar su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.

Estos son libres y tienen responsabilidad social. Se garantiza el derecho de rectificación en condiciones de equidad. No habrá censura.

(7) Artículo 18. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. 4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Artículo 20, d) A comunicar o recibir libremente información veraz por cualquier medio de difusión. La ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades.

(7 bis) RIASCOS GOMEZ, Libardo Orlando. El Habeas Data: Una visión constitucional, legislativa y en proyectos de leyes estatutarias. Texto mecanografiado, publicado virtualmente en forma parcial en: www.monografias.com , y http://akane.udenar.edu.co/derechopublico.

(8) MORALES PRATS, Fermín. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En: Comentarios a la parte especial del Derecho Penal. Dirigida por Gonzalo Quintero Olivares y Coordinada por José Manuel Valle Muñiz (q.e.p.d.). Ed. Aranzadi, Pamplona (Nav.), 1996. pág. 309 y ss.

(9) MORALES PRATS, Fermín Protección penal de la intimidad, frente al uso ilícito de la informática en el código penal de 1995. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, "Delitos contra la libertad y Seguridad", Madrid, 1996. págs. 146 a 196 y ss

(10) ARROYO Z., Luis. La intimidad como bien jurídico protegido . En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J, "Estudios del Código Penal de 1995", Madrid, 1995, pág. 306.

(11) MORALES P., Fermín . Delitos contra la intimidad… Op.cit., pág. 317.

(12) La protección a la Aprivacidad" (por intimidad) es preventiva o cautelar y represiva, ambas de naturaleza administrativa, así mismo el carácter administrativo de las figuras cuasi delictivas previstas en los arts. 42 y 43 de la LORTAD, como "infracciones leves, graves y muy graves", y sostiene que ésta Aparece haberse inspirado más bien en el criterio despenalizador de conductas reprochables a que responde" y por ello, no se ha A tipificado ni una sola figura delictiva", y finaliza "la protección de carácter represivo que otorga la LORTAD es exclusivamente administrativo". GONZALEZ NAVARRO, Francisco. Derecho administrativo español. Ed. Eunsa, Pamplona (Esp.), 2 ed. 1994, p.179.

(13) Contrariamente a la tesis de González Navarro, el autor sostiene luego de enunciar algunas de las llamadas "infracciones leves, graves y muy graves" previstas en 42 y 43 de la LORTAD, que dentro de "éstas infracciones hay bastantes que, en realidad, por otra vertiente, constituyen delitos. De ahí la extremada gravedad de la actuación que se encomienda a la Agencia" de protección de Datos, creada por la LORTAD, como organismo de conservación, control, vigilancia, investigación y sanción disciplinarias y de infracciones contra datos informáticos públicos y privados. Vid. FAIREN GUILLEN, Víctor. El habeas data y su protección actual sugerida en la ley española de informativa de 29 de octubre de 1992 (interdictos, habeas corpus). En: Revista de Derecho Procesal. Ed. de derecho reunidas, Madrid, 1996, pág. 542.

(14) Nuestras obras: La jurisdicción civil de policía. Tesis para optar el título de abogado, Universidad de Nariño, Fac. de Derecho, Pasto, Mayo 27 1983, pág. 12 y ss. Constitucionalidad de la jurisdicción de Policía. Monografía ganadora del "Concurso Centenario de la Constitución Colombiana de 1886". Banco de la República, Bogotá, 1984, pág. 18 y ss.

(15) Ibidem. Estructurado por el derecho al control de la información de sí mismo, el acceso, actualización, rectificación, bloqueo y cancelación de los datos personales informatizados y el derecho a la oposición y procesamiento informático, electrónico y telemático.

(16) TIEDEMANN, K., citado por Molina A. Introducción a la Criminología., Ed. Biblioteca Jurídica, Medellín, 1988, pág. 307

(17) KATSH, Ethain. Rights, camera, action: Ciberspatial, settings and the firts amendment. En: www.Umontreal.Edu.ca . Textos en inglés y francés.

(18) Vid. www.umontreal.edu.ca

(19) El Decreto 260 de Febrero 5 de 1988, por vez primera en Colombia introduce la terminología informática y define al Software, como "un conjunto ordenado de instrucciones que facilita la operación y comunicación del hombre con la máquina, o entre máquinas independientemente del medio en que se encuentren almacenados, sea éste magnético, óptico o circuitos integrados". Vid. Mi obra: La Constitución de 1991 y … Ob. Cit. Pág.196.

(20) La ley 527 de 1999, define como mensaje de datos "La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax". "Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto".

(21) Acceso a la información: Es el derecho que tienen los titulares de la información para conocer, actualizar y rectificar los registros administrativos por los operadores de los bancos de datos o centrales de información.

Titular de la información: Es toda persona natural o jurídica, pública o privada a quien se refiere la información que repose en un banco de datos o central de información.

Uso de la información: Es la facultad que tienen los usuarios, en virtud de la autorización del titular, de utilizar para los fines señalados en la misma la información suministrada por los operadores de los bancos de datos o centrales de información.

Usuario: Toda persona a quien se suministra la información contenida en un banco de datos o central de información (art. 3 del Proyecto de Ley Estatutaria de Acceso a la información comercial y financiera en Colombia. Proyecto S075 de 2002)

video, sonido o imagen.

(22) Vid. MUÑOZ CONDE, Francisco. Derecho Penal. Parte Especial. Undécima ed., Ed. Tirant lo blanch, Valencia, 1996, pág.218. SERRANO GOMEZ, A. Ob. cit., pág. 227.

(23) Cfr. MORALES PRATS, F. Comentarios a la parte Especial del Derecho Penal … Ob. cit. pág. 229. Igual En: La protección penal de la intimidad…, "La protección penal de la "privavy" informática: "habeas Data" y represión penal de los abusos informáticos. Ob. cit., pág. 165.

(24) AA.VV. El EDI (Electronic Data Interchange). En: Actualidad Informática Aranzadi. A.I.A. Núm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1994.pág.1

(25) En el derecho español, con relación este aspecto estipula: el art 2.2 de la Ley 31 de 1987, estipula que "los servicios de telecomunicación se organizarán de manera que pueda garantizarse eficazmente el secreto de las telecomunicaciones de conformidad con lo dispuesto en el art. 18.3 de la Constitución ". El art 3, de la ley sostiene que se entiende "por telecomunicaciones: Toda transmisión, emisión, o recepción de signos, señales, escritos imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos". Citado por SERRANO GOMEZ, A. Ob. cit. pág.226

(26) MORALES PRATS, F. Comentarios a la parte Especial del Derecho Penal… Ob. Cit., pág. 305.

(27) AA.VV. EL EDI (Electronic Data Interchange)… Ob. Cit. ,pág. 1 y ss.

(28) RIASCOS GOMEZ, Libardo O. El derecho a la intimidad, la visión iusinformatica y el delito de datos personales. Tesis doctoral, Universidad de Lleida (España), 1999. En: http://www.tesisenxarxa.net/TDX-0128107-195928/index_an.html.

(29) RIASCOS GOMEZ, Libardo Orlando. El Habeas Data: Una visión constitucional, legislativa y en proyectos de leyes estatutarias. Texto mecanografiado, publicado virtualmente en forma parcial en: www.monografias.com , www.informatica-juridica.com y http://akane.udenar.edu.co/derechopublico.

 

 

 

 

 

 

Autor:

Libardo Orlando Riascos Gómez

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente