INTRODUCCIÓN
En general, el tema de la protección del
Derecho a la Intimidad y lo referente a la vida privada de las personas en
muchos países es abordado, aunque de manera no tan diferente. En algunos
incluso ya se tiene en cuenta este aspecto vinculado a la información
digital y el tratamiento de la información personal a través de
los medios electrónicos, en otros supuestos normativos se homologa con
alguna legislación ya vigente.
En Europa se ha tratado el tema desde mediados de los años 90,
tomandose como punto de referencia las autorregulaciones suecas,
alemanas o francesas en esta materia, a partir de las cuales en 1995 se
adoptó una Directiva Comunitaria sobre la Protección de Datos
Personales7, y su traslado a
las legislaciones nacionales se dispuso para octubre de 1998. Esta Directiva
tiene por finalidad asegurar una armonización de las leyes que protejan
las informaciones personales, con el fin de facilitar su flujo en el seno de la
Unión Europea, sin embargo estas legislaciones sólo son vigentes
dentro de las fronteras de la Unión europea y por tanto en ocasiones los
juristas se encuentran con la dificultad de extender la aplicación a las
redes en el ambito internacional, la concepción tradicional del
Derecho y que inevitablemente también converge con los principios del
Derecho Internacional Privado.
En América Latina, algunos países ya abordan en sus
constituciones el tema de la invasión a la in- timidad y la vida privada
vinculado con lasTICs, entre estos se puede mencionar Brasil8, Perú9 y
la República Bolivariana de Venezuela10, aunque sigue quedando claro que
las regulaciones distan de su cumplimiento en la practica, atendiendo a la
complejidad del intercambio de datos e información
El Derecho comparado suele ser calificado como una disciplina o método
de estudio del Derecho que se basa en la comparación de las distintas
soluciones que ofrecen los diversos ordenamientos jurídicos
DERECHO INFORMATICO EN EL PERÚ
Los medios alternativos al Poder Judicial de solución de conflictos
así como los nuevos problemas que trae consigo el uso de Internet son
dos tópicos relativamente nuevos en la doctrina jurídica y ambos
son realidades cotidianas cuya influencia crece en nuestras vidas. Es necesario investigar sobre ambos temas para explicarnos las
consecuencias de ambos fenómenos. Nuestra hipótesis es la
posibilidad de realizar conciliaciones a través del Cibertribunal
peruano de resolución de conflictos; para obtener una respuesta al
respecto, nos sumergimos en el funcionamiento del mencionado tribunal y lo
contrastamos con la legislación vigente de manera que se pueda encontrar
las posibles incompatibilidades existentes y que puedan solucionarse para
contribuir a la celeridad de las negociaciones y obtener menos costos de
transacción. Hemos encontrado que la doctrina sobre
derecho informatico aún no ha examinado el tema de la
conciliación, el cual debe ser tocado tarde o temprano. Hay quetener
en cuenta que la conciliación es un tema
importante que esta adquiriendo mayor presencia en la sociedad. El
primer capítulo, sirve como marco teórico al tema y
se explican los efectos de la desmaterialización. El segundo
capítulo esta referido a los métodos alternativos de
solución y se explican brevemente: negociación directa,
conciliación, se hace un contraste a fin de
poder explicar mejor los alcances del
siguiente capítulo. El tercer capítulo esta referido al
funcionamiento del Cibertribunal peruano, para tal
caso con información disponible en nuestro medio y la que los miembros
del Tribunal ponen a consideración de la opinión pública.
A lo largo del tercer capítulo, se desarrolla un marco teórico
que ayudara a entender como las partes pueden acudir al Cibertribunal y
ademas, podremos evaluar la normatividad vigente a fin de hallar
problemas de compatibilidad con la Ley de Conciliación y proponer una
interpretación legislativa a fin de solucionar estas divergencias.
DERECHO INFORMATICO EN ARGENTINA
En la Argentina,
aún no existe legislación específica sobre los llamados
delitos informaticos. Sólo estan protegidas las
obras de bases de datos y de software, agregados a la lista de ítems
contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto
Nº 165/94 del 8 de febrero de 1994.
En dicho Decreto se definen
Obras de software: Las producciones que se ajusten a las siguientes
definiciones:
• Los diseños, tantogenerales como
detallados, del
flujo lógico de los datos en un sistema de computación.
• Los programas de computadoras, tanto en versión
'fuente', principalmente destinada al lector humano, como en su
versión 'objeto', principalmente destinada a ser ejecutada por
la computadora.
• La documentación técnica, con fines tales como
explicación, soporte o entrenamiento, para el desarrollo, uso o
mantenimiento de software.
• Obras de base de datos: Se las incluye en la categoría de
'obras literarias', y el término define a las producciones
'constituidas por un conjunto organizado de datos interrelacionados,
compilado con miras a su almacenamiento, procesamiento y recuperación
mediante técnicas y sistemas informaticos'.
De acuerdo con los códigos vigentes, para que exista robo o hurto debe
afectarse una cosa, entendiendo como cosas aquellos objetos
materiales susceptibles de tener algún valor, la energía y las
fuerzas naturales susceptibles de apropiación. (Código Civil,
Art. 2311).
Asimismo, la situación legal ante daños infligidos a la
información es problematica
El artículo 1072 del Código Civil argentino declara 'el acto
ilícito ejecutado a sabiendas y con intención de dañar la
persona o los derechos del
otro se llama, en este Código, delito', obligando a reparar los
daños causados por tales delitos.
En caso de probarse la existencia de delito de daño por
destrucción de la cosa ajena, 'la indemnización
consistira en el pago de la cosa destruida;si
la destrucción de la cosa fuera parcial, la indemnización
consistira en el pago de la diferencia de su valor y el valor primitivo'
(Art. 1094).
Existe la posibilidad de reclamar indemnización cuando el hecho no
pudiera ser considerado delictivo, en los casos en que 'alguien por su
culpa o negligencia ocasiona un daño a
otro' (Art. 1109).
Pero 'el hecho que no cause daño a la persona que lo sufre, sino
por una falta imputable a ella, no impone
responsabilidad alguna' (Art. 1111).
En todos los casos, el resarcimiento de daños
consistira en la reposición de las cosas a su estado anterior,
excepto si fuera imposible, en cuyo caso la indemnización se
fijara en dinero' (Art. 1083).
El mayor inconveniente es que no hay forma de determinar
fehacientemente cual era el estado anterior de los datos, puesto que la
información en estado digital es facilmente adulterable.
Por otro lado, aunque fuera posible determinar el estado anterior, sería
difícil determinar el valor que dicha información tenía,
pues es sabido que el valor de la información es subjetivo, es decir,
que depende de cada uno y del contexto.
Lo importante en este tema es determinar que por mas que se aplique la
sanción del artículo 72 de la ley 11723, la misma resulta
insuficiente a efectos de proteger los programas de computación, los
sistemas o la información en ellos contenidos de ciertas conductas
delictivas tales como: el ingreso no autorizado, la violación de
secretos, el espionaje, el usoindebido, el sabotaje, etc.
No obstante, existen en el Congreso Nacional diversos proyectos de ley que
contemplan esta tematica; aunque sólo dos de ellos cuentan
actualmente con estado parlamentario. Los presentados por los Senadores
nacionales
Derecho informatico en Estados Unidos
Este país adoptó en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y
Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de
qué es y que no es un virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la transmisión de un
programa, información, códigos o comandos que causan daños
a la computadora, a los sistemas informaticos, a las redes,
información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La
nueva ley es un adelanto porque esta
directamente en contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos
que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con
la intención de hacer estragos. Definiendo dos niveles para el
tratamiento de quienes crean virus
a. Para los que intencionalmente causan un
daño por la transmisión de un virus, el castigo de hasta 10
años en prisión federal mas una multa.
b. Para los que lo transmiten sólo de
manera imprudencial la sanción fluctúa entre una multa y un año en prisión.
La nueva ley constituye unacercamiento mas responsable al creciente
problema de los virus informaticos, específicamente no definiendo
a los virus sino describiendo el acto para dar cabida en un
futuro a la nueva era de ataques tecnológicos a los sistemas
informaticos en cualquier forma en que se realicen. Diferenciando los
niveles de delitos, la nueva ley da lugar a que se contemple qué se debe
entender como
acto delictivo.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informaticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informatica.
Derecho informatico en Austria.
La Ley de reforma del Código Penal, sancionada el 22DIC87, en el
artículo 148, sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboración
de datos automatica a través de la confección del
programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el curso del procesamiento de datos. Ademas
contempla sanciones para quienes comenten este hecho
utilizando su profesión de especialistas en sistemas.
Debido a un caso de hacking en 1991, comenzó a
regir en este país la Computer Misuse Act (Ley de Abusos
Informaticos). Mediante esta ley el intento, exitoso o
no, de alterar datos informaticos es penado con hasta cinco años
deprisión o multas.
Esta ley tiene un apartado que específica la
modificación de datos sin autorización. Los
virus estan incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco
años, dependiendo del
daño que causen.
Derecho informatico en Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos
Informaticos, en la cual se penaliza el hacking, el preacking
(utilización de servicios de telecomunicaciones evitando el pago total o
parcial de dicho servicio), la ingeniería social (arte de convencer a la
gente de entregar información que en circunstancias normales no
entregaría), y la distribución de virus.
La distribución de virus esta penada de distinta forma si se
escaparon por error o si fueron liberados para causar daño.
Si se demuestra que el virus se escapó por error, la pena
no superara el mes de prisión; pero, si se comprueba que fueron
liberados con la intención de causar daño, la pena puede llegar
hasta los cuatro años de prisión.
Derecho informatico en Francia.
En enero de 1988, este país dictó la Ley
relativa al fraude informatico, la cual prevé penas de dos meses
a dos años de prisión y multas de diez mil a cien mil francos por
la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una
conducta intencional y a sabiendas de estar vulnerando los derechos de terceros
que haya impedido o alterado el funcionamiento de unsistema de procesamiento
automatizado de datos. Por su parte el artículo 462-4
también incluye en su tipo penal una conducta intencional y a sabiendas
de estar vulnerando los derechos de terceros, en forma directa o indirecta,
haya introducido datos en un sistema de procesamiento automatizado o haya
suprimido o modificado los datos que éste contiene, o sus modos de
procesamiento o de transmisión.
También la legislación francesa establece un
tipo doloso y pena el mero acceso, agravando la pena cuando resultare la
supresión o modificación de datos contenidos en el sistema, o
bien en la alteración del
funcionamiento del
sistema (sabotaje).
Por último, esta ley en su artículo 462-2, sanciona tanto el
acceso al sistema como
al que se mantenga en él y aumenta la pena correspondiente si de ese
acceso resulta la supresión o modificación de los datos
contenidos en el sistema o resulta la alteración del
funcionamiento del
sistema.
Derecho informatico en España.
En el Nuevo Código Penal de España, el art.
263 establece que el que causare daños en propiedad
ajena. En tanto, el artículo 264-2) establece que se
aplicara la pena de prisión de uno a tres años y multa
a quien por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informaticos.
El nuevo Código Penal de España sanciona en forma detallada esta
categoríadelictual (Violación de
secretos/Espionaje/Divulgación), aplicando pena
de prisión y multa, agravandolas cuando existe una
intensión dolosa y cuando el hecho es cometido por parte funcionarios
públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de
España, en su artículo 248, solo tipifica las estafas con
animo de lucro valiéndose de alguna manipulación
informatica, sin detallar las penas a aplicar en el caso de la
comisión del delito.
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley
contra delitos informaticos, la cual entró en vigencia el 7 de
junio de 1993.
Según esta ley, la destrucción o inutilización de los de
los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de
prisión. Asimismo, dentro de esas consideraciones se
encuentran los virus.
Esta ley prevé en el Art. 1º, el tipo
legal vigente de una conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto, el Art.
3º tipifica la conducta maliciosa que altere, dañe o destruya los
datos contenidos en un sistema de tratamiento de
información.
CONCLUSIONES.
Se puede señalar que dado el caracter transnacional de los
delitoscometidos mediante el uso de las computadoras,
es conveniente establecer tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para
la puesta en vigor de instrumentos de cooperación internacional para
contrarrestar eficazmente la incidencia de la criminalidad informatica.
Asimismo, la problematica jurídica de los sistemas
informaticos debe considerar la tecnología de la
información en su conjunto (chips, inteligencia artificial,
nanotecnología, redes, etc.), evitando que la norma
jurídica quede desfasada del
contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informatica
como medio de investigación, especialmente debido a la ausencia de
elementos probatorios que permitan la detección de los ilícitos
que se cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse el papel del
Estado, que aparece como el principal e
indelegable regulador de la actividad de control del flujo informativo a través de las
redes informaticas.
Bibliografía
• Lic. Marcelo Manson
• es.wikipedia.org/wiki/Derecho_informatico
• www.informaticalegal.com.ar/legislacion-informatica/
• www.todoelderecho.com/Argentina/materias/Informatico/index.htm
• www.adiar.info/
• www.ott.edu.ar