DELITOS INFORMATICOS Intimidad Habeas Data Informatica Juridica Jose Cuervo

168
LOS DELITOS INFORMATICOS RELATIVOS A LA INTIMIDAD, LOS DATOS PERSONALES Y EL HABEAS DATA EN EL DERECHO COLOMBIANO Por: Libardo Orlando Riascos Gómez (*) I. LOS DELITOS INFORMATICOS CONTRA BIENES JURIDICOS INTANGIBLES: 1. Notas preliminares. 2. Regulación iuspenalista del derecho de acceso a la información, el habeas data y la intimidad. 3. La informática jurídica documental, intimidad, el habeas data y el estado. 4. La criminalidad concomitante con el desarrollo tecnológico: el hecho punible informático. II. LOS DELITOS CONTRA LA INTIMIDAD 1. La intimidad y la informática en la constitución de 1991. 2. La intimidad como bien jurídico tutelado. 3. La intimidad personal y familiar en la jurisprudencia de la corte constitucional: la tutela como vía de protección y defensa. 4. La intimidad o “la vida privada” en el código nacional de policía. 5. La intimidad de las comunicaciones en el código penal de 1980. 6. La intimidad como bien jurídico tutelado en el código penal del 2000. III. LOS DELITOS CONTRA LOS DATOS PERSONALES Y EL HABEAS DATA. 1. Cómo surge el término “habeas data” 2. La conceptualización del habeas data. 3. Tipos delictivos contra los datos personales y el habeas data. BIBLIOGRAFIA RESUMEN El presente estudio jurídico, hace un análisis conceptual del derecho fundamental de la intimidad, los datos personales y el Habeas Data, que en principio se acuñó en el constitucionalismo del Brasil producto de los trabajos doctrinales y legislativos y luego se extendió al derecho latinoamericano. Colombia lo recogió en el artículo 15, Inciso 1º and 2º de la Constitución de 1991 y recientemente lo reglamentó en forma parcial desde el punto de vista la información o datos financieros en la Ley 1266 de 2008, la cual fue declarada exequible por la Corte Constitucional colombiana en Sentencia C-1101 de 2008. Por su parte, la Ley 1273 de 2009, adicionó en forma parcial el actual Código Penal Colombiano de 2000, al crear un nuevo bien jurídico que protege las informaciones y los datos personales, creando nuevos delitos que afectan el llamado habeas Data y los datos personales, tales como: la interceptación de datos personales, el uso de software malicioso; la violación de los datos personales; la suplantación de sitios de web para capturar datos personales; entre otros. ABSTRACT This law firm makes a conceptual analysis of the fundamental right of the intimacy (or Right to privacy), the personal dates and the Habeas Data, which was originally coined in Brazil constitutionalism of the work product doctrine and legislation and then spread to Latin American law. Colombia picked him up in Article 15, Paragraph 1 and 2 of the Constitution of 1991 and recently regulated in part from the standpoint of information or financial data in Law 1266 of 2008, which was declared admissible by the Colombian Constitutional Court in Sentence C-1101-2008. For his part, Law 1273 of 2009, partially added the current Colombian Criminal Code of 2000, creating a new legal right that protects information and personal data creating new crimes that affect the so-called habeas data and personal data, such as the interception of personal data, the use of malicious software, the violation of personal data spoofing web sites to capture personal information, among others. ____________________ (*) Docente Titular de Derecho Público, Facultad de Derecho de la Universidad de Nariño (Colombia) desde 1986 hasta la actualidad. Magister en Criminología de la USTA-UDENAR, 1994. Doctor en Derecho Administrativo en la Universidad de Navarra, 1986 y en Derecho Constitucional de la Universidad de Lleida, España 1999. Autor de obras jurídicas de derecho público y colaborador de la Revista de Informática Jurídica, Dirigida por el Dr. José Cuervo. Mi Correo: [email protected] . 2013.

Transcript of DELITOS INFORMATICOS Intimidad Habeas Data Informatica Juridica Jose Cuervo

  • LOS DELITOS INFORMATICOS RELATIVOS A LA INTIMIDAD, LOS DATOS PERSONALES Y EL HABEAS DATA EN EL DERECHO COLOMBIANO

    Por: Libardo Orlando Riascos Gmez (*)

    I. LOS DELITOS INFORMATICOS CONTRA BIENES JURIDICOS INTANGIBLES: 1. Notas preliminares. 2. Regulacin iuspenalista del derecho de acceso a la informacin, el habeas data y la intimidad. 3. La informtica jurdica documental, intimidad, el habeas data y el estado. 4. La criminalidad concomitante con el desarrollo tecnolgico: el hecho punible informtico. II. LOS DELITOS CONTRA LA INTIMIDAD 1. La intimidad y la informtica en la constitucin de 1991. 2. La intimidad como bien jurdico tutelado. 3. La intimidad personal y familiar en la jurisprudencia de la corte constitucional: la tutela como va de proteccin y defensa. 4. La intimidad o la vida privada en el cdigo nacional de polica. 5. La intimidad de las comunicaciones en el cdigo penal de 1980. 6. La intimidad como bien jurdico tutelado en el cdigo penal del 2000. III. LOS DELITOS CONTRA LOS DATOS PERSONALES Y EL HABEAS DATA. 1. Cmo surge el trmino habeas data 2. La conceptualizacin del habeas data. 3. Tipos delictivos contra los datos personales y el habeas data. BIBLIOGRAFIA

    RESUMEN

    El presente estudio jurdico, hace un anlisis conceptual del derecho fundamental de la intimidad, los datos personales y el Habeas Data, que en principio se acu en el constitucionalismo del Brasil producto de los trabajos doctrinales y legislativos y luego se extendi al derecho latinoamericano. Colombia lo recogi en el artculo 15, Inciso 1 and 2 de la Constitucin de 1991 y recientemente lo reglament en forma parcial desde el punto de vista la informacin o datos financieros en la Ley 1266 de 2008, la cual fue declarada exequible por la Corte Constitucional colombiana en Sentencia C-1101 de 2008. Por su parte, la Ley 1273 de 2009, adicion en forma parcial el actual Cdigo Penal Colombiano de 2000, al crear un nuevo bien jurdico que protege las informaciones y los datos personales, creando nuevos delitos que afectan el llamado habeas Data y los datos personales, tales como: la interceptacin de datos personales, el uso de software malicioso; la violacin de los datos personales; la suplantacin de sitios de web para capturar datos personales; entre otros.

    ABSTRACT

    This law firm makes a conceptual analysis of the fundamental right of the intimacy (or Right to privacy), the personal dates and the Habeas Data, which was originally coined in Brazil constitutionalism of the work product doctrine and legislation and then spread to Latin American law. Colombia picked him up in Article 15, Paragraph 1 and 2 of the Constitution of 1991 and recently regulated in part from the standpoint of information or financial data in Law 1266 of 2008, which was declared admissible by the Colombian Constitutional Court in Sentence C-1101-2008. For his part, Law 1273 of 2009, partially added the current Colombian Criminal Code of 2000, creating a new legal right that protects information and personal data creating new crimes that affect the so-called habeas data and personal data, such as the interception of personal data, the use of malicious software, the violation of personal data spoofing web sites to capture personal information, among others.

    ____________________

    (*) Docente Titular de Derecho Pblico, Facultad de Derecho de la Universidad de Nario (Colombia) desde 1986 hasta la actualidad. Magister en Criminologa de la USTA-UDENAR, 1994. Doctor en Derecho Administrativo en la Universidad de Navarra, 1986 y en Derecho Constitucional de la Universidad de Lleida, Espaa 1999. Autor de obras jurdicas de derecho pblico y colaborador de la Revista de Informtica Jurdica, Dirigida por el Dr. Jos Cuervo. Mi Correo: [email protected]. 2013.

  • 2

    I. LOS DELITOS INFORMATICOS CONTRA BIENES JURIDICOS INTANGIBLES

    1. NOTAS PRELIMINARES. A partir de la segunda mitad del presente siglo --lo cual era presumible, despus de la barbarie de la II guerra mundial--, la preocupacin de las polticas criminolgicas de los Estados Democrticos y de Derecho, por la vulneracin de los derechos humanos continua e insistentemente tabuladas, evaluadas y analizadas por los criminlogos alemanes, italianos, centroeuropeos y americanos, dejaron de priori-zarse, casi nica y exclusivamente con base en las convencionales delincuencias de sangre, las patrimoniales o cualquiera otra que atentara contra un bien jurdico protegido y protegible tradicionales, tal y como se puede constatar con la simple lectura de los diversos catlogos punibles de los Estados modernos incluidos los del derecho consuetudinario anglosajn o los del mbito de la Common Wealth en sus Crimes Act[1].

    En tal virtud, las nuevas preocupaciones; entre muchas otras, pero especialmente las devenidas del fenmeno tecnolgico de la informacin y comunicacin por medios electromagnticos (informticos y/o telemticos), se reflejaron en la doctrina de criminlogos y iuspenalistas, con carcter correctivo, represivo y punitivo y acogido inmediatamente por los Estados en sus diferentes leyes especiales y diversos Codex penales, antes que con carcter preventivo y civilista, en las normas administrativas, las cuales paradjicamente, fueron adoptadas por varios Estados cuando ya se haban expedido estatutos penales que repriman la actividad humana a travs de equipos computacionales o telemticos, en sus mltiples formas y pretendan proteger y tutelar derechos fundamentales, como la intimidad, la honra, la imagen, etc., o bienes jurdicos especficos, como los patrimoniales y socio-econmicos [ 2].

    Las nuevas actividades humanas transgresoras de derechos fundamentales no patrimoniales (tambin llamados de la persona o la personalidad) y patrimoniales -- se sostiene--, cobraron relevancia con el surgimiento de la tecnologa informtica [3], el multi-tratamiento de la informa- ____________________

    (1) Nos referimos a los Estados de la Commonwealth (Inglaterra, Canad, Australia, Irlanda del Norte, Nueva Zelandia, entre otros) que siguen las sugerencias, recomendaciones y aplicaciones de la legislacin comunitaria en las variadas actividades humanas objeto de su regulacin normativa, en los cuales a falta de una base jurdica rgida de asociacin est ampliamente compensada por los vnculos de origen comn, historia, tradicin jurdica y solidaridad de intereses. (Oppenheim). En: www.austlii.edu.au

    (2) RIASCOS GOMEZ, Libardo O. La Constitucin de 1991 y la informtica jurdica. Ed. UNED, Pasto (Col), pg. 124 Para indicar que el fenmeno de la informtica lo invadi todo, tan rpidamente como ninguno otro la haba hecho, y en consecuencia, los Estados en la prctica no pudieron hacer lo que en teora era previsible, es decir, regular normativamente, cuando menos, el acceso, tratamiento y uso de la informtica en todas las actividades humanas, sin recurrir a la ultima ratio para reprimirla pues los hechos de la vida cotidiana en los que estaba involucrada la informtica haba desbordado el fenmeno mismo y por supuesto, cualquier tentativa de regulacin preventiva, civilista e institucional de carcter administrativo result para muchos Estados como Colombia, al menos poco oportuna, eficaz y de verdadera poltica-estatal contra los nuevos fenmenos tecnolgicos, a pesar de que se adverta en la Constitucin Poltica (art. 15) de los riesgos sobrevinientes de la informtica contra los derechos fundamentales.

    (3) En ste sentido: BUENO ARUS, Francisco. El Delito Informtico. En: Actualidad Informtica Aranzadi. A.I.A. Nm. 11 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1994., pg.1 y ss. MORALES PRATS, Fermn. El descubrimiento y revelacin de Secretos. En: Comentarios a la Parte Especial del Derecho Penal. Ed. Aranzadi, Pamplona (Esp.), 1996, pg. 297. DAVARA R. Miguel. Manual de Derecho Informtico. Ed. Aranzadi, Pamplona (Esp.), 1997, pg.285 y ss. CARBONELL M., J.C. y GONZALEZ CUSSAC., J.L. Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio, HEREDERO HIGUERAS, Manuel. La proteccin de los datos personales registrados en soportes informticos .En: Actualidad Informtica Aranzadi. A.I.A. Nm. 2, Enero, Ed. Aranzadi, Elcano (Navarra.), 1992. pgs. 1 y ss.

  • 3cin y la comunicacin por medios electrnicos, por el avance y gran poder de la teletransmisin de datos sin fronteras [4]; la excesiva libre oferta-demanda de equipos computacionales personales (o personal computer-PC- u ordenadores [5]), corporativos o empresariales e incluso industriales (hardware: unidades de procesamiento y perifricas [6]); y sobre todo, por el fcil acceso, tratatratamiento, uso y abuso de programas computacionales o software, los ficheros [7] o bases de datos (de toda clase, fin, servicio y origen pblico o privado, existentes), por parte de las personas sin distingo de edad o parmetro de distincin alguno, con autorizacin o sin ella.

    2. REGULACION IUSPENALISTA DEL DERECHO DE ACCESO A LA INFORMACION, EL HABEAS DATA Y LA INTIMIDAD.

    El proceso de tratamiento informatizado de la informacin o de los datos de carcter personal, comporta una serie de etapas, fases o ciclos informticos, tales como recoleccin, almacenamiento, registro, circulacin y transferencia. Las diferentes legislaciones del mundo han regulado este procedimiento informtico desde el punto de vista del derecho administrativo y civil y para protegerlo como ultimo ratio, en todo o en parte, se han aadido mecanismos jurdicos de tipo penal, para tutelar los derechos al acceso a la informacin, las facultades estructurales del habeas data (conocimiento, actualizacin, rectificacin y cancelacin de datos); y por supuesto, los derechos y libertades fundamentales, tales como la intimidad.

    El derecho de acceso a la informacin que tiene toda persona se encuentra regulado en las diversas constituciones del mundo como un derecho fundamental y personalsimo e indefectiblemente se halla vinculado con otros no menos importantes y de igual rango constitucional, como el derecho a informar y ser informado y el derecho a la intimidad personal y familiar, tal como sucede en Espaa y Colombia ( v.gr. arts. 18 y 20.1.d) CE., y arts. 15 y 20 Constitucional). Hoy por hoy, en la llamada era de la informtica, el derecho de acceso a la informacin adquiere relevancia capital que oscila entre el mayor o menor grado de poder de control sobre los datos o informaciones que conciernen a las personas cuando se hallen almacenados, registrados, conservados o transmitidos por medios informticos, electrnicos o telemticos por personas naturales, jurdicas, pblicas o privadas, segn fuere el caso. En dicho marco, se produce el binomio derecho-protegido y derecho-vulnerado y el correspon- ________________________________

    (4) NORA, Simn y MINC, Alain. Informe nora-minc. La informatizacin de la sociedad. Trad. Paloma Garca Pineda y Rodrigo Raza, 1a., reimpresin. Ed. Fondo de Cultura Econmica. Mxico-Madrid-Buenos Aires, 1982, pgs. 53 a 115. Ms Recientemente, La Directiva de la Unin Europea 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de Octubre de 1995, relativa a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos .AA.VV. Base de datos Acelex. Ed. Comunidad Europea, Bruselas, (B), 1997., pg. 20

    (5) La traduccin del trmino francs Ordenateur al castellano Ordenador, es el que se ha impuesto en la legislacin, doctrina y jurisprudencia espaolas, en tanto que el trmino ingls computer (computador), es el que se ha aceptado en un amplio sector del mundo.

    (6) La Unidad de Procesamiento Central (Central Processing Unit, CPU), que es como el cerebro del computador, pues all se desarrolla el principal trabajo electromagntico y mecnico. En trminos sencillos, es la parte del computador que hace posible la emisin y recepcin o tratamiento propiamente dicho de la informacin. Est como las unidades perifricas, o tambin llamados soportes informticos, son aquellas partes que rodean, auxilian, complementan y confirman un procedimiento informtico (monitores, teclados, discos, impresoras, etc). A todo esto, se denomina Hardware bsico o primario. Vid. Mi trabajo. La Constitucin de 1991 y... Ob. ut cit.pgs. 128 a 242.

    (7) Fichiers, es la versin francesa de la castellana Ficheros. En la versin inglesa son Banks. Una y otra se entiende como un conjunto coherente de datos personales que previo un tratamiento informatizado (in), pueden ser accedidos o recuperados (input or output), por las personas interesadas o terceros, o por los responsables de su vigilancia y control, cuenten o no con autorizacin para hacerlo. La disyuntiva de la autorizacin o no marca la licitud o ilicitud en el acceso, uso o conservacin.

  • 4

    diente equilibrio ponderado que deviene principalmente de los lmites constitucionales y legales de los derechos y libertades fundamentales en ste involucrados.

    Los diversos Estados, tras constitucionalizar el derecho de acceso a la informacin y el habeas data, han optado por la tcnica legislativa para cumplir con su papel proteccionista o garantsta del conjunto de derechos y libertades fundamentales.

    En efecto, as se ha procedido en el Canad al emitir leyes que regulan los derechos de acceso a la informacin y el derecho a la intimidad (Access to information Act, 1980-1983; Privacy Act 1980-83), igual en Australia (Freedom of information Act 1982, complementada por la Privacy and Data Protection Bill, 1994 -NSW- Privacy Act, 1988) [ 8 ]; en Alemania (Ley Federal Alemana de Proteccin de Datos, Enero 27 de 1977, reformada el 20 de diciembre de 1990); en Espaa (Ley Orgnica de regulacin del tratamiento automatizado de datos de carcter personal o nueva LORTAD, L.O.15/99. Reglamentada por el R.D.1332/1994, de 20 de Junio. Ley 30/1992, Ley de Rgimen Jurdico de las Administraciones pblicas y procedimiento administrativo comn. LRJPA, arts. 37 y 45, sobre documentos informticos, electrnicos y telemticos y el R.D. 263/1996, Feb.16., sobre la utilizacin de tcnicas electrnicas, informticas y telemticas por la Administracin General del Estado. Adems las normas comunitarias sobre la materia v.gr. Convenio de 1981 y la Directiva 46/95/CE ), y en Colombia [ 9 ].

    Toda esta normatividad que concatena, a nuestros efectos, los derechos de la informacin, el habeas data y la intimidad en los diversos Estados constituye adems, el cuerpo legislativo complementario, de interpretacin y hermenutica del derecho punitivo o de normatividad extrapenal [10], y por tanto, de ineludible observancia.

    En el mbito penal y como ultima ratio, los Estados mencionados, han previsto normas especficas en sus cdigos penales para reprimir las conductas que se realizan con medios o equipos electromagnticos, computacionales o telemticos que atenten contra bienes jurdicos no patrimoniales o derechos fundamentales como el de acceso a la informacin o habeas data, la intimidad personal y familiar, la propia imagen, el honor; entre muchos otros, o tambin cuando atente contra bienes patrimoniales genricos o de tratamiento jurdico sui gneris como la propiedad intelectual e industrial.

    ___________________________________

    (8) AA.VV. Base de datos de la universidad de Montreal (Canad). Departamento de Derecho Pblico. Biblioteca Virtual (Ingls-Francs). Va Internet (WWW.UMONTREAL.EDU.CA), pgs. 1 y ss. AA.VV. Base de datos de la universidad de Australia. Va Internet. (www.austlii.edu.au ), pgs. 1 y ss.

    (9) Estatuto del derecho a la informacin: Ley 57 /85, de 5 de Julio, Cdigo Contencioso Administrativo y el Reglamento aprobado por la Junta Directiva de la Asociacin Bancaria y de Entidades Financieras de Colombia, de 23 de Marzo 23 de 1995, relativa a la informacin econmica y financiera sometida a tratamiento y procedimiento informatizado de carcter privada con competencias slo de buena gestin y manejo del sistema informtico, creado o puesto en funcionamiento por la Central de Informacin de ASOBANCARIA --CIFIN-- , pero no de sancin. En consecuencia, la Superintendencia Bancaria no tiene funciones de control, gestin, ni mucho menos de sancin sobre los bancos de datos que la CIFIN gestiona, ni de las personas que lo administran, pues se trata de personas jurdicas diferentes a las vigiladas, a las cuales prestan su servicio para la evaluacin del riesgo de su clientela(CC. Sentencia T-486/1992, de 11 de Agosto. Sentencia T-414/1992,de 16de Junio). Textos completos en WWW.RDH.GOV.CO . 1998.

    (10) MORALES PRATS, Fermn. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En: Comentarios a la parte especial del Derecho Penal. Dirigida por Gonzalo Quintero Olivares y Coordinada por Jos Manuel Valle Muiz. Ed. Aranzadi, Pamplona (Navarra), 1996. pg. 309 y ss.

  • 5

    Los Cdigos Penal espaol y canadiense hacen referencia especfica a la intimidad como bien jurdico protegido, aunque con diferente visin y cobertura de proteccin estatal segn las fases del tratamiento electromagntico de la informacin, como en seguida puntualizamos.

    Por su parte, el Cdigo Penal Canadiense en el Tt. VI Invasion Privacy ( arts. 183 a 196), extiende la proteccin penal a la intimidad desde la fase de primaria o input de datos (recoleccin), la fase in o de tratamiento electromagntico propiamente dicho (almacenamiento, registro y conservacin de datos) hasta la fase output de la informacin (comunicacin: emisin/recepcin de datos). Los delitos utilizando medios manuales, mecnicos, informticos o telemticos o la informacin misma como objeto material de los estos, son: 1. Interceptacin de datos o informaciones de particulares, sin su consentimiento (art. 184); 2. Interceptacin de datos consentida por una de las partes (art.184.1 y 2) y/o por telecomunicaciones u otros medios tecno lgicos (art.184.3); 4. Interceptacin judicial de datos en circunstancias excepcionales (art. 184.4); 5. Interceptacin de datos o informacin a travs de dispositivos electromagnticos, mecnicos o telemticos, con fines de lucro (art. 184.5); 6. Interceptaciones autorizadas (art. 185); 7. Interceptacin por autorizacin judicial. Excepciones. (art.186); 8. Interceptacin de un dato o informacin secreta o confidencial. Agravantes (art. 187); 8. Interceptacin por autorizacin judicial en casos especiales (art. 188); 9. Posesin o compraventa de dispositivos electromagnticos o informticos utilizados en la interceptacin subrepticia de datos. (Art. 191); 10. Descubrimiento o revelacin de la informacin sin consentimiento con medios mecnicos, informticos o electromagnticos (art. 193); y, 11. Descubrimiento de datos o informaciones interceptadas, sin consentimiento, a travs de medios electromagnticos, mecnicos e informticos (art. 193.1).

    En Espaa, el profesor Morales Prats [11], previa distincin de la fases del ciclo informtico (recoleccin, registro o programacin, y transmisin de la informacin), confirma que la proteccin jurdico penal de los derechos fundamentales como el de la intimidad, la imagen e incluso el honor se extiende a partir del registro de los datos de carcter personal, es decir, a partir de la fase que llama de tratamiento o programacin. En tal virtud, las fases previas a sta (como la de recoleccin y almacenamiento de la informacin) se protegen o tutelan bien civil y/o administrativamente por las autoridades competentes. El autor citado, al comentar los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio, Tt. X, del C.P. del 95 (arts. 197 a 201), en forma prolija estudia la terminologa tcnica, jurdica e informtica empleada en la regulacin de las infracciones administrativas previstas en la nueva LORTAD y los delitos del artculo 197.2, pues a su juicio, la nueva LORTAD gana en identificacin y precisin terminolgica, de la que adolece el cdigo penal, a tal punto que causa incertidumbre y parece que el desconcierto y la precipitacin han precedido la creacin de ste precepto (art.197).

    En consecuencia, la proteccin jurdica administrativa alude al momento mismo de la recoleccin y en forma especial por la salvaguarda de los derechos nucleares del habeas data, esto es, los derechos de informacin, acceso, rectificacin y cancelacin sobre los datos personales, realizada por la Agencia Protectora de Datos Espaola, la cual entre otras facultades tiene, las de preventivas de control, supervisin e inspeccin que le otorga la ________________________

    (11) MORALES PRATS, Fermn. La tutela penal de la intimidad: privacy e informtica. Ed. Barcelona (Esp.), 1984. pgs. 60 a 81. Ibdem. Delitos contra la intimidad....Ob. cit. pg. 312 y ss. Ibdem. Proteccin penal de la intimidad, frente al uso ilcito de la informtica en el cdigo penal de 1995. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J. No. XI, Delitos contra la libertad y Seguridad, Madrid, 1996. pgs. 146 a 196 y ss. Sobre el tratamiento de datos (LORTAD y Dec.1332/94, Directiva 95/46/CE).

  • 6LORTAD en el ciclo operativo del banco de datos. Arroyo Zapatero [12], en esta misma lnea de crtica, manifiesta que la tutela penal, para ser eficaz debera haberse extendido a todas las fases del ciclo informtico, desde la creacin de los ficheros informticos hasta la alteracin y transmisin ilcita de los datos registrados. Sin embargo, con fundadas razones un sector de la doctrina espaola, reconoce que no es fcil para el operador jurdico distinguir , en este punto, los linderos entre infraccin administrativa y delito cuando se atenta contra los datos de carcter personal o informaciones personales, a tal punto que se evidencia un cierto solapamiento en algunas acciones de origen aparentemente administrativo que en otras legislaciones han merecido tipificacin penal [13], o ms an, cuando infracciones y sanciones administrativas [14] por su contenido son verdaderos delitos y penas [15], correspondientemente suavizados por la mano mgica de la naturaleza iusadministrativa.

    En los Cdigos Penal Australiano y Alemn, relacionan las conductas humanas en las que se utilizan medios o equipos computacionales, electromagnticos y telemticos que atenta contra el habeas data, los datos de carcter particular y los datos o informaciones de valor econmico. En efecto, en el Crimes Act 1914" Australiano (Computer related Commonwealth law) en la Parte VIA y VIB, arts. 76A a 76E y 85ZE, se relacionan los siguientes delitos (offence): 1. Acceso no autorizado a los datos; 2. Destruccin, modificacin e impedimento de acceso a los datos; 3. Acceso no autorizado de los datos utilizando medios informticos o telemticos; 4. Destruccin, Modificacin o impedimento de acceso a los datos utilizando medios informticos y telemtico; 5. Delito de hostigamiento (delito conductista behavorstico) mediante el uso de medios informticos y telemticos.

    En Alemania, la denominada Segunda Ley para la lucha contra la Criminalidad Econmica (2.WIKG) de 15 de Mayo de 1986., relaciona una variada gama de hechos punibles cometidos con medios electromagnticos o informticos o de la informacin como bien jurdico u objeto material de los mismos, acorde con la realidad tecnolgica en la que vivimos. En esta relacin punitiva podemos encuadrar los delitos contra los datos o las informaciones, a diferencia de la legislacin canadiense donde se destacan los delitos de los datos contra otro bien jurdico como la intimidad. La legislacin espaola como veremos

    ______________________

    (12) ARROYO Z., Luis. La intimidad como bien jurdico protegido . En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J, Estudios del Cdigo Penal de 1995, Madrid, 1995, pg. 306.

    (13) MORALES P., Fermn. Delitos contra la intimidad... Op.cit., pg. 317. (14) La proteccin a la privacidad (por intimidad) es preventiva o cautelar y represiva, ambas de naturaleza

    administrativa, as mismo el carcter administrativo de las figuras cuasi delictivas previstas en los arts. 43 y ss de la nueva LORTAD, como infracciones leves, graves y muy graves, y sostiene que sta parece haberse inspirado ms bien en el criterio despenalizador de conductas reprochables a que responde y por ello, no se ha A tipificado ni una sola figura delictiva, y finaliza la proteccin de carcter represivo que otorga la LORTAD es exclusivamente administrativo. GONZALEZ NAVARRO, Francisco. Derecho administrativo espaol. Ed. Eunsa, Pamplona (Esp.), 1 ed., 1987, y 2 ed. 1994, p.179.

    (15) Contrariamente a la tesis de Gonzlez Navarro, el autor sostiene luego de enunciar algunas de las llamadas infracciones leves, graves y muy graves previstas en 43 y ss., de la nueva LORTAD, que dentro de stas infracciones hay bastantes que, en realidad, por otra vertiente, constituyen delitos. De ah la extremada gravedad de la actuacin que se encomienda a la Agencia de proteccin de Datos, creada por la LORTAD, como organismo de conservacin, control, vigilancia, investigacin y sancin disciplinarias y de infracciones contra datos informticos pblicos y privados. Vid. FAIREN GUILLEN, Vctor. El habeas data y su proteccin actual sugerida en la ley espaola de informativa de 29 de octubre de 1992 (interdictos, habeas corpus). En: Revista de Derecho Procesal. Ed. de derecho reunidas, Madrid, 1996, pg. 542.

  • 7

    prev una y otra clasificacin [16] .

    Las formas tpicas del derecho alemn son: 1. Espionaje de datos (Arts. 202 a StGB); 2. Estafa informtica (263 a StGB) ; 3. Utilizacin abusiva de cheques o tarjetas de crdito (266 b StGB); 4. Falsificacin de datos con valor probatorio (269 StGB); 5. Engao en el trfico jurdico mediante elaboracin de datos (270 StGB); 6. Falsedad ideolgica (271 StGB); 7. Uso de documentos falsos (273 StGB); 8.Destruccin de datos (303 a StGB); y, 9. Sabotaje informtico (303 StGB).

    En Colombia, como precisaremos ut infra, el derogado Cdigo Penal de 1980, no tena referencia expresa, pero s tcita al derecho de Habeas Data y/o a la intimidad como bienes jurdicos protegibles de cualquier atentado por parte de la informtica o telemtica dentro del gnero del bien objeto del Ttulo X, De los Delitos contra la Libertad Individual y otras garantas. En efecto, dos razones convincentes nos llevan a sostener este argumento: por una lado, debemos tener en cuenta que en una etapa de la evolucin de los derechos fundamentales, stos retomaron la configuracin, estructura y contenido de las viejas libertades constitucionales del liberalismo clsico y postindustrial anglo-francs a la que no escaparon el habeas data y la intimidad, y por otro lado, tanto el derecho de habeas data como la intimidad o privacy, tienen hoy una identidad propia en el artculo 15 de la Constitucin Colombiana de 1991, a pesar de que el derogado Cdigo Penal mantena ese origen nominativo y genrico de Libertades Pblicas como bien jurdico protegible penalmente para referirse a una variopinta gama de derechos hoy considerados fundamentales dentro de los que estn los mencionados habeas Data e Intimidad.

    En efecto, el Titulo II de la Constitucin, relativo a los derechos, las garantas y los deberes, Cap. I. De los Derechos Fundamentales, en el artculo 15 sobre el Derecho a la intimidad personal y familiar, constitucionaliza los derechos a la intimidad y el habeas data, al fusionarlos en un mismo artculo, bajo la frmula siguiente: A Todas las personas tienen derecho a su intimidad...Del mismo modo, tiene derecho a conocer, actualizar y rectificar las informaciones... entendiendo el constituyente del 91, que ste ltimo es una consecuencia lgica de la estructuracin de la intimidad y no otro derecho tambin fundamental que tiene su sustento en el derecho a la informacin (art.20 y 73 ibdem), en el desarrollo de la personalidad (art. 16 id.) y en los valores constitucionales de la dignidad, respeto y solidaridad humanos (art. 1 id.) que no slo a la intimidad puede servir de sustento, afeccin, restriccin o lmite o autolmite constitucional sino al cmulo de derechos fundamentales previstos en el Ttulo II de la Constitucin, pues en un estado social de derecho y democrtico no existen derechos absolutos. Por contra, la Corte Constitucional Colombiana estima que la intimidad es un derecho absoluto (T-022-92).

    Ms an, el artculo citado en el tercer inciso constitucionaliza el procedimiento o tratamiento automatizado de la informacin al decir: En la recoleccin, tratamiento y circulacin de datos se respetarn la libertad y dems garantas consagradas en la Constitucin, con lo cual no deja duda que el habeas data tiene identidad constitucional en el derecho colombiano y consagra derechos lmitados por la propia constitucin y los dems derechos.

    Ms an, el artculo citado en el tercer inciso constitucionaliza el procedimiento o tratamiento automatizado de la informacin al decir: En la recoleccin, tratamiento y circulacin de datos _________________________

    (16) VALLE MUIZ, Jos Manuel y MORALES PRATS, Fermn., Ob.ut supra cit. Se refieren a los delitos contra el patrimonio econmico y contra el orden socioeconmico -- Tt.XIII-- (Delitos contra los datos) y los delitos contra la intimidad --Tit. X--, los relativos al ejercicio de los derechos fundamentales y libertades pblicas --Tit. XXI, Cap. V-- y los previstos en leyes penales especiales. v.gr. La propiedad intelectual (Delitos de los datos).

  • 8se respetarn la libertad y dems garantas consagradas en la Constitucin, con lo cual no deja duda que el habeas data tiene identidad constitucional en el derecho colombiano y consagra derechos lmitados por la propia constitucin y los dems derechos.

    Sin embargo, el Cdigo Penal de 1980, bajo el concepto genrico de libertades pblicas subsuma a la intimidad como bien jurdico protegible de cualquier conducta humana que utilice medios electromagnticos, computacionales o telemticos en el Ttulo X, Cap. V., al referirse a los delitos de violacin de secretos y comunicaciones, y en concreto, a: 1. La violacin ilcita de comunicaciones (art. 288); y, 2. La violacin y empleo de documentos reservados pblicos o privados. As mismo, por los delitos previstos en la legislacin especial derogada del Decreto Extraordinario 2266 de 1991: utilizacin ilcita de equipos transmisores o receptores, incluidos los electrnicos --informticos o telemticos--, (art.16), y interceptacin ilcita de correspondencia oficial (arts. 18). La honra (art. 21 Constitucional) u honor, en el derecho espaol, tambin puede ser objeto de atentado de los medios tecnolgicos de informacin y comunicacin colectivos, y en tal virtud, se prevn los delitos de injuria y calumnia (arts.313 y del C.P.), al estar incorporados en el bien jurdico tutelado de la Integridad Moral.

    El hecho punible en Colombia se divide en delitos y contravenciones (art. 12 del C.P.), y stas a su vez se dividen en ordinarias y especiales. El Cdigo Nacional de Polica (Decretos 1355-2055 de 1970 y 522 de 1971, modificados parcialmente por la varias Leyes, an estn vigentes), protege la Intimidad personal y familiar de las personas al erigir como contravenciones especiales una serie de conductas que afectan la informacin y los datos personales, as como la inviolabilidad de habitacin y domicilio. En efecto, las contravenciones especiales, entre las que estn (i) la averiguacin de la vida ntima o privada (artculo 46); (ii) divulgar la vida privada o ntima (artculo 47); (iii) indiscrecin de la vida privada (artculo 48); y (iv) la presencia injustificada en domicilio ajeno (artculo 56) que son las ms graves entre las contravenciones, son investigadas y juzgadas a travs de procedimientos policivos por las autoridades administrativas municipales (Alcaldes e Inspectores de Polica) y departamentales (Gobernadores y autoridades delegadas en lo policivo), con funciones cuasi jurisdiccionales[17].

    Estas contravenciones, segn el Cdigo de Polica, afectan la integridad personal, la intimidad o la vida ntima o privada de una persona (arts. 46 a 49), cuando sin facultad legal se la averige hechos o datos de la intimidad, se los graba con cualquier medio tecnolgico de informacin o comunicacin que llama subrepticios, o los divulga u obtiene provecho de ese descubrimiento de informacin. Estas modalidades ilcitas se agravan si se hace a sabiendas, con conocimiento previo y sin justa causa.

    La Ley 599 de 2000, Julio 24 o Cdigo Penal Colombiano vigente, regula en forma expresa la proteccin jurdico penal del bien no patrimonial denominado la intimidad, los datos personales y el habeas data). La intimidad como bien jurdico protegido cuando hace referencia a los Delitos contra la libertad individual y otras garantas, y la De la Violacin a la intimidad, reserva e interceptacin de comunicaciones (Ttulo III, Captulo 7), as: 1) Violacin ilcita de comunicaciones (art. 192), 2) Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas (art. 193); 3) Divulgacin y empleo de documentos reservados (art. 194); 4) Violacin ilcita de comunicaciones o correspondencia ______________________

    (17) RIASCOS G. Libardo. La jurisdiccin civil de polica. Tesis para optar el ttulo de abogado, Universidad de Nario, Facultad de Derecho, Pasto, Mayo 27 1983, pg. 12 y ss. Constitucionalidad de la jurisdiccin de Polica. Monografa ganadora del Concurso Centenario de la Constitucin Colombiana de 1886". Banco de la Repblica, Bogot, 1984, pg. 18 y ss.

  • 9de carcter oficial (art.196); y, 5) Utilizacin ilcita de equipos transmisores o receptores (art.197).

    La Ley 1273 de 2009 que reform parcialmente el Cdigo Penal del 2000, cre el Titulo VII Bis, relativo a los delitos contra la informacin y los datos personales en dos captulos: El primero, relacionado a los confidencialidad, integridad y disponibilidad de los datos y de los sistemas informticos y dentro de ste, los siguientes delitos (artculos 269 A a 269 G): (i) Acceso abusivo a un sistema informtico; (ii) Obstaculizacin ilegtima de sistema informtico o red de comunicacin; (iii) Interceptacin de datos informticos; (iv) Dao Informtico; (v) Uso de software malicioso; (vi) violacin de datos personales; y, (vii) suplantacin de sitios web para capturar datos personales. Adems, se regula ocho causales de agravacin punitiva aplicables a las anteriores conductas delictivas en el artculo 269 H, aunque algunas de ellas ya se encuentran inmersas en algunos delitos v.gr. el delito de violacin de los datos personales, ya incorpora en el tipo, la causal de provecho propio o de un tercero que es la causal de agravacin 5.

    En el Captulo II, relativo a los atentados informticos y otras infracciones, previstos en los artculos 269 I y 269 J, estn los delitos de hurto por medios informticos y semejantes (se entiende por tales, los electrnicos y telemticos); y el delito de transferencia no consentida de activos.

    3. LA INFORMATICA [18] JURIDICA DOCUMENTAL, INTIMIDAD, El HABEAS DATA Y EL ESTADO.

    Algunos Estados del mundo han constitucionalizado prematura o tardamente el uso, la aplicacin o la utilizacin de la informtica a los efectos limitar o restringirla con claros efectos proteccionistas o garantstas de derechos fundamentales, como en el caso de Espaa, Colombia y Portugal, respectivamente. En efecto, se constitucionaliza para garantizar el derecho a la intimidad personal y familiar de los ciudadanos, la imagen, el honor y A el pleno ejercicio de sus derechos, segn la Constitucin Espaola de 1978 (art. 18.4), o adems de ello, para aplicarlo en el ejercer el derecho de habeas data (acceso, actualizacin y rectificacin de la informacin) dentro del proceso de tratamiento electromagntico pblico y/o privado, que tiene toda persona, segn La Constitucin colombiana de 1991 (art. 15); o ms an, como derecho fundamental aplicable todo utilizacin de la informtica y para prohibirla expresamente en el tratamiento de datos de carcter personal sobre aspectos filosficos, de filiacin poltica o sindical, de fe religiosa o vida privada salvo cuando se trate de procesamiento de datos de carcter estadstico no

    ________________________

    (18) La STC 254/1993, Jul.20 y STC /1994, Mayo 9 de 1994. Sala 1. Se reconoce y destaca la importancia actual. Reconocimiento que ha sido reiterado por posteriores pronunciamientos del Tribunal Constitucional. STC Mayo 9 de 1994. TC1 y STC Enero 13 de 1998, TC1, FJ.4, en el cual se sostuvo: A Por su parte, la STC 254/1993, declar con relacin al art.18.4 CE, que dicho precepto incorpora una garanta constitucional para responder a una nueva forma de amenaza concreta contra la dignidad y a los derechos de la persona. Adems de un instituto de garanta de otros derechos, fundamentalmente el honor y la intimidad, es tambin, en s mismo, un derecho o libertad fundamental, el derecho a la libertad frente a las potenciales agresiones a la dignidad y a la libertad de la persona provenientes de un uso ilegtimo del tratamiento mecanizado de datos (FJ.6). La garanta de la intimidad, latu sensu, adopta hoy un entendimiento positivo que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada libertad informtica es as derecho a controlar el uso de los mismos datos insertos en un programa informtico (habeas data) y comprende entre otros aspectos, la oposicin del ciudadano a que determinados datos personales sean utilizados para fines distintos de aqul que justific su obtencin (FJ7).

  • 10individualmente identificadas, como en la Constitucin Portuguesa de Abril 2 de 1976 [19]. A este fenmeno constitucionalizador mundial sobrevino una creciente reglamentacin legal para completar el cuadro garantsta de los derechos fundamentales, tal como lo hizo Espaa con cierta demora y excesiva buena expectativa frente al avance del fenmeno tecnolgico de la informacin y la comunicacin al expedir la LORTAD y la nueva LORTAD, L.O. 15 de 1999 y su cascada de decretos reglamentarios[20], pues ya otros Estados del entorno europeo existan sus leyes con excesos o defectos, con falta de incardinacin entre lo prematuro y lo desfazado del fenmeno tecnolgico y las normas jurdicas por expedir; en fin, entre las experiencias para recoger o desechar al respecto. v.gr. Dentro de las normas prematuras, pioneras pero no sin defectos mnimos a la poca estn: La Data Lag Sueca de 11 de Mayo de 1973; Las alemanas : a) Land de Hesse en Alemania, promulgada el 7 de Octubre de 1970; y, b) La Ley Federal de Proteccin de Datos de 27 de Enero de 1977, reeditada en la nueva Ley de 20 de diciembre de 1990; y ms recientemente, La Ley francesa relativa a la informtica y a los ficheros y las libertades de Enero 6 de 1978 y la Suiza de 16 de Marzo de 1981; entre muchas otras dentro y fuera del contexto europeo, como las citadas anteriormente de Canad y Australia.

    El art. 15 de la Constitucional, en su parte inicial expresa: Todas las personas...Tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades pblicas y privadas., y ms adelante complementa al indicar cul es el procedimiento de recoleccin, tratamiento y circulacin de datos o informaciones. Este fenmeno jurdico en la doctrina y legislacin universal y ms en la latinoamericana, se ha conocido como habeas data, que algunos estados como los mencionados han elevado a rango constitucional en tanto que otros como Espaa lo han reglamentado en la ley. Sin embargo, unos y otros reconocen su importancia capital en el juego pleno del respeto, proteccin y lmites de los derechos fundamentales, adems de considerar que las nuevas tecnologas de la informacin y comunicacin (informtica y/o telemtica) estn ntimamente ligados con ste fenmeno; y por eso, el carcter expresamente, y en no pocas veces, exageradamente proteccionista de los estados ante la irrupcin agresiva de aqullas, como no haba sucedido desde las revoluciones postindustriales en el mundo.

    En efecto, hoy ms que nunca, se impone la pregunta: Por qu la informtica, revolucion muchas facetas de la vida humana, en particular la visin del derecho penal y la actuacin del Estado frente a ste?.

    Las razones son variopintas, algunas de ellas las ha contestado el profesor Hernndez Gil, al analizar el derecho, la informtica y la ciencia y al encontrar que el derecho va a experi- _________________________

    (19) AA. VV. Constituio Novo Texto. Ed Coimbra. Edio organizada J.J. Gomes Canotilho o Vital Moreira, Portugal, 1982. pg. 29

    (20) La doctrina espaola era consciente de esa demora porque el entorno normativo europeo, as como la normativa de influencia en la UE (Unin Europea) estableca un status, unas directrices sobre regulacin y proteccin en estas materias. V.gr., el Convenio de Europa de 1981, el cual, ms tarde fuera retomada en la Directiva 95/46/CE, Parlamento Europeo y del Consejo, de 24 de Octubre de 1995, sobre la proteccin de personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos. El profesor Davara, analiza el hecho de la demorada aparicin de la LORTAD, explica que la demora no fue del todo buena, pues no se entiende todava como persisten en sta ley, las rgidas excepciones que se establece en favor de los ficheros de titularidad pblica y el ambiguo rgimen y regulacin del rgano de control --llamado Agencia de Control de Datos-- que crea la propia ley. Vid. DAVARA R. Miguel. Manual de Derecho Informtico. Ed. Aranzadi, Pamplona (Esp), 1997. pg. 70. En igual sentido: DEL PESO NAVARRO, Emilio. La seguridad de la informacin. En: Actualidad Informtica Aranzadi. A.I.A. Nm. 26 de Enero, Ed. Aranzadi, Elcano (Navarra.), 1998, pg. 1 y ss.

  • 11

    mentar un cambio en s mismo, tras observar las nuevas realidades tecnolgicas y el modo diferente en el que va a ser elaborado, tratado o conocido por stas. El Tribunal Constitucional Espaol (STCS: 254/1993, Mayo 9/1994, Enero 1/1998); por su parte, ha evidenciado la importancia tras fijar el contenido esencial del derecho a la intimidad y de otros derechos fundamentales previstos en la CE, as como los lmites constitucionales de existentes entre stos y las posibles agresiones que pueden sobrevenir con las nuevas tecnologas de la informacin y comunicacin (TIC): informtica y/o telemtica, tal y como concretaremos ms adelante. Este repertorio de impactos tecnolgicos no solo temporales sino de contenido han sido continuos, constantes y cada vez ms sofisticados (v.gr. La Multimedia), estructura una nueva forma de estudiar, analizar y crear el derecho, y en particular en el mbito penal. As, el poder subversivo de la informtica y telemtica avanza acarreando consigo esa dicotmica consideracin: por un lado, la de servir de vehculo actual, idneo y visionario en la potenciacin del tratamiento, procesamiento, divulgacin o consulta de la informacin documentaria generada por el derecho, en general; y por otro, la de considerarse como una gran amenaza de carcter tecnolgica en manos de quienes ilcitamente acceden, utilizan, usan, conservan o divulgan informacin o datos pblicos o privados en contra de derechos y libertades pblicas o bienes jurdicos.

    En efecto, con el advenimiento de las tecnologas de la informacin y comunicacin (TIC), los juristas y el Estado mismo, comenzaron a replantearse la mejor forma de organizar el producto intelectivo de su actividad diaria (v.gr. Labor en oficinas particulares y pblicas; el cmulo de providencias judiciales, en el mbito judicial; normas jurdicas, en el mbito legislativo; normas administrativas, procedimientos gubernativos, estatutos; en el mbito administrativos, etc.), cuando menos, en la parte ms relevante de la informacin jurdica; es decir, en la que se crea, modifica, suspende o extingue derechos y/o libertades pblicas, o que afectan directa o indirectamente aqullas y persiguen su tutela y proteccin estatal. Toda esta Informacin aos atrs se haba mantenido en grandes soportes impresos o documentos escritos, en extensas bibliotecas generales y especializadas. Su incorporacin, organizacin, conservacin; y sobre todo consulta resultaba lenta, muchas veces engorrosa y de alta dosis de paciencia.

    Como consecuencia, se busc la mejor forma de ingresar, ordenar, clasificar y recuperarse el cmulo de datos en forma automatizada (informtica y/o telemtica), a travs del documento electromagntica, a fin de potenciar y eliminar la mayora de obstculos que representaba el documento impreso o escrito, y en realidad de verdad se consigui en un alto porcentaje, no sin sacrificio, limitacin o surgimiento de nuevas como variadas amenazas, principalmente a los derechos fundamentales o de expectativas per se devenidas de la tecnologa, tal como analiz en el captulo anterior, al comentar la informtica jurdica documental, como parte de la informtica jurdica.

    Antes de la denominada poca postindustrial, no se poda escoger entre el archivo y tratamiento documental de la informacin por mecanismos manuales o tecnolgicos. A partir de sta poca en mayor proporcin el tratamiento se hace electromagnticamente con aparatos y equipos informticos y telemticos, generando as una nueva cultura del tratamiento de la informacin producida por el derecho, pero a la par nuevos y variados riesgos, atentados y agresiones ilcitas pblicas y privadas devenidos de esa tecnologa. Los Estados, por su parte, como se ha dicho, han tomado una doble postura: una, preventiva, civilista y administrativa (o de prima ratio); y otra, represiva (o de ultima ratio) previa la catalogacin de tipos penales generales o especficos que tipifican delitos informticos o hechos punibles en los que el fenmeno informtico y telemtico est presente como medio u objeto material de la comisin y/o ejecucin del iter criminis, y en ambos casos, con excesiva punibilidad, no totalmente justificada desde el punto de vista de una poltica criminolgica de Estado frente a las nuevas tecnologas de la informacin y comunicacin, como sucede en

  • 12

    Espaa [21], Australia [22], al crear tipos penales que atenta contra el derecho a la intimidad de las personas u otros bienes jurdicos como el patrimonio econmico, la propiedad intelectual, etc. Igualmente, en el caso colombiano al agravar los tipos penales en los que se halle vinculada la tecnologa informtica o telemtica, as se atente contra derechos fundamentales (la intimidad o el habeas data, honra, etc) o bienes jurdicos (patrimonio econmico, fe pblica, etc.). Ms adelante puntualizaremos sobre el tema.

    4. LA CRIMINALIDAD CONCOMITANTE CON EL DESARROLLO TECNOLOGICO: EL HECHO PUNIBLE INFORMATICO.

    4.1. En Espaa, la legislacin y doctrina mayoritaria no aceptan la existencia del delito informtico. Por excepcin, se acepta, teoriza y ms an , se clasifica.

    4.1.1. Primera Postura: No existe el delito informtico.

    En Europa, a excepcin de Espaa, algunos Estados han regulado en sus cdigos penales o leyes especiales, el denominado delito informtico, como veremos ms adelante. En Espaa, un gran sector de la doctrina iuspenalista, consideran incluso inadecuada hablar de la existencia como del nomen iuris de delito informtico, en el actual Cdigo Penal de 1995, o en Leyes penales especiales o las extrapenales, como la LORTAD (Ley Orgnica No. 5, sobre la regulacin del tratamiento automatizado de los datos de carcter personal de Octubre 29 de 1992), aunque esta ltima es de naturaleza iusadministrativa, la doctrina reconoce que esconde figuras delictivas.

    Davara Rodrguez [23] , con base en el principio penal universal de nullum crimen, nulla poena, sine lege, estima que no habiendo ley que tipifique una conducta delictiva relacionada con la informtica como bien jurdico protegido, ni que se haya determinado una pena para tales conductas, se puede concluir que no existe delito ni pena por las acciones tentadas o consumadas, por ms dolosas que stas sean.

    As mismo, deshecha el principio de la analoga de la teora general del delito para aplicarlo a los llamados delitos informticos, pues considera, el autor citado, que ste slo ser aplicable cuando beneficie a un encausado, pero no para crear nuevos delitos, como se pretende por quienes quieren ver delitos informticos tras haber incorporado el Cdigo Penal del 95, figuras delictivas que atenta bienes jurdicos especficos como la Intimidad, el Honor, el Patrimonio y el orden socio-econmico y que utilizan medios comisivos informticos y telemticos.

    ________________________

    (21) En efecto, as se prev como puntualizaremos ms adelante (punto 5) y aunque la legislacin y doctrina no reconoce la existencia tabulada en el C.P.de 1995, ni en ninguna otra ley especial de los llamados delitos informticos, pero s la existencia de ilcitos penales en donde se utilizan medios comisivos informticos o telemticos o incluso en aquellos delitos que de alguna forma interviene un elemento informtico y que atenta contra un bien jurdico definido como la Intimidad (Tit. X ), el Honor (Tt. XI), o el Patrimonio y el orden socio-econmico (Tit.XIII); entre otros. Una visin de precisa crtica al respecto se hace en el trabajo realizado sobre el ttulo X del C.P.del 95, cuando se sostiene que la gravedad de las penas que se establecen para casi todos los supuestos puede llevar en algn caso a violar el principio de culpabilidad, pues a la infraccin cometida se fija una pena desproporcionada. SERRANO GOMEZ, Alfonso. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. En: Derecho Penal- Parte Especial. Ed. Dykinson, 2a, ed., Colaboracin de Alfonso Serrano Maill, Madrid, 1997. pgs. 225 a 238.

    (22) En Australia, s se tipifica claramente los delitos informticos en la Crimes Act 1914", como Computer Crime En el Act, en las partes VIA (Arts. 76A a 76E y parte VIIB (Art. 85E,F), sobre delitos contra los datos o informaciones personales a travs de medios electromagnticos, telemticos y computacionales

    (23) DAVARA R., Ob. ut supra cit., pg.285-304. La posicin de Davara es compartida por varios iuspenalistas como Valle Muiz, Bueno Ars, Prez Vallejo, Bustos Ramrez, Bajo Martnez; entre muchos otros.

  • 13Sin embargo, el autor citado reconoce el impacto actual de las tecnologas de la informacin y la comunicacin en la comisin de delitos, as como la necesidad de utilizar la nomenclatura de delitos informticos, para abarcar ese gran sector de la nueva criminalidad en los que se emplea a la informtica o la teletransmisin de datos o informaciones como medios para cometer un delito, o para otras referencias a la informtica y /o a la telemtica, que figuran en el nuevo Cdigo Penal Espaol de 1995, por conveniencia, para referirnos a determinadas acciones y omisiones dolosas o imprudentes, penadas por la ley, en las que ha tenido algn tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico [ 24] .

    Con aqullas finalidades, Davara [25] define el delito informtico como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software. En esta definicin el autor sin quererlo aplica el concepto analgico del delito en trminos generales previsto en la legislacin espaola vigente y el vertido en las recomendaciones de la Organizacin para la Cooperacin Econmica y el Desarrollo Europeo (OCDE) [26]. As mismo, incorpora no convenientemente en el mismo concepto, por un lado, todas aquellas acciones punitivas cuya comisin se realiza con medios o equipos informticos, electromagnticos, audio-visuales o de teletransmisin de datos; y por otra, las acciones punitivas que atenta derechos fundamentales, como la intimidad, la honra, etc., o bienes jurdicos tutelados por la ley, en los que se utiliza algn elemento informtico, bien sea logicial o de programas computacionales (software) o equipos fsicos centrales o perifricos computacionales (hardware).

    4.1.2. Segunda Postura: Posicin eclctica.

    Sin embargo, Prez Vallejo [27], recuerda que si bien no podemos hablar de delitos informticos en la actualidad, la proteccin jurdica de la propiedad intelectual goza de raigambre en la legislacin penal espaola desde el catlogo punitivo fundamental de 1848, aunque sostiene tambin, que por la aparicin de nuevos los fenmenos tecnolgicas sta ha tenido que cambiar su regulacin en la L.O. 10/95, para bien aunque parcialmente, puesto que se reprimen aquellas defraudaciones que centran su actividad principal en el acceso y manipulacin de datos que se encuentran en soportes informticos, o de programas de computador utilizados en su procesamiento.

    4.1.3. Tercera Postura: El delito informtico existe doctrinalmente.

    Doctrinalmente se acepta la existencia del delito informtico antes como despus de la vigencia del Cdigo Penal Espaol de 1995, tras analizar los contenidos normativos de otras latitudes como el ordenamiento jurdico-penal espaol. _______________________

    (24) Ibdem pg. 304 (25) Ibdem pg. 288. (26) La OCDE, creada en 1948, como organizacin de cooperacin preferentemente econmica entre Estados

    Europeos que hoy forman la UE (Unin Europea), EE.UU y Canad (1960), Japn (1964), Finlandia (1969), Australia (1971) y Nueva Zelandia (1973). Delito informtico, segn la OCDE es: cualquier conducta ilegal, no tica, o no autorizada que involucra el procesamiento automatizado de datos y/o a la transmisin de datos. Davara critica vlidamente esta definicin cuando sostiene que sta no es muy tcnica al apartarse del concepto mismo del delito y mencionar genricamente a toda conducta ilegal, cuando se puede tratar perfectamente de una acto tipificado en la legislacin penal y el ordenador haber resultado accesorio por completo en la realizacin del mismo.

    (27) PEREZ VALLEJO, Ana. La informtica y el derecho penal. En: Actualidad Informtica Aranzadi. A. I.A. Nm. 19 de Abril, Ed. Aranzadi, Elcano (Navarra.), 1996., pg.8 a 12.

  • 14

    En efecto, el profesor Romeo Casabona [28], estudia la posibilidad de estructurar un nuevo bien jurdico denominado de la informacin sobre la informacin, como un bien que comporta por s slo un valor (econmico, de empresa o ideal), relevante y digno de tutela jurdico-penal. Este valor ser tan importante como para que la conducta humana sea calificada jurdicamente y pueda imponrsele una sancin correspondiente. Con base en esta estructuracin, el autor citado siguiendo las clasificaciones de Lamper y de Sieber -- como lo afirma Prez Vallejo [29]--, clasifica a los delitos informticos en cuatros grupos o categoras. Clasificaciones que sirven a la citada autora, a Gutirrez Francs [30] y Buenos Arus [31], para hacer su estudio sobre el delito informtico en la legislacin espaola antes de la vigencia del Cdigo Penal de 1995 y con base en los anteproyectos y proyecto de Cdigo Penal de 1992, pero a diferencia de todos ellos, el profesor Romeo Casabona, considera la informacin como valor no estrictamente ni slo econmico, sino que conlleve un valor relevante y digno de tutela jurdico penal.

    Hoy por hoy, este derecho fundamental a la informacin o derecho a ser informado, tiene su asidero en el art. 20.1 d), de la CE., y consiste en que toda persona tiene derecho no slo para comunicar sino a recibir de las autoridades del Estado o las personas jurdicas pblicas o privadas informacin concreta, oportuna y veraz dentro de los lmites de la Constitucin y el Ordenamiento Jurdico. No es simplemente la otra cara del derecho a comunicar la informacin, ni a emitir libremente sus ideas y opiniones, ya de palabra, ya por escrito, valindose de Prensa e Imprenta o de otro medio, sin sujecin a censura previa, como estaba previsto en las Constituciones Histricas Espaolas, sino un derecho autnomo, complejo, dinmico, pblico y democrtico segn lo sostiene Villaverde Menndez [32], por el cual, el Estado debe proteger a quien ocupa la posicin de sujeto pasivo de la libre discusin de las ideas (opiniones e informacin) y a quien participa en l activamente como un emisor de las mismas; adems, al receptor de esas ideas del propio emisor, el cual puede engaar o manipular a los receptores. No debe olvidarse que hoy en da por la universalizacin de los medios de comunicacin social, el cmulo de informacin que se emite y recibe es cada da mayor y los ciudadanos estn expuesto en ese flujo constante de ida y venida de toda clase de informacin relevante y no nicamente aquella llamada con valor econmico de empresa. Por su parte el acceso a la informacin como derecho fundamental de toda persona, encuentra su fundamento constitucional en el art. 18 CE., cuando se reconoce genricamente la limitacin de la informtica con relacin a los derechos personalsimos de la intimidad, la propia imagen, el honor y el pleno ejercicio de los derechos fundamentales (STCS 254/1993 y Mayo 9/1994). Este derecho de acceso como el de actualizacin, rectificacin y cancelacin de la informacin se halla reglamentado en la LORTAD y Dec.1332/94, arts.12 y ss., principalmente.

    Por su parte, Carbonell y Gonzlez,[33] al estudiar el art. 197.2 del Cdigo Penal Espaol del 95, lo intitula: Los delitos informticos, para seguidamente expresar que ste numeral ________________________

    (28) ROMEO CASABONA, C.M., Poder informtico y seguridad jurdica. En: Cuadernos de Derecho Judicial. Escuela Judicial. Consejo General del Poder Judicial. C.G.P.J, Tendencias actuales sobre las formas de proteccin jurdica ante las nuevas tecnologas, Madrid, 1993. Cit. Ob. Arus, pg. 2.

    (29) PEREZ Vallejo, A. Ob cit., pg. 9. (30) GUTIERREZ F., Mariluz. Notas sobre la delincuencia informtica: atentados contra la

    informacin como valor econmico de empresa. En: Estudios de Derecho Penal Econmico. Editores Luis A. Zapatero y Klaus Tiedemann. Ed. Univ. De Castilla-la Mancha, Tarancn (Cuenca), 1994. Pg. 183.

    (31) ARUS B. F. Ob. cit ut supra. pg. 2 a 6. (32) VILLAVERDE MENENDEZ, Ignacio. Los Derechos del Pblico. Ed. Temis, Madrid, 1995, pg. 15 (33) CARBONELL M. J.C. y GONZALEZ C.J.L., Delitos contra la intimidad, el derecho a la propia imagen

    y la inviolabilidad del domicilio. En: Comentarios al Cdigo Penal de 1995. Vol. I. Ed. Tirant lo blanch. Valencia, 1996, pg. 999

  • 15contiene a stos delitos, aunque en puridad --dice-- se deberan llamar delitos contra la intimidad de las personas mediante el uso de la informtica y de las comunicaciones. Sin embargo, creemos los autores observan parcialmente el carcter por parte de la informtica, que en ste caso es a la intimidad, pero no observan el de riesgo o inminencia atentatoria de un derecho fundamental o bien jurdico protegido del fenmeno informtico en forma holstica, pues el misma art. 18 CE, sostiene el complejo asunto de los autolmites al ejercicio y potestad de los derechos fundamentales y en ellos se menciona no slo a la intimidad, la propia imagen sino al honor y el pleno ejercicio de sus derechos[34], con lo cual por defecto en el nomen iuris, podramos entender por delitos informticos, solamente a los delitos que atenta contra la intimidad. Smese a ello, que en el C.P. del 95, existen otros derechos y bienes jurdicos llamados patrimoniales en los que la informtica constituye ese potencial de riesgo e inminencia atentatoria que comentamos y que quedaran por fuera de la previsin planteada por los citados autores. En estas circunstancias el delito informtico slo contra la intimidad queda autodesvirtuado, al menos en el nomen iuris, en los trminos de los autores citados.

    Por contra, al derecho a la intimidad que subsume el de la propia imagen, el derecho al honor, no ha sido objeto de regulacin jurdico penal en cuanto a los riesgos o atentados que supone la informtica o telemtica, en los trminos del art. 18 de la CE. Sin embargo, la LORTAD, s prev infracciones y sanciones administrativas con el objeto de tutelar el honor contra atentados de las nuevas tecnologas de la informacin y comunicacin. En la exposicin de motivos de la ley, en el apartado sptimo (7), se precisa que la Ley no consagra nuevos tipos delictivos, ni define supuestos de responsabilidad penal para la eventualidad de su incumplimiento, cuando en los arts. 42 y 43 enuncian las infracciones graves, muy graves y leves.

    4.1.4. Cuarta Postura: Clasificacin del delito informtico, en especial los que vulneran el derecho a la intimidad y la informacin (datos personales)

    4.1.4.1. Clasificaciones guiadas por del derecho alemn. El bien jurdico tutelado: La informacin.

    Antes de la vigencia del Cdigo Penal de 1995, Gutirrez Francs [35] , clasifica al delito informtico, en tres grandes categoras, previamente a considerar la informacin con un valor estrictamente econmico de empresa: lo que tradicionalmente hubiera tenido una mera acumulacin de datos, hoy, a causa del impacto de la revolucin informtica, se ha transformado en un valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de autonoma y objeto del trfico. Sin embargo esa escisin tan cortante de la autora en la realidad no se presenta, valga el ejemplo de la conducta de los hackers (fusiladores o intrusos en los datos) sobre cualquier tipo de informacin. Esta conducta la realizan personas de cualquier edad, verdaderos adictos de la intromisin por placer o por desconocimiento o simple negligencia. Conducta diferente a la realizada por los crackers (rupturadores de datos), adictos delirantes que van sobre cualquier tipo de informacin con el objetivo de daarla, inutilizarla total o parcialmente con diferentes mtodos. Hackers y crackers van a por cualquier tipo de informacin o datos y no necesariamente los que denotan un valor econmico. Esto es lo que revela Ley Austriaca de 1987 de 22 de diciembre al tipificar el delito informtico de Destruccin de datos (126 a ostStGB) en el numeral 2, sostiene: Se entiende por datos tanto los personales como los no personales y los programas. ____________________________

    (34) En concordancia con el art. 8 del Convenio Europeo de 1981 y los considerandos 2, 4,7, 9 y 10 de la Directiva 95/46/CE. STCS 254/1993 y de Mayo 9 de 1994.

    (35) GUTIERREZ F., M. Ob. cit. pg. 184 a 208.

  • 16Las tres categoras de Gutirrez F., son: a) El espionaje informtico industrial o comercial; b) Las conductas de daos o sabotaje informtico que incluyen: la destruccin, modificacin o inutilizacin de archivos y ficheros informatizados con valor econmico de empresa; y, c) Las conductas de mero intrusismo, tambin conocidas por el trmino anglosajn hacking. Advierte, que las fronteras de estas divisiones no son categricas, as como tambin que la dinmica comisiva de estos ilcitos pueden propiciar situaciones concursales. v.gr. Un comportamiento de espionaje empresarial puede ir acompaado de una modificacin o destruccin de datos, subsumible en la categora de sabotaje informtico.

    Posteriormente y en vigencia del C.P.del 95, Prez Vallejo [36], siguiendo las clasificaciones de Romeo Casabona, agrupa a los delitos informticos en cuatro bloques, a saber: a) Alteracin de datos (Fraude informtico), b) Destruccin de datos (sabotaje informtico), c) Obtencin y utilizacin ilcita de datos (espionaje informtico o piratera de programas); y , d) Agresiones en el hardware (sustraccin de servicios o hurto de tiempo). El trmino datos o informacin en la legislacin alemana como comunitaria europea, son sinnimos.

    Con esta presentacin, la autora citada en vigencia del Cdigo Penal del 95, estudia los delitos en los que tiene relevancia la informtica para clasificarlos as: a) Delitos de carcter no patrimonial; b) Delitos contra el patrimonio; c) Delitos contra la propiedad intelectual; d) Otras figuras delictivas, y dentro de la cual involucra; entre otras, al fraude informtico, trayendo a colacin la Sentencia de 30 de Noviembre de 1988 de la Audiencia Territorial de Granada, refrendada por el Tribunal Supremo de 19 de Abril de 1991, sobre la interpretacin flexible y teleolgica de los tipos penales para dar solucin a un caso en el que se utiliz un documento mercantil para cometer un delito de falsedad. El documento, objeto de la controversia judicial, no era impreso (no tradicional) --teniendo en cuenta la nueva definicin del art. 26 del C.P., del 95-- lo aplic a un documento de la (sic) cinta o disco magntico acumulador o estabilizador de datos informatizados.

    En el primer grupo: Delitos de carcter no patrimonial, se ubican los delitos previstos en el Ttulo X, del Cdigo Penal Espaol, contra la Intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio, en particular el Cap. I, Del Descubrimiento y revelacin de secretos, entra en una referencia directa a la informtica el art. 197.2. No hace referencia a los delitos contra el honor, a pesar de citar el art. 18 CE., y ser ste otro de los importantes derechos de la personalidad considerado derecho no patrimonial.

    En el segundo grupo: Delitos contra el patrimonio, se relacionan los Delitos contra el Patrimonio y contra el orden socio-econmico, en particular el Cap.II, sobre los robos, el robo con fuerza y mediante uso de llaves falsas (art. 238.4), es decir, las que enuncia el art.239 y resuelve de paso la controversia que se haba presentado con el uso de tarjetas electromagnticas, pues en la parte in fine, considera como llaves falsas las tarjetas, magnticas o perforadas. En el Cap. VI, De las defraudaciones, Sec.I., art. 248.2, contempla la Estafa informtica. En el Cap. IX, De los daos, el art. 264.2, erige como delito el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. Se establece as el delito contra el equipo computacional fsico o los sistemas y programas lgicos (hardware y software).

    En el tercer grupo: Delitos contra la propiedad Intelectual, relaciona el Cap. IX: Delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores (Tt. XIII, Delitos contra el patrimonio y contra el orden econmico-social C.P. del 95). En la Seccin 1, ___________________

    (36) PEREZ V. A. Ob cit., pg. 9 y ss.

  • 17

    de los delitos contra la propiedad intelectual tipifica algunas conductas en atencin a la incidencia actual de las nuevas tecnologas de la informacin y la comunicacin ocasionadas en la obras de creacin o intelectuales.

    Sobre ste punto es destacar que el C.P., vigente nada nuevo destacable introduce a lo preceptuado en el anterior Cdigo Penal Espaol., en los arts. 534 bis a) a 534 ter.

    4.1.4.2. Clasificaciones del delito informtico en donde dos de los bienes jurdicos a proteger ms importante son: la Intimidad y los datos personales

    Sin embargo, es de destacar en el derecho penal espaol la cuidadosa como compleja redaccin de normas que tipifican delitos contra la intimidad y la propia imagen (no as el honor), como derechos fundamentales altamente protegidos en los art. 18.4, 20.1.d) y 105 CE, contra las injerencias de la informtica.

    El iuspenalista espaol Morales Prats [37], quien se ha preocupado desde su tesis doctoral en 1983, por el estudio del derecho a la intimidad, la informtica y el derecho penal, hace un detallado estudio actual y retrospectivo de ste complejo derecho fundamental a la luz de las tecnologas de la informacin y la comunicacin.

    En efecto, el autor analiza el Ttulo X, De los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio (arts. 197 a 204) del C.P., del 95, y considera que la privacy, libertad informtica (faceta o perfil informtico de la intimidad), en el art. 197.2, tipifica un elenco de conductas que comportan abusos informticos, aunque no en forma completa, pero s ms coherente en la descripcin de conductas tpicas codificadas y en forma cerrada. No es completa, porque el art. 197.1, recoge las conductas de interceptacin, grabacin o reproduccin electrnica ilcita de comunicaciones informticas (mensajes de correo electrnico). Igual la captacin subrepticia de mensajes de correspondencia electrnica y el apoderamiento fsico subrepticio, con la intencin de descubrir la intimidad ajena de mensajes de correspondencia informtica ya impresos fuera del sistema.

    Es coherente, porque finalmente el art.197.2, en su redaccin es sustancialmente mejor que la presentada en el proyecto de Cdigo Penal de 1992 (art.198.2) y del proyecto de C.P. de 1994 (art.188.2), textos en los que se tipificaba nicamente el apoderamiento no autorizado de datos personales.

    El mentado artculo es una norma cerrada, pues antes que la tcnica de tipificacin de conductas de ley penal en blanco se escogi la de la codificacin y describir las conductas delictivas en forma cerrada para incriminar los delitos contra el habeas data o libertad informtica. Tcnica que suscita problemas a la hora de esclarecer las conductas y evidente incorreccin en la definicin tcnica de las conductas tpicas, pues para ello hay que recurrir a la LORTAD y otras normas extrapenales que informan las conductas penales previstas en el art. 197.2., como el Convenio de 28 de Enero de 1981 del Consejo de Europa y la Directiva 95/45/CE, del Parlamento y el Consejo de Europa, que completa y amplia la proteccin del Convenio sobre las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos.

    Las conductas tpicas previstas en el art. 197.2. CP. del 95, --dice el citado autor- son: a) En el inciso primero, quedan tipificadas las acciones de apoderamiento, utilizacin o modificacin _____________________

    (37) MORALES PRATS, F. Ob. ut supra cit., pgs. 299 a 322.

  • 18de datos reservados de carcter personal, que se hallen automatizados de forma electrnica o que obren en cualquier otro tipo de archivo o registro pblico o privado. Estas acciones deben realizarse sin autorizacin y en perjuicio de tercero; b) En inciso segundo, se tipifica la accin de acceder por cualquier medio a los datos personales y a quien los altere o utilice en perjuicio del titular o de un tercero.

    Los tipos penales bsicos podrn presentarse como agravados, siempre y cuando se tipifiquen las siguientes conductas:

    a) Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imgenes captadas. Este es un tipo penal compuesto (estructura tpica doble), que requiere la previa comisin de uno de los tipos penales bsicos del art. 197.1 y 197. 2 (apoderamiento de documentos electrnicos, al de control audio-visual telemtico en forma clandestina y los relativos a los abusos informticos contra el habeas data), segn fuere el caso y previsto en el art. 197.3., como un tipo agravado de revelacin, difusin o cesin a terceros de datos, hechos o imgenes;

    b) Si se realizan por determinadas personas. Es el tipo agravado en razn a la esfera de dominio profesional del sujeto activo, segn el art. 197.4, es decir, que tengan la condicin de encargados o responsables de los bancos de datos (o ficheros), soportes informticos, electrnicos o telemticos, archivos y registros;

    c) Si se revelan datos de carcter personal especficos. Es el Tipo agravado en razn de la afectacin del ncleo duro de la privacy, es decir, contra los datos de carcter personal que revelen la ideologa, religin, creencias, salud, origen racial o vida sexual, segn la primera parte del art.197.5;

    d) Si la vctima fuere especial por su edad y/o aspecto sensorial. Es el Tipo agravado en razn de que la vctima sea un menor o incapaz, segn la parte in fine del art. 197.5.

    Estos dos tipos agravados (c y d), obedecen a una sana como acertada poltica criminolgica de los Estados al proteger la esfera ms ntima de la intimidad, no informatizables segn las normas internacionales y recomendaciones europeas (Convenio de 1981 y Directiva 95/46/CE) y de reforzarla en el caso de los menores y personas con minusvala.

    e) Si se realizan contra el ncleo duro de la intimidad. Es el Tipo agravado en consideracin a los fines de lucro perseguidos, segn el art. 197.6 C.P, si conlleva la realizacin de los tipos anteriores (1 a 4 del art. 197). Si adems, se realiza en atencin a la conducta prevista en el art. 197.5, contra el ncleo duro de la privacy, se impone una pena hiperagravada de cuatro a siete aos de prisin, segn Morales Prats [38].

    f) Si la autoridad o funcionario pblico realizara una cualquiera de las conductas descritas en el artculo anterior (197 CP. Se entiende entonces que no hay exclusin de ninguna modalidad delictiva), fuera de los casos previstos en la ley, sin que medie causa o investigacin judicial por delito, y prevalindose del cargo. Es un tipo agravado en razn de la calidad del sujeto activo, prevista en el art. 198 C.P., y por tanto, con penas ms severas. A esta norma se le han hecho varias crticas que las resumimos as: 1. Se considera innecesaria, pues hubiese sido suficiente con la aplicacin de la agravante sptima del art. 22 del C.P.[39], sobre la prevalencia del carcter pblico que tenga el culpable; 2. Hacer referencia a cometer el hecho ____________________

    (38) Ibdem, pg. 321 (39) SERRANO GOMEZ, Alfonso. Delitos contra la intimidad... pg. 235

  • 19fuera de los casos previstos en la ley Aes meramente residual, pues se refiere a la falta de concurrencia de una causa de justificacin [40] ; y, 3. Adems de los defectos de coordinacin sistemtica planteados por Morales Prats [41], respecto del art. 198 y los arts. 535 y 356, sobre los delitos cometidos por funcionarios pblicos contra la intimidad y siempre que haya mediado causa por delito, es evidente que las normas constituyen las dos caras de la transgresin a la intimidad por un funcionario pblico: con o sin causa por delito, pero con diferente graduacin punitiva lo cual supone la aplicacin del principio de favorabilidad sobre las penas a imponer.

    4.2. En Colombia: Existen tipos delictivos en los que est presente la informtica, electrnica y telemtica como medios comisivos que atentan a la intimidad, la informacin, los datos personales y el habeas data; entre otros derechos y libertades fundamentales.

    4.2.1. Tesis Negativa sobre la existencia del delito informtico con base en el principio: nullum crimen sine lege previa penale.

    Antes de la expedicin del Cdigo Penal de 1980 y an hasta recientemente expedida la Ley 599 de 2000 se sostena que no existe el delito informtico como tal, bsicamente por las mismas razones dadas en el derecho penal espaol y por otras particulares expuestas por la doctrina colombiana.

    En efecto, abundando en la tesis negativa a la existencia del delito informtico Rivera Llano [42]

    , considera que al no estar tipificados la legislacin vigente, stos no existen. Lo que s existe --dice-- son conductas no ticas y antijurdicas cuyos medios de ejecucin se verifican con medios modernos o tecnolgicos y por tanto, la valoracin de los mismos es nula ya que las conductas son asimilables o estn tipificadas en los actuales Cdigos Penales. Claro est que estas argumentaciones se quedan sin demostracin, pues no se analiza cules, cmo y de qu forma se asimilaran los tipos penales actuales al denominado delito informtico, a fin de que no sea necesaria su estructuracin tpica y autonmica.

    4.1.2. Tesis Eclctica: Las nuevas tecnologas de la informacin y la comunicacin o medios TIC, imponen una tutela penal y afectan al derecho de la informacin y los datos personales

    Rivera Llano [43] , a pesar de negar la existencia del delito informtico, reconoce que los avances de las tecnologas de la informacin, han ocasionado una especie de segunda revolucin: la informtica, y como tal, los Estados deben afrontar esta situacin tutelando penalmente las agresiones que se cometan contra la informacin. La era de la informacin, est marcada por el desarrollo constante de la industria y la tecnologa de la telecomunicacin, la miniaturizacin de los chips, la globalizacin del uso de computadores para toda clase de servicios desde los empresariales hasta los meramente familiares y _______________________

    (40) AA.VV. Cdigo penal. Doctrina y jurisprudencia. Tomo II, Artculos 138 a 385. Direccin: Cndido Conde-Pumpido F., Ed. Trivium, S.A., 1a ed., Madrid, 1997. pgs.2329 y ss.

    (41) MORALES PRATS, F. Ob. ut supra cit., pg. 325 (42) RIVERA LLANO, Abelardo. Dimensiones de la informtica en el derecho. Ed. Jurdica Radar, Santa

    fe de Bogot, 1995, pg. 89 y ss (43) RIVERA LLANO, Abelardo. Dimensiones de la informtica en el derecho. Ed. Jurdica Radar, Santa

    fe de Bogot, 1995, pg. 89 y ss.

  • 20personales. Esta marcha triunfal de las aplicaciones de la informtica no solo tiene un lado ventajoso sino plantea tambin problemas de importancia crucial para el funcionamiento y la seguridad de los sistemas informticos en el mundo de los negocios, la administracin y la sociedad en general; y por ello, para paliar algunos de estos problemas debe erigirse el delito informtico (computer crime) para proteger los atentados de la criminalidad informtica que cada da crece en el mundo, teniendo como bien jurdico protegible el de la informacin.

    El autor citado, siguiendo en trminos muy generales la clasificacin de Ulrich Sieber, en cuanto a la informacin creada, procesada o recuperada por medios computacionales, informticos o telemticos y luego de aceptar doctrinalmente la existencia de los delitos informticos, expone que en stos lo principal no son los medios tecnolgicos empleados en la comisin del delito sino el objeto material contra el que van dirigidos, es decir, la informacin (en su creacin , destruccin o uso) procesada por la tecnologa.

    En tal virtud, clasifica a los delitos informticos, a saber: a) Delitos contra la informacin por creacin, b) Delitos contra la informacin destruccin total o parcial, c) Delitos contra la informacin por uso indebido, inapropiado o no autorizado, d) Delitos contra la informacin por medio de sustraccin, que se puede concretar por la simple obtencin en pantalla o por copia de programas o archivos.

    En esta concepcin y clasificacin del delito informtico predomina como caracterstica la de considerar a la informacin, en general ( electromagntica, computacional o telemtica) como bien jurdico tutelable por el Estado. En dicho bien se subsumen derechos no patrimoniales y patrimoniales que otras legislaciones como la espaola identifican autnomamente, como antes se analiz.

    Bajo estos supuestos la Ley 1273 de 2009, que reform el C.P. colombiano del 2000, cre el bien jurdico protegido de la Informacin y los datos personales y en dos captulos irrig tutela jurdica. El primero, relacionado a los confidencialidad, integridad y disponibilidad de los datos y de los sistemas informticos y dentro de ste, los siguientes delitos (artculos 269 A a 269 G): (i) Acceso abusivo a un sistema informtico; (ii) Obstaculizacin ilegtima de sistema informtico o red de comunicacin; (iii) Interceptacin de datos informticos; (iv) Dao Informtico; (v) Uso de software malicioso; (vi) violacin de datos personales; y, (vii) suplantacin de sitios web para capturar datos personales. Adems, se regula ocho causales de agravacin punitiva aplicables a las anteriores conductas delictivas en el artculo 269 H, aunque algunas de ellas ya se encuentran inmersas en algunos delitos v.gr. el delito de violacin de los datos personales, ya incorpora en el tipo, la causal de provecho propio o de un tercero que es la causal de agravacin 5.

    En el Captulo II, relativo a los atentados informticos y otras infracciones, previstos en los artculos 269 I y 269 J, estn los delitos de hurto por medios informticos y semejantes (se entiende por tales, los electrnicos y telemticos); y el delito de transferencia no consentida de activos.

    4.1.3. Tesis positiva: Existencia del delito informtico. Tcnica Penal asimiladora de tipos.

    Por su parte, el Criminlogo Molina Arrubla [44], al hablar de las diversas formas de la ______________________

    (44) MOLINA A. Carlos. Introduccin a la criminologa. Ed. Biblioteca Jurdica, Medelln, 1988, pg. 305

  • 21

    criminalidad actual, las clasifica as: a) Por la Estadstica, b) Por sus Agentes, c) Por su mbito; y d) Por su Desarrollo. Dentro de ste ltimo grupo, incluye: 1) La Criminalidad Retrgrada, es decir, la referida al pasado, ubicando entre ellos los delitos de Sangre; y, 2) La Criminalidad Antergrada, es decir, la criminalidad que tiende a generalizarse hacia el futuro, como son las delincuencias en el campo internacional y transnacional; y c) La Criminalidad evolutiva, es decir, aquella que nace concomitantemente con los avances tecnolgicos, mercantiles, industriales y con mtodos sofisticados y perfeccionistas utilizados en la comisin de los ilcitos. La comisin y ejecucin de estos hechos se hace por regla general, a travs de labores de inteligencia, como sucede en los fraudes y quiebras simuladas. En otras ocasiones dan origen a una nueva vertiente de la criminologa que se conjuga en el llamado Delito Econmico, o en su caso, por el avance de las nuevas tecnologas de la informacin y comunicacin.

    En consecuencia, los delitos de informtica, son producto de la criminalidad evolutiva, la cual nace concomitantemente con las nuevas tecnologas informticas y telemticas. El delito informtico es en consecuencia, aqul se comete con el empleo de computadores o equipos electromagnticos que transmiten datos o informaciones y afectan derechos y libertades fundamentales.

    Los delitos informticos, segn Tiedemann, alude(n) a todos los actos, antijurdicos segn la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automtico de datos. Por una parte, dicho concepto abarca pues el problema de la amenaza, asociacin y divulgacin de datos obtenidos por computadores..., y por otra parte, el concepto aludido se refiere a los daos patrimoniales producidos por el abuso de datos procesados automticamente.. [ 45] .

    Esta definicin contempla el concepto de delito informtico con base en los problemas sobrevenidos en el proceso de tratamiento automatizado o computacional de la informacin personal o los datos de carcter personal, desde aquellos en los que se utiliza como medio comisivo a los equipos electromagnticos para procesar informacin hasta aqullos en los que la recoleccin, utilizacin, recuperacin y abusos de la informacin constituyen el objeto material del ilcito e igualmente la informacin con bien jurdico protegible.

    Molina A., siguiendo a Tiedemann [46] , profesor del Instituto de Criminologa y Derecho Penal de Friburgo (Alemania), clasifica a los delitos informticos as: a) Las Manipulaciones que una persona realice en las actividades de entrada y salida de informacin o de datos computarizados; b) El Espionaje econmico, teniendo en cuenta que la informacin se almacena en soportes electromagnticos, la transferencia de datos de un lugar a otro por cualquier medio sistematizado es lo ms usual actualmente. Este espionaje econmico se utiliza por empresas rivales, as como con finalidades polticas por Estados Extranjeros; c) Sabotaje. Se produje dao, destruccin, inutilizacin en el procesamiento de datos o informacin automatizada, en programas o software total o parcialmente; y, d) Hurto de tiempo. Tiene cabida en la indebida utilizacin, sin autorizacin de equipos computacionales o salas informticas. Se penaliza el uso indebido y el tiempo de procesamiento de informacin o de datos perdido por el propietario con las inapropiadas actividades.

    El autor citado, al aplicar esta clasificacin del delito informtico alemana al caso colom-biano, comienza diciendo que el bien jurdico tutelado en estos casos prioritariamente es el _______________________

    (45) TIEDEMANN, K., citado por Molina A. ob. ut supra., pg. 307 (46) Ibdem.

  • 22

    Patrimonio Econmico (Ttulo XIV del C.P.Col.), con lo cual no descarta otros bienes tutelables, ya que considera que la mayora de las conductas delictivas que se cometen con computadores oscilan entre el hurto, la estafa, el fraude, el abuso de confianza y el dao. Esta tcnica asimiladora es una postura tradicional que no aporta mucho a la tesis positiva del delito informtico, sino al contrario trata de desvirtuarlo, pues se estima que no hay necesidad de darle autonoma jurdica, ya que basta con estudiar el fenmeno de las nuevas tecnologas de la informacin y comunicacin a la luz de los tipos actualmente existentes en el Cdigo Penal y adecuarlos normativamente, si fuere del caso, o adicionarlo a los tipos existentes como causales de agravacin punitiva. Sin embargo, al encasillar los actuales tipos penales previstos en el C.P., en la clasificacin alemana est reconociendo la existencia del delito informtico, no slo en la doctrina sino en la legislacin penal vigente, y por ende, la necesidad de tipificarlo y darle autonoma propia y un bien jurdico tutelable. Quiz slo por ello, la tcnica que llamamos asimiladora de tipos penales es el primer gran paso a la autonoma del tipo penal informtico en el derecho colombiano.

    Al tratar de encuadrar el Hurto de Software y espionaje, el citado autor no tuvo en cuenta la abundante legislacin existente sobre el tema, aparte de la que fue objeto de su estudio (Cdigo Penal: Delitos contra la propiedad, Tit. XIV y Delitos contra el orden econmico social, Tit. VII). En efecto, se dej de lado toda las normas penales especiales previstas en la regulacin sobre propiedad intelectual y a la proteccin de los programas computacionales o software, como una de sus especies ( Ley 23 de 1982 y 44 de 1994), la prevista en la Ley 296 de 1996, sobre Libertad de competencia econmica e infracciones a la misma y las Decisiones 351/93 y 344/94 del Parlamento Andino, sobre propiedad intelectual e industrial, respectivamente.

    En las anteriores leyes se prevn tipos penales y contravencionales especficos que protegen la propiedad intelectual, y en especial, el software contra atentados de copia, procesamiento, apropiacin, uso indebido, etc., pues el software es un trabajo intelectual de pensamiento-resultado [47], la expresin de un conjunto organizado de instrucciones, en lenguaje natural o codificado, independiente del medio en que se encuentre almacenado, cuyo fin es el de hacer que mquina capaz de procesar informacin, indique, realice u obtenga una funcin, una tarea o un resultado especfico" (art. 3, lit., a Dec.1360/89), que justifica la proteccin jurisdiccional.

    Ms an, con la expedicin de la Ley 599 de 2000, se cre el bien jurdico tutelado de los Derechos de Autor [48] y se erigieron los siguientes delitos: (i) Violacin a los derechos

    _________________________

    (47) Sentencia T-80, Feb. 26/93. Corte Constitucional, Sala II., Rev. M.P. Eduardo Cifuentes. En: AA.VV. Base de Datos Legis. Ed. Legis. Santa fe de Bogot (Col), pg.44-7.

    (48) Legislacin de Derechos de Autor o propiedad intelectual en Colombia, ha recogido mediante la incorporacin legislativa al derecho interno, los diversos Convenio Universales que sobre el asunto se ha suscrito. En efecto, mediante la Ley 46 de 179, los mecanismos de proteccin al derecho autoral previstos por la OMPI en Estocolmo de 14 de Julio de 1967. Mediante Ley 23 de 1992, el Convenio de Ginebra para la proteccin de fonogramas contra la reproduccin no autorizada; El tratado de Ginebra sobre registro internacional de obras audiovisuales, mediante Ley 26 de 1992; El Convenio de Berna para la proteccin de obras literarias y artsticas, por Decreto 1042 de 1994 y la Decisin 351 del Pacto Andino, sobre propiedad intelectual. Las leyes 23 de 1982 y 44 de 1993, constituyen el marco normativo fundamental para la proteccin civil y penal de la propiedad intelectual en Colombia. Por lo que respecta al hecho punible (Delitos y Contravenciones) contra este derecho fundamental y de contenido omnicomprensivo, se regula en los arts. 30 y ss y arts.232 a 257, de las leyes citadas. En particular, sobre la proteccin al software, se estableci penas principales y accesorias severas que van desde la prisin y multas por la copia ilegal, la apropiacin o el uso indebido de programas de computador hasta la incautacin y destruccin de los productos informticos obtenidos irregularmente por parte de la polica judicial.

  • 23

    morales de autor (artculo 270); (ii) Defraudacin a los derechos patrimoniales de autor (artculo 271); y, (iii) Violacin a los mecanismos de proteccin de los derechos patrimoniales de autor y otras defraudaciones (artculo 272).

    4.1.4. Tipos delictivos en los qu