lunes, 28 de octubre de 2013

ASPECTOS METODOLOGICOS DEL DELITO INFORMATICO







 Este articulo data de 1996, fue publicado en la Revista de Derecho Informático, publicada por la Universidad a Distancia de Mérida, UNED, España, en el Tomo 9-10 y 11, pags.  407-412, su re publicación, se impone por las inquietudes suscitadas a la Ley N° 30096 Delitos Informáticos.


Carlos A. FERREYROS SOTO
Universidad de Montpellier I, Francia.


Introducción

Este breve artículo pretende analizar los aspectos metodológicos relacionados con el delito informático; a partir de las principales características de las nuevas tecnologías y de las dificultades de aprehender la noción del delito informático. Resulta obvia la importancia del tema; para mejor proponer la normativa mas adecuada; primero, como segundo, por los enormes intereses en juego.

1. Nuevas Tecnologías, Informática y Derecho

La informática ha devenido un elemento estratégico en el sistema de organización y de producción de la sociedad; pero a su vez; esta nueva tecnología[1]  ha sido y es materia de regulación por el Derecho.
La informática cuya principal vocación es aumentar la productividad; ha ampliado los ámbitos de aplicación de la actividad humana; incluyendo las actividades jurídicas. Así; ella ha devenido un elemento estratégico en el sistema de organización y de producción de la sociedad; pero a su vez; esta nueva tecnología ha sido y es materia de regulación por el Derecho.
Al aumentarse los ratios de productividad, la informática amplió los ámbitos de aplicación de la actividad humana; incluyendo las actividades jurídicas.
La importancia de la informática es necesario analizarla del lado de sus características especificas, como de los profundos cambios que se vienen sucediendo en nuestro planeta en los últimos decenios.[2] Se atribuye a la informática cuatro características que están en directa relación con el efecto multiplicador que ha producido en las actividades sociales; particularmente en el aumento de la. productividad técnica. La informática posee una primera característica principal de mayor velocidad de cálculo que aquella realizada por el hombre. Una segunda característica relacionada con la primera es la de asociación y relación lógica. Una tercera es la de memorización, es decir el almacenamiento de datos, informaciones, imágenes y sonido. Una cuarta relativa a la posibilidad de comunicación de estos datos, informaciones, imágenes y sonido.
Si la informática supone una actividad y esta se manifiesta en muchos de los ámbitos del quehacer humano ha sido necesario de regularla por el Derecho.
De esta doble relación entre la informática y el derecho se identifican y se imbrican dos disciplinas cuyos objetos de investigación, y de actividad, son claramente diferenciados: informática jurídica y derecho de la informática. Por el primero entendemos todas aquellas actividades que la informática elabora; aplica; procesa para incrementar la productividad en el ámbito jurídico. El segundo; regula o intenta regular todas las actividades relacionadas con la informática en general y con las tecnologías relacionadas a ésta.
Es en este contexto que es necesario situar el delito informático: primero, tanto en relación a las actividades y creaciones informáticas; segundo; cuanto a la regulación de conductas jurídicas: derechos y obligaciones relacionadas con la informática.

2. Delito Informático: especificidad y complejidad

Qué es el delito informático?. Es difícil definir el delito informático por la complejidad de la relación a que antes hiciéramos mención; y a mi entender no creo que pueda definirse ni universalmente sino se analizan las diferentes características y la especificidad de ésta relación.
Sin embargo algunos tratadistas como Parker 1985; han intentado realizar esta:
"Todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida ; y cuyo autor ha o habría podido obtener un beneficio"[3].
A nuestro entender, creo que existen algunas características: generales e intrínsecas de la informática y de las nuevas tecnologías que suponen un contacto diferente con el. derecho. Para los objetivos propios del Congreso; hemos querido reseñar solo algunas de las mas importantes para cada una de ellas.
a. Las características generales de la informática han supuesto hasta ahora: en primer lugar; un rápido dinamismo de creación, desarrollo y evolución de productos y materiales, equipos, programas. En segundo lugar, aumento de los niveles de concentración; desreglamentación y deslocalización de empresas y actividades ejercidos a la escala planetaria. [4]

          Obviamente, regular las actividades de las nuevas tecnologías plantea un desafío al Derecho; cuanto a la previsión o anticipación de normas necesarias; como a compensar los efectos de la concentración; la desreglamentación y deslocalización de éstas: teniendo en cuenta las incidencias que los ilícitos posibles y basados en esta segunda característica entrañan. Por ejemplo: la previsión de normas internacionales homogéneas; los valores socio culturales atribuidos a la informática; la pluridisciplinaridad en la construcción del enfoque jurídico.

b. Las características intrínsecas de la informática; primero, de inmaterialidad del contenido de la información; datos; sonido e imágenes; segundo, de automatismo remoto en la acción u omisión de actos; o de intemporabilidad de ciertas creaciones; plantean igualmente dificultades de comprensión e interpretación de la existencia de nuevas formas de referencia de lo real, de protección jurídica; de adaptación de normas; de procesos de verificación; peritaje y de prueba; así como de un nuevo comportamiento y actitud de los juristas.
Si de un lado existe la dificultad por aprehender y regular las características y actividades de la informática y de las nuevas tecnologías; de otro lado; el jurista se encuentra confrontado a los problemas de estimar la magnitud y el alcance de los delitos (volumen; estadísticas; modalidades...) también por la reticencia en divulgar las informaciones sobre los delitos (dificultades en la credibilidad o vulnerabilidad institucional...); como por el establecimiento de diferencia entre los delitos (crímenes o delitos propiamente tales) faltas (o cuasi-delito). E inclusive en determinar las implicancias sociales del delito informático basado sobre el comportamiento humano del delincuente; sus móviles y modalidades, (reconocimiento social; económico; lúdico; o de animus blessandi)
No obstante la complejidad del fenómeno las formas clásicas de la criminalidad nos permiten siempre apoyarnos para establecer mecanismos de prevención del delito como en la regulación de las penas o de rehabilitación: En primer lugar; en la comisión de los delitos informáticos; el agente posee competencias precisas sobre el manejo técnicos de sistemas informáticos y de comunicaciones; así como los volúmenes económicas o implicancias estratégicas. Los métodos son diversos y tienen por objeto o medio el desplazamiento, apropiación; amenaza de los datos; informaciones; imágenes y sonido; programas o materiales; así como sobre los derechos constitucionales. La personalidad del delincuente no es, generalmente, la de un inadaptado sino de un sujeto bien integrado socialmente.

Conclusiones

1) El delito como la delincuencia informática es especifica por las características propias de las técnicas empleadas y la personalidad de sus autores y es necesario continuar en el esfuerzo de análisis por una mas rápida y apropiada regulación.
2) Las implicancias económicas de la delincuencia informática deben permitir asegurar una mas rápida respuesta del derecho; es decir; de la adaptación de política jurídicas apropiadas; sin desmedro en el desarrollo de las nuevas tecnologías pero a su vez de reforzamiento de la protección jurídica y de la prevención.
3)  La gestión de la delincuencia informática debe permitir los enlaces jurídicos y legislativos nacionales e internacionales, como de intercambio de información y de datos; primero por la tendencia de agravación del riesgo de practicas delictuales al ampliarse los ámbitos de intervención de la informática; segundo; por el funcionamiento del sistema económico cada vez mas tributario de la información; y finalmente; por el rol cada vez más estratégico y sensible del tratamiento automático de los datos e informaciones.


-[1]    Por extensión se asocia a las nuevas tecnologías a las telecomunicaciones y a las técnicas audiovisuales.
-[2]     Según Fernando Enrique CARDOZO, en el mundo contemporáneo, son las cuestiones globales (las) que están a la orden del día y que contienen verdaderas revoluciones de nuestro siglo: la revolución de la Universidad, la empresa y de la representa ción democrática, dicho de otra manera, de la ciencia, de la tecnología y de la libertad. Este matrimonio ha sido realizado gracias a las grandes revoluciones tecnológicas (desde la tecnología nuclear, el rayo láser, la biotecnología, la informática, la microelectrónica y la robótica) que han invadido las fabricas y afectado la organización de la sociedad; esto no solamente por el medio de difusión electrónicas convencionales, radio y televisión, sino también bajo el efecto de redes de ordenadores, de fax, de modems, etc.Acompañando las grandes evoluciones tecnológicas, la proliferación de las grandes empresas, y bancos y de empresas de comercio, han consolidado las bases de la economía globalizada. Ahora es posible de dispersar y de controlar a distancia un proceso de producción realizado en unidades mas pequeñas y mas flexibles. Se trata de una nueva manera de organizar la producción, y al mismo tiempo, de otra manera de desarrollarse. El capitalismo contemporáneo no es solamente el "mercado", sino también la Universidad, el Estado, los medios de difusión y la existencia de nuevos espacios de ejercicio de la democracia, que no son solamente de representación sino también de participación popular la revolución que ha creado la nueva "economía informacional", según Manuel Castells, no ha alcanzado de la misma manera el conjunto del planeta. Hemos pasado a una especie de autonomización del sistema productivo gracias a la revolución tecnológica. (...) El motor de la historia no es mas la explotación de la mano de obra y de los recursos naturales. REVUE TIERS MONDE. T. XXXII, n130, Mal-Juin 1992. Fernando Henrique CARDOZO, 443-446, PostFace
[3]       "Combattre la criminalité informatique" D.B. Parker Paris Editoriale Oros 1985
[4]    Hemos retenido tres tendencias mayores: concentración, desreglamentación y deslocalización. B.1. Concentración. La informática, las telecomunicaciones y el audiovisual, han experimentado al interior de sus propios sectores como de manera integrada sendos procesos de concentración. A la prestación de servicios específicos de cada cual en el ámbito de la información y de la comunicaciones, se agregan otras aplicaciones resultantes de la especificidad de cada cual. Si queremos graficar ello, podemos afirmar que a las características de la memorización y rapidez en el tratamiento de la información y de los datos en informática, se han agregado la posibilidad de realizar la misma perfomance con las imágenes y el sonido y la comunicación a distancia en tiempo real. En informática, la concentración de las empresas de elaboración de material, microprocesadores y de programas, bajo diversas formas jurídicas, representa una de las tendencias mayores de los últimos años. De un lado, IBM, Apple y Motorola del otro Microsoft, Compaq e Intel, intentan imponerse sobre el mercado mundial. Ello ha tenido como consecuencias preliminares: el aumento de los rendimientos como respuesta a una mayor y mas especializada competencia; la orientación de los precios a la baja y consecuentemente un crecimiento de la demanda, pero igualmente la quiebra de muchos otros pequeños productores. Similar tendencia ha podido apreciarse cuanto al reagrupamiento de las empresas de telecomunicaciones y i un mayor desarrollo e inversión en la ocupación de la órbita geoestacionaria espacial y la colocación de satélites. Del lado de los equipos y servicios, existe una tendencia hacia la renovación de los primeros, su miniaturización, y experimentación de nuevos materiales; como el desarrollo de diversos servicios (telemática, acceso a bancos de datos, teléfono móvil...).Estos cambios han supuesto, también, la ampliación y adaptación a los nuevos tipos de demanda mas individuales ahora que asociativas. Múltiples equipos ligeros permiten ahora telefonear, telecopiar, crear o ver programas de televisión, e incluso acceder a bancos de datos, gracias a una comunicación por vía satélite. Ello ha ampliado e igualmente diversificado la oferta de información y de comunicación. En el ámbito audiovisual también, la concentración de empresas y de medios se consolida. El dominio americano sobre las películas y los programas de televisión se confirma, aunque, las Inversiones y producción del medio y lejano oriente, continúan a crecer. Tanto Japón, Taiwan como la India han devenido tres de los mas grandes productores de películas y series de televisión, obviamente sus orientaciones al mercado, como sus demandas potenciales no son las mismas. B.2. Desreglamentación. Una segunda característica de la relación entre la informática, las telecomunicaciones y el audiovisual, es la tendencia hacia la desreglamentación. Sobre el plano nacional, se han iniciado las desreglamentaciones normativas de estos sectores como la flexibilizaciones de los antiguos monopolios o sectores estratégicos de los Estados. Las primeras desreglamentaciones internacionales han aparecido a propósito del sistema internacional de comunicación por satélites, INTELSAT en materia de tecnologías de comunicación, y han continuado en diversos frentes. En particular, los referidos a la inobservancia de los protocolos y normalizaciones relacionadas a la informática, y últimamente sobre las liberaciones relativas al mercado audiovisual, de manera tan abrupta en el ex-GATT, que se han tenido que temperar mediante el reconocimiento de las llamadas "excepciones culturales". Ello no es el resultado solamente de las consideraciones políticas y económicas de los Estados o de las Organizaciones Internacionales que reúnen a estos, sino también de la diversidad y dinámica misma de las nuevas tecnologías y de su asociación. Sin embargo, las reglamentaciones estatales no solo han representado el resguardo o la protección de la producción nacional, sino su adhesión a una serie de principios reguladores del modelo de sociedad deseado, en las cuales, el respeto a la vida privada y el carácter confidencial de las informaciones han constituido dos de sus principales valores. Las desreglamentaciones podrían tener incidencias en estos u otros rubros sobre los cuales se asientan aquellos principios pero, igualmente, en contrapartida, al refuerzo de la legislación idónea, y en particular, una mayor ampliación de los derechos de acceso a la información. Las implicancias de las desreglamentaciones nacionales, y de una liberalización al intercambio internacional no solo traducen el desplazamiento del eje de producción y actividad nacional a la esfera internacional, sino la preeminencia de ésta como centro de todas las economías occidentales. Si ello es correcto, la información y las comunicaciones se encuentran a la base de la actividad multinacional, y sus útiles; informática, telecomunicaciones y audiovisual, los elementos estratégicos para el desarrollo de ésta. Contrario sensu, la soberanía, es decir, los derechos conferidos a un país de decidir solo su política nacional y de ejercer jurisdicción sobre un territorio delimitado, son puestos en tela de juicio por las nuevas tecnologías y los cambios en la forma de producción. No se trata mas de una cuestión de territorio o de identidad política, sino corresponde de mas en mas a la posibilidad de acceder a los recursos en información y comunicación , de ejercer control sobre ellos. Los últimos conflictos bélicos como económicos han demostrado la presencia de los útiles informáticos y de las telecomunicaciones, tanto en la guía y conducción de los equipos militares como en los embargos económicos, incluidos los bloqueo de cuentas bancarias. B.3. Deslocalización. La deslocalización de las actividades productivas y de servicios, incluidas las informáticas, han tenido como argumento principal mas que la reducción de costos operativos por oferta de mano de obra, principalmente del Sur al Norte, las expectativas de mayor margen de beneficios en su realización. Y han tenido como táctica la concentración cíe actividades de mayor valor agregado en el primero que en el segundo, incrementando las magnitudes sobre la productividad de los equipos y materiales pero manteniendo aquella del trabajo asalariado. La introducción de las nuevas tecnologías, sobre todo las telecomunicaciones digitalizadas, permiten la circulación acelerada de la información y de las comunicaciones, pero ellas no conciernan directamente a la mayoría de la población que no tiene acceso a ellas. Ello entraña enormes desequilibrios sociales o precipitan otros, específicamente, sobre la estructura del empleo. Sus repercusiones en éste y sobre las condiciones de trabajo, tanto en los países de mayor como de menor desarrollo, han sido diversas, pera homogéneas cuanto a sus consecuencias en la erosión de las instituciones, la autoridad, las normas. Algunas de las manifestaciones visibles de la deslocalización se desarrollan bajo la forma de toma de datos, o la ingeniería de sistemas confiada a programadores indios, filipinos o paquistaníes..., en sus respectivos países. Pero igualmente en sentido inverso, mediante la importación de expertos de alto nivel a Silicon Valley  u otros centros de nuevas tecnologías, pero para desarrollar tareas especificas y mayormente de corta duración, .El proyecto de autopistas de la información se inscribe dentro de la lógica de concentración, de desreglamentación y de deslocalización que caracterizan a las nuevas tecnologías asociadas a la informática, telecomunicaciones y audiovisual, pero también a su nuevas alianzas. El interés de poner en marcha un proyecto de esta naturaleza obedece tanto a producir, controlar, explotar las redes, los canales, el flujo sobre los cuales se vehicula la información y las comunicaciones que el contenido, o aun la ideología misma contenida de ésta.

domingo, 20 de octubre de 2013

¿LAS COMPUTADORAS SON EMBARGABLES?




¿Los computadoras son embargables? [1]



Una primera publicación de este arte í culo tuvo lugar en el diario oficial "El Peruano", en marzo de 1996, y una segunda, fue realizada en la Revista VLex de España, número 29 de diciembre de 2000). Este artículo motivó una propuesta de iniciativa parlamentaria por el congresista Antero Flores-Araoz, y su promulgación como la Ley N° 26559, modificando el art . N° 648 del Código Procesal Civil. Su re publicación se realiza diecisiete anos después para comprobar su vigencia real y las pocas actualizaciones, adaptaciones normativas sobre la institución del embargo.

He aquí una sugestiva pregunta de actualidad que plantea inmediatamente otras más: ¿Cuáles son los criterios para embarcar o no los ordenadores? ¿Cuales formas de embargo pueden ser posibles? ¿Es necesaria una declaración jurada del embargo si la computadora contiene información sensible, privada o íntima? Debe el embargo realizar una pericia, sobre informaciones sensibles?

Para los objetivos del presente artículo, esbozaremos algunas líneas de reflexión que plantean el Derecho y la Informática en lo relativo al 1. Bien informático 1.1. Material, hardware y al 1.2. Elemento inmaterial, datos e informaciones, contenidos en la memoria [2] del computador. Luego 2. Los procedimientos y formas posibles a tener en cuenta en el embargo, las 3. Las sugerencias y perspectivas que nos plantean esta reflexión.

Las nuevas tecnologías de la información han transformado con aumentado la estructura productiva de bienes y servicios así como la forma y los agentes de producción en la última mitad de este siglo. La evolución y la adecuación del Derecho a estos nuevos desafíos ha devenido así ineluctable.

Hoy en día, la informática constituye para el jurista y el empresario una fuente de inquietud creciente no sólo en relación a los problemas que plantea respecto a la libertad, al Estado ya la empresa, sino también a la evolución y adaptación rápida de los sectores de punta. Ello resulta indispensable por la importancia de la informática en la estructura productiva, por las importantes inversiones que la informática requiere y genera como por la necesidad de crear un marco jurídico fiable y armónico que regula la relación entre unos y otros.

La legislación y el Derecho - en particular peruano - se han revelado tardíos y frecuentemente inadaptados a los retos de producción de bienes y servicios, y de modernización. Los sectores de bienes de producción mercantil han logrado adecuarse mejor que los sectores de servicios, particularmente de aquellos orientados al gran público por el Estado justicia, educación. El problema principal ha sido, de un lado, el desfase en los ritmos de crecimiento, desarrollo como de adaptación, los que han generado la evidente perdida o desuso de las nociones jurídicas - subsistencia por ejemplo - que no se reportan mas con lo real, ni sociológica, ni antropológica, ni lingüísticamente. Esta tendencia debiera acelerarse en el futuro próximo. Como, de otro lado, han surgido nociones relacionadas con el objeto de la informática, inmaterialidad por ejemplo, que son de difícil aprehensión por los juristas, ni mucho menos, han sido adaptados a las normas.

La institución embargo nos servirá de guía en este artículo para demostrar, de una parte, que la doble particularidad del bien informático en su doble aspecto material como inmaterial, trastoca los criterios tradicionales en los cuales se basa y vuelve inoperante el propósito de la medida. De otra parte, pone en evidencia la urgencia de completar, actualizar y o adaptar un cierto número de nociones y de normas de jerarquía diferente.

Si coincidimos en que las normas están interrelacionadas unas con otras, según una cierta jerarquía y especialidad, ello supone primero, regular los desfases de crecimiento, desarrollo, en la legislación de las tecnologías de punta, y acompasarlos frente al desuso o la falta de significación real de las nociones jurídicas. Segundo, llenar, actualizar o adaptar las nociones a la realidad. Tercero, crear, adaptar y o volver efectivas los procedimientos y las sanciones esperadas. Ello también significa contrario sensu reglas explícitas, fiables para el Estado, la empresa, la inversión y el desarrollo de las nuevas tecnologías como igualmente para el ejercicio del derecho y la protección de la libertad personales, teniendo como objetivo mayor las normas regulativas sobre las nuevas tecnologías, y el marco de una equilibrada propuesta sobre la Ley relativa a los datos, informaciones y ficheros. 

1. Bien Informático
 
Existe consenso entre los investigadores respecto al bien informático en su doble aspecto material e inmaterial. Los elementos materiales están representados por el hardware y los equipos periféricos. El elemento inmaterial está constituido por los datos e informaciones contenidas en la memoria del computador u ordenador. 

1.1. Computadora bien material.-
 
Según la doctrina, la embargabilidad de los bienes materiales se basa en asegurar mediante una medida cautelar, las obligaciones no cubiertas por el demandado. 

Por el contrario, la inembargabilidad de los bienes apunta a proteger principalmente, los bienes familiares, las prendas de uso personal y los medios de subsistencia, así como las pensiones y remuneraciones mínimas; pero particularmente los utensilios, máquinas, y herramientas para el ejercicio directo de la profesión, oficio, enseñanza o aprendizaje del obligado[3]

El Código Procesal Civil no establece de manera explícita si las computadoras son o no embargables, sin embargo, por sus características de ser instrumentos tangibles, concretos, tangibles, estas pueden ser asociadas a particularmente a los utensilios, máquinas, y herramientas, los cuales constituyen bienes materiales, físicos. De otro, lado, si seguimos el razonamiento del legislador, el principal criterio a considerar en el embargo es que estos elementos materiales, incluyendo las computadoras no constituyen instrumentos para la subsistencia. Si no ceñimos a esta norma, en todos los demás casos la computadora es embargable. 

No obstante el propósito anterior, por las características propias del cómputo de la informática es necesario modular tal propósito. Como ejemplo, esbozaremos cuatro criterios en los cuales no solo la noción de subsistencia cuando se le relaciona con la informática y el cómputo puede ser discutible y frecuentemente ambigua. 

En primer lugar, en lo relativo a la potencia de la computadora. Esta puede ser expresada en velocidad de tratamiento de la información, de capacidad de memoria, de almacenamiento o de comunicación, según la arquitectura, computadores personales, equipos medianos y grandes equipos, las plataformas, sistemas operativos, modelos y marcas estas pueden ser variables, aun cuando su apariencia sea similar. Esta primera clasificación nos permite ya de establecer una diferencia entre aquellas que son utilizadas con fines de gran envergadura, empresariales, enseñanza, investigación y los de pequeña envergadura o de subsistencia, aun en las mismas actividades empresariales, de enseñanza o de investigación. En estas últimas, en las gamas inferiores es posible asignarle a ciertas maquinas el rendimiento mínimo, capaces de asegurar una renta de subsistencia mientras en la gama superior, estas pueden comportarse potencialmente como centros de procesamiento[4] que pueden exceder fácilmente el marco de gestión individual, familiar, y proveer una renta que generadora de excedentes, aún más si a la potencia del rendimiento del hardware le añadimos la del software. 

En segundo lugar, las referencias de las computadoras al valor monetario pueden ser igualmente discutibles. Este puede ser tan elevado que no justificaría su tratamiento como herramienta o máquina destinada a la subsistencia de una familia o de una persona. En otros casos, es posible que la computadora haya sido ensamblada adquiriéndola pieza por pieza, o que la de anterior modelo haya sido re potenciada con aditamentos de mayor rendimiento, y que los precios no representen el valor que se estima. 

En tercer lugar, respecto del usuario, si bien el grupo de computadoras personales a las cuales nos referimos básicamente, se destinan al uso individual, que el obligado utiliza directamente, constituyen muchas veces, pequeñas redes de servidor y de terminales; o que utiliza mediante terceros para administrar esta. 

En cuarto lugar, por la forma de uso, la computadora puede operar como medio tal como lo deja entender el Código, como es igualmente posible que constituya el objeto en la realización de actividades de subsistencia empresariales, profesionales, académicas. 

Estas consideraciones hacen discutible y ambiguo el embargo de la computadora como bien material. 

1.2. Computadora bien inmaterial.-
 
Los bienes inmateriales son los relativos a los datos e informaciones automatizados sobre la persona, incluidas imágenes, voz y sonido. Ellos pueden amenazar o vulnerar los derechos de la persona, particularmente aquellos sensibles a su privacidad e intimidad. 

No obstante, si analizamos de cerca la computadora, nos damos cuenta que estas tienen una cuádruple función calculo - también llamado computo -, asociación lógica, comunicación y memorización - o almacenamiento. Es en la Unidad Central de Procesamiento, o CPU que se tratan y almacenan los datos e informaciones. Sin embargo existe una excepción los Dumbs Terminals o Terminales Tontos, que no pueden tratar o conservar datos e informaciones por si mismos sino mediante elementos periféricos diskettes, bandas, discos. Obviamente, si no son capaces de tratar o conservar los datos e informaciones, ni siquiera aquella sensible a la privacidad o intimidad de las personas, - sin menoscabo de que se les evalúe previamente como instrumentos u objetos de subsistencia, son sensibles de embargo. 

Tratándose de computadores, ordenadores o terminales inteligentes, en pequeños y grandes sistemas, el embargo dependerá de la posibilidad de separar los elementos de procesamiento y de almacenamiento de los datos e informaciones. Si es posible separarlos, será materia de embargo el sector de procesamiento pero no la memoria o los sectores de almacenamiento. 

Si se encuentran indisolublemente unidos, podrá optarse por el embargo, pero a la vez deberá determinarse el procedimiento y la forma de este. 

2. Procedimientos y formas posibles de embargo.-
 
Teóricamente, deben sobremontarse varios problemas, primero aprobar un procedimiento para transferir la información del modulo de la memoria central a discos, disquetes bandas u otros medios. Ello conlleva a plantearse los requerimientos de recursos humanos en número y con conocimientos especializados, Secretarios o Peritos, dentro de un marco y procedimiento de intervención y con normas y sanciones sobre el rol del obligado en ese acto, de apoyo logísticos y de tiempo para identificar, seleccionar, procesar y almacenar información, de las condiciones para realizar esta actividad y finalmente verificar que se haya producido la transferencia. 

Obviamente, habrá que pensar igualmente en las dificultades relativas a las tentativas o delitos que puedan ser cometidos por los obligados mediante virus, bombas lógicas u otras prácticas que puedan dañar los sistemas operativos, el bien material, o inclusive los datos o informaciones entregadas al titular. Si estos se infectaran o desaparecieran, el obligado pudiera plantear una acción de responsabilidad contra el obligante. 

Cuanto a la forma, pareciera excluida la forma de embargo en administración por amenazarse los secretos de fabricación, fórmulas o infamación privada o intima contenida en la memoria de la computadora. 

Si se opta por la forma de embargo bajo la modalidad de depósito, la computadora podrá quedar a cargo del obligado o de personal a su servicio. En este caso el responsable de la integridad y seguridad de los datos e informaciones es el obligado o el personal a su cargo, continuando con sus actividades, inclusive actualizando los datos e informaciones. Se pueden incluir en el mismo depósito los periféricos o herramientas adicionales o complementarias a la función de procesamiento y de almacenamiento, impresora, teclado, pantalla, ratón, modem...;[5] o embargar estos y ejercer presión indirecta para que el obligado pague u opte por adquirir otros periféricos si la obligación así lo justificara en términos de costo beneficio.
Y una tercera, será bajo la forma de embargo de información, cuyo responsable se obliga a conservar los datos e informaciones en la misma forma en que le fueron entregadas, e inclusive actualizando las informaciones. 

Si es discutible el embargo de la computadora como bien material, los criterios de inembargabilidad parecen ser mayoritarios en el caso de los bienes inmateriales contenidos en la memoria de la computadora.

3. Sugerencias y Perspectivas 

Las sugerencias y perspectivas toman en cuenta dos niveles aquellas relativas a la aplicación de la normativa actual y la problemática del embargo de las computadoras; y las que deben derivarse de su actualización normativa y su replanteo con las nuevas características relativas a las nuevas tecnologías. 

El derecho clásico puede servir en un primer momento para soportar una legislación híbrida y resolver los desfases en los ritmos de crecimiento, desarrollo como de adaptación de la informática en la producción de bienes y servicios - altamente movibles en los sectores de punta productivos frente a su lentitud en los servicios, principalmente el sector judicial. En un segundo momento, será necesaria la actualización, adaptación o creación de nuevas nociones jurídicas y normas que tengan en cuenta las características y funciones de las nuevas tecnologías y la evolución del derecho. 

Para el caso de la legislación híbrida, será necesario servirse primeramente, de las fuentes jurídicas del Derecho, y particularmente la legislación relativa a las obligaciones y el embargo, contenidas básicamente en el Código Civil, el de Procedimientos Civiles y sus normas complementarias y conexas. En lo concerniente al derecho a la privacidad y a la intimidad es necesario establecer sus elementos constitutivos, fijar los límites de sus relaciones y analizar si la Constitución y las leyes complementarias, establecen el tipo de acciones que es posible emprender en la amenaza y en la violación de los derechos de las personas y las garantías constitucionales aplicables. No obstante, si se requiere un mayor detalle será necesario servirse de los útiles jurídicos existentes, esperando la promulgación de la Ley sobre la Información, incluido el Reglamento, para precisar los datos e informaciones sensibles en la legislación actual, y la creación, administración y transferencia de ficheros públicos y privados.
En segundo lugar será necesario analizar las nociones relativas a sistemas, informática y computo, a fin de determinar los elementos constitutivos de las computadoras, sus características, la doble acepción de bien informático. 

Si se tratara de un problema de embargo sobre el bien informático material, será menester precisar, por las características de esa potencia, valor, propietario empresarial o individual, u otros criterios líneas arriba reseñados; por la actividad que desarrolla el obligado, la computadora cae dentro de las actividades llamadas de subsistencia u excede este criterio. Si se tratara de un bien informático inmaterial, será necesario luego de revisar los criterios antes mencionados, la información personal o empresarial, contenida en la memoria de la computadora es sensible de un recurso de Habeas Data[6]

Para el caso de una legislación actualizada, adaptada a las nuevas tecnologías es necesario establecer en un primer momento, un original marco normativo, acerca de la medida cautelar del embargo, que tenga en cuenta las características del computador como conjunto de bienes materiales e inmateriales, especialmente los datos e informaciones sensibles o nominativas, evitando y sancionando algunos excesos que empiezan a manifestarse en diferentes áreas tributación, banca, seguros o protección de la propiedad intelectual. En el establecimiento de procedimientos y formas de embargo, basados en el procedimiento clásico de esta institución como en su adaptación por efecto de las nuevas tecnologías. 

En un segundo momento, será necesario integrar esta norma dentro de un contexto mayor relativo a la Ley sobre la Información, la Informática y las Libertades, en las que se establecerán las normas relativas a la creación, tratamiento y circulación de la información, incluida la regulación sobre los archivos y o bases de datos públicos y privados, la creación o asignación de las instituciones administrativas y jurisdiccionales que gestionen, regulen los aspectos administrativos o interpreten el derecho, tal como ya se realiza en otros países como en España, vía la Agencia de Datos Española o la Commission Nationale d’Informatique et Libertés de Francia. El desafío es importante, de por medio se encuentra el establecimiento de una sana política de datos e informaciones públicos y privados, contenidos en todo soporte, incluidos los discos flexibles y los medios magnéticos. Ello deberá realizarse dentro del respeto de la Ley y de los Derechos Humanos, del afianzamiento de la seguridad y economía nacionales pero igualmente de la libertad empresarial de este nuevo como volátil bien económico: la información, vector principal de la nueva - y esperemos diversa y más justa - civilización que se construye.




[1] Carlos A. FERREYROS SOTO
Es Doctor en Derecho de la Informática e Informática Jurídica, de la Université de Montpellier I; Máster en Desarrollo y Proyectos; Abogado y Sociólogo graduado en la Universidad Nacional Mayor de San Marcos.
Actualmente es Consultor Internacional, habiéndose desempeñado como Catedrático en l’Université de Montpellier II, en Francia, en la Universidad Nacional de Educación a Distancia de Mérida, España, en las Academias de la Magistratura del Poder Judicial y del Ministerio Publico de Perú, en la Bolsa de Valores de París, en la North Caroline University of USA y en el Ministerio de Justicia, entre otras.
[2] Existen dos tipos de memoria Memoria viva o RAM, que es la memoria extensible o aquella que permite almacenar, guardar datos e informaciones. La memoria ROM es la memoria muerta o aquella que es utilizada para hacer funcionar u operar la computadora o sus aplicaciones. En este artículo siempre cuando nos refiramos a la memoria viva o RAM, diremos solamente la memoria, en el caso contrario precisaremos que se trata de la memoria ROM.
[3] La Ley 26599 del 10 de Abril de 1996, sustituye el Art. 648 del Código Procesal Civil, introduciendo el criterio, a mi parecer erróneo, de incluir entre los bienes inembargables aquellos del Estado. Comparto la idea general de un cierto número de tratadistas que este tratamiento vulnera el principio de igualdad ante la Ley que reconoce la actual Constitución.
[4] Cuando nos refiramos a procesamiento, incluiremos en esta las funciones de cálculo, asociación lógica y comunicación. No incluimos la función de memorización o de almacenamiento porque es sobre esta función que va a soportarse la información privada o intima de las personas.
[5] No incluimos entre los periféricos a los programas aplicativos o bases de datos en soporte físico, incluyendo sus Manuales por la dificultad de acreditarse, salvo si es posible verificar de manera evidente, por facturas, por certificados de licencia de uso, la propiedad del obligado. Este tema puede ser materia de un tratamiento autónomo.
[6] Constitución Política del Perú,
Articulo 200º. Son garantías constitucionales:
Inciso 3. La acción de Habeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, inciso 5 y 6 de la Constitución.
Art. 2º Toda persona tiene derecho:
Inciso 6. A que los servicios Informáticos, computarizados o no, públicos y privados, no suministren informaciones que afecten a la intimidad personal y familiar.