domingo, 20 de octubre de 2013

¿LAS COMPUTADORAS SON EMBARGABLES?

 Por: Carlos A. FERREYROS SOTO

Doctor en Derecho

Universidad de Montpellier I Francia.

 

cferreyros@hotmail.com



¿Las computadoras son embargables? [1]



Una primera publicación de este artículo tuvo lugar en el diario oficial "El Peruano", en marzo de 1996, y una segunda, fue realizada en la Revista VLex de España, número 29 de diciembre de 2000). Este artículo motivó una propuesta de iniciativa parlamentaria por el congresista Antero Flores-Araoz, y su promulgación como la Ley N° 26559, modificando el art . N° 648 del Código Procesal Civil. Su re publicación se realiza diecisiete años después para comprobar su vigencia real y las pocas actualizaciones, adaptaciones normativas sobre la institución del embargo.

Una primera publicación de este arte í culo tuvo lugar en el diario oficial "El Peruano", en marzo de 1996, y una segunda, fue realizada en la Revista VLex de España, número 29 de diciembre de 2000). Este artículo motivó una propuesta de iniciativa parlamentaria por el congresista Antero Flores-Araoz, y su promulgación como la Ley N° 26559, modificando el art. N° 648 del Código Procesal Civil. Su re publicación se realiza diecisiete años después para comprobar su vigencia real y las pocas actualizaciones, adaptaciones normativas sobre la institución del embargo. 

He aquí una sugestiva pregunta de actualidad que plantea inmediatamente otras más: ¿Cuáles son los criterios para embargar o no los ordenadores? ¿Cuáles formas de embargo pueden ser posibles? ¿Es necesaria una declaración jurada del embargo sí la computadora contiene información sensible, privada o íntima? Debe el embargo realizar una pericia, sobre informaciones sensibles?

Para los objetivos del presente artículo, esbozaremos algunas líneas de reflexión que plantean el Derecho y la Informática en lo relativo al

1. Bien informático

1.1. Material, hardware 

1.2. Elemento inmaterial, datos e informaciones, contenidos en la memoria [2] del computador.

2. Los procedimientos y formas posibles a tener en cuenta en el embargo,

3. Las sugerencias y perspectivas que nos plantean esta reflexión.

Las nuevas tecnologías de la información y de las comunicaciones han transformado significativamente la forma de organización como de producción social de bienes y servicios, incluyendo físicos y digitales, como la formación y aprendizaje de los agentes productivos en la última mitad de este siglo. La evolución y la adaptación del Derecho a estos nuevos desafíos han devenido así ineluctable. 

Hoy en día, la informática constituye para el jurista y el empresario una fuente de inquietud creciente no sólo en relación a los problemas que plantea respecto a la libertad, al Estado ya la empresa, sino también a la evolución y adaptación rápida de los sectores de punta. Ello resulta indispensable por la importancia de la informática en la estructura productiva, por las importantes inversiones que la informática requiere y genera como por la necesidad de crear un marco jurídico fiable y armónico que regula la relación entre unos y otros. 

La legislación y el Derecho - en particular el peruano - se han revelado tardíos y frecuentemente inadaptados a los retos de producción de bienes y servicios, y a la modernización. Los sectores de bienes de producción mercantil han logrado adecuarse mejor que los sectores de servicios, particularmente de aquellos orientados al gran público por el Estado: justicia, salud, educación. El problema principal ha sido, de un lado, el desfase en los ritmos de crecimiento, desarrollo como de adaptación, los que han generado la evidente pérdida o desuso de las nociones jurídicas - subsistencia por ejemplo - que no se reportan más con lo real, ni sociológica, ni antropológica, ni lingüísticamente. Esta tendencia debiera acelerarse en el futuro próximo. Como, de otro lado, han surgido nociones relacionadas con el objeto de la informática, inmaterialidad por ejemplo, que son de difícil aprehensión por los juristas, ni mucho menos, han sido adaptados a las normas.

La institución del embargo nos servirá de guía en este artículo para demostrar, de una parte, que la particularidad del bien informático en su doble aspecto material como inmaterial, trastoca los criterios tradicionales en los cuales se basa el derecho y vuelve inoperante el propósito de la medida. De otra parte, pone en evidencia la urgencia de completar, actualizar y o adaptar un cierto número de nociones y de normas de jerarquía diferente.

Si coincidimos en que las normas están interrelacionadas unas con otras, según una cierta jerarquía y especialidad, ello supone primero, regular los desfases de crecimiento, desarrollo, en la legislación de las tecnologías de punta, y acompasarlos frente al desuso o la falta de significación real de las nociones jurídicas. Segundo, llenar, actualizar o adaptar las nociones a la realidad. Tercero, crear, adaptar y rendir efectivos los procedimientos y las sanciones esperadas. Ello también significa contrario sensu reglas explícitas, fiables para el Estado, la empresa, la inversión y el desarrollo de las nuevas tecnologías como igualmente para el ejercicio del derecho y la protección de la libertad personales, teniendo como objetivo mayor las normas regulativas sobre las nuevas tecnologías, y el marco de una equilibrada propuesta sobre la Ley relativa a los datos, informaciones y ficheros. 

1. Bien Informático

Existe consenso entre los investigadores respecto al bien informático en su doble aspecto material e inmaterial. Los elementos materiales están representados por el hardware y los equipos periféricos. El elemento inmaterial está constituido por los datos, informaciones, conocimientos contenidos en la memoria del computador u ordenador.

1.1. Computadora bien material.-

Según la doctrina, la embargabilidad de los bienes materiales se basa en asegurar mediante una medida cautelar, las obligaciones no cubiertas por el demandado.

Por el contrario, la inembargabilidad de los bienes apunta a proteger principalmente, los bienes familiares, las prendas de uso personal y los medios de subsistencia, así como las pensiones y remuneraciones mínimas; pero particularmente los utensilios, máquinas, y herramientas para el ejercicio directo de la profesión, oficio, enseñanza o aprendizaje del obligado[3]. 

El Código Procesal Civil no establece de manera explícita si las computadoras son o no embargables, sin embargo, por sus características de ser instrumentos tangibles, concretos, reales pueden serlo asociados particularmente a la noción de utensilios, máquinas, y herramientas, los cuales constituyen bienes materiales, físicos. De otro, lado, si seguimos el razonamiento del legislador, el principal criterio a considerar en el embargo es que estos elementos materiales, incluyendo las computadoras no constituirían instrumentos para la subsistencia. Si no ceñimos a esta norma, en todos los demás casos la computadora es embargable.

No obstante la argumentación anterior, por las características propias del cómputo de la informática, es preciso modular tal propósito. A medida de ejemplo, esbozaremos cuatro criterios en los cuales la noción de subsistencia, relacionada con la inembargabilidad de los instrumentos de trabajo y las computadoras, puede ser discutible y frecuentemente ambiguo.

En primer lugar, en lo relativo a la potencia de la computadora. Esta puede ser expresada en velocidad de tratamiento de la información, de capacidad de memoria, de almacenamiento o de comunicación, según la arquitectura, computadores personales, equipos medianos y grandes equipos, las plataformas, sistemas operativos, modelos y marcas estas pueden ser variables, aun cuando su apariencia sea similar.

Esta primera clasificación nos permite ya de establecer una diferencia entre aquellas que son utilizadas con fines de trabajo de gran envergadura, empresariales, enseñanza, investigación y los de pequeña envergadura o de subsistencia, aun en las mismas actividades empresariales, de enseñanza o de investigación. En estas últimas, en las gamas inferiores es posible asignarle a ciertas maquinas el rendimiento mínimo, capaces de asegurar una renta de subsistencia mientras en la gama superior, estas pueden comportarse potencialmente como centros de procesamiento [4] que pueden exceder fácilmente el marco de gestión individual, familiar, y proveer una renta generadora de excedentes, aún más sí a la potencia del rendimiento del hardware le añadimos la del software.

En segundo lugar, las referencias de las computadoras al valor monetario pueden ser igualmente ser discutibles. Este puede ser tan elevado que no justificaría su tratamiento como herramienta o máquina destinada a la subsistencia de una familia o de una persona. En algunos casos, es posible que la computadora haya sido ensamblada adquiriéndola pieza por pieza, o que haya sido re potenciada a partir de un anterior modelo con aditamentos de mayor rendimiento, y que los precios no representen el valor real.

En tercer lugar, respecto del usuario, pude tratarse de un grupo de computadoras personales, destinadas al uso individual pero que el obligado utiliza directamente, constituyendo muchas veces, pequeñas redes de servidor y de terminales; o gestionada por terceros para su administración.

En cuarto lugar, por la forma de uso, la computadora puede operar como medio tal como lo deja entender el Código, como es igualmente posible que constituya el objeto en la realización de actividades de subsistencia empresariales, profesionales, académicas.

Estas consideraciones hacen discutible y ambiguo el embargo de la computadora como bien material utilizado como instrumento de subsistencia.

1.2. Computadora bien inmaterial.-

Las computadoras poseen una otra característica: representan bienes inmateriales. Los bienes inmateriales se constituyen alrededor de los datos, informaciones, conocimientos sobrelos objetos y  las personas, incluidas sus imágenes, voz, sonido. Ellos pueden amenazar o vulnerar los derechos de la persona, particularmente aquellos sensibles a su privacidad e intimidad, propiedad intelectual de una persona. 

Sí analizamos de cerca las características de una computadora u ordenador, estas tienen una cuádruple función: cálculo - también llamada cómputo; asociación lógica, comunicación y memorización - o almacenamiento. Es en la Unidad Central de Procesamiento, o CPU que se tratan y almacenan los datos e informaciones. Sin embargo existe una excepción en el caso de algunas computadoras, llamadas Dumbs Terminals o Terminales tontos, que no pueden tratar o conservar datos e informaciones por sí mismos sino mediante elementos periféricos diskettes, bandas, discos. Obviamente, si no son capaces de tratar o conservar los datos e informaciones, ni siquiera aquella sensible a la privacidad o intimidad de las personas, propiedad intelectual - sin menoscabo de que se les evalúe previamente como instrumentos u objetos de subsistencia, ellas serían sensibles de embargo.

Tratándose de computadores, ordenadores o terminales inteligentes, en pequeños y grandes sistemas, el embargo dependerá de la posibilidad de separar los elementos de procesamiento y de almacenamiento de los datos e informaciones. Sí es posible separarlos, será materia de embargo el sector de procesamiento pero no la memoria o los sectores de almacenamiento de los datos, informaciones, conocimientos.

Sí se encuentran indisolublemente unidos, firmware, podrá optarse por su inemargabilidad si contiene datos, informaciones, conocimientos intimos, privados, o relacionados con la propiedad intelectual o secretos profesionales, debiéndose determinar el procedimiento y la forma de este.

2. Procedimientos y formas posibles de embargo.-

Teóricamente, debería crearse un Procedimiento, el cual puede adoptar diversas formas posibles de embargo. Primero, aprobarse un procedimiento para transferir la información del módulo de la memoria central a discos, disquetes bandas u otros medios. Ello conlleva a plantearse los requerimientos de recursos humanos en número y con conocimientos especializados, Secretarios o Peritos, dentro de un marco y procedimiento de intervención y con normas y sanciones sobre el rol del obligado en ese acto, de apoyo logísticos y de tiempo para identificar, seleccionar, procesar y almacenar información, de las condiciones para realizar esta actividad y finalmente verificar que se haya producido la transferencia.

Obviamente, habrá que pensar igualmente en las dificultades relativas a las tentativas o delitos que puedan ser cometidos por los obligados mediante virus, bombas lógicas u otras prácticas que puedan dañar los sistemas operativos, el bien material, o inclusive los datos o informaciones entregadas al titular. Si estos se infectaran o desaparecieran, el obligado pudiera plantear una acción de responsabilidad contra el obligante.

Cuanto a la forma, pareciera excluida la forma de embargo en administración por amenazarse los secretos de fabricación, secretos profesionales, fórmulas o información privada o intima contenida en la memoria de la computadora.

Si se opta por la forma de embargo bajo la modalidad de depósito, la computadora podrá quedar a cargo del obligado o de personal a su servicio. En este caso el responsable de la integridad y seguridad de los datos e informaciones es el obligado o el personal a su cargo, continuando con sus actividades, inclusive actualizando los datos e informaciones. Se pueden incluir en el mismo depósito los periféricos o herramientas adicionales o complementarias a la función de procesamiento y de almacenamiento, impresora, teclado, pantalla, ratón, modem...; [5] o embargar estos y ejercer presión indirecta para que el obligado pague u opte por adquirir otros periféricos si la obligación así lo justificara en términos de costo beneficio.

Y una tercera, será bajo la forma de embargo de información, cuyo responsable se obliga a conservar los datos e informaciones en la misma forma en que le fueron entregadas, e inclusive actualizando las informaciones.

Si puede ser discutible el embargo de la computadora como bien material en los casos de uso de la computadora como medio de subsistencia, los criterios de inembargabilidad parecen ser mayoritarios en el caso de los bienes inmateriales contenidos en la memoria de la computadora (Art. 648 del CPC).

3. Sugerencias y Perspectivas

Las sugerencias y perspectivas toman en cuenta dos niveles aquellas relativas a la aplicación de la normativa actual y la problemática del embargo de las computadoras; y las que deben derivarse de su actualización normativa y su replanteo con las nuevas características relativas a las nuevas tecnologías.

El derecho clásico puede servir en un primer momento para soportar una legislación híbrida y resolver los desfases en los ritmos de crecimiento, desarrollo como de adaptación de la informática en la producción de bienes y servicios - altamente móviles en los sectores de punta productivos frente a su lentitud en los servicios, principalmente el sector judicial. En un segundo momento, será necesaria la actualización, adaptación o creación de nuevas nociones jurídicas y normas que tengan en cuenta las características y funciones de las nuevas tecnologías y la evolución del derecho.

Para el caso de la legislación híbrida, será necesario servirse primeramente, de las fuentes jurídicas del Derecho, y particularmente la legislación relativa a las obligaciones y el embargo, contenidas básicamente en el Código Civil, el de Procedimientos Civiles y sus normas complementarias y conexas. En lo concerniente al derecho a la privacidad y a la intimidad es necesario establecer sus elementos constitutivos, fijar los límites de sus relaciones y analizar si la Constitución y las leyes complementarias, establecen el tipo de acciones que es posible emprender en la amenaza y en la violación de los derechos de las personas y las garantías constitucionales aplicables. No obstante, si se requiere un mayor detalle será necesario servirse de los útiles jurídicos existentes, esperando la promulgación de la Ley sobre la Información, incluido el Reglamento, para precisar los datos e informaciones sensibles en la legislación actual, y la creación, administración y transferencia de ficheros públicos y privados.

En segundo lugar será necesario analizar las nociones relativas a sistemas, informática y computo, a fin de determinar los elementos constitutivos de las computadoras, sus características, la doble acepción de bien informático.

Si se tratara de un problema de embargo sobre el bien informático material, será menester precisar, por las características de esa potencia, valor, propietario empresarial o individual, u otros criterios líneas arriba reseñados; por la actividad que desarrolla el obligado, la computadora cae dentro de las actividades llamadas de subsistencia u excede este criterio. Si se tratara de un bien informático inmaterial, será necesario luego de revisar los criterios antes mencionados, la información personal o empresarial, contenida en la memoria de la computadora es sensible de un recurso de Habeas Data [6].

Para el caso de una legislación actualizada, adaptada a las nuevas tecnologías es necesario establecer en un primer momento, un original marco normativo, acerca de la medida cautelar del embargo, que tenga en cuenta las características del computador como conjunto de bienes materiales e inmateriales, especialmente los datos e informaciones sensibles o nominativas, evitando y sancionando algunos excesos que empiezan a manifestarse en diferentes áreas tributación, banca, seguros o protección de la propiedad intelectual. En el establecimiento de procedimientos y formas de embargo, basados en el procedimiento clásico de esta institución como en su adaptación por efecto de las nuevas tecnologías.

En un segundo momento, será necesario integrar esta norma dentro de un contexto mayor, incluyendo la Ley sobre la Protección de los datos personales, los D. Legislativos 822 y 823 sobre Propiedad Intelectual, el TUO 2744 sobre Procedimientos Administrativos, en las que se establecerán las normas relativas a la creación, tratamiento y circulación de la información, incluida la regulación sobre los archivos y o bases de datos públicos y privados, la creación o asignación de las instituciones administrativas y jurisdiccionales que gestionen, regulen los aspectos administrativos o interpreten el derecho, tal como ya se realiza en otros países como en España, vía la Agencia de Datos Española o la Commission Nationale d’Informatique et Libertés de Francia.

El desafío es importante, de por medio se encuentra el establecimiento de una sana política de datos, informaciones, conocimientos públicos y privados, contenidos en todo soporte, incluidos los discos flexibles y los medios electrónicos y magnéticos. Ello deberá realizarse dentro del respeto de la Ley y de los Derechos Humanos, del afianzamiento de la seguridad y economía nacionales pero igualmente de la libertad empresarial de este nuevo como volátil bien económico: la información, vector principal de la nueva - y esperemos diversa y más justa - forma de civilización que se construye.

 _____________________________________

[1] Carlos A. FERREYROS SOTO
Es Doctor en Derecho de la Informática e Informática Jurídica, de la Université de Montpellier I; Máster en Desarrollo y Proyectos; Abogado y Sociólogo graduado en la Universidad Nacional Mayor de San Marcos.
Actualmente es Consultor Internacional, habiéndose desempeñado como Catedrático en l’Université de Montpellier II, en Francia, en la Universidad Nacional de Educación a Distancia de Mérida, España, en las Academias de la Magistratura del Poder Judicial y del Ministerio Publico de Perú, en la Bolsa de Valores de París, en la North Caroline University of USA y en el Ministerio de Justicia, entre otras.
[2] Existen dos tipos de memoria Memoria viva o RAM, que es la memoria extensible o aquella que permite almacenar, guardar datos e informaciones. La memoria ROM es la memoria muerta o aquella que es utilizada para hacer funcionar u operar la computadora o sus aplicaciones. En este artículo siempre cuando nos refiramos a la memoria viva o RAM, diremos solamente la memoria, en el caso contrario precisaremos que se trata de la memoria ROM.
[3] La Ley 26599 del 10 de Abril de 1996, sustituye el Art. 648 del Código Procesal Civil, introduciendo el criterio, a mi parecer erróneo, de incluir entre los bienes inembargables aquellos del Estado. Comparto la idea general de un cierto número de tratadistas que este tratamiento vulnera el principio de igualdad ante la Ley que reconoce la actual Constitución.
[4] Cuando nos refiramos a procesamiento, incluiremos en esta las funciones de cálculo, asociación lógica y comunicación. No incluimos la función de memorización o de almacenamiento porque es sobre esta función que va a soportarse la información privada o intima de las personas.
[5] No incluimos entre los periféricos a los programas aplicativos o bases de datos en soporte físico, incluyendo sus Manuales por la dificultad de acreditarse, salvo si es posible verificar de manera evidente, por facturas, por certificados de licencia de uso, la propiedad del obligado. Este tema puede ser materia de un tratamiento autónomo.
[6] Constitución Política del Perú,
Articulo 200º. Son garantías constitucionales:
Inciso 3. La acción de Habeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, inciso 5 y 6 de la Constitución.
Art. 2º Toda persona tiene derecho:
Inciso 6. A que los servicios Informáticos, computarizados o no, públicos y privados, no suministren informaciones que afecten a la intimidad personal y familiar.

No hay comentarios:

Publicar un comentario