¿Los computadoras son embargables? [1]
Una primera publicación de este arte í culo tuvo lugar en el diario oficial "El Peruano", en marzo de 1996, y una segunda, fue realizada en la Revista VLex de España, número 29 de diciembre de 2000). Este artículo motivó una propuesta de iniciativa parlamentaria por el congresista Antero Flores-Araoz, y su promulgación como la Ley N° 26559, modificando el art . N° 648 del Código Procesal Civil. Su re publicación se realiza diecisiete anos después para comprobar su vigencia real y las pocas actualizaciones, adaptaciones normativas sobre la institución del embargo.
He aquí una sugestiva pregunta de actualidad que plantea inmediatamente otras más: ¿Cuáles son los criterios para embarcar o no los ordenadores? ¿Cuales formas de embargo pueden ser posibles? ¿Es necesaria una declaración jurada del embargo si la computadora contiene información sensible, privada o íntima? Debe el embargo realizar una pericia, sobre informaciones sensibles?
Para los objetivos del presente artículo, esbozaremos algunas líneas de reflexión que plantean el Derecho y la Informática en lo relativo al 1. Bien informático 1.1. Material, hardware y al 1.2. Elemento inmaterial, datos e informaciones, contenidos en la memoria [2] del computador. Luego 2. Los procedimientos y formas posibles a tener en cuenta en el embargo, las 3. Las sugerencias y perspectivas que nos plantean esta reflexión.
Las nuevas tecnologías de la información han transformado con aumentado la estructura productiva de bienes y servicios así como la forma y los agentes de producción en la última mitad de este siglo. La evolución y la adecuación del Derecho a estos nuevos desafíos ha devenido así ineluctable.
Hoy en día, la informática constituye para el jurista y el empresario una fuente de inquietud creciente no sólo en relación a los problemas que plantea respecto a la libertad, al Estado ya la empresa, sino también a la evolución y adaptación rápida de los sectores de punta. Ello resulta indispensable por la importancia de la informática en la estructura productiva, por las importantes inversiones que la informática requiere y genera como por la necesidad de crear un marco jurídico fiable y armónico que regula la relación entre unos y otros.
La legislación y el Derecho - en particular peruano - se han revelado
tardíos y frecuentemente inadaptados a los retos de producción de bienes y
servicios, y de modernización. Los sectores de bienes de producción mercantil
han logrado adecuarse mejor que los sectores de servicios, particularmente de
aquellos orientados al gran público por el Estado justicia, educación. El
problema principal ha sido, de un lado, el desfase en los ritmos de crecimiento,
desarrollo como de adaptación, los que han generado la evidente perdida o
desuso de las nociones jurídicas - subsistencia por ejemplo - que no se
reportan mas con lo real, ni sociológica, ni antropológica, ni
lingüísticamente. Esta tendencia debiera acelerarse en el futuro próximo. Como,
de otro lado, han surgido nociones relacionadas con el objeto de la
informática, inmaterialidad por ejemplo, que son de difícil aprehensión por los
juristas, ni mucho menos, han sido adaptados a las normas.
La institución embargo nos servirá de guía en este artículo para demostrar,
de una parte, que la doble particularidad del bien informático en su doble
aspecto material como inmaterial, trastoca los criterios tradicionales en los
cuales se basa y vuelve inoperante el propósito de la medida. De otra parte,
pone en evidencia la urgencia de completar, actualizar y o adaptar un cierto número
de nociones y de normas de jerarquía diferente.
Si coincidimos en que las normas están interrelacionadas unas con otras,
según una cierta jerarquía y especialidad, ello supone primero, regular los
desfases de crecimiento, desarrollo, en la legislación de las tecnologías de
punta, y acompasarlos frente al desuso o la falta de significación real de las
nociones jurídicas. Segundo, llenar, actualizar o adaptar las nociones a la
realidad. Tercero, crear, adaptar y o volver efectivas los procedimientos y las
sanciones esperadas. Ello también significa contrario sensu reglas explícitas, fiables
para el Estado, la empresa, la inversión y el desarrollo de las nuevas
tecnologías como igualmente para el ejercicio del derecho y la protección de la
libertad personales, teniendo como objetivo mayor las normas regulativas sobre
las nuevas tecnologías, y el marco de una equilibrada propuesta sobre la Ley
relativa a los datos, informaciones y ficheros.
1. Bien Informático
Existe consenso entre los investigadores respecto al bien informático en su
doble aspecto material e inmaterial. Los elementos materiales están
representados por el hardware y los equipos periféricos. El elemento inmaterial
está constituido por los datos e informaciones contenidas en la memoria del
computador u ordenador.
1.1. Computadora bien material.-
Según la doctrina, la embargabilidad de los bienes materiales se basa en
asegurar mediante una medida cautelar, las obligaciones no cubiertas por el
demandado.
Por el contrario, la inembargabilidad de los bienes apunta a proteger
principalmente, los bienes familiares, las prendas de uso personal y los medios
de subsistencia, así como las pensiones y remuneraciones mínimas; pero
particularmente los utensilios, máquinas, y herramientas para el ejercicio
directo de la profesión, oficio, enseñanza o aprendizaje del obligado[3].
El Código Procesal Civil no establece de manera explícita si las
computadoras son o no embargables, sin embargo, por sus características de ser
instrumentos tangibles, concretos, tangibles, estas pueden ser asociadas a
particularmente a los utensilios, máquinas, y herramientas, los cuales
constituyen bienes materiales, físicos. De otro, lado, si seguimos el
razonamiento del legislador, el principal criterio a considerar en el embargo
es que estos elementos materiales, incluyendo las computadoras no constituyen
instrumentos para la subsistencia. Si no ceñimos a esta norma, en todos los
demás casos la computadora es embargable.
No obstante el propósito anterior, por las características propias del
cómputo de la informática es necesario modular tal propósito. Como ejemplo,
esbozaremos cuatro criterios en los cuales no solo la noción de subsistencia
cuando se le relaciona con la informática y el cómputo puede ser discutible y
frecuentemente ambigua.
En primer lugar, en lo relativo a la potencia de la computadora. Esta puede
ser expresada en velocidad de tratamiento de la información, de capacidad de
memoria, de almacenamiento o de comunicación, según la arquitectura,
computadores personales, equipos medianos y grandes equipos, las plataformas,
sistemas operativos, modelos y marcas estas pueden ser variables, aun cuando su
apariencia sea similar. Esta primera clasificación nos permite ya de establecer
una diferencia entre aquellas que son utilizadas con fines de gran envergadura,
empresariales, enseñanza, investigación y los de pequeña envergadura o de
subsistencia, aun en las mismas actividades empresariales, de enseñanza o de
investigación. En estas últimas, en las gamas inferiores es posible asignarle a
ciertas maquinas el rendimiento mínimo, capaces de asegurar una renta de
subsistencia mientras en la gama superior, estas pueden comportarse
potencialmente como centros de procesamiento[4] que
pueden exceder fácilmente el marco de gestión individual, familiar, y proveer
una renta que generadora de excedentes, aún más si a la potencia del
rendimiento del hardware le añadimos la del software.
En segundo lugar, las referencias de las computadoras al valor monetario
pueden ser igualmente discutibles. Este puede ser tan elevado que no
justificaría su tratamiento como herramienta o máquina destinada a la
subsistencia de una familia o de una persona. En otros casos, es posible que la
computadora haya sido ensamblada adquiriéndola pieza por pieza, o que la de
anterior modelo haya sido re potenciada con aditamentos de mayor rendimiento, y
que los precios no representen el valor que se estima.
En tercer lugar, respecto del usuario, si bien el grupo de computadoras
personales a las cuales nos referimos básicamente, se destinan al uso
individual, que el obligado utiliza directamente, constituyen muchas veces,
pequeñas redes de servidor y de terminales; o que utiliza mediante terceros
para administrar esta.
En cuarto lugar, por la forma de uso, la computadora puede operar como
medio tal como lo deja entender el Código, como es igualmente posible que
constituya el objeto en la realización de actividades de subsistencia
empresariales, profesionales, académicas.
Estas consideraciones hacen discutible y ambiguo el embargo de la
computadora como bien material.
1.2. Computadora bien inmaterial.-
Los bienes inmateriales son los relativos a los datos e informaciones
automatizados sobre la persona, incluidas imágenes, voz y sonido. Ellos pueden
amenazar o vulnerar los derechos de la persona, particularmente aquellos
sensibles a su privacidad e intimidad.
No obstante, si analizamos de cerca la computadora, nos damos cuenta que
estas tienen una cuádruple función calculo - también llamado computo -,
asociación lógica, comunicación y memorización - o almacenamiento. Es en la
Unidad Central de Procesamiento, o CPU que se tratan y almacenan los datos e
informaciones. Sin embargo existe una excepción los Dumbs Terminals o Terminales Tontos, que no pueden tratar o
conservar datos e informaciones por si mismos sino mediante elementos
periféricos diskettes, bandas, discos. Obviamente, si no son capaces de tratar
o conservar los datos e informaciones, ni siquiera aquella sensible a la
privacidad o intimidad de las personas, - sin menoscabo de que se les evalúe
previamente como instrumentos u objetos de subsistencia, son sensibles de
embargo.
Tratándose de computadores, ordenadores o terminales inteligentes, en
pequeños y grandes sistemas, el embargo dependerá de la posibilidad de separar
los elementos de procesamiento y de almacenamiento de los datos e
informaciones. Si es posible separarlos, será materia de embargo el sector de
procesamiento pero no la memoria o los sectores de almacenamiento.
Si se encuentran indisolublemente unidos, podrá optarse por el embargo,
pero a la vez deberá determinarse el procedimiento y la forma de este.
2. Procedimientos y formas posibles de embargo.-
Teóricamente, deben sobremontarse varios problemas, primero aprobar un
procedimiento para transferir la información del modulo de la memoria central a
discos, disquetes bandas u otros medios. Ello conlleva a plantearse los
requerimientos de recursos humanos en número y con conocimientos
especializados, Secretarios o Peritos, dentro de un marco y procedimiento de
intervención y con normas y sanciones sobre el rol del obligado en ese acto, de
apoyo logísticos y de tiempo para identificar, seleccionar, procesar y almacenar
información, de las condiciones para realizar esta actividad y finalmente
verificar que se haya producido la transferencia.
Obviamente, habrá que pensar igualmente en las dificultades relativas a las
tentativas o delitos que puedan ser cometidos por los obligados mediante virus,
bombas lógicas u otras prácticas que puedan dañar los sistemas operativos, el
bien material, o inclusive los datos o informaciones entregadas al titular. Si
estos se infectaran o desaparecieran, el obligado pudiera plantear una acción de
responsabilidad contra el obligante.
Cuanto a la forma, pareciera excluida la forma de embargo en administración
por amenazarse los secretos de fabricación, fórmulas o infamación privada o
intima contenida en la memoria de la computadora.
Si se opta por la forma de embargo bajo la modalidad de depósito, la
computadora podrá quedar a cargo del obligado o de personal a su servicio. En
este caso el responsable de la integridad y seguridad de los datos e
informaciones es el obligado o el personal a su cargo, continuando con sus
actividades, inclusive actualizando los datos e informaciones. Se pueden
incluir en el mismo depósito los periféricos o herramientas adicionales o
complementarias a la función de procesamiento y de almacenamiento, impresora, teclado,
pantalla, ratón, modem...;[5] o
embargar estos y ejercer presión indirecta para que el obligado pague u opte
por adquirir otros periféricos si la obligación así lo justificara en términos
de costo beneficio.
Y una tercera, será bajo la forma de embargo de información, cuyo
responsable se obliga a conservar los datos e informaciones en la misma forma
en que le fueron entregadas, e inclusive actualizando las informaciones.
Si es discutible el embargo de la computadora como bien material, los criterios
de inembargabilidad parecen ser mayoritarios en el caso de los bienes
inmateriales contenidos en la memoria de la computadora.
3. Sugerencias y Perspectivas
Las sugerencias y perspectivas toman en cuenta dos niveles aquellas
relativas a la aplicación de la normativa actual y la problemática del embargo
de las computadoras; y las que deben derivarse de su actualización normativa y
su replanteo con las nuevas características relativas a las nuevas tecnologías.
El derecho clásico puede servir en un primer momento para soportar una
legislación híbrida y resolver los desfases en los ritmos de crecimiento,
desarrollo como de adaptación de la informática en la producción de bienes y
servicios - altamente movibles en los sectores de punta productivos frente a su
lentitud en los servicios, principalmente el sector judicial. En un segundo
momento, será necesaria la actualización, adaptación o creación de nuevas
nociones jurídicas y normas que tengan en cuenta las características y
funciones de las nuevas tecnologías y la evolución del derecho.
Para el caso de la legislación híbrida, será necesario servirse
primeramente, de las fuentes jurídicas del Derecho, y particularmente la
legislación relativa a las obligaciones y el embargo, contenidas básicamente en
el Código Civil, el de Procedimientos Civiles y sus normas complementarias y
conexas. En lo concerniente al derecho a la privacidad y a la intimidad es
necesario establecer sus elementos constitutivos, fijar los límites de sus
relaciones y analizar si la Constitución y las leyes complementarias, establecen
el tipo de acciones que es posible emprender en la amenaza y en la violación de
los derechos de las personas y las garantías constitucionales aplicables. No
obstante, si se requiere un mayor detalle será necesario servirse de los útiles
jurídicos existentes, esperando la promulgación de la Ley sobre la Información,
incluido el Reglamento, para precisar los datos e informaciones sensibles en la
legislación actual, y la creación, administración y transferencia de ficheros
públicos y privados.
En segundo lugar será necesario analizar las nociones relativas a sistemas,
informática y computo, a fin de determinar los elementos constitutivos de las
computadoras, sus características, la doble acepción de bien informático.
Si se tratara de un problema de embargo sobre el bien informático material,
será menester precisar, por las características de esa potencia, valor,
propietario empresarial o individual, u otros criterios líneas arriba
reseñados; por la actividad que desarrolla el obligado, la computadora cae
dentro de las actividades llamadas de subsistencia u excede este criterio. Si
se tratara de un bien informático inmaterial, será necesario luego de revisar
los criterios antes mencionados, la información personal o empresarial,
contenida en la memoria de la computadora es sensible de un recurso de Habeas
Data[6].
Para el caso de una legislación actualizada, adaptada a las nuevas tecnologías es
necesario establecer en un primer momento, un original marco normativo, acerca
de la medida cautelar del embargo, que tenga en cuenta las características del
computador como conjunto de bienes materiales e inmateriales, especialmente los
datos e informaciones sensibles o nominativas, evitando y sancionando algunos
excesos que empiezan a manifestarse en diferentes áreas tributación, banca,
seguros o protección de la propiedad intelectual. En el establecimiento de
procedimientos y formas de embargo, basados en el procedimiento clásico de esta
institución como en su adaptación por efecto de las nuevas tecnologías.
En un segundo momento, será necesario integrar esta norma dentro de un
contexto mayor relativo a la Ley sobre la Información, la Informática y las
Libertades, en las que se establecerán las normas relativas a la creación,
tratamiento y circulación de la información, incluida la regulación sobre los
archivos y o bases de datos públicos y privados, la creación o asignación de
las instituciones administrativas y jurisdiccionales que gestionen, regulen los
aspectos administrativos o interpreten el derecho, tal como ya se realiza en
otros países como en España, vía la Agencia de Datos Española o la Commission Nationale d’Informatique et
Libertés de Francia. El desafío es importante, de por medio se encuentra el
establecimiento de una sana política de datos e informaciones públicos y
privados, contenidos en todo soporte, incluidos los discos flexibles y los
medios magnéticos. Ello deberá realizarse dentro del respeto de la Ley y de los
Derechos Humanos, del afianzamiento de la seguridad y economía nacionales pero
igualmente de la libertad empresarial de este nuevo como volátil bien
económico: la información, vector principal de la nueva - y esperemos diversa y
más justa - civilización que se construye.
[1] Carlos A. FERREYROS SOTO
Es Doctor en Derecho de la Informática e Informática Jurídica, de la
Université de Montpellier I; Máster en Desarrollo y Proyectos; Abogado y
Sociólogo graduado en la Universidad Nacional Mayor de San Marcos.
Actualmente es Consultor Internacional, habiéndose desempeñado como
Catedrático en l’Université de Montpellier II, en Francia, en la Universidad
Nacional de Educación a Distancia de Mérida, España, en las Academias de la
Magistratura del Poder Judicial y del Ministerio Publico de Perú, en la Bolsa
de Valores de París, en la North Caroline University of USA y en el Ministerio
de Justicia, entre otras.
[3] La Ley 26599 del
10 de Abril de 1996, sustituye el Art. 648 del Código Procesal Civil,
introduciendo el criterio, a mi parecer erróneo, de incluir entre los bienes
inembargables aquellos del Estado. Comparto la idea general de un cierto número
de tratadistas que este tratamiento vulnera el principio de igualdad ante la
Ley que reconoce la actual Constitución.
[4] Cuando nos
refiramos a procesamiento, incluiremos en esta las funciones de cálculo,
asociación lógica y comunicación. No incluimos la función de memorización o de
almacenamiento porque es sobre esta función que va a soportarse la información
privada o intima de las personas.
[5] No incluimos entre los periféricos a los programas
aplicativos o bases de datos en soporte físico, incluyendo sus Manuales por la
dificultad de acreditarse, salvo si es posible verificar de manera evidente,
por facturas, por certificados de licencia de uso, la propiedad del obligado.
Este tema puede ser materia de un tratamiento autónomo.
Articulo 200º. Son garantías
constitucionales:
Inciso 3. La acción de Habeas Data, que
procede contra el hecho u omisión, por parte de cualquier autoridad,
funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo
2, inciso 5 y 6 de la Constitución.
Art. 2º Toda persona tiene derecho:
Inciso 6. A que
los servicios Informáticos, computarizados o no, públicos y privados, no
suministren informaciones que afecten a la intimidad personal y familiar.
No hay comentarios:
Publicar un comentario