Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

El delito informático contra la intimidad y los datos de la persona en el Derecho colombiano (página 3)



Partes: 1, 2, 3

2.5.2.7. El Delito de acceso,
utilización y alteración de datos o
informaciones de carácter personal o
familiar registrados en documentos
informáticos o de interceptación de datos
personales electrónicos o
telemáticos.

Para finalizar este breve ensayo,
proponemos a la vista de la actual redacción de los delitos
informáticos contra la intimidad, el siguiente que
subsume los diferentes tipos penales simples y agravados antes
vistos, con una mejor técnica jurídico penal y
consecuente con el fenómeno informático
actual.

En efecto, el delito sería: El Delito de
acceso, utilización y alteración de datos o
informaciones de carácter personal o familiar registrados
en documentos informáticos o de interceptación de
documentos electrónicos o
telemáticos.

Este delito tipifica conductas tendientes a descubrir
los secretos o vulnerar la intimidad del titular de los datos o
de un tercero, por quien, sin estar autorizado, accede, utilice,
modifique o altere datos o informaciones de carácter
personal o familiar que se hallen registrados en ficheros o
bancos de
datos o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o
registro
público o privado.

Sin desconocer la autonomía de
tipificación ni la redacción gramatical empleada
por el actual C.P., de 2000, tanto para el delito de
divulgación y empleo de
documentos reservados (art. 194), bien sean aquellos realizados
por medios
tradicionales o escritos (papeles, cartas, etc), o
documentos electrónicos (e-mails, hipertexto, WEB, etc.) que la
doctrina califica de delitos sobre secretos documentales
[22], para diferenciarlo del delito de
apoderamiento ( por acceso), utilización y
alteración de datos registrados en documentos
informáticos y/o telemáticos,
que la doctrina
iuspenalista española llama de "Abusos
informáticos"
[23], creemos a
la vista de las razones antes dadas, que para tratar el
fenómeno TIC (medios de
información y comunicación electrónicos) y los
delitos contra
la intimidad, podemos plantear el Delito de acceso,
utilización y alteración de datos o informaciones
de carácter particular o familiar registrados en
documentos informáticos,
en una primera parte y el
de interceptación de documentos electrónicos o
telemáticos ,
en una segunda parte, en atención a una mejor sistematización
de los documentos informáticos y/o telemáticos, con
la aclaración de que una y otra figuras punitivas,
están referidas a la visión ius-informática del derecho a la intimidad
personal y familiar, pues de lo contrario, nos estaríamos
refiriendo: o, a los delitos contra los datos
informáticos
previstos en el C.P. Español de
1995., para otros bienes
jurídicos como el Patrimonio y
el orden socioeconómico (Tit.XIII), v.gr. delitos de
destrucción, alteración, inutilización de
datos, programas o
documentos electrónicos contenidos en redes, soportes o sistemas
informáticos ("Delito de Daños", art. 264.2), o a
cualquier otro tipo o bien jurídico penalmente
tutelado.

Ahora bien, por regla general, la
tele-transmisión de datos o informaciones se realiza entre
máquinas automatizadas a través de
medios o equipos electromagnéticos o computacionales con
el auxilio de soportes (hardware y/o software)
informáticos y/o telemáticos y su producto en
consecuencia es de idéntica naturaleza
tecnológica (El documento telemático), y por tanto,
la transmisión, emisión y la recepción de
los datos o informaciones, se presenta en la memoria de
los discos electromagnéticos conocidos (fijos o removibles
de diferente formato: disquettes, CD´s, CD-ROM,
CD-RAM, CD-I,
DVD) o
conocibles en el futuro (p.e. evolución del DVD); en las unidades
periféricas computacionales (como impresoras,
grabadoras de sonido o
audio-visuales, altoparlantes y aparatos audio-visuales, etc) o
asimilables. La multimedia (que
une telecomunicaciones e informática: datos,
imagen y
sonido), hace acopio de estas técnicas
TIC en la actualidad y una de las formas de transmitir y
recepcionar datos, imagen y sonido es a través del llamado
documento electrónico de intercambio de datos
"EDI"[24].

Ahora bien, la interceptación de las
telecomunicaciones [25] utilizando
artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la imagen, o
cualquier otra señal de comunicación
", se ha
tipificado en la parte in fine del artículo
propuesto como un

delito mutilado o imperfecto de actos, que no
requiere para la consumación el efectivo descubrimiento de
la intimidad; basta así para colmar la perfección
típica con la interceptación de telecomunicaciones
o con la utilización de aparatos de escucha,
grabación o reproducción del sonido o de la imagen
o cualquier otra señal de comunicación, siempre que
alguno de estos sea llevado a cabo con la finalidad de descubrir
la intimidad de otro ( elemento subjetivo del injusto)…

[ 26]

En nuestro caso y sin desconocer la amplitud del tipo
penal, nos remitimos sólo a la interceptación de
los datos o informaciones de carácter personal contenidas
en un soporte o documento telemático y con la finalidad de
descubrir la intimidad de una persona, tras la
denominación de delito de interceptación de los
datos o informaciones de carácter personal o familiar
contenidos en documentos electrónicos o
telemáticos,
es decir, a aquellos documentos de
intercambio de información o (EDI ) o "actos satélites"
en los cuales Ano se produce papel sino en registros
informáticos de los mensajes que se emiten o
recepcionan
" [27 ].

La Ley 1273 de 2009,
que crea el bien jurídico tutelado de la
"Información y de los datos" de la persona (natural o
jurídica, se entiende) en Colombia

La reciente ley 1273 de 2009,
adiciona el Código
Penal con un "Título VII bis" intitulado "De la
protección de la Información y de los datos"
personales, como nuevo bien jurídico tutelado en el
derecho penal
Colombiano. En dicho título relaciona tipos penales que
nosotros ya en 1999 [28].y luego en 2004
[29], los habíamos estudiado como
figuras jurídico-penales que atentaban a los bienes
jurídicos de la intimidad, los datos personales y el
habeas data.

El singular "Título VII bis" en el C.P.
Colombiano, se ubica formalmente después de título
referido a los delitos contra el patrimonio económico
(Titulo VII) y el título VIII, de los delitos contra los
derechos de
autor, cuando podrían haber estado mejor
ubicados en el Titulo II, relativo a los delitos contra la
"libertad
individual y otras garantías", Capítulo VII,
referente a "LA VIOLACION A LA INTIMIDAD, RESERVA E
INTERCEPTACION DE COMUNICACIONES", tal como lo hemos expuesto en los
apartes anteriores, pues al fin y al cabo los datos personales o
familiares son bienes jurídicos que pueden ser afectados
pluriofensivamente, pero relevantemente a la intimidad de las
personas que se manifiesta en cualquier tipo de
información que sobre las personas se tiene. Vgr. De datos
económicos o financieros, de salud, de aspectos
tributarios, de datos personalísimos, de
vinculación laboral, etc., en
fin, en tanto no afecten el "núcleo duro" de la intimidad
de las personas o que se trate de datos privilegiados o que
afecten la seguridad o
defensa estatal.

El Título VII bis, está dividido en
capítulos, a saber: 1) De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos
y de los sistemas informáticos; y 2) De los atentados
informáticos y otras infracciones.

Hacen parte del primer capítulo, los siguiente
tipos penales: (i) ART. 269A.—Acceso abusivo a un sistema
informático; (ii) ART. 269B.—Obstaculización
ilegítima de sistema informático o red de
telecomunicación; (iii) ART.
269C.—Interceptación de datos informáticos;
(iii) ART. 269D.—Daño
informático; (iv) ART. 269E.—Uso de software
malicioso; (v) ART. 269F.—Violación de datos
personales; (vi) ART. 269G.—Suplantación de sitios
web para capturar datos personales. Y Como norma común a
las anteriores se establece en el artículo 269H, las
"Circunstancias de agravación punitiva", según las
cuales, las penas imponibles de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad
a las tres cuartas partes si la conducta se
cometiere: 1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector financiero,
nacionales o extranjeros; 2. Por servidor
público en ejercicio de sus funciones; 3.
Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo
contractual con este; 4. Revelando o dando a conocer el
contenido de la información en perjuicio de otro; 5.
Obteniendo provecho para sí o para un tercero; 6. Con
fines terroristas o generando riesgo para la
seguridad o defensa nacional; 7. Utilizando como
instrumento a un tercero de buena fe; y 8. Si quien incurre en
estas conductas es el responsable de la
administración, manejo o control de dicha
información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de
información procesada con equipos
computacionales.

En el segundo Capítulo se relacionan los delitos
de: (i) Hurto por medios informáticos y semejantes
(artículo 268I ); y (ii) Transferencia no consentida de
activos
(Artículo 269J).

Sin ni siquiera ingresar a su estudio referencial de los
anteriores tipos penales, digamos por ahora, que el delito de
hurto por medios informáticos y "semejantes"
(término que tiene un contenido de ambigüedad y
ajenidad que será duramente criticado por los penalistas
en su momento), perfectamente pudo haber quedado incluido en una
especie del género
"Hurto", pues el hurto sigue siendo hurto, sea cual fuere el
medio comisivo utilizado. Igual pasa con el tipo de
"transferencia no consentida de activos", que sin importar el
medio comisivo utilizado (mecánico, manual,
informático o telemático", sique siendo un tipo
penal especial de defraudación (artículos 251 y 252
del actual Código Penal).

Así mismo, el Capítulo II, adiciona una
causal o "Circunstancia de mayor punibilidad, no solo para los
anteriores tipos delictivos sino con carácter general para
otros delitos, "siempre que no se haya previsto de otra manera":
"17. Cuando para la realización de las conductas punibles
se utilicen medios informáticos, electrónicos o
telemáticos". Es general y aplicable al contexto de tipos
penales, porque adiciona el artículo 58 del Código
Penal, que estable los "criterios y reglas para
determinación de la punibilidad" regulada en el
Código y no solo para los tipos penales antes
relacionados.

El Artículo 3, adiciona al artículo 37 del
Código de Procedimiento
Penal, en cuanto que deja en manos de los jueces penales
municipales la competencia para
conocer de todos los delitos previstos en el Titulo VII bis. Esta
competencia tendrá que revisarse, pues los bienes
jurídicos tutelados en el presente título son
pluriofensivos y no sólo pueden afectar a las personas
particulares públicas o privadas, sino a las personas
jurídicas públicas o al mismo Estado en cualquiera
de sus niveles cuando se ponga en riesgo la "defensa o seguridad
del Estado".

Finalmente, la Ley 1273 de 2009, en el artículo
4º deroga el artículo 195 del actual Código
Penal, es decir, el delito de "ACCESO ABUSIVO A UN SISTEMA
INFORMATICO
", el cual consiste en: "El que abusivamente se
introduzca en un sistema informático protegido con medida
de seguridad o se mantenga contra la voluntad de quien tiene
derecho a excluirlo, incurrirá en multa". Este
artículo formalmente estaba ubicado en el Título
II, Capítulo VII del Código Penal, tutelando entre
otros derechos el de
la intimidad y la información. La derogación se
produce porque el legislador de 2009, reestructura el tipo penal,
lo reubica en el bien jurídico tutelado y lo retoca con
mayor dureza en las penas privativas de la libertad y
pecuniarias, a quien se halle incurso en dichas actividades
"abusivas" o de "intrusión informática", telemática o electrónica, así:

"Acceso abusivo a un sistema informático. El que,
sin autorización o por fuera de lo acordado, acceda en
todo o en parte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000
salarios
mínimos legales mensuales vigentes (artículo
269ª).

Los tratadistas del derecho penal, tienen mucho que
decir sobre la nueva ley que adicionó el Código
Penal.

_____________________________________

Citas
Bibliográficas

(*) Docente Universitario Titular de derecho
público. Facultad de Derecho de la Universidad de
Nariño (Pasto-Colombia). Doctor
en Derecho de la Universidad de Navarra (1986) y la Universidad
de Lleida (1999), España.

(1) Nos referimos a los Estados de la
Commonwealth
que siguen las sugerencias, recomendaciones y
aplicaciones de la legislación comunitaria en las variadas
actividades humanas objeto de su regulación normativa, en
los cuales a falta de una base jurídica rígida de
asociación está ampliamente compensada por los
vínculos de origen común, historia, tradición
jurídica y solidaridad de
intereses", como lo sostiene Oppenheim. T.I., p.224.
Algunos de los muchos países que hacen parte de esta
comunidad de
Estados son: Inglaterra,
Canada,
Australia, Irlanda del Norte, Nueva Zelandia, etc. A
título de ejemplo: La "Crimes Act 1914" de Australia.
Texto de la
ley tomado de: AA.VV. Base de datos de la Universidad de
Australia.
Legislación y datos vía
Internet
(WWW.AUSTLII.EDU.AU . En
Inglés), p.1.

(2) Nuestra Obra: La Constitución de 1991 y la
informática jurídica.
Ed. UNED, Pasto
(Col), 1997 pág. 124. Para indicar que el fenómeno
de la informática lo invadió todo, tan
rápidamente como ninguno otro la había hecho, y en
consecuencia, los Estados en la práctica no pudieron hacer
lo que en teoría
era previsible, es decir, regular normativamente, cuando menos,
el acceso, tratamiento y uso de la informática en todas
las actividades humanas, sin recurrir a la ultima ratio
para reprimirla pues los hechos de la vida cotidiana en los que
estaba involucrada la informática había desbordado
el fenómeno mismo y por supuesto, cualquier tentativa de
regulación preventiva, civilista e institucional de
carácter administrativo resultó para muchos Estados
como Colombia, al menos poco oportuna, eficaz y de verdadera
política-estatal contra los nuevos
fenómenos tecnológicos, a pesar de que se
advertía en la Constitución Política
(artículo 15) de los "riesgos"
sobrevinientes de la informática contra los derechos
fundamentales.

(3) BUENO ARUS, Francisco. El Delito
Informático
. En: Actualidad
Informática Aranzadi. A.I.A. Núm. 11 de Abril, Ed.
Aranzadi, Elcano (Navarra.), 1994., pág.1 y ss. MORALES
PRATS, Fermín. El descubrimiento y revelación
de Secretos.
En: Comentarios a la Parte Especial del
Derecho Penal
. Ed. Aranzadi, Pamplona (Esp.), 1996,
pág. 297. También: en La tutela penal de
la intimidad: privacy e informática
. Ed.
Barcelona (Esp), 1984, pág.33 DAVARA R. Miguel. Manual
de Derecho Informático.
Ed. Aranzadi, Pamplona
(Esp.), 1997, pág.285 y ss. CARBONELL M., J.C. y GONZALEZ
CUSSAC., J.L. Delitos contra la Intimidad, el derecho a la
propia imagen y la inviolabilidad de domicilio
.
En: Comentarios al Código Penal de 1995. Vol. I., Ed.
Tirant lo blanch, Valencia (Esp.), 1996, pág. 999 y ss.
HEREDERO HIGUERAS, Manuel. La protección de los
datos personales registrados en soportes
informáticos
.En: Actualidad
Informática Aranzadi. A.I.A. Núm. 2, Enero, Ed.
Aranzadi, Elcano (Navarra.), 1992. págs. 1 y
ss.

(4) Véase, NORA, Simón y MINC,
Alain. Informe nora-minc. La informatización de la
sociedad.
Trad. Paloma García
Pineda y Rodrigo Raza, 1a., reimpresión. Ed. Fondo de
Cultura
Económica. MéxicoMadrid-Buenos
Aires, 1982, págs. 53 a 115. Más Recientemente,
La Directiva de la Unión
Europea 95/46/CE, del Parlamento Europeo
y del
Consejo, de 24 de Octubre de 1995, relativa a la
protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre
circulación de estos datos .
AA.VV. Base de
datos celex
". Ed. Comunidad Europea, Bruselas,
(B), 1997., pág. 20

(5) Nuestra Obra: Los Datos personales
informatizados en el Derecho Público Colombiano y
foráneo.
Digitocomputarizado, Trabajo para
Ascenso al escalafón docente. Evaluado por Universidad
Nacional de Colombia, Pasto, 2001, pág. 1 y ss.

(6) Art. 15. Todas las personas tienen derecho a
su intimidad personal y familiar y a su buen nombre, y el Estado debe
respetarlos y hacerlos respetar. De igual modo tiene derecho a
conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en bancos de datos y en archivos de
entidades públicas y privadas.

En la recolección, tratamiento y
circulación de datos se respetarán la libertad y
demás garantías consagradas en la
Constitución.

La correspondencia y demás formas de
comunicación privada son inviolables. Sólo pueden
ser interceptadas o registradas mediante orden judicial, en los
casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos
de inspección, vigilancia e intervención del Estado
podrá exigirse la presentación de libros de
contabilidad y
demás documentos privados, en los términos que
señale la ley.

Art. 20. Se garantiza a toda persona la libertad
de expresar su pensamiento y
opiniones, la de informar y recibir información veraz e
imparcial, y la de fundar medios masivos de
comunicación.

Estos son libres y tienen responsabilidad
social. Se garantiza el derecho de rectificación en
condiciones de equidad. No
habrá censura.

(7) Artículo 18. 1. Se garantiza el
derecho al honor, a la intimidad personal y familiar y a la
propia imagen. 2. El domicilio es inviolable. Ninguna entrada o
registro podrá hacerse en él sin consentimiento del
titular o resolución judicial, salvo en caso de flagrante
delito. 3. Se garantiza el secreto de las comunicaciones y, en
especial, de las postales,
telegráficas y telefónicas, salvo resolución
judicial. 4. La ley limitará el uso de la
informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos. Artículo 20, d) A comunicar o recibir
libremente información veraz por cualquier medio de
difusión. La ley regulará el derecho a la
cláusula de conciencia y al
secreto profesional en el ejercicio de estas
libertades.

(7 bis) RIASCOS GOMEZ, Libardo Orlando. El
Habeas Data: Una visión constitucional, legislativa y en
proyectos de
leyes
estatutarias. Texto mecanografiado, publicado virtualmente en
forma parcial en: www.monografias.com ,
y http://akane.udenar.edu.co/derechopublico.

(8) MORALES PRATS, Fermín. Delitos
contra la intimidad, el derecho a la propia imagen y la
inviolabilidad del domicilio
. En: Comentarios a la parte
especial del Derecho Penal. Dirigida por Gonzalo Quintero
Olivares y Coordinada por José Manuel Valle Muñiz
(q.e.p.d.). Ed. Aranzadi, Pamplona (Nav.), 1996. pág. 309
y ss.

(9) MORALES PRATS, Fermín
Protección penal de la intimidad, frente al uso
ilícito de la informática en el código penal
de 1995.
En: Cuadernos de Derecho Judicial. Escuela Judicial.
Consejo General del Poder Judicial.
C.G.P.J. No. XI, "Delitos contra la libertad y Seguridad",
Madrid, 1996. págs. 146 a 196 y ss

(10) ARROYO Z., Luis. La intimidad como
bien jurídico protegido
. En: Cuadernos
de Derecho Judicial. Escuela Judicial. Consejo General del
Poder
Judicial. C.G.P.J, "Estudios del Código Penal de 1995",
Madrid, 1995, pág. 306.

(11) MORALES P., Fermín . Delitos
contra la intimidad…
Op.cit., pág.
317.

(12) La protección a la Aprivacidad" (por
intimidad) es preventiva o cautelar y represiva, ambas de
naturaleza administrativa, así mismo el carácter
administrativo de las figuras cuasi delictivas previstas en los
arts. 42 y 43 de la LORTAD, como "infracciones leves, graves y
muy graves", y sostiene que ésta Aparece haberse inspirado
más bien en el criterio despenalizador de conductas
reprochables a que responde" y por ello, no se ha A tipificado ni
una sola figura delictiva", y finaliza "la protección de
carácter represivo que otorga la LORTAD es exclusivamente
administrativo". GONZALEZ NAVARRO, Francisco. Derecho
administrativo español.
Ed. Eunsa, Pamplona
(Esp.), 2 ed. 1994, p.179.

(13) Contrariamente a la tesis de
González Navarro, el autor sostiene luego de enunciar
algunas de las llamadas "infracciones leves, graves y muy graves"
previstas en 42 y 43 de la LORTAD, que dentro de "éstas
infracciones hay bastantes que, en realidad, por otra vertiente,
constituyen delitos. De ahí la extremada gravedad de la
actuación que se encomienda a la Agencia" de
protección de Datos, creada por la LORTAD, como organismo
de conservación, control, vigilancia, investigación y sanción
disciplinarias y de infracciones contra datos informáticos
públicos y privados. Vid. FAIREN GUILLEN, Víctor.
El habeas data y su protección actual sugerida en
la ley española de informativa de 29 de octubre de 1992
(interdictos, habeas corpus
). En: Revista de
Derecho
Procesal. Ed. de derecho reunidas, Madrid, 1996, pág.
542.

(14) Nuestras obras: La
jurisdicción civil de policía.
Tesis para
optar el título de abogado, Universidad de Nariño,
Fac. de Derecho, Pasto, Mayo 27 1983, pág. 12 y ss.
Constitucionalidad de la jurisdicción de
Policía
.
Monografía ganadora del "Concurso
Centenario de la Constitución Colombiana de 1886".
Banco de
la
República, Bogotá, 1984, pág. 18 y
ss.

(15) Ibidem. Estructurado por el derecho al
control de la información de sí mismo, el acceso,
actualización, rectificación, bloqueo y
cancelación de los datos personales informatizados y el
derecho a la oposición y procesamiento informático,
electrónico y telemático.

(16) TIEDEMANN, K., citado por Molina A.
Introducción a la Criminología.,
Ed. Biblioteca
Jurídica, Medellín, 1988, pág.
307

(17) KATSH, Ethain. Rights, camera, action:
Ciberspatial, settings and the firts amendment. En:

www.Umontreal.Edu.ca .
Textos en inglés y francés.

(18) Vid. www.umontreal.edu.ca

(19) El Decreto 260 de Febrero 5 de 1988, por vez
primera en Colombia introduce la terminología
informática y define al Software, como "un conjunto
ordenado de instrucciones que facilita la operación y
comunicación del hombre con la
máquina, o entre máquinas independientemente del
medio en que se encuentren almacenados, sea éste
magnético, óptico o circuitos
integrados". Vid. Mi obra: La Constitución de
1991 y … Ob. Cit.
Pág.196.

(20) La ley 527 de 1999, define como mensaje de
datos "La información generada, enviada, recibida,
almacenada o comunicada por medios
electrónicos, ópticos o similares, como
pudieran ser, entre otros, el Intercambio Electrónico de
Datos (EDI), Internet, el correo
electrónico, el telegrama, el télex o el
telefax". "Intercambio Electrónico de Datos (EDI). La
transmisión electrónica de datos de una computadora a
otra, que está estructurada bajo normas
técnicas convenidas al efecto".

(21) Acceso a la información: Es
el derecho que tienen los titulares de la información para
conocer, actualizar y rectificar los registros administrativos
por los operadores de los bancos de datos o centrales de
información.

Titular de la información: Es
toda persona natural o jurídica, pública o privada
a quien se refiere la información que repose en un banco
de datos o central de información.

Uso de la información: Es la
facultad que tienen los usuarios, en virtud de la
autorización del titular, de utilizar para los fines
señalados en la misma la información suministrada
por los operadores de los bancos de datos o centrales de
información.

Usuario: Toda persona a quien se
suministra la información contenida en un banco de datos o
central de información (art. 3 del Proyecto de Ley
Estatutaria de Acceso a la información comercial y
financiera en Colombia. Proyecto S075 de 2002)

video, sonido o imagen.

(22) Vid. MUÑOZ CONDE, Francisco.
Derecho Penal. Parte Especial. Undécima
ed., Ed. Tirant lo blanch, Valencia, 1996, pág.218.
SERRANO GOMEZ, A. Ob. cit., pág. 227.

(23) Cfr. MORALES PRATS, F. Comentarios a la
parte Especial del Derecho Penal
… Ob. cit. pág.
229. Igual En: La protección penal de la
intimidad…,
"La protección penal de la
"privavy" informática: "habeas Data" y represión
penal de los abusos informáticos. Ob. cit., pág.
165.

(24) AA.VV. El EDI (Electronic Data
Interchange).
En: Actualidad Informática Aranzadi.
A.I.A. Núm. 10 de Enero, Ed. Aranzadi, Elcano (Navarra.),
1994.pág.1

(25) En el derecho español, con
relación este aspecto estipula: el art 2.2 de la Ley 31 de
1987, estipula que "los servicios de
telecomunicación se organizarán de manera que pueda
garantizarse eficazmente el secreto de las telecomunicaciones de
conformidad con lo dispuesto en el art. 18.3 de la
Constitución ". El art 3, de la ley sostiene que se
entiende "por telecomunicaciones: Toda transmisión,
emisión, o recepción de signos,
señales, escritos imágenes,
sonidos o informaciones de cualquier naturaleza por hilo,
radioelectricidad, medios ópticos u otros sistemas
electromagnéticos". Citado por SERRANO GOMEZ, A. Ob. cit.
pág.226

(26) MORALES PRATS, F. Comentarios a la
parte Especial del Derecho Penal
… Ob. Cit.,
pág. 305.

(27) AA.VV. EL EDI (Electronic Data
Interchange)…
Ob. Cit. ,pág. 1 y ss.

(28) RIASCOS GOMEZ, Libardo O. El
derecho a la intimidad, la visión iusinformatica y el
delito de datos personales
. Tesis
doctoral, Universidad de Lleida (España), 1999. En:
http://www.tesisenxarxa.net/TDX-0128107-195928/index_an.html.

(29) RIASCOS GOMEZ, Libardo Orlando. El
Habeas Data: Una visión constitucional, legislativa y en
proyectos de leyes estatutarias. Texto mecanografiado, publicado
virtualmente en forma parcial en: www.monografias.com , www.informatica-juridica.com
y http://akane.udenar.edu.co/derechopublico.

 

 

 

 

 

 

Autor:

Libardo Orlando Riascos
Gómez

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter