0% encontró este documento útil (0 votos)
90 vistas23 páginas

Delitos Informaticos

Este documento define y describe los delitos informáticos. Explica que son conductas criminales cometidas con la ayuda de la tecnología que afectan sistemas o datos informáticos. Describe las características de estos delitos y algunos tipos comunes como sabotaje informático.

Cargado por

Riders Rivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
90 vistas23 páginas

Delitos Informaticos

Este documento define y describe los delitos informáticos. Explica que son conductas criminales cometidas con la ayuda de la tecnología que afectan sistemas o datos informáticos. Describe las características de estos delitos y algunos tipos comunes como sabotaje informático.

Cargado por

Riders Rivera
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

DELITOS INFORMATICOS

DELIMITACION TERMINOLOGICA
Hay que indagar acerca del estudio que de darse al tema, como a su
denominacin. Algunos autores prefieren llamarlo Delito Informtico, pero si
nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de
delito, si no se encuentra tipificada la conducta en la norma, por lo que los
rigurosos penalistas descartan esta terminologa.

Se enarbola otra definicin al hablar de algo ms genrico y menos riguroso


como Delincuencia Informtica, ya que utilizando este trmino tan amplio e
imprecisa, se quiso saltear el escollo anterior, pero lo correcto es no ser tan
riguroso, como para descartar algo que en el momento de la incorporacin
legislativa de los distintos tipos en nuestro Cdigo Penal, quedaran como
perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del
estudio de dicho tema, por lo que al referirnos al tema podremos hablar de
Delitos Informticos; Delincuencia Informtica, o el concepto que abarque a
esta conducta.

Definicin
La delincuencia informtica se refiere a la forma delictiva del fraude informtico
que no solo da origen a la accin civil sino, adems, a sanciones penales. Se
caracteriza por ser una delincuencia de especialistas, cuyo descubrimiento y
seguimiento se dificulta, por la capacidad de estos para ocultar o borrar las
huellas del delito, lo cual exige la tecnificacin y capacitacin de los
investigadores, factor este que resulta mucho ms importante que las
previsiones legislativas.
Bien puede tratarse de conductas nuevas, especficamente ligadas a la
tecnologa, como la piratera de software, o de refinacin de la delincuencia
tradicional con utilizacin de la tecnologa informtica para la comisin de
delitos comunes (hurtos, estafas, interceptacin de comunicaciones, extorsin,
aprovechamiento de error ajeno, pnico econmico, entre otros).
El Delito Informtico implica actividad criminal que en un primer momento ha
tratado de encuadrar en tipos penales tradicionales, tales como robo, hurto
fraude, falsificacin, sabotaje, estafa, entre otros. Sin embargo, debe
destacarse que el uso de las tcnicas informativas ha creado nuevas
posibilidades, debido al uso indebido de la computadora, lo que ha propiciado a
su vez la necesidad de regular su parte del Derecho.

Podramos decir que los delitos informticos son aquellos que se dan con la
ayuda de la Informtica o tcnicas anexas.
Segn el tratadista Garcia-Pablos Molina define el delito Informtico desde dos
conceptos suministrados por ALICIA RAQUEL LILLI y MARIA AMALIA MASSA:
uno restringido que tiene como aquel hecho en el que independientemente del
perjuicio que puede causarse a otros bienes jurdicamente tutelados y que
eventualmente puedan concurrir en forma real o ideal, se atacan elementos
puramente informticos. Tales sern los casos del uso indebido del software,
aprobacin indebida de datos, interferencias en sistemas de datos ajenos y n el
sentido amplio es la accin tpica, antijurdica y culpable para cura
consumacin se utiliza o se afecta a una computadora o sus accesorios.1
El Dr. Claudio Libano manzur describe el delito informtico como todas
aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de
hechos aislados o de una serie de ellos, cometidos contra personas naturales o
jurdicas, realizadas en uso de un sistema de tratamiento de la informacin y
destinadas a producir un perjuicio en la victima a travs de atentados a la sana
tcnica tcnica informtica, lo cual, generalmente, producir de manera
colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un
beneficio ilcito en el agente, sea o no de carcter patrimonial, actu con o sin
animo de lucro.2
Garcia-Pablos Molina, citando al profesor Davara, define el delito informtico
como: La realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto delito, sea llevada a cabo utilizando un elemento
informtico o vulnerando los derechos del titular de un elemento informtico, ya
sea hardware o software. (..)3
Rafael Fernndez Calvo lo define como La realizacin de una accin que
estimando las caractersticas que delimitan el concepto del delito, se ha
llevado, utilizando un elemento informtico o telemtico. 4

CARACTERISTICAS DE LOS DELITOS INFORMATICOS


Segn Julio Tellez Valdez, los delitos informticos presentan las siguientes
caractersticas principales:

A. Son conductas criminales de cuello blanco (White collar crime), ya que


solo un determinado numero de personas con ciertos conocimientos (en
este caso tcnicos) puede llegar a cometerlas.
B. Son acciones ocupacioneles, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.

C. Son acciones de oportunidad, ya que se aprovecha una ocasin creada


o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
D. Provocan seria prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que las realizan.
E. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a
consumarse.
F. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
G. Son muy sofisticados y relativamente frecuentes en el mbito militar.
H. Presentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnico.
I. Tienden a proliferar cada vez mas, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley. 5
J. En su mayora son imprudenciales y no necesariamente se comenten
con intencin.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilcitos, son
personas con conocimientos sobre la informtica y ciberntica, los cuales, se
encuentran en lugares estratgicos o con facilidad para poder acceder a
informacin de carcter delicado, como puede ser a instituciones crediticas o
del gobierno, empresas o personas en lo particular, daando en la mayora de
los casos el patrimonio de la victima, la cual, por la falta de una ley aplicable al
caso concreto, no es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se menciono en lneas
precedentes este tipo de acciones tiende a proliferar y ser mas comunes, por lo
que se pretende en la presente investigacin, es crear una conciencia sobre la
necesidad urgente de regular estas conductas, ya que debe ser legislado de
una manera seria y honesta, recurriendo a las diferentes personalidades del
conocimiento, tanto tcnico en materia de computacin, como en lo legal, ya
que si no se conoce de la materia, difcilmente se podrn aplicar sanciones
justas a las personas que realizan este tipo de actividades de manera regular.

TIPIFICACION DE LOS DELITOS INFORMATICOS


Delitos Informticos Segn la Actividad Informtica
1. Sabotaje Informtico: El termino sabotaje informtico comprende todas
aquellas conductas dirigidas a causar daos en el hardware o en el
software de un sistema. Los mtodos utilizados para causar destrozos
en los sistemas informticos son de ndole muy variada y han ido

evolucionando hacia tcnicas cada vez mas sofisticadas y de difcil


deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por
un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro,
los mtodos dirigidos a causar daos.
2. Conductas dirigidas a causar daos fsico: El primer grupo comprende
todo tipo de conductas destinadas a la destruccin (fsica) del hardware
y el software de un sistema ( por ejemplo: causar incendios o
explosiones, introducir piezas de aluminio dentro de la computadora
para producir cortocircuitos, echar caf o agentes custicos en los
equipos, etc.) En general, estas conductas pueden ser analizadas,
desde el punto de vista jurdico, en forma similar a los comportamientos
anlogos de destruccin fsica de otra clase de objetos previstos
tpicamente en el delito de dao.
3. Conductas dirigidas a causar daos lgicos: El segundo grupo, mas
especficamente relacionado con la tcnica informtica, se refiere a las
conductas que causan destrozos (lgicos), o se, todas aquellas
conductas que producen, como resultado, la destruccin, ocultacin o
alteracin de datos contenidos en un sistema informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la
mas simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con el o el borrado de documentos o
datos de un archivo, hasta la utilizacin de los mas complejos programas
lgicos destructivos (crash programs), sumamente riesgosos para los sitemas,
por su posibilidad de destruir gran cantidad de datos en un tiempo minimo.
4. Bombas lgicas (time bombs):
en esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparicionde determinada seal ( que
puede aparecer o puede no aparecer), como la presencia de un dato, de
un cdigo, o cualquier mandato que, de acuerdo a lo determninado por
el programador, es identificado poe el programa como la seal para
empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un
empleado programo el sistema de tal forma que los ficheros de la
empresa se destruiran automticamente si su nombre era borrado de la
lista de empleados de la empresa.
Otra modalidad que actua sobre los programas de aplicacin es el
llamado (cncer routine). En esta tcnica los programas destructivos
tiene la particularidad de que se reproducen, por si mismos, en otros
programas, arbitrariamente escogidos.

Una variante perfeccionada de la anterior modalidad es el (virus


informtico) que es un programa capaz de multiplicarse por si mismo y
contaminar los otros programas que se hallan en el mismo disco rigido
donde fue instalado y en los datos programas contenidos en los distintos
discos con los que toma contacto a travs de una conexin.
5. Fraude a travs de computadoras: estas conductas consisten en la
manipulacin ilcita, a travs de la creacin de datos falsos o la
alteracin de datos o procesos contenidos en sistemas informticos,
realizada con el obheto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen,
facilemente, de la forma de trabajo de un sistema informtico: en primer
lugar, es posible alterar datos, omitir ingresar datos verdaderos o
introducir datos falsos, en un ordenador. Esta forma de realizacin se
conoce como manipulacin del input (informacin que se encuentra en el
interior de una computadora, o en un programa).
En segundo lugar, es posible interferir en el correcto procesamiento de la
informacin, alterando el programa o secuencia lgica con el que trabaja
el ordenador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas
especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser
realizadas por personas sin conocimientos especiales de informtica,
esta modalidad es mas especficamente informtica y requiere
conocimientos tcnicos especiales.
Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido
por un ordenador: a esta modalidad se le conoce como manipulacin del
Output (manipulacin de la informacin antes de ingresarla a ala
computadora o a un programa).
Una caracterstica general de este tipo de fraudes, interesante para el
anlisis jurdico, es que , en la mayora de los casos detectados, la
conducta delictiva es repetida varias veces en el tiempo. Lo que sucede
es que, una vez que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin
del hecho. Incluso, en los caso de manipulacin del programa, la
reiteracin puede ser automtica, realizada poe el mismo sistema sin
ninguna participacin del autor y cada vez que el programa se active.
Si el sistema informtico est conectado a una red de comunicacin
entre ordenadores, a travs de las lneas telefnicas o de cualquiera de
los medios de comunicacin remota de amplio desarrollo en los ltimos

aos, el auto podra realizar estas conductas sin ni siquiera tener que
ingresar a las oficinas donde funciona el sistema, incluso desde su
propia casa y con una computadora personal. Aun ms, los sistemas de
comunicacin internacional, permiten que una conducta de este tipo sea
realizada en un pas y tenga efectos en otro.
Respecto a los objetos sobre los que recae la accin del fraude
informtico, estos , estos son, generalmente, los datos informticos,
relativos a activos o valores. En la mayora de los casos estos
representan valores intangibles (Ej.: depsitos monetarios, crditos,
etc.), en otros casos, los datos que son objeto del fraude, representan
objetos corporales (mercadera, dinero en efectivo, etc.) que obtiene el
autor mediante la manipulacin del sistema. En las manipulaciones
referidas a datos que representan objetos corporales, las perdidas para
la victima son, generalmente, menores ya que estn limitadas por la
cantidad de objetos disponibles. En cambio, en la manipulacin de datos
referida a bienes intangibles, el monto del perjuicio no se limita a la
cantidad existente sino que, por el contrario, puede ser (creado) por el
autor.
6. Copia ilegal de software y espionaje informtico: Se engloban las
conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de
informacin. Es comn el apoderamiento de datos de investigaciones,
listas de clientes, balances, etc. En muchos casos el objeto el objeto del
apoderamiento es el mismo programa de computacin (software) que
suele tener un importante valor econmico.
7. Infraccion de los derechos de autor: La interpretacin de los conceptos
de copia, distribucin, cesion y comunicacin publica de los programas
de ordenador utilizando la red provoca diferencias de cirterio a nivel
jurisprudencial.
8. Infraccion del Copyright (derechos de copia) de bases de datos: No
existe una proteccin uniforme de las bases de datos en los pases que
tienen acceso a Internet. El sistema de proteccin mas habitual es el
contractual: el propietario del sistema permite que los usuarios hagan
downloads (es decir bajar informacin y poder utilizarla) de los ficheros
contenidos en el sistema, pero prohbe el replicado de la bses de datos o
la copia masiva de informacin.
9. Uso ilegitimo de sistemas informticos ajenos: Esta modalidad consite
en la utilizacin sin autorizacin de los ordenadores y los programas de
un sistema informtico ajeno. Este tipo de conductas es comnmente
cometido por empleados de los sitemas de procesamiento de datos que
utilizan los sistemas de las empresas para fines privados y actividades
complementarias a su trabajo. En estos supuestos, solo se produce un
perjuicio econmico importante para las empresas en los casos de

abuso en el mbito del teleproceso o en los casos en que las empresas


deben pagar alquiler po el tiempo de uso del sistema.
10. Acceso no autorizado: La corriente reguladora sostiene que el uso
ilegitimo de passwords y la entrada en un sistema informtico sin la
autorizacin del propietario debe quedar tipificado como un delito,
puesto que el bien jurdico que acostumbra a protegerse con la
contrasea es lo sufiencientemente importante para que el dao
producido sea grave.

DELITOS INFORMATICOS CONTRA LA PRIVACIDAD


Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulacin, archivo y divulgacin
indebida de datos contenidos en sistemas informticos.
Esta tipificacin se refiere a quien, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carcter personal o
familiar de otro que se hallen registrados en ficheros o soportes
informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o
registro publico o privado.

Existen circunstancias agravantes de la divulgacin de ficheros, los cuales


se dan en funcin de:
1. El carcter de los datos: ideologa, religin, creencias, salud, origen
racial y vida sexual: y
2. Las circunstancias de la victima: menor de edad o incapaz.

Tambien se comprende la interceptacin de las comunicaciones, la


utilizacin de artificios tcnicos de escucha, transmisin, grabacin o
reproduccin del sonido o de la imagen o de cualquier otra seal de
comunicacin, se piensa que entrte lo anterior se encuentra el pinchado de
redes informaticas.

1. Interceptacion de e-mail: En este casop se propone una ampliacin de


los preceptos que castigan la violacin de correspondencia, y la
interceptacin de telecomunicaciones, de forma que la lectura de un
mensaje electrnico ajeno revista la misma gravedad.
2. Pornografia infantil: La distribucin de pornografa infantil por todo el
mundo a travs de la internet esta en aumento. Durante los pasados

cinco aos, el numero de condenas por transmisin o posesin de


pornogrfia infantil ha aumentado de 100 a 400 al ao en un pas
norteamericano. El problema se agrava al aparecer nuevas tecnologas,
como la criptografa, que sirve para esconder pronografia y dems
material ofensivo que se transmita o archive.
CLASIFICACION SEGN EL INSTRUMENTO MEDIO O FIN U OBJETO
Asimismo, TELLEZ VALDES clasifica a estos delitos, de acuerdo a dos
criterios:
1. Instrumento o medio: En esta categora se encuentran las conductas
criminales que se valen de las computadoras como mtodo, medio o
smbolo en la comsion del ilcito, por ejemplo:
Falsificacion de documentos via computarizada (tarjetas de crdito,
cheques, etc.) Por ejemplo:
La variacin de los activos y pasivos en la situacin contable de las
empresas;
El planeamiento y simulacin de delitos convencionales (robo,
homicio, fraude, etc.);
La lectura, sustraccin o copiado de informacin confidencial;
La modificacin de datos tanto en la entrada como en la salida;
El aprovechamiento indebido o violacin de un cdigo para penetrar
a un sistema introduciendo instrucciones inapropiadas;
La variacin en cuanto al destino de pequeas cantidades de dinero
hacia una cuenta bancaria apcrifa:
El uso no autorizado de programas de computo;
La introduccin de instrucciones que provocan interrupciones en la
lgica interna de los programas.
La elteracion en el funcionamiento de los sitemas, a travs de los
virus informticos;
La obtencin de informacin residual impresa en papel luego de la
ejecucin de trabajos;
El acceso a areas informatizadas en forma no autorizada; y
La intervencin en las lneas de comunicacin de datos o
teleproceso. 6

2. Como fin u objeto: En esta categora, se enmarcan las conductas


criminales que van dirigidas conta las computadoras, accesorios o
programas como entidad fsica, como por ejemplo:
La destruccin de programas por cualquier mtodo;
El dao a la memoria;

El atentado fsico contra la maquina o sus accesorios;


El sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados; y
El secuestro de soportes magneticos entre los que figure
informacin valiosa con fines de chantaje (pago de rescate, etc.);7

CLASIFICIACION SEGN LAS ACTIVIDADES DELICTIVAS GRAVES:


Por otro lado, la red Internet permite dar soporte para la comisin de otro
tipo de delitos:
1. El Terrorismo: Mensajes annimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuacin a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en annimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuacin a nivel
internacional. De hecho, se han detectado mensajes con instrucciones
para la fabricacin de material explosivo.
2. El Narcotrfico:
Transmisin de formulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la coordinacin de
entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los
mensajes encriptados que utilizan los narcotraficantes para ponerse en
contacto con los carteles.
3. El espionaje: Se ha dado casos de acceso no autorizado a sistemas
informticos gubernamentales e interceptacin de correo electrnico del
servicio de los Estados Unidos, entre otros actos que podran ser
calificados de espionaje si el destinatario final de esa informacin fuese
un gobierno u organizacin extranjera. Entre los casos mas famosos
podemos citar el acceso al sistema informtico del Pentagono y la
divulgacin a travs de Internet de los mensajes remitidos por el servicio
secreto norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misisles. Aunque no parece que
en este caso haya existido en realidad un acto de espionaje, se ha
evidenciado una vez mas la vulnerabilidad de los sistemas de seguridad
gubernamentales.
4. El Espionaje Industrial: Tambien se han dado casos de accesos no
autorizados a sistemas informticos de grandes compaas, usurpando
diseos industriales, formulas, sistemas de fabricacin y know how

estratgico que posteriormente ha sido aprovechado en empresas


competidoras o ha sido objeto de una divulgacin no autorizada.
5. Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros
delitos como el trafico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de
la vida real al ciberespacio o al revs.

SUJETOS DEL DELITO INFORMATICO


A. El Sujeto Activo:
Posee ciertas caractersticas que no presentan el denominador comn
de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informticos y generalmente por su situacin
laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados, aun cuando, en muchos delo s casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de
delitos, es decir, el sujeto activo del delito es una persona de cierto
status socioeconmico, su comisin no puede explicarse por pobreza ni
por mala habitacin, ni por carencia de recreacin, ni por baja
educacion, ni por poca inteligencia, ni por inestabilidad emocional, pues
son personas listas, decididas y motivadas, dispuestas a aceptar un reto
tecnolgico.
B. Es Sujeto Pasivo o victima del delito:
Es el ente sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, y en el caso de los delitos informticos las
victimas pueden ser individuos, instituciones crediticias, gobiernos, etc.
Que usan sistemas automatizados de informacin, generalmente
conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante el
podemos conocer los diferentes ilcitos que comenten los delincuentes
informticos, con objeto de prever las acciones antes mencionadas
debido a que mucho de los delitos son descubiertos casusticamente por
el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de
los delitos informticos, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables y si
a esto se suma la falta de leyes que protejan a las victimas de estos
delitos; la falta de preparacin por parte de las autoridades para
comprender, investigar, y aplicar el trtamiento jurdico adecuado a esta
problemtica; el temor por parte de las empresas de denunciar este tipo

de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y


las consecuentes perdidas econmicas, entre otras mas, trae como
consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.

LOS DELITOS INFORMATICOS EN EL CODIGO PENAL GUATEMALTECO


A. Generalidades:
Su incorporacin en el cdigo Penal Guatemalteco surge a travs del
decreto numero 33-96 del Congreso de la repblica en el que se adiciona
un nuevo titulo, bajo el nombre de De los Delitos Contra el Derecho de
Autor, la Porpiedad Industrial y Delitos Informticos (Capitulo VII del titulo
VI).
B. De los tipos Penales:
En el Cdigo Penal guatemalteco se contemplan los siguientes Tipos
Penales:
1. Destruccion de Registros Informticos:
Conforme el articulo 274 A del Cdigo Penal que dice literalmente:
ser sancionado con prisin de seis meses a cuatro aos, y multa de
doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
modo inutilizare registros informticos. La pena se elevara en un tercio
cuando se trate de informacin necesaria para la presentacin de un
servicio publico o se trate de un registro oficial. Consiste en que el
delincuente se introduce en los programas de otros ordenadores para
destruir informacin, datos o programas. A este tipo de delincuentes se
les denomina crackers; estos deliencuentes persiguen, adems de
destruir datos, denegar el servicio a los usuarios legitimos y, en general,
su intencin es causar problemas, lo cual disfrutan hacindolo.

2. Alteracion de Programas:
De conformidad con el articulo 274 B del cdigo Penal que literalmente
dice: la misma pena del articulo anterior se aplicara al que alterare,
borrare o de cualquier modo inutilizare las instrucciones o programas
que utilizan las computadoras.
3. Reproduccion de Instrucciones o Programas de Computacion:
De conformidad con el articulo 274 C del cdigo Penal dice
literalmente: Se impondr prisin de seri meses a cuatro aos y multa
de quinientos a dos mil quetzales al que sin autorizacin del autor,

copiare o de cualquier modo reprodujere las instrucciones o programas


de computacin.
Doctrinariamente se le conoce como infraccin de los derechos de autor;
la persona que reproduce un programa de computacin, debe obtener
autorizacin del creador del mismo.
4. Registros Prohibidos:
Conforme el articulo 274 D del Cdigo Penal dice literalmente: se
impondr prisin de seis meses a cuatro aos y multa de doscientos a
dos mil quetzales, al que creare un banco de datos o un registro
informtico con datos que puedan afectar la intimidad de las personas.
Se entiende por intimidad, las manifestaciones de la personalidad
individual o familiar, cuyo conocmiento o desarrollo quedan reservados a
su titular, en estos ataques, la informtica es un medio idneo de
comisin de estos delitos de descubrimiento y revelacin de secretos y
otras agresiones a la intimidad.

5. Manipulacion de Informacion:
De acuerdo al articulo 274 E del codigo Penal dice literalmente: Se
impondr prisin de uno a cinco aos y multa de quinientos a tres mil
quetzales , al que utilizare registros de informacin requerida para una
actividad comercial, para el cumplimiento de una obligacin respecto al
Estado o para ocultar, falsear o alterar los estados contables o
manipulacin que se hace en los datos e informacin contenidas en los
archivos o soportes fsicos informticos ajenos, pretendiento con esta
manipulacin la evasin de impuestos.
6. Uso de Informacion:
Conforme el articulo 274 F del Cdigo Penal Guatemalteco que dice
literalmente: Se impondr prisin de seis meses a dos aos y multa de
doscientos a mil quetzales al que sin autorizacin, utilizare los registros
informticos de otro, o ingresare, por cualquier medio, a su banco de
datos o archivos electrnicos.
Utilizar el ordenador o los programas de otra persona, sin autorizacin,
con el fin de obtener beneficios propios y en perjucisio del otro.

7. Programas Destructivos:
En el articulo 274 G del Cdigo Penal se contempla, lo que literalmente
dice: ser sancionado con prisin de seis meses a cuatro aos, y multa
de doscientos a mil quetzales, al que distribuyere o pusiere en la

circulacin programas o instrucciones destructivas, que puedan causar


perjuicio a los registros, programas o equipos de computacin.
Se refieren a conductas que causan destrozos, es decir, todas aqullas
conductas que producen como resultado la destruccin, ocultacin o
alteracin de datos contenidos en un sitema informtico.
El codigo Penal Guatemalteco, aun con las constantes reformas de que
ha sido objeto en los ltimos aos, no ha sido actualizado, por lo que
mucho hechos que en la actualidad afectan a nuestro pas y que le
causan daos irreparables, no se pueden perseguir ni castigar
eficazmente por falta de una tipificacin adecuada.

PROTECCION JURIDICA DE LOS DATOS PERSONALES Y


DERECHO A LA INTIMIDAD
Datos Personales (Datos Sensibles).
Se pueden definir, como datos personales, a la informacin de cualquier
tipo referida a personas fsicas o de existencia ideal determinadas o
determinables.1
Pero tambin hay que considerar como datos personales, los siguientes,
ya se el nombre, sexo, nacionalidad, estado civil, domicilio, ocupacin,
etc. Tambin se consideran como datos personales, la inscripcin de
una sociedad, los que surgen de una constitucin, registro de una
cooperativa, una fundacin, una ONG, datos propios de una iglesia o
culto inscrito ante autoridad respectiva.

De esto se puede decir que los datos personales no son datos


annimos, sino datos nominativos.
Entonces los datos personales se convierten en datos sensibles, cuando
revelan origen racial y tnico, opinionespoliticas, convicciones religiosas,
filosficas o morales, afilicacion sindical, informacin referente a la salud
o a la vida sexual.

A. ARCHIVO, REGISTRO, BASE O BANCO DE DATOS:


Las expresiones archivo, registro, base o banco de datos,
indistintamente, designan al conjunto organizado de datos personales,
sean objeto de tratamiento o procesamiento electrnico o no, cualquiera
que fuere la modalidad de su formacin, almacenamiento, organizacin
o acceso.
Los archivos pueden ser pblicos o privados destinados a proveer
informes, y por lo tanto, no hay que hacer distincin si el tratamiento o
procesamiento de datos es manual o mecanico.
B. TRATAMIENTO DE DATOS:
Cuando se habla de tratamiento de datos, este se refiere a operaciones
y procedimientos sistematicos, electrnicos o no, que permitan la
recoleccin, conservacin, ordenacin, almacenamiento, modificacin,
evaluacin, bloqueo, destruccin y en general el procesamiento de datos
personales, asi como tambin su cesion a terceros a travs de
comunicaciones, consultas, interconexiones o transferencias.
Lo que se trata es prevenir la violacin del derecho de los titulares de los
datos y equilibradamente, conjugar esos derechos con los usos que en
actividades utiles, necesarias y licitas, se despliegan a partir del
tratamiento de datos personales.
C. RESPONSABLE DE ARCHIVO, BASE O BANCO DE DATOS:
Se considera como responsable a la persona fsica de existencia publica
o privada, que es titular de un archivo, registro, base o banco de datos.
Hay que recordar que el responsable de este archivo, es responsable de
resguardar y proteger la informacin.
Ponindole tambin esta
obligacin al responsable o al usuario de los datos. Este debe de
adoptar medidas para garantizar la confidencialidad y la seguridad de los
datos. Y tambin debe de considerar no registrar en bancos que no

sean seguros el archivo de datos personales a los cuales no se les


pueda garantizar seguridad, pues estos no renen las condiciones
tcnicas necesarias de integridad y seguridad.

D. TITULAR DE LOS DATOS:


Se puede llamar titular de los datos a toda persona fsica o persona de
existencia ideal con domicilio legal o sucursales en el pas, cuyos datos
sean objeto del tratameinto en un registro o archivo.
Recordemos que titutlar significa ser dueo. Dueo de los datos, y no
interesa si es una persona fsica o una persona jurdica.
El consejo de Europa, en el convenio de 1981, aclaro que la proteccin
de datos pesonales solo corresponde a personas fsicas,
independientemente de que ellos se manipulen por adminsitraciones o
empresas; pero que las personas ideales son amparadas con relacin a
informaciones que vinculen a grupos de personas, asociaciones,
fundaciones, u otros similares, tengan o no personera jurdica.
E. USUARIO DE DATOS:
Existen en relacin, dos extremos, uno es el dueo de los datos y el otro
es quien los recoge, guarda, procesa, utiliza o cede, esta el usario de los
datos.
Se puede decir que el usuario de los datos es toda persona, publica o
privada que realice a su arbitrio el tratamiento de datos, ya sea en
archivos, registros o bancos de datos propios o a travs de conexin con
los mismos.
Pero tambin existen datos que de una u otra manera no pueden o no
deben ser asociados con la persona, a este tipo de datos se le llaman
datos disociativos, y en otras palabras se puede decir que es: todo
tratamiento de datos personales de manera que la informacin obtenida
no pueda asociarse a persona determinada o determinable.

F. PRINCIPIOS GENERALES RELATIVOS A LA PROTECCION DE


DATOS:

a. Archivo de Datos. Licitud: La licitud del archivo de datos, parte de la


debida inscripcin de los bancos de datos respectivos, su ajustameitno a

la norma sancionada y la observancia de la reglamentacin que se dicte,


ponindose nfasis en la finalidad de los archivos, que no podr ser
contraria a las leyes ni a la moral publica.
b. Calidad de los Datos:
1) Los datos personales que se recojan a los efectos de su tratamiento
deben ser ciertos, adecuados, pertinentes y no excesivos en relacin
al mbito y finalidad para los que se hubieren obtenido.
2) La recolecicion de datos no puede hacerse por medios desleales,
fraudulentos.
3) Los datos objeto de tratamiento no pueden ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su
obtencin.
4) Los datos deben ser exactos y actualizarse en el caso de que ello
fuere necesario.
5) Los datos total o parcialmente inexactos, o que sean incompletos,
deben ser suprimidos y sustituidos, o en su caso completados, por el
responsable del archivo o base de datos cuando se tenga
conocimiento de la inexactitud, sin perjuicio de los derecho s del
titular de los datos.
6) Los datos deben ser almacenados de modo que permitan el ejercicio
del derecho de acceso de su titular.
7) Los datos deben ser destruidos cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubiesen sido
recolectados.

c. Consentimiento: En todo tratamiento de datos personales debe contar el


consentimiento del titular de los datos. Dicho consentimiento deber
constar por escrito, o por otro medio que se le equipare, de acuerdo a
las circunstancias.
d. Informacion: Cuando se recaben datos personales se deber informar
previamente a sus titulares en forma expresa y clara:
1) La finalidad para la que sern tratados y quienes pueden ser sus
destinatarios;
2) La existencia del archivo, registro, banco de datos, electrnico o de
cualquier tipo, de que se trate y la identidad y domicilio de su
responsable;
3) El carcter obligatorio o facultativo de las respuestas al cuestionario
que se le proponga;
4) Las consecuencias de proporcionar los datos, de la negativa a
hacerlo o de la inexactitud de los mismos;
5) La posibilidad del interesado de ejercer los derechos de acceso,
rectificacin y supresin de los datos.

e. Categoria de los datos:


1) Ninguna persona puede ser obligada a proporcionar datos sensibles;
2) Los datos sensibles solo pueden ser recolectados y objeto de
tratamiento cuando medien razones de inters general;
3) Queda prohibida la informacin de archivos, bancos o registros que
almacenen informacin que directa o indirectamente revele datos
sensibles;
4) Los datos relativos a antecedentes penales, solo pueden ser objeto
de tratamiento por parte de las autoridades publicas competentes.
f. Datos relativos a la salud: los establecimientos sanitarios pblicos o
privados y los profesionales vinculados a las ciencias de la salud pueden
recolectar y tratar los datos personales relativos a la salud fsica o
mental de los pacientes que acudan a los mismos o que estn o
hubieren estado bajo tratamiento de aquellos, respetando los principios
del secreto profesional.
g. Seguridad de los datos: El responsable o usuario del archivo de datos
debe adoptar las medidas tcnicas y organizativas que resulten
necesarios para garantizar la seguridad y confidencialidad de los datos
personales, de modo de evitar su adulteracin, perdida, consulta o
tratamiento no autorizado, y que permitan detectar desviaciones,
intencionales o no, de informacin, ya sea que los riesgos provengan de
la accin humana o del medio tcnico utilizado.
h. Deber de confidencialidad. El responsable y las personas que
intervengan en cualquier fase del tratamiento de datos personales estn
obligados al secreto profesional respecto de los mismos. Tal obligacin
subsistir aun despus de finalizada su relacin con el titular del archivo
de datos.

El obligado podr ser relevado del deber de secreto por resolucin judicial y
cuando medien razn fundadas relativas a la seguridad publica, la defensa
nacional o la salud publica.
i. Cesion: Los datos personales objeto de tratameinto solo pueden ser
cedidos para el cumplimiento de los fines directamente relacioneados
con el inters legitimo del cedente y del cesionario y con el previo
consentimiento del titular de los datos al que se le deber informar sobre
la finalidad de la cesion e identificar al cesionario o los elementos que
permitan hacerlo.
j. Transferencia internacional: Es prohibida la transferencia de datos
personales de cualquier tipo con pases
u organizaciones
internacionales o suprnacionales que no proporcionan niveles de

proteccin adecuados.
La prohibicin no rige cuando existe
colaboracin judicial, en datos de carcter medico, o en transferencias
acordadas en tratados internacionales, etc.
Todos los principios anteriores, son tomados de la ley de habeas Data,
Ley 25.326 de la repblica de Argentina, y pueden ser encontrados en
los artculos del dos al doce de la referida ley.2

G. EVOLUCION DEL DERECHO A LA INTIMIDAD:


Segn la historia, existen dos grandes momentos para conceptuar el
derecho a la intimidad. El segundo correpsonde a la necesaria evolucin
del primer concepto, ahora frente a la revolucin informtica y telemtica.
Es decir un concepto no sustituye al otro, sino que expresa la necesaria
evolucin para adaptarse a las nuevas tecnologas.
Santos Cifuentes, quien habla de derechos personalsimos, dice que el
derecho a la intimidad es precisamente un derecho personalsimo que
permite sustraer a la persona de la publicidad o de otras turbaciones de su
vida privada. Y este derecho solo estara limitado, por causas de necesidad
social o inters publico.

El derecho a la intimidad, deba de proteger no solo la libertad individual en


un mbito jurdico de autonoma individual, construida por los sentimientos,
habitos y costumbres, las relaciones familiares, la situacin econmica, las
creencias religiosas, la salud mental y fsica y, en suma las acciones,
hechos o datos que teniendo en cuenta las formas de vida aceptadas por la
comunidad estn reservadas al propio individuo y cuyo conocimiento y
divulgacin por los extraos significa un peligro real o potencial para la
intimidad.
El derecho a la privacidad comprende no solo a la esfera domestica, circulo
familiar o de amistad, sino otros aspectos de la personalidad espiritual o
fsica de las personas talescomo la integridad corporal o la imagen, y nadie
puede inmiscuirse en la vida privada de una persona, ni violar areas de su
actividad, no destinadas a ser difundidas sin su consentimiento o el de sus
familiares autorizados para ello, y solo por la ley podr justificarse la
intromisin, siempre que medi un inters en reguardo de la libertad de los
otros, la defensa de las buenas costumbres o la persecucin del crimen.3
H. LOS DERECHO DE TERCERA GENERACION

Al hablar de derecho humanos de tercera generacin se alude al orden


cronolgico de aparicin de algunos derechos individuales e incluso
reconocidos en forma genrica a la poblacin, como el derecho a la mejor
calidad de vida, la defensa del ecosistema, los derechos de los
consumidores, el derecho de los pueblos al desarrollo y al progreso, el
derecho a la autodeterminacin informativa, etc.
Con la vigencia del Estado liberal surgieron los derechos de primera
generacin, llamdos derechos individuales.
Despus de la Segunda guerra Mundial empezaron a tener vigencia los
derechos denominados de Segunda generacin o derechos sociales, que
atendan a otros aspectos de la vida de la colectividad.
Los llamados derechos de la tercera generacin. No se estn inventando
nuevos derechos, sino que son derechos que ya exisitian pero que es
necesario custodiar porque han cambiado las condiciones de vida. Si no se
hubiera producido una agresin al medio ambiente, o no se hubiera
producido el fenomendo de la informtica, a lo mejor no habra sido
necesario proteger el derecho a la intimidad de la forma en que se hace a
travs del habeas data. De este modo, el habeas data propone una
redefinicin de las relaciones jurdicas entre el Estado, los detentadores del
poder informtico y, en principio los habitantes del pas, titulares de datos.4

I. DERECHO A LA INTIMIDAD:
El derecho a la intimidad, cada vez se encuentra mas amenazado por un
inters desmedido e incesante de obtener informacin. Conforme a la
individualizacin, de las cuestiones a que se refiere, no parece indicar la
existencia de un derecho de tercera generacin, sino la de un derecho que
es tan viejo como el mundo, que es inherente a la existencia misma del
hombre y al deseo a pertenencias que pueda ser materiales o cuestiones
referidas a su ser interior.
El avance cbernetico lleva a los individuos a requerir dia a dia una mas
aanzada tecnologa con un afn de conocimientos sin limites.
La
computacin, con todos sus avances, y la creacin de la carretera
informtica de Internet hacen posible lo sueos de acceder desde cualquier
lugar del mundo, a los sitios mas remotos, ingresar en ellos y recorrerlos.
Esta informacin, que es proporcinada por los mismo individuos a bancos
de datos pblicos y privados para razones determinadas, puede ser
utilizada sin autorizacin para fines no establecidos previamente,
invadiendo la zona de reserva del individuo y por consiguiente afectando su
derecho a la privacidad.

Los datos pueden ser calificados como:

Datos annimo, generales o estadsticos. Sellama asi al dato


estadstico o general que no
personaliza ni permite la
personalizacin.
Datos nominativos que pueden ser sensibles y no sensibles. Dato
nominativo: es aquel que esta referido a una persona determinada.
Dato nominativo sensible: aquel que afecta o puede afectar a la
intimidad.
Dato nominativo no sensible: es aquel que, si bien es personal, esta
destinado a ser publico. Ejemplo el numero de cedula de vecindad.

El derecho a la intimidad no nace como consecuencia de estas nuevas


tecnologas, ni son estas las creadoras de un nuevo derecho a la intimidad,
sino que este ya exista y respondia a idnticos conceptos y parmetros
generales, aunque las distintas concepciones polticas de los gobiernos
dominantes, en muchos periodos de la historia del mundo se encargaron de
borrarlo. La posesin de la tecnologa, su aplicacin y posible manipulacin, y
la intimidad de las personas representan la base del conflicto de difcil
resolucin.

No se debe permitir que, aquel que posea la mejor tecnologa ser capaz de
concentrar el mayor numero de informacin referida a la intimidad de las
personas y podr transformarse en un dictador de sus actos. Esto es lo que
debemos evitar.
Por lo tanto se debe formular una legislacin tendiente a dar pautas claras
acerca de los requisitos, controles y contenidos de los datos que obran en los
archivos de empresas destinadas a este fin, se deber regular el trafico de
datos, establecer sanciones efectivas y reactivar el criterio general respecto al
resguardo de la informacin sensible.

El uso de la informacin almacenada, procesada o distribuida a travs de


cualquier medio fsico o electrnico no esta suficientemente tutelada por la
Constitucion. Pero tambin es cierto que el productor, gestor y distribuidor de
la informacin debe respetar el honor, la privacidad y el goce de los derechos.
Asi, deben impedirse las intromisiones perturbadoras y la inadecuada difusin
de datos procesados mediante los modernos adelantos tecnolgicos cuando se
afecta la esfera intima, tanto familiar como personal, haciendo ilusorias las
pocas garantas consitucionales que existen.5

J. RECONOCIMIENTO INTERNACIONAL:
El reconocimiento del derecho a la intimidad en diversos instrumentos
internacionales, tanto en vigencia en muchos pases, como en
determinadas regiones; se formalizo bajo el rotulo de derecho a la
intimidad. La evolucin no se detuvo en aquella etapa clsica de
descubrimientos de garantas y derechos individuales. Fue necesario
reconstruir el concepto depues del impacto tecnolgico. La pentracion
informtica es un peligro para la intimidad de las personas, que no exista
entonces y que se deba evitar. Era necesario formalizar una nueva
garanta, el derecho a la proteccin de datos.
Se pueden abordar los siguientes tpicos:
o Objeto de regulacin;
o Modos de recoleccin de datos y finalidad de ellos, los datos
sensibles, las limitaciones de orden cuantitativo y temporal, la calidad
de los datos, su especificacin y medidas de seguridad;
o La responsabilidad del titular del banco de datos.

a. PACTO DE SAN JOSE DE COSTA RICA: Aqu encontramos muy poco,


con respecto al habeas data. En el Articulo 11, Inciso 2. Expresa que
nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida
privada, en la de su familia, etc. En el inciso 3. Del mismo articulo
establece que toda persona tiene derecho a la proteccin de la ley
contra esas injerencias o esos ataques, con la cual, implcitamente , se
esta refiriendo, en otras medidas, al habeas data.
En el articulo 12, inciso 2. Por su parte, expresa que nadie puede ser
objeto de medidas restrictivas que puedan menoscabar la libertad de
conservar su religin o sus creencias.
b. ORGANIZACION DE LAS NACIONES UNIDAS: El articulo 12 de la
Declaracin Universal de Derechos Humanos establece: nadie ser
objeto de injerencias arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, ni de ataques a su honra o a su
reputacin. Toda persona tiene derecho a la proteccin de la ley contra
tales injerencias o ataques.6
Recientemente, una resolucin de la Asamblea general, tomada en su
45. Sesion Ordinaria adopto una Declaracion sobre regulacin de datos
personales automatizados, bajo el nombre de Directrices para la
regulacin de ficheros automaticos de datos personales. Con esta
Declaracion se pretende hacer conciencia a los Estados sobre la

importancia de establecer principios defensores de la proteccin de


datos de carcter personal.
Las directrices de la ONU tienen como objeto principal la proteccin de
los ficheros automaticos, tanto del sector privado como del publico.
Tambin se prev la posibilidad de que los estados extiendan esta
norma a ficheros de carcter manual.
Esta incluye los ficheros de datos personales de las organizacin
internacionales.
Con relacin a los modos de recoleccin de datos personales y la
finalidad perseguida en todo su proceso de almacenamiento, la ONU
sostiene que la informacin sobre personas no se la debe recoger o
procesar de forma injusta o ilegal o ser usada para finalidades contrarias
a los propsitos y principios de la Carta de las Naciones Unidad.

c. CONSEJO DE EUROPA: El Consejo de Europa es un rgano paracomunitario de la Union Europea, ya que no esta previsto por los
tratados respectivos. Esta integrado por los jefes de estado de los
Estados miembros de la Union Europea y de los otros Estados Europeos
no miembros de la Union. El Consejo de Europa es un foro de
intercambio de opiniones entre los principales dirigentes polticos
europeso, que pueden deliberar sobre temas que corresponden a la
Union Europea y a Europa, en general, sin mediaciones ni interferencias
burocraticas.8

El convenio Europeo para la Proteccion de los Derechos Humanos y


Libertades Fundamentales afirma, en su Art. 8.1 que toda persona tiene
derecho al respeto de su vida privada y familiar, de su domicilio y de su
correspondencia.9
De este comit emanaron las pautas que en 1973 y 1974 inspiraron la
aprobacin de dos resoluciones sobre la proteccin de la vida privada de
los individuos, con respecto a los bancos electrnicos en el sector
privado y en el sector publico.10
Se elaboro el convenio sobre La proteccin de las personas con
respecto al tratamiento automatizado de datos de carcter personal
Convenio 108-. El propsito general de este convenio es de garantizar a
las personas fisicasm cualquiera que sea su nacionalidad o residencia,
el respeto de sus derechos y libertades fundamentales, en concreto el
derecho a la vida privada en relacin al tratamiento automatizado de
datos de carcter personal.

El convenci 108 en su articulo 5 sostiene que los datos de carcter


personal que sean objeto de un tratamiento automatizado se obtendrn
leal y legtimamente, y se registraran para finalidades de determinadas y
legitimas.11
d. UNION EUROPEA: En un principio el fi de las comunidades europeas
era econmico, pero fue ampliando sus bases, en el sentido de que en
el articulo F.2. del Tratado de la Union Europea, firmado en maastrich el
7 de febrero de 1992, afrima que la Union Europea respetara los
derechos fundamentales tal y como se garantiza en el Convenio
Europeo par la proteccin de los Derechos Humanos de las Libertades
Fundamentales, firmando en roma el 4 de noviembre de 1950, y tal
como resultan de las tradiciones consitutcinales comunes a los Estados
miembros como principios generales del derecho comunitario.
e. OCDE. ORGANIZACIN DE COOPERACION Y DESARROLLO
ECONOMICOS: Esta tambin ha desarrollado una labor sobre la
proteccin de la intimidad personal.
En 1978 se acord en formar un Grupo de expertos, encargados de
estudiar la problemtica de las transmisiones internacionales de datos
personales y no personales, y de desarrollar unas lneas directrices al
respecto. El trabajo hacia referencia a la intimidad personal y a las
transmisiones internacionales de datos; fueron aprobados por el Consejo
de Ministros de la OCDE en forma de recomendacin a los Estados
miembros, el 23 de septiembre de 1980, bajo la denominacin de
recomendacin relativa a las directrices aplicables a la proteccin de la
vida privada y a los flujos transfronteras de datos personales.
El objeto de la regulacin son los ficheros automatizados del sec tor
publico y del sector privado que por su naturaleza, por el contexto en
que se los utiliza o par las operaciones automatizadas de que son
objeto, suponen un peligro para intimidad o la libertad individual.
Tambin dispone que sean extendidas a ficheros no automatizados o
manuales.

También podría gustarte