Ver tema anterior :: Ver tema siguiente |
Autor |
Mensaje |
Beatriz Veterano
Registrado: 01 Oct 2005 Mensajes: 6434
|
Publicado:
Sab Jul 19, 2008 12:52 am Asunto:
Tema: apropiación indebida de un password |
|
|
guitarxtreme escribió: |
Dios te bendiga hermanita beatriz  |
A ti mi querido Guitar _________________ "Quien no ama, no conoce"
San Agustín |
|
Volver arriba |
|
 |
EduaRod Veterano
Registrado: 21 Ene 2006 Mensajes: 3275
|
Publicado:
Sab Jul 19, 2008 2:57 am Asunto:
Tema: apropiación indebida de un password |
|
|
semper_crucifero escribió: | EduaRod escribió: | Hackear la contraseña entonces SI es ir en contra de una ley justa. Y la ley me parece justa porque claramente se ha establecido para preservar el orden y el bien común al proteger la seguridad del acceso a la información de cada quién. Por eso, pasando al aspecto moral... |
¿Y si la clave es de un pederasta y se "crakea" para conseguir pruebas con que incriminarle? ¿y los ordenadores requisados a criminales?.
¿Y si se trata de una clínica abortista o de un portal abortista?............
Bendiciones. |
Estimado en Cristo semper:
Evidentemente la intención era hablar del caso general que había descrito el hermano Miles donde se "hackea" un password sin ninguna autorización y con el único propósito de afinar ciertas habilidades.
En cuanto a las acciones permitidas legalmente, como podría ser contra los pederastas, o contra personas que usan la red para amenazar o acosar a otras, normalmente existen leyes complementarias que permiten legalmente tales acciones; justo como hay leyes que permiten intervenir teléfonos o catear instalaciones privadas. No era la intención agotar el tema legal, sino simplemente indicar que el sólo hecho de obtener una contraseña sin autorización, sin causar daño ni accesar información, y sin mayor motivación, SI puede ser ilegal. Y que en ese caso la ley me parece justa, pues está legítimamente protegiendo el acceso a la información de las personas.
El caso que mencionas de la clínica abortista es distinto, porque en muchos paises el aborto no se trata igual que, digamos, la pederastia; sino que tristemente sabemos que en un número cada vez más grande de países el aborto ha sido sancionado por las leyes y hasta se pretende obligar a los médicos a practicarlo.
En ese caso la acción evidentemente seguiría siendo ilegal... más podría ocurrir que, dependiendo de las razones e intenciones que se tengan al violar la seguridad del sitio, el reclamo de la ley deje de ser justo para ese caso concreto. En cuyo caso la acción, pese a ser ilegal, ya no sería inmoral, al menos en cuanto al aspecto de desobediencia de la ley que tal acción implicaría.
Pero dejemos el tema moral para un solo aporte, esta era tan sólo una aclaración sobre el tema legal...
Que Dios te bendiga. |
|
Volver arriba |
|
 |
AURORA Invitado
|
Publicado:
Sab Jul 19, 2008 2:58 am Asunto:
Tema: apropiación indebida de un password |
|
|
semper_crucifero escribió: | EduaRod escribió: | Hackear la contraseña entonces SI es ir en contra de una ley justa. Y la ley me parece justa porque claramente se ha establecido para preservar el orden y el bien común al proteger la seguridad del acceso a la información de cada quién. Por eso, pasando al aspecto moral... |
¿Y si la clave es de un pederasta y se "crakea" para conseguir pruebas con que incriminarle? ¿y los ordenadores requisados a criminales?.
¿Y si se trata de una clínica abortista o de un portal abortista?............
Bendiciones. |
aca ya es terreno de la justicia .
debe hacerlo la policia o sino el que lo descubre lo debe denunciar inmediatamente .
lo mismo con las camaras ocultas .
no creo que alguien que hakea una maquina no tenga la intencion de sacar provecho , aunque sea de informarse de algo que no le pertenece .
para mi nadie se toma esa molestia porque si .
donde vivo es delito , y si es delito es pecado . |
|
Volver arriba |
|
 |
EduaRod Veterano
Registrado: 21 Ene 2006 Mensajes: 3275
|
Publicado:
Sab Jul 19, 2008 3:06 am Asunto:
Tema: apropiación indebida de un password |
|
|
JuanSainz escribió: |
...
Hay dos vacios legales alli.
Primero la jursprudencia del Delito. Si yo desde un pais A, hackeo un servidor de un pais X, desde un ISP de un pais H. ¿Que ley me juzga?
Segundo, la ley no esta contemplando al mecanismo de seguridad, como parte la información contenida.
Entonces, el proceso realmente dependera, de que existan consecuencias penales, con el resto de la información. De no haberla, es falta de meritos. |
Estimado en Cristo JuanSainz:
Como una pequeña aclaración legal adicional. Eso de la "transnacionalidad" de la red es un problema legal muy complejo que está causando muchos dolores de cabeza y vacíos legales en la actualidad. Se han tratado muchos esquemas, unos funcionan y otros no, unos son prácticos y otros son verdaderos dolores de cabeza. Pero bueno, nuevamente, como le dije al hermano semper, se trataba simplemente de ilustrar que no hay un vacío absoluto en materia legal al respecto.
Y en cuanto a la contraseña, me parece que el mecanismo de seguridad son las rutinas que manejan el acceso y los algoritmos que codifican la información. Pero la contraseña finalmente no es meramente parte del mecanismo de seguridad, sino en la medida que se encuentra almacenada en una base de datos del sistema, es ya en verdad parte de la información contenida por el sistema.
Pongamos un ejemplo: rompes la seguridad con un usuario avanzado, y vas y consultas el archivo donde están almacenadas las contraseñas (aunque estén codificadas, para eso hay software) y obtienes todas las demás, incluidas las de los administradores del sistema. ¿Puede decirse que NO obtuviste información almacenada en el sistema porque lo que obtuviste son las contraseñas que se usan para interactuar con el mecanismo de seguridad? Yo creo que no.
Entonces, si obtuviste aunque sea una contraseña de esa base de datos, entonces de hecho SI conociste parte de la información almacenada en el equipo y, técnicamente si violaste la ley.
Que Dios te bendiga |
|
Volver arriba |
|
 |
EduaRod Veterano
Registrado: 21 Ene 2006 Mensajes: 3275
|
Publicado:
Sab Jul 19, 2008 8:18 am Asunto:
Tema: apropiación indebida de un password |
|
|
Pero ya tengo muy cantado eso del tema moral, así que entremos a ello.
En primer lugar hay que reconocer que el tema es complejo, no sólo por la novedad de los problemas que la tecnología ha creado; sino porque creo que a estas alturas debe estar ya claro para todos que no nos estamos refiriendo a un problema único, sino a una multitud de casos y posibilidades.
En cuanto a la naturaleza nueva de los problemas creados, tenemos lo relativo al robo: robar es arpopiarse de un bien indebidamente, pero en ese sentido bien vale considerar el señalamiento que nos ha indicado el hermano Miles ¿un dato es un bien? ¿todos los datos son iguales? ¿una contraseña puede ser realmente considerada como un bien?
Pongamos por caso: alguien rompe una contraseña para accesar a una cuenta de un banco. Está claro, ya tiene un dato que potencialmente le permite accesar a manipular la mencionada cuenta y el dinero que en ella está depositado. Pero como bien ha indicado el hermano Miles, poder hacerlo NO ES sinónimo de haberlo hecho. Por tanto, la persona en cuestión no ha tomado los bienes económicos depositados en la cuenta, sino simplemente ha tomado un dato, un dato que le da un cierto poder, pero un dato al fin y al cabo.
Ahora bien, vayamos un poco adelante ¿qué pasa si manipula la cuenta? ¿está tomando bienes? ¿o sólo modificando números en la memoria de un equipo de cómputo? ¿está robando?
Creo que parecerá claro que en ese caso la persona si está robando. Y eso pese a que sólo haya obtenido y modificado unos cuantos datos. Pero evidentemente no ha robado por modificar bits en la memoria del equipo de cómputo, sino por la correlación que se supone que esos datos tienen con respecto a bienes reales, concretamente, con respecto al dinero que se ha depositado en la cuenta. ¿Pero REALMENTE se correlacionan esos datos con bienes reales? ¿O no son más bien esos números también una manera virtual de manejar el dinero? ¿Acaso cada vez que el equipo de cómputo incrementa esos números, multiplicándolos por un factor numérico denominado "tasa de interés" de manera automática por el sólo hecho de llevar almacenados esos números ahí varios días, correspondientemente en la REALIDAD se genera una cantidad de riqueza tal que respalde con bienes físicos ese dinero virtual adicional que en el servidor se ha generado? ¿es entonces verdad que TODOS esos datos están REALMENTE correlacionados con bienes reales, de tal suerte que auténticamente los REPRESENTAN?
Creo que tocamos aquí un asunto fascinante que ya ví también al hermano Miles esbozar en otra discusión y que debería ser más bien motivo de abrir otro tema. Pero bueno, para no perdernos ahora, tan sólo diré que me parece a mí que modificar esos números si que es un robo. No porque el banco pueda respaldar todos los números almacenados en su servidor con bienes reales, sino porque los números de cualquier cuenta son de hecho intercambiables con bienes reales. Habría que preguntarse entonces si la propia modificación de tales números por parte del banco, en la medida en que NO está sustentada necesariamente en generación y transferencia de bienes reales, no sería una forma de robo ella misma también.
En fin, el punto fundamental que he querido establecer es que, para que la posesión y transferencia de un dato pueda considerarse robo, de un modo u otro debe poder correlacionarse con un bien real.
Ahora bien ¿puede una contraseña correlacionarse con un bien real? No se puede responder sencillmente que no, pues es muy posible que la propia contraseña tenga un valor comercial.
Pero, descartemos esto por ahora, porque no es ni el caso de simple curiosidad y ejercicio de habilidades que ha presentado el hermano Miles, ni el caso real que ha presentado la hermana Beatriz; sino concentrémonos en esos casos.
En el caso de curiosidad que ha presentado el hermano Miles, me parece que la contraseña no puede relacionarse con ningún bien real y, por tanto, no es robo.
Ahora bien, como ya vimos en los aportes orientados a la legalidad del asunto, dado que no se contaba con la autorización respectiva y dado que puede haber una ley justa que salvaguarda en condiciones ordinarias el bien común, la cual se habría visto desobedecida, me parece que si hay un mal moral a ese respecto.
Pero, finalmente, en el acto mismo, suponiendo que no estuviese prohibido por las leyes, ¿hay algún otro mal moral? El caso, tal como lo presenta el hermano Miles, me parece equiparable a abrir el candado que impide el paso a un edificio o a un gabinete al que no estamos autorizados a accesar por el solo gusto de probar las habilidades de cerrajería que uno pudiera poseer... sin ingresar al inmueble o sin abrir realmente el gabinete, y dejando tal vez un recado del tipo: tu candado se abre muy fácil, cámbialo.
Personalmente tal actitud no me parece que sea equivalente a pedirle a un cerrajero que venga a abrir el candado para probar la seguridad del mismo.
Existe gente que se dedica a proveer el servicio de revisión de seguridad y lo hace a un costo, claro está. Pero la diferencia es que los legítimos propietarios, ya sea del inmueble, en el caso del candado, o del servidor, en el caso informático, proveen en ambos casos la autorización para el ingreso.
En esto radica la diferencia fundamental: en el caso del consultor de seguridad hay tanta autorización para el acceso como si se entregara la llave del candado o la contraseña del sistema; simplemente no se entregan porque el objetivo es ver que tan fácil es encontrarlas.
En cambio, en el otro caso, pese a que haya un servicio real, y este se proporcione de manera gratuita, la realidad es que no había autorización, ni esta se podía suponer razonablemente, puesto que de querer que alguien más entrara, no habría uno colocado la contraseña en primer lugar.
Por eso, y para no dar más rodeos, creo que el asunto, en la medida en que no se constituya en un daño real a los bienes o la propiedad del prójimo, no atenta contra el séptimo mandamiento, pero sí contra el décimo. Nos dice el Catecismo:
Cita: | 2535 El apetito sensible nos impulsa a desear las cosas agradables que no poseemos. Así, desear comer cuando se tiene hambre, o calentarse cuando se tiene frío. Estos deseos son buenos en sí mismos; pero con frecuencia no guardan la medida de la razón y nos empujan a codiciar injustamente lo que no es nuestro y pertenece, o es debido a otra persona. |
Así, me parece que quien busca por simple curiosidad un acceso que no le corresponde, y al que no ha sido autorizado, está en verdad deseando algo que no es suyo y que pertenece realmente a otra persona.
Notemos que aquí el Catecismo no menciona la palabra "bien" sino simplemente dice "lo que no es nuestro". Es decir, se trata de cualquier cosa que no nos pertenezca.
Evidentemente en la medida en que este deseo desordenado no cause un daño mayor al prójimo, el pecado será un pecado venial menor; mientras que, si de cualquier modo se sigue un daño significativo al prójimo (y esto incluye tanto al dueño de la contraseña obtenida, como al administrador del sistema que puede ser acusado de permitir la intromisión), pues creo que el pecado puede ser mayor e incluso grave.
Obviamente si esto aplica al que tan sólo buscaba la contraseña por curiosidad y sin mayores intenciones dañinas, pues con mucha mayor razón aplica a la persona del ejemplo, que no sólo realizó la intromisión, sino que tomó u observó información que no le pertenecía (lo cual, si podría atentar contra el 7imo mandamiento según describimos antes, pero nuevamente la gravedad del pecado depende de la seriedad del daño producido al prójimo).
Y, claro está, el daño y el pecado podrían ser mayores si altera la contraseña impidiendo a la persona accesar a lo que legítimamente le pertenece.
Por último, como se discutió con amplitud en el tema de la piratería informática, si el propietario de la contraseña no puede realizar un reclamo justo para limitar el acceso a los bienes que pretende proteger por medio de la misma; y si quien pretende obtenerlos si puede realizar un reclamo justo al respecto; entonces queda claro que el destino universal de los bienes por el que Dios primordialmente confió la creación al conjunto de la humanidad y no únicamente a un grupo de personas en lo particular, justifica que la persona que pretende los bienes sea ahora el legítimo administrador, es decir, a partir de ese momento el propietario de los mismos, y entonces tiene derecho a tomarlos.
Es mi opinión.
Saludos y bendiciones. |
|
Volver arriba |
|
 |
EduaRod Veterano
Registrado: 21 Ene 2006 Mensajes: 3275
|
Publicado:
Sab Jul 19, 2008 9:00 am Asunto:
Tema: apropiación indebida de un password |
|
|
Estimados hermanos en Cristo:
Y, pasando a otro punto, el argumento del hermano Miles en favor del "servicio gratuito de consultoría en seguridad", me recordó un caso real bastante controvertido relacionado con la informática.
Se trata de uno de los primeros "macro-virus" (es decir, un virus en una macro de una aplicación) que se llamó "Concept".
Este macro-virus, si bien tal vez no fué el primer macro-virus realmente, surgió sin embargo cuando los macro-virus no eran muy conocidos. De modo que la gente no estaba muy prevenida al respecto.
El virus tenía toda la estructura necesaria para infectar máquinas y reproducirse masivamente de manera muy eficiente.
Lo que NO tenía era un código malicioso. Tenía, en cambio, una simple rutina llamada "Payload" ("payload" significa "carga útil", y así se llama, por ejemplo, al material explosivo o químico de un arma que es el que propiamente va a causar el daño; por extensión, a la parte de código malicioso de los virus, es decir, a la que borra archivos, "formatea" discos duros, etc. se le llama también "payload"). Pero la rutina "Payload" de este virus no hacía absolutamente nada, simplemente traía un comentario que decía algo así como "I think this is enough to prove my concept" ("creo que esto es suficiente para probar mi concepto"). Es decir, el autor no pretendía hacer daño a nadie, sino usó su habilidad para darse cuenta él mismo, y tratar de advertir al mundo del riesgo severo que se corría a través del uso de macros en las aplicaciones.
El caso causó simpatía en muchos, parecería que el autor habría sido de gran valor al advertir de un peligro antes de que este se presentara, permitiendo entonces proteger a los equipos antes de que a una mente más maliciosa se le ocurriera explotar esas vulnerabilidades.
Sin embargo, la verdad es que "Concept" nos da una buena lección de porqué estos métodos no son buenos en realidad: "Concept" permitió que muchas personas que no tenían ni una mínima parte de los conocimientos necesarios para inventar y desarrollar un virus de esta clase, simplemente tomaran a "Concept" y agregaran unas cuantas líneas maliciosas en la rutina "Payload", así, con una línea de código tan simple como:
Shell ("cmd /c del *.*")
o bien:
Shell ("cmd /c format c:")
cualquier ocioso que no tuviera nada mejor que hacer podía convertir al "inocente" virus "Concept" en un virus mucho más dañino y malicioso... como de hecho ocurrió.
Y, evidentemente, los ociosos pudieron agregar esas sencillas líneas mucho más rápido de lo que los fabricantes de las aplicaciones tardaron en generar mecanismos de protección, y de lo que tardó en generarse entre los usuarios una "cultura" de protección contra macro-virus.
En otras palabras, "Concept", pese a sus aparentemente buenas intenciones, en realidad facilitó a muchos generar daños significativos a otras personas.
Creo que esta historia ilustra muy bien el porqué de ese sentimiento que tenía la hermana Beatriz de que "algo está mal" pese a los argumentos a favor de una buena intención que aparentemente podía resultar hasta benéfica y constructiva.
Saludos y bendiciones |
|
Volver arriba |
|
 |
Marizu Veterano
Registrado: 22 May 2008 Mensajes: 5246
|
Publicado:
Lun Jul 21, 2008 5:47 pm Asunto:
Tema: apropiación indebida de un password |
|
|
[quote="Beatriz"]Para mi eso de robar la contraseña de una persona es eso: robar. Lo siento. Asi pienso. Pero es mejor consultar con un sacerdote.[/quote]
Yo concuerdo con Beatriz, ya que el " robo " no se refiere sólo a cosas tangibles, puede robarse una identidad, una idea, una inspiración, un mensaje, una marca, o una clave como en este caso, etc. Por tanto, apropiarse de algo ajeno es robo por donde se mire, y además se está falseando la verdad. Ahora... si sin querer se descubre la clave de alguien lo honesto sería ir e inmediatamente decírlo a quien corresponde para que la cambie. Pero si hay demora y lo guarda para sí, es porque en nada bueno se está pensando....
Saludos
Marizu |
|
Volver arriba |
|
 |
Beatriz Veterano
Registrado: 01 Oct 2005 Mensajes: 6434
|
Publicado:
Lun Jul 21, 2008 6:00 pm Asunto:
Tema: apropiación indebida de un password |
|
|
Un buen artículo que encontré:
http://www.derechopenalonline.com/derecho.php?id=32,273,0,0,1,0
Trata sobre el aspecto legal, pero las leyes estan fundamentadas en el bien común y en la moral.
Privacidad y Derecho a la Información
Autor: Dr. Claudio Alejandro Fernández
correo electrónico: claualefer@hotmail.com
I - Nociones preliminares
Para quienes utilizamos habitualmente la lengua castellana como medio de expresión, hablar de privacidad implica la nada agradable tarea de comenzar a definir un concepto que "a priori" no ha sido receptado por vocablo alguno. El Diccionario de la Real Academia de la Lengua Española no hace referencia alguna al término "privacidad" no obstante su sola mención ha de remitirnos necesariamente a la idea de intimidad, o bien, de vida privada. Es precisamente en la influencia de principios que no son propios de la lengua de donde surge el término, mas aún, el concepto jurídico tiene un claro origen anglosajón como derivado del precepto "the right to be alone" receptado en el ordenamiento jurídico de los Estados Unidos a fines del siglo XVII.
La doctrina sentada por el Juez estadounidense Thomas Cooley en su obra "The Elements of Torts", de 1873 y el trabajo de Warren y Brandeis, "The Right to privacy" , dieron forma a una clásica definición del vocablo privacy, entendido, genéricamente, como el derecho a estar solo o derecho a la soledad.
El término, privacy constituye un bien jurídico con proyección social, que enuncia el ejercicio de la libertad humana y, asimismo, impone un límite en la interrelación social. Tal acepción no encuentra un correlato exacto en nuestro derecho por cuanto se ha optado por el empleo genérico de este neologismo. Hablar de privacidad no permite discriminar entre la intimidad propiamente dicha y la vida privada, elementos conceptualmente distintos para el derecho norteamericano que tomáramos como ejemplo.
Si bien el objeto inicial de los ensayos doctrinarios descriptos apuntaba esencialmente a analizar y tratar de encontrar límites para el avance indiscriminado de la prensa sobre la vida privada de los ciudadanos, no podemos discutir que, el avance tecnológico actual, que ha disparado exponencialmente las posibilidades de acceder y disponer de información de cualquier naturaleza, conlleva el potencial peligro de exacerbar la incidencia de tales medios sobre el derecho a la intimidad de las personas.
Es aquí donde encontramos el punto de conflicto que sirve de base para este trabajo pues se advertirá que todos los ordenamientos legales que se describirán ut infra han mantenido el rango constitucional, de derecho fundamental si se quiere, respecto de la preminencia del derecho a la intimidad sobre la libertad de informar o informarse.
Este ensayo pretende arribar a conclusiones que permitan deducir del contexto internacional y el estudio comparativo de sus legislaciones de fondo, reglas comunes para el tratamiento de distintas cuestiones que hacen al pleno ejercicio de esta libertad individual en confrontación con el derecho a disponer de la información, aún cuando ella involucre los denominados "datos sensibles". No es posible apartarse en consecuencia del entorno fáctico en el que han de ser analizados estos fenómenos, es decir, el universo de posibilidades que nacen del tratamiento automatizado de información.
No obstante ello, toda vez que los antecedentes normativos a estudiar datan en general de épocas en las cuales referirse a conceptos informáticos hubiese sido poco menos que ciencia-ficción, resulta ineludible cotejar otros institutos legales que por analogía o afinidad pudieren involucrar la tutela a los bienes jurídicos que resultan objeto del presente.
Así, si es nuestra intención conocer las limitaciones a la confidencialidad, el anonimato en internet, el uso indebido del correo electrónico y otras conductas humanas que resultan vinculadas a los derechos a la intimidad y a la información, no es posible obviar el estudio de las normas que protegen el del domicilio, la correspondencia, los documentos privados, las comunicaciones telefónicas, la libertad de prensa, etc. pues, ante la ausencia de principios legales específicos, sus preceptos, en general, resultan aplicables.
Deliberadamente he elegido titular este trabajo PRIVACIDAD Y DERECHO A LA INFORMACION en la inteligencia de que, a partir de allí se abre una enorme gama de conductas humanas que confrontan en el terreno de los derechos subjetivos y que su tratamiento en la "era de la información" merece especial atención.
Numerosas publicaciones consultadas al respecto demuestran el marcado interés en exaltar la importancia de proteger a los individuos de las injerencias de los estados sobre el uso de internet al igual que sucediera al reconocerse, primigeniamente, la supremacía del derecho a la intimidad frente a las intromisiones de la prensa escrita. La apertura mundial de la red, que en sus orígenes fuera un lugar de privilegio para pocas personas, permitió poner al alcance de la mano de millones de usuarios asombrosas cantidades de información, en grado tal que ésta ha adquirido status de bien jurídico susceptible de tutela legal. Pero, por otra parte, permitió que la masiva disposición de este valioso bien (v.g. la información) pudiera ser fácilmente recopilada, vendida o utilizada como medio de control de los propios usuarios. Es allí donde se advierte el problema que nos convoca, por una parte el innegable derecho de preservar la privacidad de quienes utilizan estos medios comunicacionales, el no menos importante derecho de aquellos que requieren obtener y utilizar información fiel sin que ello implique la afectación de las esferas intimas y, finalmente, el controvertido principio que parece convertirse en rector de los vínculos entre los individuos y la red global: el anonimato.
II - El derecho a la intimidad como garantía constitucional
Como ya se enunciara, los primeros intentos de tutelar la privacidad se advierten en los Estados Unidos pero no fue hasta 1965 en que el Tribunal Supremo reconociera la existencia de un específico derecho a la intimidad, aunque en un ámbito muy diferente al que hoy intentamos definir. Así, en citado Tribunal en los autos "Griswod v. Connecticat State" decretó la inconstitucionalidad de la norma que prohibía la venta y utilización de anticonceptivos por considerarla lesiva al derecho a la intimidad.
El derecho europeo también receptó estos principios pero nacidos en el entorno del debate político y filosófico entablado por John LOOKE, Thomas HOBBES o Robert PRICE entre otros, pero solo alcanzaron rango constitucional. en la mayoría de las naciones, en los últimos treinta años.
El análisis de los textos constitucionales de distintos países de latinoamérica, incluyendo el nuestro, permite advertir que el derecho a la privacidad personal y familiar se halla entroncado, en general, con la protección de lo que podría denominarse espacios privados, que incluye al domicilio, la correspondencia o las comunicaciones.
El Artículo 18 de nuestra Constitución Nacional determina que el domicilio es inviolable como también la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artículo 19 que prevé: "Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, están solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe" Es claro que el legislador ha pretendido mantener una gama del obrar humano alejada del contralor o la intromisión del estado.
En idéntico sentido la norma fundamental boliviana sostiene la protección de la casa, a la que considera "un asilo inviolable" (art. 21) restringiendo su acceso nocturno a la autorización de sus moradores y diurno a la orden escrita de autoridad competente.
El Artículo 19 de la constitución chilena consagra en su inciso cuarto el respeto y protección a la vida privada y pública y a la honra de la persona y de su familia; y permite introducir en carácter general la inviolabilidad del hogar y de toda forma de comunicación privada. (inc. 5). Similar protección se encuentra en el Artículo 23 de la Carta fundamental de Costa Rica.
En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligación del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulación de la recolección, tratamiento y circulación de datos condicionadas al estricto respeto a la libertad y demás garantías consagradas en la Constitución.
Escuetamente el Artículo 56 de la constitución cubana enuncia la protección del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicación concreta denota una dudosa eficacia de esta garantía.
Así, en diversos ordenamientos legales la vida privada o intima se confunde con la honra o la buena reputación del individuo, la Constitución Ecuatoriana establece la obligación del estado de proteger el nombre, la imagen y la voz de la persona y su familia (art. 23). Se puede encontrar similar tratamiento en el art. 26 de la Constitución nicaragüense, aunque esta extiende el carácter tuitivo sobre la correspondencia y las comunicaciones de cualquier tipo.
La Carta Magna de México mantiene un concepto amplio que propende a la protección de la persona, su familia, su domicilio, papeles o posesiones (art. 16) y enuncia con sumo detalle las restricciones que han de imponerse al accionar del estado en su carácter de autoridad administrativa, sanitaria o policial, dejando un párrafo particular para discriminar las facultades y limitaciones del ejercito en tiempos de guerra y paz, respecto de estos institutos.
A fin de no redundar en similares conceptos entendiendo que los ya brindados ofrecen un claro ejemplo de pensamiento rector de la mayoría de los ordenamientos legales latinoamericanos, solo cabe mencionar que se reiteran en los textos constitucionales de Panamá, art. 26; Paraguay, arts. 33, 34 y 35; República Dominicana, art. 8; Uruguay, art. 10 y 11 y Venezuela, art. 47 y 60.
Un caso digno de destacar, pues encuadra un aspecto novedoso, no receptado expresamente por los sistemas legales enunciados precedentemente, lo constituye el caso de Perú. La constitución peruana en su artículo 2 hace referencia expresa al derecho a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afectan la intimidad personal y familiar. Si bien muchos países, inclusive el nuestro, han otorgado protección a los datos personales, es en este texto en donde se evidencia la vinculación directa de este derecho con el tratamiento automatizado de los mismos. Ya no se habla solo de los datos personales o privados, sino la posibilidad de su disposición a través de servicios informáticos teniendo en cuenta la facilidad de propagación de información propia de tales medios.
Dejando por un momento los ejemplos legislativos de los países de habla hispana, considero pertinente establecer la comparación con el ordenamiento estadounidense. Tal como enunciara en el inicio de este trabajo la incorporación expresa de la protección al derecho a la intimidad (privacy) en el sistema legal norteamericano data de fines del siglo XVII en que fuera tratado en algunos trabajos doctrinales que sentaron las bases para los fallos judiciales que establecieron la jurisprudencia posterior. No obstante ello remotamente, podemos encontrar antecedentes limitativos del poder público. Así, en la Tercera Enmienda de 1791 se estableció la prohibición a los soldados de ingresar a domicilios particulares sin el consentimiento de su propietario, en tiempos de paz. El mismo año la Cuarta Enmienda determinó las limitaciones a la actuación del estado en cuanto a la requisa personal y domiciliaria. ("The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.")
Debió pasar mucho tiempo para que el derecho a la intimidad se incluyera en las constituciones europeas. El primer texto constitucional europeo que recogió de forma expresa el derecho a la intimidad fue la portuguesa de 1976, en su artículo 26. y posteriormente lo hizo la Constitución española de 1978 en su art. 18. Este derecho fundamental ha sido, asimismo, reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artículo 8 de la Convención Europea para la protección de los Derechos Humanos y de las Libertades fundamentales de 1950, y en el artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos de 1966.
De la lectura de los ejemplos normativos enunciados podrá colegirse que, en la mayoría de los casos no es posible apreciar una disquisición entre el concepto de privacy y los principios latinos de intimidad, vida privada o privacidad. Es evidente que el espíritu imperante, ya sea por razones históricas, políticas o sociales, es en todos los casos, poner un freno al poder estatal sobre determinados aspectos de la vida humana. Ello implica una regla básica o un principio general que subyace en todos los ordenamientos legales pero, esta limitación nace en función de la necesidad de proteger un bien superior en la escala valorativa de intereses jurídicos. Consecuentemente se deduce que, en la mayoría de los estados la preeminencia del derecho a la intimidad sobre cualquier modo de intromisión pública o privada posee rango de garantía constitucional.
III - La cuestión en el derecho sustantivo argentino
Volviendo al ordenamiento legal argentino, la legislación de fondo a previsto, otorgando carácter de ilícito civil a aquellos actos que arbitrariamente impliquen la intromisión en la vida ajena, (art. 1071 bis del CC ). Esta afectación indebida del derecho subjetivo puede ocasionarse, según reza la norma, mediante la publicación de retratos, difusión de correspondencia, o cualquier otra conducta que mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad.
De alguna manera, la protección generadora de obligaciones resarcitorias para el ofensor dimana de los preceptos constitucionales ya enunciados. Los actos prohibidos pueden tener origen tanto en el accionar de particulares como del poder público, es por ello que debe interpretarse que el art. 19 de la Constitución Nacional impone, también, límites a la actividad legislativa.
Una primera lectura podría hacer presumir que las posibles lesiones al derecho tutelado han de ser siempre el resultado de un obrar, de una acción positiva determinada cuando, en realidad, existe la posibilidad de afectar la esfera privada de un individuo mediante omisiones o actos de la administración que impliquen la prohibición de conductas que se desarrollen en un ámbito naturalmente ajeno al contralor institucional.
No debe entenderse con ello a las acciones que se realizan en la intimidad, protegidas por el art. 18, sino como aquellas que no ofendan al orden o a la moralidad pública, esto es, que no perjudiquen a terceros. Las conductas del hombre que se dirijan sólo contra sí mismo, quedan fuera del ámbito de las prohibiciones.
La prescripción del art. 19 de la Constitución Nacional expresa la base misma de la libertad moderna o sea la autonomía de la conciencia y de la voluntad personal, la convicción según la cual es exigencia elemental de la ética que los actos dignos de mérito se realicen en virtud de la libre creencia del sujeto en los valores que los determinan. Aún cuando la referencia no sea expresa, es claro el texto constitucional enuncia este particular derecho que intentamos definir y que se nutre de los conceptos de intimidad y protección de la vida privada. El derecho de privacidad es el derecho a ser dejado a solas y, sin duda, la incolumidad del principio de determinación autónoma de la conciencia requiere que la persona sea dejada a solas por el Estado y por los demás integrantes de su entorno social. La intromisión con repercusión en dichas dimensiones sólo podrá justificarse sobre la base de ponderadísimos juicios que sean capaces de demostrar que las restricciones conciernen a la subsistencia de la propia sociedad. Cabe entonces preguntarnos hasta donde se extiende el pleno ejercicio de este derecho máxime cuando del mismo texto constitucional se desprenden otras garantías que posibilitan la existencia de conflictos por superposición de los ámbitos en que se desarrollan. La protección del ámbito de intimidad de las personas tutelado por la legislación común no afecta la libertad de expresión garantizada por la Constitución ni cede ante la preeminencia de ésta; máxime cuando el art. 1071 bis del Código Civil es consecuencia de otro derecho inscripto en la propia Constitución, también fundamental para la existencia de una sociedad libre, el derecho a la privacidad, consagrado en el art. 19 de la Carta Magna, así como también en el art. 11, incisos 2 y 3 de la Convención Americana de Derechos Humanos, (Pacto de San José de Costa Rica, ratificada por ley 23.054)
La aplicación de este precepto constitucional permite abarcar las infinitas posibilidades que surgen del obrar humano. Si en algún momento se advirtió que la actividad indebida de la prensa escrita podría constituir una amenaza a la privacidad, o bien el accionar de la autoridad administrativa, legislativa o judicial podría ser constitutivo de actos lesivos a la intimidad, es claro que los actos de los particulares también, en determinadas circunstancias, pueden considerarse como potencialmente peligrosos.
El incremento de las posibilidades de obtener medios de comunicación económicos, masivos, con amplio poder de difusión y escasa protección a la confidencialidad ya en el aspecto técnico, ya en el legal, permite la proliferación de conductas que pueden resultar lesivas por intromisión en las esferas íntimas de los individuos. Tal desarrollo comenzó con la telefonía y las consecuencias del uso indebido de la información transmitida por dicho medio motivó la necesidad de regulación específica. Así, la ley de telecomunicaciones de nuestro país (19.798), en su artículo 18, resguarda la inviolavilidad de las comunicaciones telefónicas, autorizando su intercepción por orden judicial. La norma tiende a garantizar el secreto de la información obtenida -art. 19- al prohibir imponerse de su contenido a terceros y, con el artículo 236 del C.P.P.N., concurren a la protección del derecho a la intimidad (o derecho a la privacidad).
Es evidente que estamos ante otro aspecto del problema pues no estamos ante una intromisión que afecta el principio de determinación autónoma de la conciencia del agraviado sino que, veda la posibilidad de la persona de manifestarse y actuar libremente, sin ingerencias del poder público o de los particulares a quienes la comunicación no les está dirigida (art. 5, capítulo 1ro., de la Declaración Americana de Derechos y Deberes del Hombre, art. 12 de la Declaración Universal de Derechos Humanos, art. 17 del Pacto Internacional de Derechos Civiles y Políticos y art. 11, apartado 2 de la Convención Americana Sobre Derechos Humanos).
Internet, como red mundial de información es una fuente generadora de eventos que atentan contra la intimidad, pues las reglas con que se rigen solo tienen en mira permitir la agilidad y fluidez del tráfico de información, la ilimitada oferta y la ausencia de identificación de sus integrantes. En este entorno es imposible suponer que quienes pretendan ejercer plenamente su derecho a mantener su privacidad alejada de la intromisión ajena, puedan resultar airosos. La anomia imperante dificulta la aplicación de las garantías constitucionales que estamos analizando. ¿Es posible analogar el domicilio a un terminal de computación o al contenido de un disco rígido?, ¿El contenido de una página o un sito es comparable con una publicación o con los papeles privados? ¿El correo electrónico guarda relación estrecha con la correspondencia postal? En todos los casos no se debe perder de vista que la garantía de la inviolabilidad es una forma de libertad personal que protege la esfera de intimidad o reserva del individuo, manteniendo el secreto de toda expresión privada, y que, por tanto, no puede considerarse como tal a cualquiera de los elementos enunciados, sino que dicho concepto, en lo que a la tutela constitucional se refiere, incluye sólo la información que comprenda, concretamente, la comunicación de ideas, sentimientos, propósitos o noticias de una persona hacia otra u otras personas determinadas por un medio apto para fijar, transmitir o recibir la expresión del pensamiento.
Aclarado el concepto general respecto del derecho a la privacidad y su protección al amparo de las prescripciones constitucionales, es oportuno tener en cuenta que, sin perjuicio de las situaciones descriptas se advierte la posibilidad de vulnerar la reserva a través de la utilización o divulgación de los datos. Nace así la garantía de habeas data, que está vinculada al derecho a la intimidad y al derecho a la veracidad de la propia imagen. Al decir de Sagüés, el hábeas data tiene cinco fines principales: a) acceder al registro de datos; b) actualizar los datos atrasados; c) corregir información inexacta; d) asegurar la confidencialidad de cierta información legalmente obtenida, pero que no debería trascender a terceros; e) cancelar datos que hacen a la llamada "información sensible" (ideas religiosas, políticas o gremiales, etc), potencialmente discriminatoria o que afecte la privacidad del registrado.
Es posible resumir que nuestro ordenamiento positivo resulta claramente abarcativo, al menos en forma genérica, de las posibles conductas que, por cualquier medio pudieren llegar a lesionar las garantías constitucionales que fueran explicadas precedentemente. No escapará a la tutela legal, ya sea civil, penal o administrativa la injerencia indebida del estado o de los particulares en las comunicaciones postales o telefónicas, en los papeles privados o en el goce de los espacios íntimos. Si bien ha abierto un amplio debate doctrinario, entiendo que estos institutos pueden adecuarse, sin mayores inconvenientes a la problemática que plantea el uso de internet. El avance de la encriptación de datos, la firma digital y demás protecciones a la transmisión de información en este medio brindarán un entorno tecnológico seguro, no obstante, el marco regulatorio legal debe ofrecer una auténtica protección de las garantías aludidas. Es solo el carácter técnico y novedoso del medio empleado el que plantea dificultades interpretativas de los institutos legales a aplicar. _________________ "Quien no ama, no conoce"
San Agustín |
|
Volver arriba |
|
 |
Beatriz Veterano
Registrado: 01 Oct 2005 Mensajes: 6434
|
Publicado:
Lun Jul 21, 2008 6:02 pm Asunto:
Tema: apropiación indebida de un password |
|
|
El derecho a la privacidad y la inviolabilidad de la correspondencia es de sentido común. _________________ "Quien no ama, no conoce"
San Agustín |
|
Volver arriba |
|
 |
|