UNIVERSIDAD ANDINA DEL CUSCO FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO TESIS LOS DELITOS INFORMÁTICOS Y LA AFECTACIÓN AL DERECHO A LA INTIMIDAD DE LA PERSONA EN LAS REDES SOCIALES DEL DISTRITO DE WANCHAQ-CUSCO 2017-2019 PARA OPTAR AL TÍTULO PROFESIONAL DE ABOGADO PRESENTADO POR: Bachiller en Derecho Grecia Candia Román ASESOR: Abog. José Chuquimia Hurtado CUSCO – PERÚ 2020 DEDICATORIA A mi papá Benito Román Pérez, por tu infinito amor, aunque ya no estas con nosotros, sé que me estas cuidando, porque siempre confiaste en mí, algún día llegaré a ser tan buena como tú. ii AGRADECIMIENTOS A Dios, porque él hace todas las cosas posibles, todos los sueños cercanos y traza el camino correcto en este largo trayecto llamado: Vida. A mi madre Nancy Roman Bustinza, por darme tu cariño, tu confianza y tu gran ejemplo, porque todo lo que yo realice será por ti y para ti. Te amo. A mi mamá Hilda, por su amor, su paciencia y su esperanza de que todos sus nietos sean profesionales, porque siempre quiere que toquemos las estrellas con las manos. iii RESUMEN La presente investigación asume un enfoque del derecho a la intimidad desde el punto de vista de su regulación y aplicación en el sistema jurídico peruano en cuanto a sus deficiencias. Este derecho fundamental hoy en día se considera uno de los más vulnerables ya sea de forma directa e indirecta por medio de las redes sociales conllevando así a un alcance masivo entre las personas. La sociedad en la que vivimos actualmente está abarcada de avances tecnológicos, avances científicos, oportunidades de trabajo, oportunidades de crecimiento personal y la creación de vínculos amicales a miles de kilómetros sin necesidad de conocerse en persona, tantas virtudes y satisfacciones que nos da la globalización también nos trae grandes preocupaciones, si se entiende que gracias a esta nueva moda tecnológica existen nuevas innovaciones delictuosas, grandes descubrimientos en métodos de estafa electrónica, asimismo, hoy en día se tiene la facilidad de otorgar por medios electrónicos datos personales sin estar conscientes de la magnitud que conlleva esa decisión, que si bien es cierto hoy día es normal, con el tiempo podría conllevar a sufrir intromisiones a nuestra intimidad personal. Es por ello, que esta investigación se basa en esos problemas informáticos y la violación diaria a uno de los derechos fundamentales de la persona, que es la privacidad e intimidad, que toda persona debe cuidar celosamente porque cuando se rompe estos parámetros de derechos con ellos surgen otras violaciones como el derecho a la buena imagen, el honor, la buena reputación y la dignidad humana que es lo que nos enaltece como seres humanos. Por ello se realiza la investigación en la ciudad de cusco para comprobar la propuesta hipotética y demostrar que los factores sociales, legales y procesales son deficientes en busca de la protección de la intimidad de la persona. iv ABSTRACT The present investigation assumes an approach to the right to privacy from the point of view of its regulation and application in the Peruvian legal system regarding its deficiencies. This fundamental right today is considered one of the most vulnerable, both directly and indirectly through social networks, thus leading to a massive reach among people. The society in which we live today is encompassed by technological advances, scientific advances, job opportunities, opportunities for personal growth and the creation of friendship ties thousands of kilometers without meeting in person, so many virtues and satisfactions that globalization gives us. It also brings us great concerns, if it is understood that thanks to this new technological fashion there are new criminal innovations, great discoveries in methods of electronic scam, also, today, it is easy to grant personal data electronically without being aware of the magnitude that this decision entails, which although it is true today is normal, over time it could lead to suffering intrusions into our personal privacy. That is why this investigation is based on these computer problems and the daily violation of one of the fundamental rights of the person, which is privacy and intimacy, which every person must jealously guard because when these rights parameters are broken with them Other violations arise such as the right to a good image, honor, good reputation and human dignity, which is what exalts us as human beings. For this reason, an investigation is carried out in the city of Cusco to verify the hypothetical proposal and demonstrate that the social, legal and procedural factors are deficient in search of protection of the person's privacy. v INDICE DEDICATORIA ...................................................................................................................... ii AGRADECIMIENTOS ......................................................................................................... iii RESUMEN ............................................................................................................................. iv ABSTRACT ............................................................................................................................. v CAPÍTULO I1 INTRODUCCIÓN1 1.1 Planteamiento del problema: ............................................................................................................... 1 1.2 Formulación del problema: ................................................................................................................. 4 1.2.1 Problema general: ........................................................................................................................ 4 1.2.2 Problemas específicos: ................................................................................................................. 4 1.3 Objetivos de la investigación: ............................................................................................................. 4 1.3.1 Objetivo general: .......................................................................................................................... 4 1.3.2 Objetivos específicos: .................................................................................................................. 5 1.4 Justificación ........................................................................................................................................ 5 1.4.1 Conveniencia ................................................................................................................................ 6 1.4.2 Relevancia social.......................................................................................................................... 6 1.4.3 Implicancias prácticas .................................................................................................................. 6 1.4.4 Valor teórico ................................................................................................................................ 6 1.4.5 Utilidad metodológica .................................................................................................................. 7 1.5 Delimitación del estudio ..................................................................................................................... 7 1.5.1. Delimitación espacial .................................................................................................................. 7 1.5.2. Delimitación temporal ................................................................................................................. 7 1.5.3 Delimitación social ...................................................................................................................... 7 1.6 Limitaciones ........................................................................................................................................ 7 1.7 Aspectos éticos .................................................................................................................................... 7 vi CAPÍTULO II8 MARCO TEÓRICO8 2.1 Antecedentes de la investigación ........................................................................................................ 8 2.1.1 Tesis ............................................................................................................................................. 8 2.1.2 Revista ................................................................................................................................. 11 2.1.3 Monografías ........................................................................................................................ 14 2.2 Bases teóricas .............................................................................................................................. 15 Subcapítulo I: La Intimidad Personal ................................................................................ 15 2.2.1 La Intimidad Personal .................................................................................................................... 15 2.2.1.1 La evolución del concepto de intimidad ............................................................................. 18 2.2.1.2 Los derechos humanos y la intimidad personal .................................................................. 20 2.2.1.3 La intimidad personal y su relación con otros derechos ..................................................... 22 2.2.2 Evolución de la intimidad personal como derecho ................................................................. 25 2.2.2.1 El derecho a la intimidad en nuestro sistema jurídico peruano ........................................... 27 2.2.2.2 Budapest y su protección a nivel mundial........................................................................... 31 Sub capitulo II: Derecho a la intimidad personal, los delitos informáticos y su marco normativo aplicable en el Perú. ........................................................................................... 35 2.2.3 Derecho a la intimidad ............................................................................................................ 35 2.2.3.1 Marco normativo aplicable a la protección de la intimidad en el Perú ............................... 37 2.2.3.2 El Código Penal Peruano y la intimidad personal en el contexto de las nuevas tecnologías y su deficiente protección. ..................................................................................................................... 39 2.2.3.3 Los delitos informáticos y la intimidad ............................................................................... 42 2.2.3.4 Delitos informáticos Ley N° 30096 y la violación a la intimidad personal ........................ 44 2.2.3.5 Los delitos informáticos y uso de las redes sociales ........................................................... 46 2.2.4 Tratamiento jurisprudencial de la intimidad personal por el Tribunal Constitucional peruano………………………………………………………………………………………………………………………………………………50 2.2.4.1 Definición de vida íntima en el Expediente N° 0072-2004-AA/TC ....................................... 50 2.2.4.2 La vinculación del derecho a la intimidad y el secreto de las comunicaciones en el EXP. N.° 03599-2010-PA/TC ............................................................................................................................. 51 2.2.4.3 Definición del derecho a la imagen en la STC 01970-2008-PA/TC ................................... 52 2.2.5 La controversia de la intimidad personal y el derecho a la información ........................................ 53 2.2.5.1 Impacto de las redes sociales en el ejercicio de la libertad de expresión. ............................... 55 vii Subcapítulo III: Los delitos informáticos y el uso de las redes sociales en la ciudad del Cusco ...................................................................................................................................... 57 2.2.6 Las Redes sociales .................................................................................................................. 57 2.2.6.1 El uso del internet y las redes sociales en el Perú ................................................................... 59 2.2.6.2 La privacidad en las redes ....................................................................................................... 61 2.2.7 La viabilidad de la ley N°30096 en la ciudad del cusco ......................................................... 62 2.2.7.1 La deficiencia en cuanto a la penalización por parte de los agentes judiciales en el delito informático que afecta la intimidad de la persona. ............................................................................. 65 2.2.7.2 Delitos ligados a la ley de Delitos Informáticos no tratados en el Perú que afectan el derecho a la intimidad ....................................................................................................................................... 67 2.2.7.3 Existe suficientes medios y medidas por parte del estado para la prevención y consecuente penalización del estado a la violación de la intimidad personal. ........................................................ 71 2.2.8 Análisis comparado de la protección penal de la intimidad personal ............................................ 72 2.2.8.1 Protección penal íntima en España ......................................................................................... 72 2.2.8.3 Protección penal íntima en Colombia ..................................................................................... 76 2.3 Definición de términos ...................................................................................................... 78 2.4 Sistema de hipótesis: ......................................................................................................... 80 2.4.1 Hipótesis general ............................................................................................................................ 80 2.4.2 Hipótesis específicos ...................................................................................................................... 80 2.5 Categorías de estudio ........................................................................................................ 81 CAPÍTULO III METODOLOGÍA 3.1Diseño ................................................................................................................................ 83 3.1.1Metodología de la investigación ..................................................................................................... 83 3.1.2Diseño de la investigación .............................................................................................................. 83 3.2Población y muestra ........................................................................................................... 84 3.2.1Población......................................................................................................................................... 84 3.2.2Muestra ........................................................................................................................................... 84 3.2.3 Fuentes de información .................................................................................................................. 84 3.3Diseño muestral ................................................................................................................. 85 3.3.1 Técnicas de recolección de datos ................................................................................................... 85 3.3.1.1 Método de recolección de datos .............................................................................................. 85 viii 3.3.2 Técnicas de procesamiento y análisis ............................................................................................ 85 3.3.2.1 Técnica .................................................................................................................................... 85 CAPITULO IV RESULTADOS Y ANÁLISIS DE HALLAZGOS 4.1 Presentación de resultados ................................................................................................ 87 4.1.1 Resultados del análisis de las carpetas fiscales .............................................................................. 87 4.2 Discusión y contrastación de hallazgos ............................................................................ 96 CONCLUSIONES .............................................................................................................. 101 RECOMENDACIONES .................................................................................................... 103 BIBLIOGRAFÍA ................................................................................................................ 105 ANEXOS .............................................................................................................................. 108 ANEXO 1. PROPUESTA LEGISLATIVA ......................................................................... 108 ANEXO 2. MATRIZ DE CONSISTENCIA ........................................................................ 114 ix INDICE DE TABLAS TABLA 1: Las proyecciones respecto de políticas públicas en los próximos diez años del convenio Budapest………………………………………………………………………………33 TABLA 2: Situación digital, internet y redes sociales Perú – Año 2018......................................47 TABLA 3: Situación digital, internet y redes sociales Perú – Año 2020………………………..49 TABLA 4: El uso de las redes sociales según el género de los consumidores..............................59 TABLA 5: Estadísticas sobre los delitos a nivel nacional registrado en Fiscalías Provinciales penales y mixtas - Año 2019…………………………………………………………………….66 TABLA 6: Edades de los imputados……………………………………………………………88 TABLA 7: Del sexo de los imputados…………………………………………………………..90 TABLA 8: Grado de instrucción de los imputados……………………………………………...91 TABLA 9: Edades de los agraviados.............................................................................................91 TABLA 10: Del sexo de los agraviados(a)………………………………………………………92 TABLA 11: Estado actual del proceso…………………………………………………………94 x CAPÍTULO I INTRODUCCIÓN 1.1 Planteamiento del problema: Esta investigación se centra primordialmente en analizar el derecho a la intimidad dentro del contexto de nuestra sociedad actual y los mecanismos de defensa que de este se desprende. Y es que no puede negar que la intimidad es un derecho que se reclama constantemente, que sentimos muchas veces avasallado por la intervención abrumadora de la tecnología, de las redes sociales, del uso de nuevas tecnologías de la información que ponen en riesgo nuestros derechos. Reclamamos nuestra intimidad porque creemos tener acceso a ella, sin embargo, también vemos que un sector de la población vende su intimidad a los programas televisivos, de ahí que nos surge la inquietud de qué es lo que realmente se entiende por intimidad, cómo se encuentra regulado en nuestro ordenamiento jurídico, si es que efectivamente se protege o se sacrifica éste frente al derecho a la información o libertad de expresión. En el Perú, aproximadamente se tiene 22 millones de usuarios en internet (68%) sobre los 32.3 millones de la población total. Los usuarios de redes sociales que como se dijo anteladamente alcanzan los 22 millones suben aproximadamente al día 33 mil fotos a Facebook según el 1 Reporte Digital in 2018, elaborado por las plataformas We are Social y Hootsuite, que fue lanzado el 29 de enero del 2018, sin contar otras redes sociales igual o muchos más activas que esta, en ese entender hoy en día millones de personas en este momento igualmente están forjando relaciones amicales vía estas plataformas virtuales, sosteniendo conversación de manera poco limitativa en cuanto a revelar información privada sin tener la completa certeza de la verdadera identidad de la otra persona, entonces aun pensamos que estamos totalmente protegidos si nuestra información primordial y principal está en el internet, nuestros rostros, actividades, nuestras posesiones y hasta los lugares a los que concurrimos, son expuestos a diario, y sobre todo, el Estado tomara las medidas preventivas y sancionadoras al tener pleno conocimiento que actualmente existen miles de delitos perpetuados, ideados y organizados por vía de estos medios electrónicos. Es necesario alegar que el hecho de criminalizar algunas conductas desplegadas en el mundo informático no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Es realmente manifestar los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, conforme al informe del doceavo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Informe del 12vo. Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, estos nuevos adelantos tecnológicos incentivan una nueva modalidad de cometer los delitos tradicionales como el fraude y la distribución de pornografía infantil, y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos pishing, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales. ( Villavicencio Terreros, 2014) La delincuencia al igual que nuestra sociedad en el ámbito de la tecnología ha avanzado a pasos agigantados, es por ello que utilizan los medios más sofisticados para poder realizar dichos actos 2 delictivos con el fin de quedar impunes y hay que poner en discusión que hace el Estado peruano para abarcar dichos delitos y si es suficiente los esfuerzos por erradicar de la sociedad, prevenir su divulgación en medidas de alcance mundial como son el internet. La exposición de la vida privada en redes sociales es preocupante y las consecuencias que ello trae, abren un debate sobre el derecho a la intimidad y la libertad de expresión, hasta donde llega nuestra libertad en las redes sociales y hasta donde la gente tiene la libertad de acceder a esta información. La confrontación de derechos es motivo hoy de controversia, debido a la proliferación de redes sociales como Facebook, Instagram y Twitter, donde los usuarios brindan datos personales sin ser conscientes de las consecuencias que puede ello traer. Es indispensable tomar en cuenta que dichas redes sociales brindan una seuda protección añadiendo ciertas condi- ciones legales a las que somos sometidos todos los que deseamos aperturar una cuenta, en la mayoría de los casos, ni siquiera son leídas por los usuarios y los pocos que lo revisan llegan a la conclusión de que existe ciertas ambigüedades en dichos términos y condiciones. Tanto el derecho a la intimidad como el derecho a la imagen son violentados diariamente en Internet. Los avances tecnológicos, permiten que se publiquen imágenes sin autorización de sus titulares, atacando de esta forma la intimidad de las personas y muchas de estas violaciones a la privacidad no son denunciadas, en razón de que la sociedad cree que no cuenta con protección por parte del Estado, a pesar de que dichos derechos pertenecen a los derechos personalísimos y que corresponden a las personas por su sola condición de tal, desde antes de su nacimiento hasta después de su muerte. (Collantes, 2018) Las leyes de protección de datos nacen para proteger al titular en cuanto a su intimidad personal, restringiendo la circulación de datos sin autorización. Los delitos que más frecuentemente se dan son relacionados con el fuero íntimo, como calumnias, injurias, amenazas y hasta suplantación 3 de identidad. Esto que hace unos años podría haberse considerado “broma”, es hoy un delito. (Gómez, 1999) Quienes hacen uso de las nuevas tecnologías, deben ser conscientes de ciertas limitaciones que se presentarán a la hora de defender su derecho, a la no publicación de datos personales. Uno de los datos a tener en cuenta es que la Ley de Protección de datos posee un ámbito de aplicación reducido si se tiene en cuenta que las redes, en su mayoría, se encuentran alojadas en Estados Unidos, como por ejemplo Facebook. 1.2 Formulación del problema: 1.2.1 Problema general: ¿En qué medida el Estado peruano protege el Derecho a la Intimidad de la Persona en las Redes Sociales del Distrito de Wanchaq- Cusco en los años 2017-2019? 1.2.2 Problemas específicos: I. ¿Existen leyes pertinentes para que el Estado peruano proteja el derecho a la intimidad de la persona en las redes sociales del Distrito de Wanchaq-Cusco años 2017-2019? II. ¿En qué medida el Estado peruano sanciona los delitos contra la intimidad de la persona en las redes sociales del Distrito de Wanchaq-Cusco años 2017-2019? III. ¿Qué otros derechos fundamentales se transgreden cuando se vulnera el derecho a la intimidad en las redes sociales del Distrito de Wanchaq-Cusco años 2017-2019? 1.3 Objetivos de la investigación: 1.3.1 Objetivo general: Determinar en qué medida el Estado peruano protege el Derecho a la Intimidad de la Persona en las Redes Sociales del Distrito de Wanchaq-Cusco años 2017-2019. 4 1.3.2 Objetivos específicos: I. Determinar si existen leyes pertinentes para que el Estado peruano proteja el derecho a la intimidad de la persona en las redes sociales del Distrito de Wanchaq-Cusco años 2017- 2019. II. Establecer en qué medida el Estado peruano sanciona los delitos contra la intimidad de la persona en las redes sociales del Distrito de Wanchaq-Cusco años 2017-2019. III. Determinar que otros derechos fundamentales se transgreden cuando se vulnera el derecho a la intimidad en las redes sociales del Distrito de Wanchaq-Cusco años 2017- 2019. 1.4 Justificación El tema de esta investigación es actualmente poco tratado por el Estado peruano y los agentes judiciales, la facilidad en que se perpetua el delito de la violación a la intimidad personal por redes sociales y lo vulnerable que somos hoy en día a afectaciones mediante las redes sociales a nuestra buena imagen, nuestro honor, en razón de que al día millones de personas interactúa mediante alguna red social, sin tener conocimiento de si verdaderamente muchas de estas cuentas son de personas reales o son creadas por mentes delictivas y con ansias de encontrar nuevas víctimas, no solamente en delitos de violación a la intimidad existen, millones de delitos que se dieron a causa de las redes sociales. 5 ¿Para quién? Va dirigido a la comunidad estudiantil para que tome conocimiento que existe un gran vacío en la persecución y debido procedimiento en este tipo de delitos y sobre todo la deficiente actuación por parte de los agentes judiciales como son la fiscalía, la policía y jueces. 1.4.1 Conveniencia Es conveniente realizar esta investigación, por tratarse de un problema de trascendencia socio jurídico que afecta a la sociedad, afecta el sistema jurídico y afecta la protección del estado hacia la ciudadanía, sobre todo tratándose de derechos primordiales como es la intimidad, la buena imagen y el honor que de forma directa e indirectamente se afecta violando la privacidad y haciéndolo público. 1.4.2 Relevancia social Tiene relevancia de carácter social y jurídico, por qué parte de la sociedad se beneficiaría con esta investigación, al poner en la palestra un tema tan discutible, así como poco tratado por el estado. 1.4.3 Implicancias prácticas Se busca con la presente investigación concientizar a las personas en el cuidado y protección de su información privada e íntima, asimismo, se busca la debida protección por parte del estado en cuanto a la legislación de los delitos informáticos y su protección a la intimidad personal. 1.4.4 Valor teórico Los resultados que provengan de esta investigación pueden marcar un criterio en el ámbito penal, así como se pretenderá establecer un panorama jurídico más claro en ciertos delitos en los cuales existen algunos vacíos. 6 1.4.5 Utilidad metodológica Los resultados de la presente investigación, pueden motivar y aportar información para estudios socio jurídicos posteriores, los cuales pueden ser utilizados para complementar dicha investigación. 1.5 Delimitación del estudio 1.5.1. Delimitación espacial El ámbito geográfico de la presente tesis será a nivel de la Segunda Fiscalía Provincial de Wanchaq- Cusco. 1.5.2. Delimitación temporal Se llevará a cabo en los periodos comprendidos entre los años 2017-2019. 1.5.3 Delimitación social El trabajo de investigación se realizó a las carpetas fiscales obtenidas de la Segunda Fiscalía Provincial de Wanchaq-Cusco, carpetas fiscales en las cuales se ven afectados los derechos de la intimidad personal mediante el uso indebido de las redes sociales. 1.6 Limitaciones Las limitaciones fueron: La escasa jurisprudencia a nivel nacional y casi nulo en la ciudad del Cusco. 1.7 Aspectos éticos En la presente investigación se trata de buscar la justicia, el debido proceso y sobre todo el respeto a la reserva de información personal, como la correcta legislación que debería existir en cuanto a los delitos informáticos que violan la intimidad de la persona en las redes sociales, así como la protección de la persona tanto en su vida privada como en la buena imagen. 7 CAPÍTULO II MARCO TEÓRICO 2.1 Antecedentes de la investigación 2.1.1 Tesis 1.- ALARCÓN ARIZA, Diego Alexander, BARRERA BARÓN, Javier Antonio “Uso de internet y delitos informáticos en los estudiantes de primer semestre de la Universidad Pedagógica y Tecnológica” Universidad Privada Norbert Wiener, Escuela de Posgrado, Lima, 2017. CONCLUSIÓN: La red digital trae consigo oportunidades y peligros, estos plantean desafíos tanto políticos como éticos. El reto entonces es encontrar la manera en que los valores éticos y sociales se incorporen en la nueva sociedad de la información y así contribuyan al desarrollo humano. Las universidades no pueden estar ajenas a esta nueva perspectiva porque cumplen un papel formador y, por ende, tienen la responsabilidad social de fomentar el respeto por las leyes y regulaciones referentes a derechos de autor. Cada institución debe tener claramente formulados unos compromisos éticos que le permitan definir con claridad el papel que juega la institución y 8 cada uno de 46 sus miembros, dentro de la red informativa en un contexto de pluralismo, igualdad, respeto, honradez, solidaridad, justicia y libertad. A nivel internacional la Organización de Cooperación y Desarrollo Económico (OCDE) (1983), inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. En 1992, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos el mismo año. Dentro de los alcances que debemos prescindir en la sociedad es mantener un comportamiento ético, honesto y denunciar las actividades fraudulentas y delictivas de cualquier integrante de la comunidad Universitaria. 2.- SEQUEIROS CALDERÓN, Ivett Claritza “Vacíos legales que imposibilitan la sanción de los delitos informáticos en el nuevo Código Penal Peruano-2015”, Universidad De Huánuco Facultad De Derecho Y Ciencias Políticas, Huánuco, 2016. RESUMEN En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secretos de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el 9 diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. A pesar de ello, algunas conductas desplegadas en el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los delitos tradicionales como el fraude y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales. 3.- ESPINOZA VILCHEZ, July Soledad “El derecho a la intimidad y su protección en el sistema jurídico peruano” Universidad Nacional Mayor de San Marcos, Facultad de Derecho y Ciencia Política-Unidad de Posgrado, Lima 2018. RESUMEN La presente investigación asume un enfoque del derecho a la intimidad desde el punto de vista de su regulación y aplicación en el sistema jurídico peruano. Este derecho fundamental se constituye hoy en día en uno de los más vulnerados, ya sea directa o indirectamente, por los propios integrantes de nuestra sociedad o por medio de la prensa, programas televisivos, archivos informáticos, redes sociales, entre otros. La defensa y protección de tan importante derecho se ha limitado a los patrones culturales y sociales de la persona, a su manera de concebir la libertad y la dignidad. En nuestro país se cuenta con una vasta regulación legal sobre el tema, teniendo inclusive una regulación 10 constitucional, que nos debería garantizar su pleno ejercicio y respeto, sin embargo, el presente trabajo demuestra que no siempre es así. Por un lado, predomina el desconocimiento del ámbito de aplicación; de otro lado, el temor a la publicidad del agravio, y por la poca protección que nos brindan las sentencias sobre todo cuando este derecho colisiona con el derecho a la información y la libertad de expresión. Se ha utilizado para comprobar la propuesta hipotética una comunidad determinada en la ciudad de Huánuco, y demostrar que los patrones culturales, los factores sociales, legales y procesales son importantes para la defensa y valoración de este derecho. 2.1.2 Revista 1.- Delitos Informáticos: Felipe Villavicencio Terreros, diciembre 2014, Revista ius et veritas, N° 49. RESUMEN En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. En relación a esta nueva forma delictiva, se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, así como el secreto de las comunicaciones, y los demás bienes jurídicos que resulten afectados con esta modalidad delictiva, como son el patrimonio, la fe pública y la libertad sexual. 2.- La intimidad de los jóvenes en las redes sociales: Rosalía Winocur, Fundación Telefónica. CONCLUSIÓN: Lo que sugieren las prácticas y representaciones de los jóvenes estudiados es que la intimidad, más que desaparecer, ha sufrido una transformación de sus sentidos y uno de esos cambios se 11 expresa en el desdoblamiento de su naturaleza en una „intimidad pública‟ (Arfuch, 2002) y otra privada, donde los mismos actos pueden ser objeto y expresión de ambos tipos de intimidad, en ocasiones mantenerse cuidadosamente separadas y en otras confundirse. Tal vez los jóvenes tengan dificultades para definir en abstracto lo que significa un espacio u otro, o para hablar de alguno de ellos sin referirse inmediatamente a su contraparte (mi cuarto es parte de mi intimidad, pero al mismo tiempo se vuelve público cuando chateo o hablo por Skype en mi compu), pero pueden dar múltiples ejemplos en su biografía de lo que ambos representan situados en distintos escenarios de su vida diaria y en diferentes momentos de su historia. Y en ese sentido, lo público y lo privado-íntimo siguen representando dos ámbitos que pueden distinguirse en la experiencia cotidiana y biográfica. Lo de „situados‟ reviste particular importancia en sus relatos, porque respecto al tema que nos interesa, la intimidad en Internet, ellos hacen mucho hincapié en marcar que en ciertas circunstancias que van cambiando con la edad, las mudanzas o diversas experiencias de socialización, algo que en algún momento fue considerado de carácter íntimo, puede hacerse público y a la inversa. Los jóvenes admiten que tienen necesidad de „mostrarse‟ en la Red, pero no reconocen que eso signifique exhibir o violentar su intimidad. En la percepción de nuestros entrevistados, sienten que controlan su intimidad mientras nadie violente la vulnerabilidad de los límites, es decir, intente romper o traspasar la pared trasparente que lo separa de la intimidad del otro. Con lo cual podemos concluir que el deseo de comunicarse es mucho más fuerte que el de mostrarse y que al mostrarse no están necesariamente desnudando su intimidad, sino produciendo una actuación con el objetivo de estar visible en los espacios significativos donde transcurre la sociabilidad -tanto 12 on line como off line-, los cuales constituyen escenarios claves de recreación y dramatización de las nuevas formas de inclusión social (Winocur, 2009) La compulsión de visibilidad de algunos jóvenes también obedece en muchos casos a una profunda necesidad de llamar la atención sobre algo que muchas veces no está claro para ellos, pero que puede ser dramáticamente expresivo de sus deseos más reprimidos o de sus padecimientos más ocultos. Esto nos permitiría suponer que la exhibición explícita del sufrimiento en muchas de sus manifestaciones no forma parte tendencialmente de la intimidad pública en las redes. Lo cual no quiere decir que si algún miembro de la tribu sufre una pérdida amorosa o una enfermedad, eso no sea objeto de una actuación en la Red que por supuesto genera toda clase de solidaridad y compasión. Pero ya sabemos que hay sufrimientos legítimos e ilegítimos y también que la exhibición de ciertos sufrimientos engrandece y convierte a quien lo exhibe en un héroe o heroína; y que la demostración de otros vuelve a la persona que lo comunica objeto de burlas y agresiones que se extienden fuera de la Red o, a la inversa, se originan fuera de la Red y se reproducen online. En estas nuevas condiciones de producción del yo, donde todos tienen la posibilidad de trascender públicamente, el ejercicio de la intimidad se ha vuelto un acto de naturaleza profundamente reflexiva, no solo porque producimos performances destinadas a alimentar nuestra „intimidad pública‟, sino también porque, a diferencia de lo que ocurría antes donde ciertos espacios y tiempos nos indicaban que aquí comienza el reino de la intimidad y aquí se acaba -como las puertas de la casa y de las habitaciones, o la noche y el día-, han perdido mucho de su eficacia simbólica para marcar las fronteras y, como parte de nuestro proceso de individuación, tan caro a la modernidad, también debemos decidir y hacernos responsables todo el tiempo sobre lo que es comunicable o no de nuestra intimidad (al menos en un sentido 13 manifiesto), con quién o quiénes compartirla, en qué momentos y en qué espacios reales o virtuales. En esta perspectiva, la intimidad se autonomiza física y simbólicamente de sus referentes históricos -la casa, el cuerpo, la sexualidad y la familia- y, respondiendo a su propia historicidad, se ejerce fundamentalmente en una multiplicidad de relatos –on line y off line– ubicados existencialmente en el espacio biográfico que se constituye fundamentalmente en el discurso. Por último, nos parece sugerente la interpretación de Arfuch sobre el fenómeno creciente de la exhibición de la vida privada en todos los canales mediáticos y virtuales: «No es entonces una hipotética suma de historias individuales lo que viene desplegándose desde hace más de dos siglos bajo la luz inquisidora de lo público quizás las historias de vida sean hoy bastión de resistencia al creciente poder decisional de las estadísticas-, sino una sustitución perpetua entre dos términos, solo en cierto modo contrapuestos: diferencia y repetición. Diferencia, como valor de rescate en una sociedad donde el trabajo reproductivo ha devenido la actividad principal y la uniformización cubre todos los aspectos posibles del ser y del quehacer humanos; y es la unicidad de cada vida la que alimenta en el relato la certeza -necesaria- de lo singular. Repetición, como espejo tranquilizador que nos devuelve, más allá de la peripecia individual, del éxito o del fracaso, la misma historia: aquella que puede permitirnos la inclusión - la ilusión- de un „nosotros‟. Y en esa oscilación se dibuja también el dilema, la tensión irresuelta entre la utopía de las vidas deseables y aquellas verdaderamente existentes. (Arfuch, 2002). 2.1.3 Monografías 1.- TÍTULO: “Delitos Informáticos en la Ley 30096 y la modificación de la ley 30071” Por: Prof. Dr. Dr. h. c. Felipe Villavicencio Terreros 14 RESUMEN En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. En relación a esta nueva forma delictiva, en el Perú se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como el secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. 2.2 Bases teóricas Subcapítulo I: La Intimidad Personal 2.2.1 La Intimidad Personal a) etimológicamente La palabra intimidad tiene origen etimológico en el latín y más exactamente del adverbio intus que significa “dentro”. Entonces la intimidad personal puede ser entendida como, el área abstracta que una persona dispone reservar exclusivamente para sí mismo o para un grupo reducida de personas, generalmente su familia y amigos. La intimidad tiene dos acepciones, como amistad íntima y como zona espiritual reservada, de índole inmaterial. En alemán la expresión intimitat, de origen latino, conserva el mismo 15 significado etimológico de su origen. Además, en alemán se usan los términos Innerlichkeit e Intimsphare. El primero designa la interioridad y el segundo la esfera íntima. También en esa misma lengua se usan las expresiones Privatsphare, Vertraunsensphare y Geheimsphare, para describir tres esferas distintas, la privada, la confidencial y la del secreto. En francés la palabra intimité alude al carácter íntimo, interior y profundo, de orden espiritual o de relación. Habiéndose considerado el derecho a la intimidad como un derecho de la personalidad o personalísimo, la gama de estos derechos ocupa un creciente panorama, que va desde el respeto a la integridad física mediante la irrestricta defensa de la vida, hasta la individualización de la persona por el nombre pasando por los derechos relativos a la integridad moral, entre los cuales se ubican el honor y la intimidad personal y familiar. Estos por su naturaleza, son derechos extra patrimoniales, al margen del estado comercial y ajeno a la valoración en dinero. Son anteriores y superiores a los de la sociedad y el Estado, que sólo interviene respecto de ellos para su protección. Se considera por muchos autores que la razón de esta protección radica significativamente en la libertad del hombre, que se vería coactada por la invasión de su intimidad, llegando a violentar la propia conducta. a) Definición Según (Bernales Ballesteros, 2010), "la intimidad personal es el ámbito restringido en torno al individuo mismo, y puede negarlo a sus familiares". De esto podemos concluir, que este derecho permite a toda persona mantener en secreto todas aquellas acciones propias del ambiente personal o familiar del ser humano, lo cual garantiza el adecuado desarrollo personal resguardando lo más importante hoy en día que es la información personal. 16 En ese sentido Ramiro Salinas Siccha, hace referencia a la intimidad como la “..Facultad que tiene toda persona para desarrollar su vida privada sin interferencia ni perturbaciones de terceros.” (Salinas Siccha, 2008), constituyendo así un ámbito de la vida del hombre que reserva para sí, como una esfera de creatividad, de reflexión, de información de ideas y por ello constituiría una necesidad real. De acuerdo a la Corte Constitucional de Colombia en su sentencia SU-089 de 1995, hace referencia sobre aspectos que involucran la intimidad de la persona, suscribiendo que: “[…] constituyen aspectos de la órbita privada, los asuntos circunscritos a las relaciones familiares de la persona, sus costumbres y prácticas sexuales, su salud, su domicilio, sus comunicaciones personales, los espacios limitados y legales para la utilización de datos a nivel informático, las creencias religiosas, los secretos profesionales y en general todo "comportamiento del sujeto que no es conocido por los extraños y que de ser conocido originaría críticas o desmejoraría la apreciación" que éstos tienen de aquel”. Para (Recasens Siches , 1974), intimidad es sinónimo de conciencia, de vida interior, y para quien este campo de lo íntimo, queda fuera del ámbito jurídico. Pero si hablamos de este tema que es muy controversial entonces tenemos que tener en cuenta que existen dos aspectos perfectamente diferenciales dentro de la intimidad de la persona. Se afirma que se puede hablar de intimidad personal interna que constituye el espacio espiritual únicamente asequible al titular, por lo que, es de estricta privacidad lo que conlleva a la conclusión que solo el titular podrá decidir su posible divulgación y la intimidad personal externa que vendría a ser el espacio espiritual asequible a quienes desea el titular para desarrollar su formación y personalidad del ser humano, puesto que es una información de conocimiento viable. 17 2.2.1.1 La evolución del concepto de intimidad En primer término se tiene que “El origen de este derecho autónomo está marcado por el conflicto con el derecho a la información y, específicamente, con la libertad de expresión…” (MORALES GODO, 2002), es decir que con el desarrollo vertiginoso de la información (tv, cable, diarios, revistas, periódicos, Internet, etc.) se inician las extralimitaciones en que incurren dichos medios de información en el tratamiento de la información o noticias que no obedecen a intereses generales o periodísticos, y que sólo constituirían invasión a la esfera de la privacidad. Grecia antigua: Lo significativo en el mundo griego fue lo público, lo privado no era equivalente a lo particular; no existiendo pues antecedente de intimidad en el sentido moderno. En su esfera privada el griego clásico no es sujeto de derechos. Su pretensión mayor es la participación social, su aportación a la polis. El hombre aquí, es tal en cuanto que se integra en la ciudad, en cuanto participa en la organización social, siendo esta concepción radicalmente opuesta con la concepción actual de organización social, donde el concepto de intimidad se constituye como un ámbito reservado del individuo. En Roma: Los romanos en cambio, separaron dos ámbitos de su vida: lo público y lo privado; encontrándose excepciones al concepto de lo público. Séneca nos habla de un hombre exterior (ad alia) y otro interior (ad se, ad animum). Pues se entendía que, el hombre interno es donde se daba la felicidad de su vida, y su vida externa comprendía sus asuntos concernientes con la política. Cristianismo: 18 Dentro del cristianismo se entiende que la intimidad es propia de las personas y consiste en la conciencia que cada uno de nosotros tiene como sujeto irrepetible. Considera que no es lo mismo la interioridad que intimidad; la interioridad tiene un cierto sentido espacial, la tienen todos los seres materiales, la intimidad sólo la tienen los seres racionales. La intimidad es considerada y proclamada como tal en diferentes códigos, por ejemplo, desde la Declaración de los Derechos Humanos en 1948, que en su artículo 12 dice textualmente que “nadie será objeto de ingerencias arbitrarias en su vida privada, su familia, su domicilio, su correspondencia”. El Common Law, a fines del siglo XIX creó el right of privacy, conocido en América Latina y en el Perú, como derecho a la intimidad. Este derecho nacido en el sistema anglosajón, tiene su antecedente básico en el ensayo de los abogados WARREN y BRANDEIS, quienes desarrollaron el concepto “to be alone, es decir, el derecho a no sufrir interferencias, ni del Estado ni de terceras personas, en asuntos que sólo corresponde a la esfera de su privacidad.”. Este derecho recién es incorporado normativamente en el Perú en la Constitución Política de 1979; recogido posteriormente en la Constitución de 1993 en su artículo 2º inciso 7), que señala que toda persona tiene derecho al honor y a la buena reputación, a la intimidad personal y familiar. Igualmente, el Código Civil en su artículo 14º reconoce el derecho a la intimidad de la vida personal y familiar; y, finalmente el Código Penal de 1991, tipifica algunas conductas que afectan la vida privada de las personas como delitos, delimitando de ese modo el bien jurídico protegido. 19 2.2.1.2 Los derechos humanos y la intimidad personal Los derechos humanos son protagonistas en la historia de la humanidad desde los albores del constitucionalismo moderno, erigiéndose como límites al poder absoluto del estado. No es casual que los primeros catálogos de derechos humanos coincidieran con las primeras Constituciones escritas. Sin embargo, los derechos humanos durante todo el siglo XIX y la primera mitad del XX, ocuparon un papel modesto en la agenda tanto política como social, y los mecanismos para su protección eran muy limitados. No fue sino hasta después de la segunda guerra mundial, con la derrota de los regímenes fascistas que los derechos humanos adquirieron verdadera importancia. Esto se acentuó con la caída de los regímenes comunistas. La polémica vieja relacionada con el carácter innato o convencional de los derechos humanos cedió su lugar a la defensa de sus contenidos y se acuño el termino derechos fundamentos como aquellos indispensables para desarrollar un plan de vida digna. La importancia actual de los derechos fundamentales se refleja en las políticas, en la legislación, en las organizaciones sociales, entre otros ámbitos, estos derechos básicos forman parte ya de nuestra cultura. Entre los derechos fundamentales, que tienen especial importancia los que se refieren a la personalidad, ya que permiten desarrollar una vida plena. Entre esta clase de derechos se encuentra el derecho al honor y a la dignidad y entre ellos destaca el derecho a la intimidad. Los derechos humanos han ido evolucionando a lo largo de los años por lo cual hoy en día existe la generación de los derechos, dichas generaciones de derechos están relacionaos con periodos históricos y con aspectos sociales y económicos. 20 La Declaración Universal de Derechos Humanos dispone que: “nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia ni de ataques a su honra o a su reputación». Luego agrega que: «toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques» (Artículo 12). Una norma similar se contiene en el Pacto Internacional de Derechos Civiles y Públicos (Artículo 17), con la salvedad de que aquél hace referencia a «injerencias arbitrarias o ilegales”. La Convención Americana de Derechos Humanos (Convención, artículo 11) establece que «toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad», y reitera que «nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, su domicilio o en su correspondencia ni de ataques ilegales a su honra o reputación». La Declaración (artículo 19) reconoce que «todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión». Por lo que algunos derecho cobraron mayor importancia con el pasar de los años, puesto que su vulneración ha ido aumentando por causantes como la tecnología, la globalización o simplemente la misma sociedad, dentro de dichos derechos que hoy en día son tratados de forma especial está el derecho a la intimidad de la persona sobre todo en un ámbito de protección tecnológico, en vista de que los medios de información tecnológicos han abarcado un medio de opinión muy importante dentro de nuestra sociedad y por ello su alcance al momento de desarrollar información es masiva. 21 Por ello la privacidad es esencial para el desarrollo de la personalidad y la protección de la dignidad humana. Nos permite protegernos de las interferencias injustificadas en nuestras vidas y determinar cómo queremos interactuar con el mundo. La privacidad nos ayuda a establecer fronteras para limitar quién tiene acceso a nuestros cuerpos, lugares y objetos, así como a nuestras comunicaciones y a nuestra información, sobre todo si se quiere resguardar derechos primordiales como son la dignidad de la persona que de forma directa o indirecta es violentado por cualquier intromisión a nuestra vida privada y luego expuesto a la sociedad. 2.2.1.3 La intimidad personal y su relación con otros derechos La palabra imagen proviene del latín “imago” que deriva a su vez de imitari, lo que es igual en español a imitar. El Diccionario de la Real Academia Española define imagen como la figura, representación, semejanza y apariencia de algo. El derecho a la propia imagen, consiste básicamente que las personas, individualmente consideradas, pueden solicitar o exigir que su imagen no sea difundida o reproducida por ningún instrumento técnico o media (la escultura, la pintura, el dibujo, la litografía, el cine, el video, la televisión), es decir, es necesario para ello el consentimiento previo del titular. Es un derecho que hace parte de aquellos que protegen la integridad humana y la intimidad (Azurmendi, 1997) Bien, es realmente indispensable explicar la relación directa entre la intimidad de la persona con el derecho a la propia imagen, no solo por su afectación directa que involucra muchos otros derechos al violar la intimidad de la persona sino por la vulnerabilidad que sufre otros ámbitos de nuestra vida al ser expuesto en redes sociales de difusión masiva. En relación al derecho de la propia imagen, podemos alegar que está reconocido en el inciso 7) del artículo 2, de la Constitución que protege básicamente la imagen del ser humano, derivada de 22 la dignidad de la que se encuentra investido conforme a lo dispuesto en el artículo 1°, no solamente tiene un ámbito de protección como un derecho que se relaciona con otros derechos sino también está íntimamente relacionada con el derecho al honor o a la intimidad, entendida, en el aspecto de su relación con el derecho a la imagen; si esta, reproduce actos o sucesos propios de la intimidad o vida privada de una persona, su difusión en contra de su anuencia, vulnera, en principio, el derecho fundamental a la intimidad relacionado con el derecho a la imagen. Cuando hablamos de derecho a la propia imagen y a la protección que se le debe dar, debe ser entendida como un rasgo fundamental de la personalidad humana, en razón de que forma una expresión directa de su individualidad e identidad ligada estrechamente a la dignidad de toda persona. De acuerdo a la Sentencia del Tribunal Constitucional Peruano se pronunció en el Exp. Nº 1970-2008-PA/TC/LIMA, constituyendo al derecho de la propia imagen en dos dimensiones a) negativa y b) positiva. En cuanto a la dimensión negativa, el derecho a la propia imagen implica la posibilidad que tiene el sujeto prima facie de prohibir la captación, reproducción y/o publicación de su imagen, cuando no medie su consentimiento. La dimensión positiva de este derecho se refiere a la facultad que tiene el sujeto de determinar el uso de su imagen, lo que lo faculta a “obtener su imagen, reproducirla o publicarla”. Ahora bien, si nos enfocamos en la buena reputación y el honor de la persona nos lleva a tener en cuenta que el honor es la percepción que el propio sujeto tiene de su dignidad, por lo cual supone un grado de autoestima personal, por su parte, la honra es el reconocimiento social del honor, es el derecho de toda persona a ser respetada por los demás, es por el prescindible hacer dicha diferenciación al momento de manifestar la relación con el derecho a la intimidad personal, asimismo, la buena reputación es el juicio que los demás guardan sobre nuestras cualidades 23 morales, personales, profesionales o de cualquier otra índole, del cual deriva de nuestras propias acciones y relaciones con los demás. Asimismo, la palabra “reputación” según el Diccionario de la Real Academia significa “opinión o consideración en que se tiene a alguien o a algo”, es el “prestigio o estima en que son tenidos alguien o algo”. Por su parte, el Diccionario de términos éticos, al tratar la palabra reputación, remite esta al vocablo “honor”, y este significa: “Estimación respecto al buen prestigio, debida a toda persona por su intrínseca dignidad y excelencia”. Por lo anterior, parece entonces que la “reputación” tiene que ver con la fama y el prestigio que a una persona le reconocen los demás por las acciones y comportamientos que ha demostrado a lo largo de su vida, la cual siendo honrada y decente es reconocida como tal. Así pues, el derecho al respeto a la vida privada o intimidad, al honor e incluso a la imagen propia, son considerados ya como derechos humanos fundamentales no solo por nuestra Constitución peruana sino establecidos por diversos instrumentos internacionales como son la Declaración Universal de los Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas en 1948 (artículo 12), por lo que no solo existe una relación estrecha, sino que están directamente vinculados al momento de proteger la intimidad personal y su divulgación en redes sociales, puesto que intervienen específicamente en lo que la persona guarda, reserva y cuida como parte de su vida privada. El Tribunal Constitucional elabora su fundamentación a partir de la distinción y, en su caso, posible aplicación de los derechos al honor, intimidad personal y propia imagen, pues a pesar de su estrecha relación en cuanto derechos dimanantes de la personalidad y derivados de la dignidad humana, son derechos autónomos que tienen un contenido propio y específico.  Respecto al derecho a la propia imagen, señaló el TC que este en “su dimensión constitucional, se configura como un derecho de la personalidad, que atribuye a su titular 24 la facultad de disponer de la representación de su aspecto físico que permita su identificación, lo que conlleva tanto el derecho a determinar la información gráfica generada por los rasgos físicos que le hagan reconocible que puede ser captada o tener difusión pública, como el derecho a impedir la obtención, reproducción o publicación de su propia imagen por un tercero no autorizado.  Respecto de una hipotética vulneración del derecho al honor, tampoco podría sostenerse, pues “el mencionado derecho fundamental protege frente al „desmerecimiento en la consideración ajena‟ (STC 52/2002, de 25 de febrero, FJ 4), „es la indemnidad de la imagen que de una persona puedan tener los demás‟  En primer lugar, el derecho a la intimidad tiene por objeto “garantizar al individuo un ámbito reservado de su vida, excluido tanto del conocimiento ajeno como de las intromisiones de terceros, sean éstos poderes públicos o simples particulares, en contra de su voluntad (SSTC 144/1999, de 22 de julio). En segundo lugar, que el origen del derecho a la intimidad se halla “estrechamente vinculado a la propia personalidad y deriva, sin ningún género de dudas, de la dignidad de la persona, que atribuye a su titular el poder de resguardar dicho ámbito frente a la divulgación del mismo por terceros y frente a una publicidad no querida 2.2.2 Evolución de la intimidad personal como derecho Los derechos humanos surgen en el siglo XVIII con la revolución francesa y posterior consagramiento como normas de carácter constitucional, con lo que se consolidaron y adquirieron universalidad, es decir su inherencia a todo ser humano. En este contexto los derechos personalísimos como la libertad, la propiedad, la identidad, entre otros hacen su 25 aparición, las personas como sujeto de derechos pueden disponer de lo “propio” del que no pueden disponer otros así tengan condición de soberano. El derecho a la intimidad se adscribe comúnmente a la primera generación de derechos (hoy en día hablamos de una tercera generación), en virtud de que fue reconocido por primera vez en el siglo XIX, antes del nacimiento de los derechos sociales. Su tradición es ya centenaria en Estados Unidos, desde que fuese reconocido por la Suprema Corte de Justicia de la nación, como implícito en la Constitución. Sin embargo, en la actualidad el derecho a la protección de la intimidad personal cobra relevancia inusitada en los tiempos actuales en virtud de los impresionantes avances tecnológicos que hacen cada vez más vulnerables a los individuos frente a las intromisiones a su vida privada. La importancia del derecho a la intimidad radica en el reconocimiento de que, no es suficiente proteger los derechos tradicionales como el derecho a la vida, sino que también sea necesario remover los obstáculos para disfrutar de una vida plena, sin intromisiones ni obstáculos de ninguna especie. El derecho a la intimidad tiene una gran diversidad de matices e incluye la prohibición de intervenciones telefónicas, de revelar información intima de los individuos, de la acechanza o de las grabaciones desautorizadas o inclusive de usar sin autorización el nombre o firma. Es visible también que el derecho a la intimidad ha ido evolucionando a lo largo de los años, y tomando en cuenta los avances tecnológicos es por ello también que su naturaleza no es la misma, si bien es cierto que antes la violación a la intimidad consistía en la divulgación de la información reservada y secreta de la persona hoy en día abarca la misma divulgación, pero de una manera masiva, esto debiéndose a la gran propagación de las redes sociales. 26 Es contundente (Gonzales Mantilla, 1993) cuando ilustra: “El eje de esta redefinición está en función directa a la propia evolución de la vida social. Es por ello que, en un primer momento, esto es, a fines del siglo pasado, el Derecho a la Intimidad, se definía como el "derecho a ser dejado a solas". Sin embargo, las nuevas dimensiones aportadas al problema de la defensa de la intimidad, en especial por la difusión del uso de los ordenadores obligan a una reformulación del concepto entendido ahora como "el Derecho del individuo a decidir por sí mismo en qué medida quiere compartir con otros sus pensamientos y sentimientos, así como los hechos de su vida personal". 2.2.2.1 El derecho a la intimidad en nuestro sistema jurídico peruano Teniendo en cuenta que el panorama que se presentaba para la persona, hubo necesidad de otorgar protección jurídica al ámbito de la intimidad, con el convencimiento que es el rincón de la creatividad, de las ideas propias, de las opiniones personales, en otras palabras, es el trampolín básico e indispensable para el ejercicio de los demás derechos, resultando ser la expresión máxima del derecho a la libertad y la posibilidad de un desarrollo armonioso de la persona en la colectividad y además siguiendo posiciones doctrinarias, el Perú comienza a reconocer y proteger la intimidad como tal, recién la constitución 1979 en el inc. 5 del Art. 2. Vale decir que, mientras que en Estados Unidos se posiciona el inicio de la autonomía del derecho a la intimidad en 1890, en el Perú las normas relativas a este derecho recién se inician con la constitución de 1979. Es en dicho documento constitucional ya derogado que aparece por primera vez reconocido el derecho a la intimidad personal y familiar en nuestro sistema jurídico. En ese entender, con la 27 promulgación del Código Civil de 1984, al regularlo más específicamente, el legislador nacional le dio real presencia y contenido en nuestro sistema jurídico. En efecto el Art. 14 del citado código, sindica que la intimidad de la vida personal y familiar no puede ser puesta de manifiesto sin el asentimiento de la persona o si está a muerto, sin el de su conyugue, descendientes, ascendientes o hermanos excluyentemente y en este orden. Sin embargo, en la práctica resultaba evidente que las normas civiles por si solas, eran de escasa efectividad, pues la vulneración de la intimidad personal seguía su curso inexorable en perjuicio de la personalidad de su titular, haciéndose uso para ello de instrumentos, procesos técnicos o medios electrónicos. En tal sentido, el legislador del Código Penal de 1991, siguiendo las tendencias modernas del derecho punitivo, no le quedó otra alternativa que incorporar el derecho a la intimidad como un bien jurídico penal, es decir, como un interés factible de ser protegido penalmente, pues su vulneración o puesta en peligro lesiona gravemente las relaciones interpersonales en la sociedad. Así, aparecen, varias conductas delictivas en las cuales la intimidad es el bien jurídico protegido. Este acontecimiento se presenta como toda una innovación en nuestro derecho penal. En efecto, en nuestro Código Penal encontramos el título IV con el rótulo de delitos contra la libertad y en ese rubro, el Capítulo II con el nomen iuris de la violación de la intimidad, donde aparecen diversas conductas delictivas, como son: “vulnerara la intimidad de la vida personal o familiar del agraviado, ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios parecidos”; apareciendo como circunstancia agravante el hecho de revelar lo conocido indebidamente y tener al sujeto activo como calidad de funcionario o servidor público. Otro hecho punible lo constituye el revelar aspectos de la intimidad personal o familiar del agraviado, que conociera el sujeto activo 28 con motivo del trabajo que presto a su víctima o a la persona que lo confió, y finalmente, se ha tipificado como hecho punible cuando el agente indebidamente organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o varias personas, apareciendo como agravante la calidad del sujeto activo de funcionario o servidor público, siempre que haya actuado dolosamente en el ejercicio del cargo que desempeña. Bramon Arias Torres sostiene que el criterio principal que ha llevado a regular esas conductas en el código penal es el avance tecnológico alcanzado en nuestra sociedad, el que hace posible que se realice conductas dirigidas a afectar la intimidad o a controlar a las personas. (Arias Torres, 1994) En tal contexto, el legislador con la tipificación de las conductas citadas que afectan la intimidad, pretende impedir en general la realización de dos situaciones vinculadas entre sí en la tutela de la intimidad de la persona tanto privada y familiar. En ese entender, se pretende impedir la simple intrusión en la esfera privada como la divulgación de cualquier acto a ella perteneciente. Se busca evitar que, por razones que no responden a un interés social, que mantengan a las personas en una constante inquietud o zozobra con la realización de actos motivados únicamente por la injustificada e intrascendente curiosidad de terceros. Y con el mismo propósito se pretende impedir el despliegue de diversas conductas por parte de terceros que supongan indagar, investigar, husmear y entrometerse en la intimidad de la vida privada o que represente invasión, hurgamiento o búsqueda indebida en bienes o propiedades de la persona, sin que medie un público interés o en todo caso, el consentimiento del afectado. En otro aspecto, a afecto del análisis coherente de los tipos penales del código penal de 1991, debe tenerse en cuenta que el derecho a la intimidad tiene como únicos limites el consentimiento de la propia persona y la existencia de un interés social prevaleciente. Esta es la vulneración de la 29 intimidad solo puede justificarse con el asentimiento voluntario de la persona o en todo caso, la existencia de un interés social razonable. Finalmente, en la Constitución de 1993 encontramos el inc.7 del Art.2 por el cual el legislador equipara en el mismo nivel constitucional el derecho a la intimidad con los derechos al honor, a la buena reputación, a la voz y el derecho a la imagen propia. En efecto, aquel numeral prescribe que toda persona tiene derecho al honor ya la buena reputación, a la intimidad personal y familiar, asi como a la voz y a la imagen propia. Toda persona afectada por afirmaciones inexactas en cualquier medio de comunicación social, tiene derecho a que dicha información se rectifique en forma gratuita inmediata y proporcional sin perjuicios de las responsabilidades de ley. Interpretando esta disposición constitucional se concluye que ella garantiza a todas las personas el derecho a poseer intimidad y a tener vida privada, disponiendo de un poder de control, sobre la publicidad de la información relativa y a su familia, con independencia del contenido de aquello que se desea fuera del conocimiento público. La constitución garantiza el derecho al secreto, al ser desconocido, a que los demás no sepan que somos o lo que hacemos, vedando que terceros, sean particulares o autoridades, decidan cuales han de ser los lindes de nuestra vida privada, pudiendo cada persona reservar un espacio resguardado de la curiosidad ajena, sea cual sea el contenido de ese espacio. De allí se deduce también que el derecho a la intimidad garantiza al individuo un poder jurídico sobre la información relativa a su persona o a la de su familia, pudiendo imponer a terceros su voluntad de no dar a conocer dicha información o prohibiendo su difusión no consentida lo que ha de encontrar sus límites como es obvio, en los restantes derechos fundamentales y bienes jurídicos constitucionalmente protegidos. 30 Asimismo, del principio constitucional resulta importante advertir que, si una persona es afectada en su intimidad, ya se personal o familiar por afirmaciones inexactas o haciendo uso de un medio de comunicación social tiene derecho a que aquel se rectifique de manera gratuita, inmediata y proporcional. Sin embargo, ello de ningún modo elimina o así se rectifique la información que afecta la intimidad, ello no elimina la comisión del delito perfeccionado quedando el agraviado en facultad de recurrir a la autoridad jurisdiccional para accionar penalmente. 2.2.2.2 Budapest y su protección a nivel mundial Los esfuerzos por parte del estado peruano en cuanto a los delitos informáticos que tuvieron gran transcendencia en los últimos años a causa de la globalización y el uso masivo de los sistemas electrónicos, se materializaron en base a la legislación de nuevas leyes especiales tipificando expresamente las posibles violaciones de derechos fundamentales mediante el uso de la tecnología. Es por ello, que el 30 de enero de 2019, el Pleno del Congreso del Perú, de forma unánime, aprobó la suscripción del Convenio de Budapest, con dicho tratado se busca la protección de los derechos de la persona en los medios tecnológicos, el mencionado convenio es un mecanismo de cooperación entre los Estados miembros del Consejo de Europa y las demás economías firmantes o suscriptoras, que tiene como finalidad proteger a la sociedad frente a la “ciberdelincuencia”, particularmente mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional, se tiene conocimiento que más de 55 países están suscritos a este convenio, dicho tratado busca optimizar la regulación interna en materia de ciberseguridad, con mayor énfasis en materia penal, de tal manera que sus organismos correspondientes puedan tener mayor capacidad para poder perseguir este tipo de delitos especiales (pe. fraude informático, interceptación ilícita, entre otros). En ese sentido, el Perú tiene una gran oportunidad de poder mejorar su regulación 31 interna penal y sobretodo poder tener el apoyo y la cooperación de otros Estados, considerando la vulnerabilidad de nuestro sistema digital ante ciberataques o incluso frente al riesgo de convertirnos en un campo de experimentación para los terroristas digitales, que como se sabe existe un gran descuido por parte del estado en capacitar a los agentes de la justicia en temas tan relacionados con los sistemas informáticos. Por ello, los principales objetivos de incumbir en dicho convenio serian 3, los que detallare a continuación: I. Tipificar modalidades de criminalidad informática, ello en razón de poder modificar o incluir (una ampliación de términos pues en varios delitos se agregan acciones más allá de lo sugerido por el Convenio) dentro de nuestra legislación peruana, un marco común de derecho penal sustantivo que hoy en día es perpetrado por criminales cibernéticos y que ponen en peligro derechos fundamentales de la persona. II. Normas de carácter procesal, con el fin de viabilizar la persecución penal y facilitar la informática forense, es decir la acumulación de pruebas que permitan demostrar la comisión de los delitos informáticos, identificar a sus autores y conducirlos a juicio, esto estaría vinculado a la viabilidad dela ley de delitos informáticos y los instrumentos necesarios para realizarlo. III. Normas de cooperación nacional, esto involucraría la legislación en materia de extradición, la colaboración mutua y la asistencia en casos de emergencia. Asimismo, existen algunos alcances de este convenio que serían a corto plazo, medio plazo y largo plazo, dado que la implementación de estos objetivos podría surtir efecto en años o meses dependiendo de la intervención eficaz del estado en dichas implicancias legislativas. Para lo cual 32 se presenta un cuadro en donde se colocado las proyecciones respecto de políticas públicas que podemos esperar en los próximos diez años. (Guerrero Argote, 2018). TABLA 1: Las proyecciones respecto de políticas públicas en los próximos diez años del convenio Budapest Poco Muy Probable probable Período Medidas Probable Creación de un Comité para la X implementación del Convenio de Corto Plazo Budapest Múltiples propuestas para expandir X las obligaciones de vigilancia de intermediarios Proceso de redacción de un Plan X Nacional de Ciberseguridad Adquisición de equipos para X aumentar la capacidad de respuesta del Estado a emergencias informáticas. Mediano Capacitación de funcionarios y X 33 Plazo servidores públicos en materia de Ciberseguridad Múltiples propuestas para modificar X la ley actual de delitos informáticos Múltiples propuestas para modificar X la ley actual de Protección de Datos Personales Múltiples propuestas para incluir X nuevos delitos informáticos como acoso en línea, pornografía de venganza, etc. Creación de diferentes planes X sectoriales para avanzar en la Largo Plazo concientización de la población sobre la Ciberseguridad. Otras políticas públicas sectoriales X que incluyan elementos TICs en sus planes. Fuente: Hiperderecho La gran implementación que trae consigo la incorporación al convenio Budapest, nos proporcionará una mejor estandarización de los métodos procesales y la informática forense e 34 impulsar la cooperación internacional, con la finalidad de inmiscuirnos en el mundo digital con la correcta legislación para la protección de derechos que violan nuestra intimidad, la economía y la seguridad informática. Sub capitulo II: Derecho a la intimidad personal, los delitos informáticos y su marco normativo aplicable en el Perú. 2.2.3 Derecho a la intimidad Se podría conceptualizar al derecho de la intimidad como un derecho de carácter subjetivo que le permite al ser humano tener un espacio de recogimiento, de soledad, evitando las interferencias del estado o de terceros, como sería la divulgación de hechos reservados para sí, permitiendo el desarrollo libre y autónomo de la personalidad. Para HUMBERTO QUIROGA: “El derecho a la intimidad es aquel por el cual todo individuo puede impedir que los aspectos privados de su vida sean conocidos por terceros o tomen estado público ... ” (Quiroga Lavie, 1995) Asimismo, CARBONELLI LAZO se refiere: “Por el derecho a la intimidad se entiende no solo a los aspectos de la propia vida personal, sino también a determinados aspectos de otras personas con las que guardan una personal y estrecha vinculación familiar, aspectos que, por esa relación o vínculo familiar, coinciden en la propia esfera de la personalidad del individuo” (Carbonell Lazo, Lanzon Perez , & Mosquera Lopez, 1999) De lo anterior, se tiene que el ser humano tiene una vida interna, reservada y secreta que conforma su interioridad. En ella se reúnen aspectos personales, familiares y sociales que por su 35 contenido pertenecen sólo y exclusivamente a su titular y en algunas circunstancias, a quienes él decida que deban conocerla. De allí que nadie más puede conocerlos ni menos divulgarlos, por su esencia reservada, ya que toda persona tiene derecho a la vida privada. Esta facultad es conocida como el derecho a la intimidad. Este derecho permite la reserva, el secreto, la confidencialidad de todas las situaciones que uno considere propias. Es la vigilia a la vida privada del ser humano, el estar exento, libre de intromisiones a fin de que se nos deje vivir tranquilos, en paz, sin mortificaciones, en sosiego, con nuestras virtudes y defectos. Frente a tal facultad se da el control y disposición de nuestra información que poseemos en pensamientos, datos, experiencias y estructura biológica, es decir lo que se conoce como la autodeterminación informativa. La intimidad se edifica en base a las legítimas facultades de exclusión del conocimiento por terceros de aspectos vinculados a mi persona. Existe tres situaciones lesivas al derecho de la intimidad de la persona, primero cuando un tercero de cualquier modo o utilizando cualquier medio simplemente perturba la esfera íntima de aquel, segundo cuando un tercero indebidamente toma conocimiento o recaba información sobre hechos que corresponden al ámbito privado del afectado, y por ultimo cuando un tercero divulga o pone manifiesta ilegalmente aspectos de la vida privada personal o familiar del afectado. Asimismo, Juan Morales Godo profesor Universitario en Universidad Nacional Mayor de San Marcos y Pontificia Universidad Católica del Perú, nos dice que existen tres aspectos fundamentales que integran la noción de intimidad: Tranquilidad: el derecho por cual la persona puede disponer de momentos de soledad, momento de intimidad consigo misma. 36 Autonomía: la posibilidad de toda persona de tomar decisiones sin intromisiones de terceros. Control de información: tener la capacidad de controlar la información sobre nuestra intimidad, decidir que puede ser expuesto y que queremos tener en estricta reserva. (MORALES GODO, 2002). 2.2.3.1 Marco normativo aplicable a la protección de la intimidad en el Perú La intimidad personal es considera técnicamente como datos sensibles, siendo que estos datos requieren de especial protección y solamente pueden ser objeto de tratamiento con el consentimiento expreso y por escrito del titular de los datos, así lo establece la normativa nacional vigente. En ese orden de ideas, la Constitución Política del Perú en su Art. 2º, numeral 7, reconoce el derecho que toda persona tiene al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propia, podemos rescatar de este artículo la expresa protección de parte del estado peruano a uno de los derechos más importantes siendo este el derecho a la intimidad personal, asimismo, en el Art. 2º, numeral 6 también hace referencia a la protección de la intimidad de la persona por medios informáticos, que toda persona tiene el derecho a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar. De lo expuesto anteladamente podemos concluir que el estado ya protege este derecho en el modo de su afectación, prohibiendo que se suministre información que afecte la intimidad utilizando como medio la tecnología informática. Posteriormente, se publica la ley N°30096 “Ley de Delitos Informáticos”, fortaleciendo así lo dicho por la constitución política, pero al ser esta una ley de naturaleza especial, se especifican 37 dentro de esta ley algunos delitos informáticos de manera expresa y puntual. Por ello, basándonos en dicha legislación en su capítulo IV, donde se refiere expresamente a los delitos informáticos contra la intimidad y el secreto de las comunicaciones, que es preciso recalca que fue un Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014, cuyo texto es el siguiente: “Artículo 7. Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” Actualmente, es el único artículo dentro de esta ley de Delitos Informáticos en la cual se refiere puntualmente a la violación de la intimidad personal en los sistemas informáticos, pero como se puede observar del texto expuesto anteladamente, se sanciona la interceptación de datos 38 informáticos y las emisiones electromagnéticas que transportan estos datos en las transmisiones privadas, siendo la pena privativa de libertad de 3 a 6 años. Debemos resaltar también que el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal. Se hace indispensable recalcar que este articulo hoy en día vigente, no relaciona la violación de la intimidad de la persona con la publicación en dichos sistemas informáticos, no se refiere a la posible y real exposición que se tiene de usar dicha información en contra de la persona a fin de denigrar su persona. 2.2.3.2 El Código Penal Peruano y la intimidad personal en el contexto de las nuevas tecnologías y su deficiente protección. La protección penal del derecho a la intimidad se justifica hasta por dos circunstancias concretas: primero, porque se pretende evitar intromisiones de terceros en ciertos hechos y conductas que de ser conocidas y reveladas alteran la tranquilidad de la persona agraviada; en razón de encontrarse trabados con lo más recóndito de su ser, y segundo, porque los ataques contra la intimidad de una persona son altamente perjudiciales e intolerables para quien la sufre y a veces para la sociedad misma. La razón de aquella protección del hombre que se vería seriamente afectada por la invasión de su intimidad, violentando su propia conducta. Es natural la postura de ocultamiento de nuestras propias debilidades y de aquellos aspectos de nuestra personalidad que consideramos desagradables o que en todo caso queremos mantener bajo nuestro exclusivo dominio. Al perder el control sobre estos datos íntimos se produciría ineludiblemente un cambio en nuestra actitud por la coacción de hechos revelados, atentando contra nuestra libertad. 39 En suma, el derecho a la intimidad es un bien estrechamente relacionado con la propia dignidad humana, con el honor y la buena imagen. Esto significa que es inherente a tal condición y requisito sine quo non para la plena realización del individuo. Sin embargo, pese a lo indicado, lo cierto es que no se trata de una protección global ni absoluta del derecho a la intimidad, pues es frecuente que se encuentre en tensión con otros derechos fundamentales y elementales, como las libertades de expresión y de información. La inabarcabilidad de las múltiples facetas que presenta la intimidad en el acontecer de la vida y de las relaciones humanas, junto al carácter fragmentario del derecho penal (el cual, probable y precisamente en relación con estos delitos, requiere una observancia mucho más escrupulosa), refuerza la necesidad de que la protección de este bien jurídico haya de ser también fragmentaria. Esto significa que solo deben ser de objeto de protección penal algunas facetas o manifestaciones de la intimidad, las más relevantes de la persona, frente a las agresiones más intolerantes contra ellas. (Romeo Casabona, 2003) Los delitos informáticos primigeniamente se encontraban tipificados en el Art. 186 ° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. Para luego estar legislados en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales. Se derogan dichos artículos por la Única Disposición Complementaria Derogatoria de la Ley N° 30096, publicada el 22 octubre 2013 “Ley de Delitos Informáticos”. Esta Ley de Delitos 40 Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII). (MARTIN, 2010) Análisis del Tipo Base Sujeto Activo: Puede ser cualquier persona Sujeto Pasivo: Es el ciudadano o familia a la que se viola su intimidad, realizando los actos propios de la acción descrita en el tipo penal. Bien Jurídico: El bien jurídico tutelado es la intimidad personal y familiar del ciudadano; se protege el ámbito de su vida íntima personal y familiar; entendiendo como intimidad a la zona reservada de la persona o reserva de la intimidad, información de carácter reservado. Tipicidad Objetiva: Acción Típica: Es la transgresión o violación del espacio íntimo de las personas o familias mediante la observación visual, escucha o registro de cualquier manera de una hecho, actividades, imágenes, palabras y escritos. “El acto material de transgresión puede realizarse observando, escuchando o registrando (anotando) un hecho, palabra, escrito o imagen, para lo cual no debe existir el consentimiento de la víctima, pues de ser así, el hecho resultaría atípico. Los medios de ejecución del comportamiento típico podrán ser instrumentos, procesos técnicos u otros. Al final se deja una 41 cláusula abierta, donde tendría cabida el avance de las nuevas tecnologías, sobre todo de la informática” ( Alarcón Molina & Cárdenas Ruiz, 2005). Tipicidad Subjetiva: El tipo exige el conocimiento y la voluntad de realizar la acción, es decir se requiere del dolo. Tenemos que tener en cuenta que la violación a la intimidad de la persona conlleva no solo derechos vulnerados, sino el modo de perpetuación del delito, si bien es cierto en esta investigación nos basamos necesariamente a la violación de la intimidad de la persona en las redes sociales, es preciso tomar en cuenta que el domicilio es el reducto de reserva de mayor relevancia en las personas, debemos coincidir con la Sala Penal Nacional Peruana en que: “La inviolabilidad del domicilio garantiza la intimidad de la persona y el libre desarrollo de la personalidad en el ámbito más puro de la privacidad. Nuestra norma constitucional define la inviolabilidad del domicilio como un auténtico derecho fundamental, de la persona establecido como garantía de que el ámbito de la privacidad resulte exento a cualquier tipo de invasión o agresión exterior de otras personas o de la autoridad pública. Además, establece la interdicción de la entrada y registro domiciliario disponiéndose que fuera de los casos de flagrante delito, sólo sean constitucionalmente legítimos la entrada o registro efectuados con consentimiento de su titular o al amparo de una resolución judicial”. 2.2.3.3 Los delitos informáticos y la intimidad Se puede definir al delito informático como todo comportamiento delictivo, antijurídico en el que la computadora es el principal instrumento o, asimismo, el objetivo del hecho. Por otro lado, se puede concebir también como aquel hecho delictivo que se encuentra directa o indirectamente 42 ligado al procesamiento de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos. Por otra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos; y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión. (Miro Linares, 2012) Sujeto activo, según Garrido Montt, es aquel quien realiza toda o una parte de la acción descrita por un tipo penal, estas personas que cometen los delitos Informáticos poseen ciertas características que no presentan el denominador común de los delincuentes”, en otras palabras que son hábiles son el manejo de sistemas informáticos y que por circunstancias o situaciones incurren en delitos muchas veces por ignorancia, sin embargo desarrollan actividades que tienen efectos de naturaleza jurídica como el plagio o alterar palabras que incurren en desequilibrios con la originalidad, otra modalidad es la delitos por cuentas, alterar números, copian formatos, entrando a la larga lista de las modalidades que esta a su vez son discriminadas en los diferentes tipos penales. (Garrido Montt, 1992) En cuanto al Sujeto pasivo, según Hernández, “es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo” (Hernández González, 1997), es decir la víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos 73 informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos y otros. 43 En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático, a fin de causar daño al afectado. 2.2.3.4 Delitos informáticos Ley N° 30096 y la violación a la intimidad personal Dentro de la Ley de Delitos Informáticos tenemos en el Capítulo IV: Los delitos informáticos contra la intimidad y el secreto de las comunicaciones. Este capítulo está conformado por las siguientes figuras penales: El artículo 6º (Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informáticos) y el artículo 7º (interceptación de datos informáticos): “Artículo 7. Interceptación de datos informáticos” El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. 44 Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” El tipo penal sanciona la conducta que deliberadamente intercepta datos informáticos y emisiones electromagnéticas que transportan estos datos que son de índole privado. Existe también agravantes de las cuales no se observa la divulgación o publicación por parte del sujeto activo de la acción antijurídica en las redes sociales o algún medio de información masiva. Este tipo penal (interceptar datos informáticos) es un delito de peligro abstracto y, por ende, sólo basta con demostrar la interceptación de datos informáticos para que el delito quede consumado. Por ende, se trata de un delito de mera actividad porque basta con el solo hecho de interceptar datos informáticos para que se consuma el delito. Por ejemplo, la interceptación de archivos que contengan información relacionada con una investigación reservada por ley o la interceptación de comunicaciones que contenga información sensible que puede ser utilizada por algún país en un contexto bélico. Tenemos que tener presente, que dentro de este artículo que es el único que se refiere a la violación de la intimidad de la persona en medios electrónicos o informáticos, que no se protege coherentemente otros aspectos que se desprenden de la violación a la intimidad por medio informático, como sería la divulgación de información inexacta y que pueda afectar la honra de la persona, por ello, creemos que se tiene la necesidad de analizar si realmente dicho párrafo de la ley abarca todas las áreas de protección dentro del ámbito privado de la persona en medios informáticos. 45 2.2.3.5 Los delitos informáticos y uso de las redes sociales El uso inadecuado de las redes visibilizo una problemática respecto a los delitos informáticos originados por la conducta irresponsable del manejo de la información como el ciberlluying delito que en el marco jurídico constriñe la intimidad mediante el acoso y violencia entre dos o varios individuos. En las redes sociales es relativamente fácil la comisión de delitos debido al acceso a la información y manipulación de está con intenciones de causar daño psicológico, los internet con las redes sociales reúnen una “serie de particularidades específicas como la eliminación de la barrera del espacio ya que, debido a la utilización de la red de Internet que llega a cualquier lugar del mundo, no es necesario estar presente físicamente en el lugar donde se cometa el delito”. Hoy en día las redes sociales han tomado un protagonismo a la hora de brindar información sobre la actualidad, sobre sucesos del pasado, vidas privadas, etc. Han tomado tal relevancia en nuestro día a día, que las personas tomamos un par de horas de nuestro día en estar vigilantes a la información que nos proporciona estas redes sociales. Con el tiempo, las redes sociales no solo eran una manera de contactarse con personas, sino que en la actualidad se volvió un medio más para la difusión de algunas denuncias que como tenemos conocimiento tiene llegada masiva a la mayor cantidad de personas, puesto que todos tenemos alguna red social activa. A esto se suma la cantidad de personas que creen ciegamente en la información encontrada en redes sociales, es por ello que el internet se volvió el cuarto medio más influyente en la sociedad, pues mucha gente crea opiniones o creencias a base de la información que se les brinda por estos medios. Lo que ocasiona un gran problema en la desinformación o la información mal intencionada, asi mismo los engaños que se puede producir mediante este medio tan masivo. 46 En estudio realizado por Ipsos, podemos observar el consumo de los usuarios en las redes sociales, y sobretodo es bueno indicar que la red más usada es Facebook, justamente la red social en la que se perciben muchos menores edad, lo que hace que sean más vulnerables a su violación a su intimidad tanto personal como familiar, ya que no tienen el cuidado debido al momento de brindar su información intima. TABLA 2: Situación digital, internet y redes sociales Perú – Año 2018 PERFIL DEL USUARIO DE REDES SOCIALES – SEGÚN IPSOS PERÚ 11.2 millones de usuarios de redes sociales entre 8 y 70 años del Perú urbano (54%) utilizan o tienen activa alguna red social. PRINCIPALES CUENTAS: Facebook 78% Twiiter Whatssap 10% 72% Google Yputube 18% 33% Instagram 24% 47 ACTIVIDADES EN FACEBOOK: PRINCIPALES DISPOSISTIVOS DE ACCESO: (principales respuestas) 75% - Smartphone -chatear -comentar 28%- PC -publicar fotos 19%- Laptop -dar “me gusta” 10% - Celular -saludos por cumpleaños -revisar muros Fuente: Ipsos. Perfil del usuario en redes sociales. Fecha de campo: 27 de abril al 14 de mayo del 2018. Si bien esta tabla nos pone referencia del alcance que tienen las redes sociales en nuestro país, debemos tener en cuenta que es del año 2018, por ello, considero que hallándonos en el 2020 estas cifras han ido aumentando exponencialmente, así como algunas aplicaciones inexistentes hace algunos, hoy en día han tomado una gran importancia en la vida común del ciudadano peruano. Es así que, en enero del 2020, salió un nuevo resultado con la finalidad de reflejar la presencia que representa hoy día los medios sociales y el uso de plataformas digitales para conectar a los millones de usuarios que tienen actualmente: 48 TABLA 3: Situación digital, internet y redes sociales Perú – Año 2020 SITUACIÓN DIGITAL, INTERNET Y REDES SOCIALES PERÚ Dato 1: 24 millones de usuarios activos en medios sociales. Dato 2: somos 32,7 millones de habitantes de os cuales 24 millones de usuarios navegan en internet. Dato 3: 38 millones de teléfonos móviles están activos o conectados a línea internet. Facebook 22 millones de ususarios Linkedin Instagram 5.50 5.70 millones de millones usuarios usuarios Twiiter Snapachat 1.24 1.75 millones de millones de usuarios usuarios Fuente: Situación digital, Internet y redes sociales Perú 2020, We are Social, enero 2020. Como vemos el Perú está avanzando de manera constante en cuanto al uso de las redes sociales y medios informáticos de alcance masivo, en solo dos años la cantidad de ciudadanos que tienen una red activa ha crecido exponencialmente, lo que también preocupa a los legisladores en 49 cuanto a la protección de derechos fundamentales que son afectados en las redes sociales cada día con más destreza. 2.2.4 Tratamiento jurisprudencial de la intimidad personal por el Tribunal Constitucional peruano 2.2.4.1 Definición de vida íntima en el Expediente N° 0072-2004-AA/TC El magistrado constitucional Landa, indica que la vida íntima está reservada exclusivamente al titular del derecho, mientras que la vida privada es pasible de intervenciones que pueden considerarse legítimas. “Entre las disimilitudes existentes entre la intimidad y la privacidad, puede señalarse que a diferencia de esta última, la primera implica necesariamente la posibilidad de excluir a los demás en la medida que protege un ámbito estrictamente personal, y que como tal, resulta indispensable para la realización del ser humano, a través del libre desarrollo de su personalidad. Las personas jurídicas, prima facie, no son titulares del derecho a la intimidad, en la medida que no pretenden el desarrollo de una personalidad, sino el cumplimiento de sus fines” (Expediente N° 0072-2004- AA/TC, fundamento 15). Respecto del derecho a la intimidad, el Tribunal ha hecho especial énfasis en la intrínseca relación de este derecho y el respeto de la dignidad humana, afirmando que la protección constitucional del derecho a la intimidad se corresponde con la primacía de la persona y el respeto de su dignidad así la norma fundamental le ha conferido una protección superlativa ya que configura un elemento infranqueable de la existencia de una persona, que implica 50 necesariamente la posibilidad de excluir a los demás, en la medida que protege un ámbito estrictamente personal, y que, como tal, resulta indispensable para la realización del ser humano, a través del libre desarrollo de su personalidad, de conformidad con el artículo 2 inciso 1 de la 24 Constitución Política. De este modo no solo se hace hincapié en su configuración negativa sino también en el positivo (TC PERÚ 6712/ 2005-HC: Párr. 38). 2.2.4.2 La vinculación del derecho a la intimidad y el secreto de las comunicaciones en el EXP. N.° 03599-2010-PA/TC El magistrado constitucional Eto Cruz en el EXP. N.° 03599-2010-PA/TC, nos refiere que la vida privada en este caso en concreto el secreto de las comunicaciones, es un derecho fundamental en primordial relación con la intimidad de la persona. “El derecho al secreto de las comunicaciones, tal como lo sugiere la lectura de estos dos documentos y la propia ubicación sistemática de dicho derecho en el catálogo de derechos fundamentales de nuestra Constitución, tiene una finalidad unívoca con el derecho a la vida privada, la intimidad personal y familiar y la inviolabilidad de domicilio. Aunque su ámbito de protección es propio y distinguible de todos ellos, su razón de ser, en el plexo de derechos que la Constitución recoge, es la misma por la que se han reconocido los demás: la necesidad de proveer a la persona de un ámbito o espacio de privacidad donde pueda desenvolver con tranquilidad y libertad todo el conjunto de relaciones personales y sociales que desee, sin injerencias o intromisiones de terceros o del Estado. En este sentido es que se afirma que el derecho al secreto de las comunicaciones es un derecho instrumental al más genérico derecho a 51 la vida privada. Así se desprende, por lo demás, de la definición amplia del derecho a la vida privada que el Tribunal Constitucional ha recogido en su jurisprudencia” 2.2.4.3 Definición del derecho a la imagen en la STC 01970-2008-PA/TC “Este Tribunal estableció que el derecho a la imagen es: "un derecho autónomo que dispone de un ámbito específico de protección frente a reproducciones de la imagen que no afecte la esfera personal de su titular, no lesionen su buen nombre ni den a conocer su vida íntima, salvaguardándolo de un ámbito propio y reservado, frente a la acción y conocimiento de los demás. Por ello su titular tiene la facultad para evitar su difusión de su aspecto físico, ya que es el elemento configurador de todo individuo, en cuanto a su identificación, que proyecta al exterior para su reconocimiento como persona." Asimismo, en el fundamento 11 de esta misma sentencia del Tribunal Constitucional establece además que tal derecho tiene una dimensión negativa y una dimensión positiva. “La dimensión negativa del derecho a la propia imagen implica la posibilidad que tiene el sujeto de prohibir la captación, reproducción y/o publicación de su imagen, cuando no medie su consentimiento. La dimensión positiva en cambio se refiere a la facultad que tiene el sujeto de determinar el uso de su imagen, lo que lo faculta a obtener su imagen, reproducirla o publicarla" Podemos resaltar del pronunciamiento del Tribunal Constitucional, que si bien existe el debido cuidado a nuestra imagen personal porque implica una parte esencial de nuestra tranquilidad personal y que al ser perturbada afecta a nuestra salud mental, es importante resaltar que la imagen personal también tiene un lado provechoso, si requerimos de esté como parte de nuestra 52 viabilidad en diferentes oportunidades dentro de nuestro ámbito personal, con la finalidad de conservar la buena concepción que la sociedad tiene de nosotros. 2.2.5 La controversia de la intimidad personal y el derecho a la información La relación tan estrecha que se tiene de dos derechos como son el derecho a la intimidad de la persona y el derecho a la información, y al mismo tiempo tan contrarias, de lo que se obtiene una gran controversia sobre la posible ponderación de derechos del cual se desprende este tema, que muchos juristas discuten sus limitaciones de uno sobre el otro y del cual sustentare por qué el derecho a la intimidad estaría por encima del derecho a la información, basándonos como lo dijimos anteladanente en la ponderación de derechos, teniendo en cuenta que dichos derechos están debidamente protegidos por la constitución política del Perú. Aquí se hace, mención al derecho de informar, como a ser informado sobre asuntos de nuestro interés. La libertad de informar trae consigo la potestad o facultad de negarse a realizarlo en lo relativo a hechos o sucesos particulares, los cuales se desea mantener en reserva, teniendo en cuenta que el brindar información cae en el campo de la libertad de expresión. QUIROGA LAVIE, Humberto nosotros dividiremos al derecho a la información desde un carácter bidireccional, lo cual significa que tenemos un derecho a dar información como a recibir información dentro de la cual podemos incluir el derecho a investigar para obtener información” (Quiroga Lavie, 1995) Las personas tienen el derecho de pedir información a las entidades públicas sin expresión de causa, pues dichas entidades están al servicio de la ciudadanía, la información del Estado es información de datos y no puede ser restringida. Los límites son el derecho a la intimidad y la información catalogada como reserva para fines de seguridad nacional. Entonces, la prohibición 53 de divulgar información abarca a los servicios informáticos privados y estatales, pues la violación de la intimidad es realizada por todo aquel que posee dicha información. El incumplimiento de este derecho trae consigo la rectificación, la cual consiste en la corrección de la información que afecta a la persona, estas rectificaciones gratuitas, sin costo alguno para el perjudicado, inmediatas, es decir, en la edición siguiente al pedido, del órgano en que se realizó. Si se tratara de diarios con emisiones diarias, habrá que tener cierta tolerancia en relación a la inmediatez, pues el pedido de rectificación puede llegar cuando se encuentre ya diseñada la edición siguiente, pero esta demora no debe exceder a la indispensable, por otro lado, es sumamente importante, que la rectificación sea proporcional, es decir, la importancia que esta reciba debe ser equivalente a la información que causó daño. La información puede cubrir los aspectos más diversos de la vida: características personales incluida históricas, clínicas, por ejemplo: habilidades personales (registro de notas en materia de educación en general), capacidades laborales (hojas de servicio), registro de vida (archivos policiales, de inteligencia o similares). Pero la norma constitucional también se refiere a la intimidad de la persona. Así la constitución protege la vida íntima de las personas y las familias, sin importar su condición social, raza, credo, profesión, empleo u oficio para garantizar el libre y adecuado desarrollo integral de la persona humana. La protección de intimidad personal y familiar es la principal preocupación de nuestros legisladores, los cuales han tratado de establecer cuáles son los límites y excepciones de este derecho teniendo en cuenta su naturaleza y sustancia. Para lo cual se ha promulgado muchas normas legales, orientadas a garantizar la plena protección de estos derechos, pero debemos, 54 acotar, que no se ha logrado tutelar a la cabalidad el derecho antes mencionado, especialmente por grandes avances en la informática y telecomunicaciones en general Por lo tanto; es posible que terceros logren entrometerse y por consiguiente divulguen la intimidad personal y familiar, siempre que dichos actos o sucesos se traten. Los hechos de una persona pública en razón del cargo político que ejerce o de su posición apremiante en la vida social, artística, deportiva, etc. pero los hechos captados y divulgados deben tener relación con la actividad del personaje público, siempre y cuando hayan sido captados en un lugar público. También se debe acotar lo siguiente: El derecho al secreto y a la inviolabilidad de comunicaciones también protege a la persona contra la intromisión ellos de otros particulares y funcionarios o autoridades, pues impide que se tome conocimiento de las informaciones de opiniones emitidas por uno mismo a un destinatario determinado, o inclusive registrados en documentos no destinados a circulación para uso futuro. De este modo, "los medios de comunicación masiva e informática son peligros inminentes para el ser humano en los que se refiere a la intimidad protegiéndose el aspecto de la tranquilidad, impidiendo el fisgoneo, observación y todo aquello que perturbe la paz de la persona, igualmente la divulgación de los hechos agravándose cuando se divulga a través de medios de comunicación" 2.2.5.1 Impacto de las redes sociales en el ejercicio de la libertad de expresión. El impacto de las redes sociales en el Perú creció exponencialmente en base a que muchas personas utilizan dicho medio para expresar un comentario, un agradecimiento, o como en muchas ocasiones denunciar actos antijurídicos, pero existe un límite de algunas de estas 55 libertades de expresión que el estado podrá controlar o simplemente es un mundo informático exceptuado de restricción jurídica. La libertad de expresión adquiere características distintas cuando se realiza a través de un medio de comunicación masivo, dependiendo de cada tipo de medio. Cada medio usado para ejercer el derecho a la libertad de expresión repercute en las posibles limitaciones que pueden ser impuestas. La tecnología, o más bien las manifestaciones consecuencia de ella, permiten, en efecto, por un lado, facilitar el acceso a la vida privada de las personas, y por el otro dar difusión global y extremadamente rápida del dato obtenido. En este sentido, las nuevas realidades sociales y tecnológicas, como lo son el correo electrónico, los archivos multimedia almacenados en la nube (Dropbox, Google Drive, iCould, Onedrive, etc.) o, directamente, las nuevas formas de comunicación tanto de los más media como de los propios ciudadanos. Todo ello comporta nuevos retos en el diseño y configuración de la tutela de la vida privada en la medida que las formas invasivas se han multiplicado y expandido acorde al desarrollo tecnológico. La libertad de expresión ha sido reconocida como un derecho fundamental, es decir, como un derecho esencial para el desarrollo del ser humano como tal y en colectividad. Pero se sabe que la libertad de expresión se confronta con otros derechos que también son considerados fundamentales, es ahí donde se presentan algunos límites de este derecho. Así, por ejemplo, la sanción penal por el delito de apología del terrorismo implica una limitación que se centra en el contenido del discurso (está prohibido hacer una apología del mencionado delito), mientras que la prohibición de difusión de encuestas electorales semanas antes de las elecciones, constituye un ejemplo de límite temporal a la libertad de expresión (en ese período no 56 se pueden difundir encuestas electorales, pero en otro momento sí). Libertad de expresión: fundamentos y límites a su ejercicio. Finalmente, es importante tener presente lo sostenido por el profesor Carlos Barriuso, quien afirma que “Las bases de datos y redes de comunicación pueden procesar (de manera sumamente rápida) ingentes cantidades de información, que pueden poner en peligro la intimidad (y privacidad) del individuo. En efecto, el uso de la información privilegiada para fines privados es un hecho constatado hoy en día. La información (…) confiere poder y, por tanto, no puede ser monopolizada o detentada sin los debidos controles” (Barriuso Ruiz, 2009). En ese entender si existiría una limitación en cuanto a la libre expresión en cuanto a la divulgación de información de carácter privado como también lo sostiene el Código Civil Peruano: Artículo 14º.- Derecho a la intimidad personal y familiar: “La intimidad de la vida personal y familiar no puede ser puesta de manifiesto sin el asentimiento de la persona o si ésta ha muerto, sin el de su cónyuge, descendientes, ascendientes o hermanos, excluyentemente y en este orden”. Subcapítulo III: Los delitos informáticos y el uso de las redes sociales en la ciudad del Cusco 2.2.6 Las Redes sociales Muchas veces se ha usado la imagen metafórica de red para referirse a una serie compleja de interrelaciones dentro de un sistema social. La figura de «red de relaciones sociales» en determinadas estructuras sociales, se ha utilizado por diversos profesionales a lo largo de la historia de disciplinas como sociología y antropología. Sin embargo, esta utilización tenía un 57 sentido simplemente metafórico y muy diferente al concepto de red social que hoy en día la sociedad maneja como una serie de vínculos entre un conjunto definido de actores sociales. Si bien este trabajo no pretende poner en duda los beneficios y contribuciones de las redes sociales en la vida diaria, es trascendental que tanto los proveedores de estos servicios como sus usuarios sean conscientes de las amenazas y transgresiones hacia la privacidad que conlleva su uso. Enrique Dans en su libro Todo va a cambiar, Tecnología y evolución: adaptarse o desaparecer, en el 2010, conceptualizo las redes sociales como: “Las redes sociales son una estructura social que se puede representar en forma de uno o varios grafos, en los cuales, los nodos representan a individuos (a veces denominados actores) y las aristas, relaciones entre ellos. Las relaciones pueden ser de distinto tipo, como intercambios financieros, amistad, relaciones sexuales o rutas aéreas. También es el medio de interacción de distintas personas, como, por ejemplo, juegos en línea, chats, foros, spaces, entre otros. Las redes sociales facilitan en gran medida esta interacción, pueden clasificarse en redes sociales personales, que agrupan a un conjunto de contactos y amigos con intereses en común, y redes sociales profesionales, redes que se centran más en la creación de contactos profesionales afines a cada usuario” (Dans, 2010). De acuerdo con (Boyd, 2007): “una red social se define como un servicio que permite a los individuos (1) construir un perfil público o semipúblico dentro de un sistema delimitado, (2) articular una lista de otros usuarios con los que comparten una conexión, y (3) ver y recorrer su lista de las conexiones y de las realizadas por otros dentro del sistema”. 58 Según el reporte “Digital 2019”, elaborado por las plataformas We are Social y Hootsuite, que fue lanzado el año 2019. Es decir, son algunas de las cifras más recientes sobre Social Media en Perú, sostuvieron lo siguiente sobre el uso de las redes sociales más utilizadas: TABLA 4: El uso de las redes sociales según el género de los consumidores. Redes Sociales Porcentaje de mujeres Porcentaje en hombres Facebook (un total de 24 46% 54% millones de peruanos usan esta red social) Instagram (un total de 5.2 52 46% millones de peruanos usan esta red social) Linkedin (un total de 5 40% 60% millones de peruanos usan esta red social) Twitter (un total de 959 mil 33% 67% peruanos usan esta red social) Fuente: Social Media, Marketing, SEO, Situación digital y social media en Perú 2019. 2.2.6.1 El uso del internet y las redes sociales en el Perú La Internet es una herramienta tecnológica creada por los seres humanos, pero se encuentra desarrollada en un mundo virtual. Fue en la década de 1990, con internet disponible, que la idea 59 de red social emigró también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por muchos como la primera red social moderna, ya que permitía a los usuarios tener un perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy. El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001, pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día también surgieron en esa época, como LinkedIn y Facebook. Se trata de una herramienta que permite una comunicación bidireccional entre sus usuarios, permite una interacción veloz. Gracias a Internet se ha vuelto más dinámico el fenómeno denominado “Globalización”, y es que, al estar presente en distintos ámbitos de la vida de la mayoría de los seres humanos, y con una proyección global, se ha vuelto indispensable para el normal funcionamiento cotidiano de la vida de un ser humano. En el Perú de acuerdo a DATUM INTERNACIONAL (2017), Las actividades principales de las personas en internet consistente en: 1º Uso de redes sociales (76%). 2º chatear (50%). 3º buscar información (47%). 4º uso de correo electrónicos (30%). Dicho dato, nos lleva a la conclusión que el 76% de la población total, utiliza con mayor frecuencia las redes sociales lo que de una u otra manera, hace valorar mucho más la protección 60 que se solicita mediante esta investigación en cuanto a la privacidad de la vida personal de una persona en estos medios, en razón de que como se muestra, las personas realizan mayor actividad de comunicación, así como por consecuencia la mayor exposición de nuestra información relevante e privada. 2.2.6.2 La privacidad en las redes En ocasiones elegimos renunciar a aspectos de nuestra privacidad. Cada vez que compramos algo en la red, habilitamos una cuenta social o usamos un servicio wifi gratuito, renunciamos a cierto grado de privacidad a cambio de algo de valor. Sin embargo, las personas no siempre son conscientes de lo que están entregando, o a quién se lo están entregando. Es probable que no sepamos que cada vez que se obtiene algo gratis en el mundo digital, no somos el cliente sino el producto. En 2018, unos 87 millones de usuarios de Facebook descubrieron que se habían convertido en un producto, en razón de que esta red social sin su conocimiento o permiso, cuando analizaron y se vendieron con fines de lucro sus hábitos de navegación, compras, opiniones políticas y redes de amigos. El alcance de la intromisión a cargo de los gobiernos a nivel global salió a la luz en 2013, cuando el antiguo contratista de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), Edward Snowden, filtró información clasificada de la Agencia de Seguridad Nacional de los Estados Unidos. Según las filtraciones, alrededor del 90 por ciento de las comunicaciones interceptadas no pertenecían a objetivos, sino a gente común. Esto tiene importantes ramificaciones, ya que se puede abusar de la recopilación y la vinculación de muchos tipos de información sobre personas para determinar su "valor social" para recompensarlos o incluirlos en una lista negra de maneras que ellas desconocen. 61 A los defensores de la privacidad también les preocupa que muchos usos de la tecnología presentados como una ventaja puedan tener un lado más oscuro, hoy en día existen algunas empresas creadas principalmente con la finalidad de proteger, resguardar y dar seguridad a las personas en cuanto a su intimidad personal. Es por ello que alrededor del mundo, algunas personas están luchando por preservar la privacidad. La presión pública ha provocado que muchas empresas refuercen su seguridad digital y ofrezcan a sus clientes servicios de comunicaciones totalmente encriptados. Algunos gobiernos están adoptando marcos legales que protegen a las personas contra las intrusiones de los Estados y las empresas. Y proyectos tan innovadores como la construcción de un vecindario “inteligente” en Toronto se enfrentan a un mayor escrutinio de sus prácticas relacionadas con el uso de sus datos. "Imaginaba crear una Ciudad Inteligente de Privacidad, no una Ciudad Inteligente de Vigilancia", escribió Ann Cavoukian, una experta canadiense líder en privacidad, cuando renunció al proyecto, dado que hoy en día la privacidad tiene limitaciones en razón a la libertad de expresión del cual muchos se respaldan para poder violar derechos de privacidad personal. Setenta años después, la DUDH ofrece un marco claro para garantizar la dignidad y los derechos de todas las personas, incluso en una era digital que sus redactores no pudieron prever. La jefa de Derechos Humanos de la ONU, Michelle Bachelet, ha declarado que los abogados de derechos humanos, informáticos e ingenieros, y los representantes de los gobiernos tienen que trabajar juntos "para garantizar la continua aplicación de los derechos humanos sobre la forma en que los Estados operan en la era digital y regulan las actividades de las empresas en el espacio digital”. 2.2.7 La viabilidad de la ley N°30096 en la ciudad del cusco Teniendo conocimiento que en la actualidad se tiene un ilimitado consumo de las redes sociales, pues se tiene que al menos 9 de cada 10 personas en la ciudad del Cusco tiene una o más de una 62 red social habilitada, esto sin tomar en cuenta la facilidad con la que se puede contar con una, ya sea una propia con información personal o una en cual se puede fingir ser otra persona en la infinidad del internet. Por ello, es realmente importante tener en cuenta, la viabilidad de la Ley de delitos Informáticos N°30096, sobre todo en su Artículo 7º que prescribe la interceptación de datos informáticos relacionado con la intimidad de la persona, realmente se utiliza dicha ley para el tratado de la violación de la intimidad por medios electrónicos o simplemente, tanto la gente de a pie, como los agentes de justicia no la toman en cuenta al momento de tipificar los hechos relacionados a la vulneración de la vida privada por medios informáticos. Así mismo, si los agentes judiciales entre estos los fiscales y jueces, usan dicho artículo para la protección de la intimidad personal en medios informáticos, y si llegan a la debida penalización, incluyendo la identificación del sujeto activo, proporcionando medios probatorios como la verificación informática en los medios sociales. Si hablamos directamente sobre el delito del Artículo 7º de la Ley Nº 30096 que suscribe la interceptación de datos informáticos, tenemos varios presupuestos de los cuales creemos que podrían abarcar varios vacíos en esta disposición, en principio por que no existe la debida regulación en cuanto a la exposición en redes sociales de manera masiva, y por consiguiente afectación a la persona en su vínculo personal íntimo, existe también la falta de regulación dentro de este artículo en cuanto a la individualización del sujeto activo, ya que como sabemos es realmente complicado la persecución del presunto imputado por los medios informáticos, teniendo en cuenta que en Perú, sobre todo en provincias, aun no existiría los mecanismos de materia electrónica para la persecución de estos delitos. 63 La viabilidad de este artículo es cuestionable sobre todo si caemos en cuenta que existen otros delitos que, si bien no están vinculados directamente con esta ley, podría decirse que abarcan parte de este delito en su tipificación, conllevando así también penas de mayor grado de penalización, por ello, muchos agentes de la justicia, así como también los agraviados deciden vincular los hechos de su violación intima a otros delitos. Esto nos lleva a la conclusión de que existen muchas críticas a esta ley de delitos informáticos, puesto que como se dijo anteladamente no resguardaría de manera total el delito que infringe la intimidad personal en medios informáticos. La ley Nª 30096 y su modificatoria Ley N 30171, presenta más argumentos en contra que a favor, el especialista en Delitos Informáticos; Erick Iriarte fue uno de los críticos más duros respecto a la regulación de los Delitos Informáticos sosteniendo que: “se deben dar tres grandes pasos para consolidar la legislación Nacional contra el ciberdelito: 1. Adherirse al Convenio contra la Cibercriminalidad de Budapest (Hungría), suscrito en el 2001 por varios países; 2. Implementar los Equipos Preparados para Emergencias Informáticas (CERT, en inglés); y 3. Desarrollar leyes destinadas a aplicar herramientas de informática forense”. Y aunque, como sabemos ya formamos parte del convenio Budapest, aún nos falta la debida regulación e integración de una legislación adecuada en nuestro país, desde el 2019 aún nos falta mucha implementación en temas tecnológicos en el sistema de justicia y descentralizar las actuaciones para la obtención de pruebas fiscales. 64 2.2.7.1 La deficiencia en cuanto a la penalización por parte de los agentes judiciales en el delito informático que afecta la intimidad de la persona. Cada día podemos ver por medios de comunicación (televisión, radio o internet) el resumen de delitos que se cometen a nivel nacional así como también en nuestra ciudad del Cusco, en donde caemos en cuenta que la mayoría va vinculada a delitos de aspectos económicos, patrimoniales, contra la vida, el cuerpo o la salud y otros, y tiene coherencia, en razón de que dichos delitos son perpetuados con muchos años de anterioridad y con más incidencia en nuestro país, lo que provoca una mayor atención por parte del estado en su erradicación, pero si nos centramos en los delitos de violaciones a la intimidad en las redes sociales, es casi siempre escasa por no decir nula la aparición de alguna noticia vinculada con dicho delito, sobre todo por la poca e ineficiente protección del estado a estos hechos. Por ello, nos hacemos cuestionamientos si realmente dichas ¿infracciones a la intimidad de la persona no suceden o son realmente escasos los casos? o en su defecto ¿tanto la sociedad como los mismos medios de comunicación no le toman la importancia debida? O aun peor, ¿las victimas de dicha violación a su vida privada y expuesta en redes sociales no denuncian por miedo a represarías, por desconfianza hacia el estado en busca de penalizar dicha violación a la intimidad o por la vergüenza ya sumida en ellas por la exposición mediática y masiva de su vida privada en redes sociales de gran alcance.? Si no concentramos en el contexto del Perú, debemos tener en cuenta que los delitos informáticos tienen menor afluencia de denuncias o procesos abiertos que otros delitos como serían los que atentan la vida, el cuerpo y la salud o los delitos contra el patrimonio. 65 En vista de ello el año 2017 el anuario estadístico del Ministerio Público, hizo público algunas estadísticas sobre los delitos a nivel nacional registrado en Fiscalías Provinciales penales y mixtas, según el tipo de delito genérico, llegando a la conclusión: TABLA 5: Estadísticas sobre los delitos a nivel nacional registrado en Fiscalías Provinciales penales y mixtas - Año 2019. Delitos a Nivel Nacional - 2019 450 Total 978,065 400 350 300 250 200 150 100 50 0 contra contra contra contra la vida contra la contra delito otros la contra contra delitos la el el admini la inform delitos seguri la la fe ambie tranqu cuerpo patrim stracio liberta aticos generi dad familia publica ntales ilidad y la onio n d 30096 cos publica publica salud publica numero de 387.01 290.038 71.991 67.743 56.333 53.257 21.208 8.526 6.906 3.006 12.047 procesos porcentaje 40% 30% 7% 7% 6% 5% 2% 1% 1% 0% 1% Fuente: Anuario Estadístico - Boletín Estadístico del Ministerio Publico - N°11 Año 2019. Ahora bien, tomando en cuenta el grafico anterior, podemos observar que los delitos informáticos se encuentra en el penúltimo lugar perpetración del delito en nuestro territorio nacional, siendo así que solo existe 6,906 procesos vinculados a estos delitos de los cuales muy probablemente ni la cuarta parte de estos están relacionados a la intimidad personal, entonces, podríamos concluir que no existen cuantiosas denuncias en delitos informáticos o que las 66 Cantidad de procesos fiscales personas que sufren dichas vulneraciones no denuncian, siendo la segunda teoría la más idónea si nos basamos en que muchas de las víctimas de estos hechos delictivos no conocen a ciencia cierta la identidad de la persona que infringió sus datos informáticos mediante la red, para utilizarlos con finalidad criminal. En consecuencia me atrevo a afirmar que dentro de los delitos informáticos existe un gran vacío al momento de la penalización de estos hechos, existiendo mayor archivamiento de denuncias por violaciones a la intimidad en redes sociales por falta de individualización del agente activo del delito, por consiguiente las personas no exponen sus denuncias por desconfianza al sistema judicial, lo que concluye que prefieren muchas veces callar a exponerse en vías judiciales, desgastando su tiempo, economía y hasta afectando su bienestar psicológico. 2.2.7.2 Delitos ligados a la ley de Delitos Informáticos no tratados en el Perú que afectan el derecho a la intimidad Es importante recalcar que al referirnos que no son tratados, hacemos alusión a que actualmente no está tipificado como delito en nuestras leyes, a pesar de ser un hecho antijurídico que sucede hoy en día a menudo, gracias al avance inminente de la tecnología y su fácil introducción en el mundo social tecnológico. Uno de los delitos aun no configurados dentro de nuestra legislación es el cyberbullyng a pesar de su gran propagación en las redes sociales sobre todo hoy en día siendo Facebook una de las redes sociales más usadas, nos da la libertad de poder expresarnos de manera desmesurada, ya que cualquier persona puede crearse un perfil de Facebook y por consiguiente tener la plena libertad de comentar algo que no le parece o está en desacuerdo, así mismo, muchos de estos 67 comentarios llegan a ser ofensivos, entrando muchos de estos en los delitos de difamación, calumnia y muchas veces en la privacidad de las personas. En el Perú existe normativa relacionada al acoso entre estudiantes o bullying (Artículo 3 del Decreto Supremo. 010-2012- ED), pero que resulta insuficiente ante los ataques que se dan en el mundo virtual, asimismo, resulta insuficiente si cabemos en cuenta que el cyberbullying consiste en ofender, insultar o maltratar a alguien a través de internet o de la telefonía móvil, que no solo se da a un nivel estudiantil como lo protege la norma, sino hoy en día existe este maltrato psicológico en redes sociales a nivel masivo, cualquier persona puede ser afectada por malos comentarios, tratos y ofensas en medios sociales, por lo que creemos que merece una regulación, no con la intención de prohibir la libre expresión de opinión, sino evitar maltratos lo que ocasiona no solo un tipo de afectación a la vida personal de una persona, sino a su salud mental y muchas veces llega a situaciones extremas como sería la depresión y otras tantas enfermedades en la población que tanto cuesta sobreponerse al estado. Entonces por qué se toca el tema de legislar en el Perú el cyberbullying, necesariamente porque es un efecto importantísimo dentro de la violación de la intimidad, en razón de que, a raíz de muchas publicaciones de carácter privado de la persona, divulgado información en redes sociales, casi siempre con la intención de afectar la buena reputación, la buena imagen y el honor de una persona, expone e incita a que las personas conectadas a dichos medios de comunicación tengan la potestad de comentar, difamando y hasta de inventar información no corroborada, poniendo en peligro no solo la reserva de la vida privada de la persona afectada en las redes sociales, sino también su reputación, su imagen personal y su honra, otorgándole a las personas el derecho de comentar sobre esta divulgación de información con la finalidad de causar un perjuicio psicológico. 68 En el Perú se presentó el proyecto de ley 3427/2018-CR, Proyecto de ley que incorpora el delito de acoso virtual o ciberacoso en la Ley Nº 30096 - Ley de delitos informáticos, presentado por Rogelio Robert Tucto Castillo en fecha 24 de septiembre del 2018, aludiendo que de acuerdo al Informe Técnico de Estadísticas de las Tecnologías de Información y Comunicación en los Hogares elaborado por el Instituto Nacional de Estadística e informática INEI n°1, Marzo 2018, en el cuarto trimestre del 2017, el 92% de los hogares del país accede al menos a una tecnología de información y comunicación, incrementándose en un 0.3% en comparación con el cuatro trimestre del 2016, a esto se suma claramente que la ofensa, critica, difamación y burla en el Cyberbullying, se da por un agente desconocido, en razón de que la identidad de la persona que perpetua este delito puede crear perfiles falsos solo con la finalidad de lograr el objetivo propuesto. A esto El Congresista de la República presenta Rogelio Robert Tucto Castillo, Proyecto de Ley Nº 3427/2018-CR Proyecto de ley que incorpora el delito de acoso virtual o ciberacoso en la ley nº 30096, ley de delitos informáticos nos dice que: “En ese orden de ideas, se evidencia la necesidad de tener en cuenta que al no existir una norma legal que tipifique y sancione el acoso virtual o ciberacoso se genera una desprotección para las personas que sufren este tipo de acoso por lo que se debe de asegurar la efectiva protección de diversos derechos afectados, como el derecho a la libertad, a la intimidad, a la igualdad y a la dignidad de la persona, a través de su regulación.” Así mismo, se me hace importante poder incluir en esta investigación la posible inclusión un derecho en nuestra legislación el cual permite a los usuarios eliminar la información que se propaga en internet llamado “el derecho al olvido”, según (Simon Castellano, 2013) nos indica sobre este derecho que: 69 “Posibilita que los datos de las personas dejen de ser accesibles en la web, por petición de las mismas y cuando éstas lo decidan. Un derecho a retirarse del sistema y eliminar la información personal que la red contiene” Entonces, porque se me hace viable este derecho en nuestra sociedad, en razón de que, este derecho permite que quienes son titulares de los datos personales están facultados a requerir la cancelación, eliminación u oposición a su tratamiento por los servidores de búsqueda de internet, lo que conlleva a un mejor manejo de la privacidad de una persona si así lo requiriera, puesto que, como vemos hoy en día, la información expuesta en redes hecha hace muchos años, aún queda en la base de datos de las redes sociales o aplicativos informáticos, uno de los más importante es Google, en donde con solo requerir la información solicitada arroja miles de resultados en base a toda la información divulgada. Esto con que finalidad seria incluida en nuestra legislación peruana, la respuesta es simple, la persona tiene derecho a mantener en secreto hechos de su vida que considere privadas, así como el derecho a olvidar ciertos hechos que afectan su dignidad como persona o su buena imagen, un ejemplo claro fue un hecho realizado en España en donde se hizo muy conocida una noticia que señalaba que se había hallado a un técnico forestal cazando sin autorización en una zona prohibida, lo que generó su expulsión de la sociedad de caza. Posteriormente el Tribunal Superior de Galicia anuló las sanciones por cuestiones de forma. Asimismo, en la resolución se estableció que la caza contaba si contaba con autorización, es por ese motivo que el jefe forestal solicitó a Google que dejara de enlazar sus resultados de búsqueda a dicha noticia, requerimiento que no fue atendido por la compañía. El caso llegó hasta la Agencia Española de Protección de Datos que terminó dando la razón al agraviado. Pero en su reticencia, el gigante Google no accedió a la petición de tal organismo desembocando la controversia en la Audiencia Nacional la cual determinó que la 70 noticia era inexacta, por lo que exigió al buscador su retiro. La empresa recurrió al Tribunal Supremo de España que finalmente confirmó la decisión de la Audiencia. En conclusión, es importante la protección que se le debe de dar hoy en día a nuestra privacidad e intimidad personal en redes sociales, sobre todo, ya que se volvió un medio de información masiva, pudiendo la persona elegir que compartir y que no afecte su estado tanto físico como psicológico. 2.2.7.3 Existe suficientes medios y medidas por parte del estado para la prevención y consecuente penalización del estado a la violación de la intimidad personal. Dentro de mi investigación repetitivamente se muestra la deficiencia de la Ley de Delitos Informáticos en cuanto a la protección de la intimidad personal, pero es importante también indicar si dicha deficiencia se basa en algunos ámbitos como por ejemplo la poca atención del estado, los agentes judiciales o los instrumentos que ofrece el estado en cuanto a la persecución de este delito y su consecuente penalización, y podemos caer en cuenta que los instrumentos que son los primordiales al momento de la obtención de pruebas en un proceso fiscal, son escasos por no decir nulos si hablamos de la Ciudad del Cusco. Con instrumentos nos referimos a la viabilidad que existe en la ciudad el Cusco en cuanto a las actuaciones que realiza el Ministerio Publico con la finalidad de recaudar medios probatorios, que llegan a ser importantes para la continuación del proceso penal, dentro de dichos instrumentos también estaría vinculado la capacitación que reciben los agentes de justicia como son los fiscales y jueces en nuestra ciudad del Cusco, en cuanto a la persecución penal en la violación de la intimidad personal en redes sociales, como se hizo mención anteladamente, el 71 mundo informático no es solamente actual e innovador sino también desconocido por muchas personas, puesto que, se necesita de conocimientos más precisos para la determinación de algunos cuestionamientos en estas redes sociales. Es por ello que, se cuestiona si realmente los agentes judiciales están debidamente capacitados en estos temas informáticos que con llevan un gran alcance, si existe en la ciudad del Cusco un área especial dentro del sistema de justicia para tratar temas relacionados con la delincuencia cibernética o en su defecto si existe personal calificado con estudios estrictamente concretos en temas informáticos, que presten su especial esfuerzo en frenar no solo los delitos contra la intimidad de la persona en redes sociales sino en otros delitos electrónicos que afectan muchos otros derechos. Pero la debida capacitación de los agentes judiciales no se basaría en ser un experto en temas informáticos, sería un pedido extremadamente insulso puesto que no solamente investigan delitos de esta magnitud, pero con conocimientos básicos, como sería la valoración de algunas pruebas, solicitar las actuaciones debidas dentro de los procesos en curso y sobretodo que exista personal calificado para la eficaz y rápida obtención de medios probatorios en medios electrónicos, sin necesidad de enviar hasta la ciudad de Lima el pedido de realizar actuaciones que suponen un tiempo de espera prolongado, lo que produce no solamente el posible archivamiento del caso, sino la falta de interés por parte de la parte agraviada y el consecuente abandono del proceso. 2.2.8 Análisis comparado de la protección penal de la intimidad personal 2.2.8.1 Protección penal íntima en España En España el derecho a la intimidad es considerado como un derecho de carácter fundamental. Así, la Constitución de 1978 se ocupa de garantizar el derecho al honor, a la intimidad personal y familiar y a la propia imagen (artículo 18.1), y también de facultar al legislador ordinario para 72 limitar el uso de la informática al efecto de garantizar el honor y la intimidad personal y familiar de los ciudadanos (artículo 18.4). El artículo 18 de la constitución española hay que relacionarlo con lo dispuesto con otro precepto constitucional, el 20, que consagra el derecho a la libertad de expresión e información y que señala en su cuarto párrafo que “estas libertades tienen su límite en el respecto a los derechos reconocidos en este título, en los preceptos de las leyes que lo desarrollen y especialmente en el derecho al honor, a la intimidad, a la propia imagen ya la protección de la juventud y de la infancia”. Por su parte, el derecho a la intimidad hay que relacionarlo con lo que dispone el artículo 10º inciso 1 de la constitución: “la dignidad de la persona, los derechos inviolables que le son inherentes, el libre desarrollo de la personalidad, el respeto a la ley y a los derechos de los demás son fundamento del orden político y de la paz social”. El precepto sirve de antecedente y fundamentación de otros artículos que sientan derechos más concretos, y que son relacionados a continuación en la Constitución entre ellos el de la intimidad. Y en la interpretación concreta de este derecho, el Tribunal Constitucional hará fuertes alusiones a lo dispuesto en el artículo 10.1 de la Constitución, señalando que el derecho a la intimidad a parecer estrictamente vinculado a la propia personalidad tal como se deriva de la expresión “dignidad de la persona” reconocida en ese artículo. En materia penal, el artículo 566º inciso 2) protege el derecho a la intimidad frente a los actos que se pudieran realizar maliciosamente a través de la imprenta u otros medios de prensa, divulgando hechos de la vida privada, que aun cuando no fueran injuriosos, produzcan perjuicio o graves disgustos en la familia. En lo que se refiere al derecho a la imagen, con anterioridad a la 73 promulgación de la Constitución, el derecho a la imagen formaba parte del derecho al honor, la defensa de aquel procedía cuando la publicación de la imagen constituía una violación del honor de la persona, este derecho era reconocido como dentro de la esfera reservada de la persona, y en virtud de este derecho a la intimidad se reconocía a favor del sujeto una acción de resarcimiento por daño moral, además de ordenarse la suspensión de la publicidad. El estado español garantiza la libertad y el secreto de la correspondencia; en tal sentido, el Código Penal, artículo 497º tipifica como delito a quien “Para descubrir los secretos de otro se apodera de sus papeles o cartas”. La codificación civil sanciona la violación del secreto epistolar con la reparación del daño material o moral en 127 aplicaciones del principio de responsabilidad por acto ilícito recogido en el artículo 1902, ya mencionado. El mismo cuerpo de leyes sanciona asimismo a la administración en lo que a correspondencia epistolar se trate en los artículos 192 y 491, los funcionarios además recibirán una sanción administrativa según lo establece el artículo 14 de la Ordenanza postal del 19 de mayo de 1960. El artículo 13º del Fuero de los españoles, constituyó el primer antecedente de la protección de este derecho, al afirmar que: “… dentro del territorio nacional el estado garantiza la libertad y el secreto de la correspondencia”. El secreto profesional violado es penado en el artículo 360 que sanciona al Abogado o Procurador que “Con abuso malicioso de su oficio, o negligencia, o ignorancia inexcusable perjudica a su cliente o descubriere sus secretos habiendo tomado conocimiento de ellos en el ejercicio de su profesión”. Existe otra disposición que protege el derecho a la intimidad; es el que sanciona la violación de domicilio o allanamiento de morada, tipificado en el artículo 490º a 492º del Código Penal. 74 2.2.8.2 Protección penal íntima en chile El sostenido el TC (Tribunal Constitucional Chileno) ha establecido en reiterada jurisprudencia que el derecho a la vida privada es un derecho personalísimo, expresión de la dignidad y la libertad humana y que, como todo derecho fundamental, no es un derecho absoluto, sino que está sujeto a las limitaciones que se realicen mediante leyes que cumplan con finalidades constitucionales y que hayan sido dictadas conforme las reglas que ella misma determina. El código penal chileno prescribe lo siguiente: Art. 161 – A.- Se castigará con la pena de reclusión menor en cualquiera de sus grados y multa de 50 a 500 Unidades Tributarias Mensuales al que, en recintos particulares o lugares que no sean de libre acceso al público, sin autorización del afectado y por cualquier medio, capte, intercepte, grabe o reproduzca conversaciones o comunicaciones de carácter privado; sustraiga, fotografíe, fotocopie o reproduzca documentos o instrumentos de carácter privado; o capte, grabe, filme o fotografíe imágenes o hechos de carácter privado que se produzcan, realicen, ocurran o existan en recintos particulares o lugares que no sean de libre acceso al público. Igual pena se aplicará a quien difunda las conversaciones, comunicaciones, documentos, instrumentos, imágenes y hechos a que se refiere el inciso anterior. En caso de ser una misma la persona que los haya obtenido y divulgado, se aplicarán a ésta las penas de reclusión menor en su grado máximo y multa de 100 a 500 Unidades Tributarias Mensuales. Esta disposición no es aplicable a aquellas personas que, en virtud de ley o de autorización judicial, estén o sean autorizadas para ejecutar las acciones descritas. 75 En cuanto a este artículo de las leyes penales chilenas sobre la intimidad personal, realiza su crítica al artículo 61-A (Diáz Tolosa, 2013): “La actual legislación penal que protege la intimidad de las personas es confusa; las diversas imprecisiones que contiene a nivel de tipicidad y antijurídica, generan multiplicidad de interrogantes, las cuales deberán resolverse caso a caso por la jurisprudencia, pues es difícil determinar reglas generales en base a la actual normativa. No obstante, ello, a nivel de tipicidad, lo que debe tenerse en cuenta es el bien jurídico protegido, quien es el afectado con la conducta en análisis, y se ha mediado autorizado de este, por sobre cualquier otro parámetro de interpretación.” 2.2.8.3 Protección penal íntima en Colombia El artículo 15 de la Carta Política de Colombia reconoce el derecho a la intimidad personal y familiar, y establece expresamente el derecho de todas las personas a su buen nombre y el deber del Estado de respetar y hacer respetar esos derechos. La Corte de este país, sostiene que el objeto de este derecho es “garantizar a las personas una esfera de privacidad en su vida personal y familiar, al margen de las intervenciones arbitrarias que provengan del Estado o de terceros” y que “la protección frente a la divulgación no autorizada de los asuntos que conciernen a ese ámbito de privacidad” forma parte de esta garantía. Asimismo, el Tribunal Constitucional Colombiano ha establecido que el área restringida que constituye la intimidad “solamente puede ser penetrada por extraños con el consentimiento de su titular o mediando orden dictada por autoridad competente, en ejercicio de sus funciones y de 76 conformidad con la Constitución y la ley” y ha precisado este derecho puede ser limitado únicamente por “razones legítimas y debidamente justificadas constitucionalmente” Llegando a la conclusión, que la legislación colombiana tiene algunas similitudes o en su defecto, protegen la privacidad de sus ciudadanos tratando de que las entidades de justicia de este país se pronuncien sobre este tema tan afectado, no solo por la desinformación de muchas personas sino por la poca praxis en la penalización y la persecución penal para llegar a una sentencia. En Colombia existe un proyecto de ley del año 2018 que propone el proyecto de ley no. 179, “Por medio del cual se crean normas de buen uso y funcionamiento de redes sociales y sitios web en Colombia”, puesto que esta ley tiene como objeto regular las condiciones básicas para garantizar la protección de la honra y el buen nombre de los ciudadanos, en relación a las publicaciones que sobre ellos se hicieren en redes sociales y sitios web, en concordancia con el mandato constitucional. De esta forma, se constituye en un derecho fundamental de la persona, toda vez que deriva de un derecho transcendente mucho más amplio como lo es el derecho a la libertad, el bien jurídico más importante después de la vida en nuestro sistema jurídico que se orienta en un Estado Social y Democrático de Derecho. De lo dicho anteladamente se tiene a Juan Morales Godo al afirmar que el derecho a la intimidad es uno de los derechos fundamentales del ser humano, es uno de los derechos columnas que sustentan un real sistema democrático, porque amplia la libertad indispensable para la construcción de sí mismo en sociedad. (Godo, 2002). 77 2.9 DEFINICIÓN DE TÉRMINOS Derecho a la Intimidad.- El derecho a la intimidad es aquel por el cual todo individuo puede impedir que los aspectos privados de su vida sean conocidos por terceros o tomen Estado público... (Lavie, 1995). Intimidad. - Hace alusión siempre a algo que es cercano al individuo, ya sea porque le es próximo o porque es algo propio, interno a sí mismo, que surge de él y que proyecta sobre su entorno. Delito informático. - Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos (Batto Correa C, 1987) Delincuencia informática. - La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. Criminalidad informática. - BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad). 78 Hackers. - Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables. Conocido como delincuente silencioso o tecnológico. Les gusta indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son personas que realizan esta actividad como reto intelectual, sin producir daño alguno con la única finalidad de descifra y conocer los sistemas informáticos. Derecho a la Imagen. - El derecho a la imagen proviene del derecho Romano con el IUS IMAGINUM, que era parte del derecho público, el cual tenía exclusividad para los patricios ya que consistía en exponer los retratos de algún antepasado que hubiera desempeñado magistraturas curules en el atrio de los palacios; posteriormente éste se transmitió a la plebe ya que después llegaron a ocupar cargos que sólo eran exclusividad de los patricios. Red social (INTECO, 2008) es una aplicación online que permite a los usuarios generar un perfil, compartir información y participar de forma espontánea en movimientos - Sociológico: la rapidez de la interconexión a través de la Red. - Tecnológico: los avances de las telecomunicaciones, junto al abaratamiento de los dispositivos de conexión. - Jurídico: la cantidad de acciones que se realizan dentro de la red, sin cumplir la normativa básica española de protección de datos, intimidad y protección de la propiedad intelectual. Tal y como se entiende en la actualidad el concepto de red social, conlleva la renuncia por parte de los usuarios del derecho a la intimidad. Aunque se trata de una renuncia voluntaria, no puede asegurarse que este consentimiento pueda considerarse completamente válido. 79 El desarrollo de las redes sociales a través de Internet ha evolucionado de tal manera que su crecimiento parece imparable. Este fenómeno supone una nueva forma de relación humana, en la que llega a desconocerse su alcance y sus riesgos. Según algunos estudios realizados3 se señalan 500 millones de visitas anuales a redes como Badoo, Facebook, Twitter, etc. Base de Datos: Conjunto completo de ficheros informáticos que reúnen informaciones generales o temáticas, que generalmente están a disposición de numerosos usuarios. Datos personales. Toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados. 2.4 SISTEMA DE HIPÓTESIS: 2.4.1 HIPÓTESIS GENERAL La ineficaz normativa en los delitos informáticos y poca protección en el derecho a la intimidad de la persona en las redes sociales del Distrito de Wanchaq en los años 2017-2019, viola los primordiales derechos fundamentales de toda persona. 2.4.2 HIPÓTESIS ESPECÍFICOS - El poco nivel de sistemas informáticos dentro de las instituciones judiciales en el Perú, lo que genera el archivamiento de denuncias por la comisión de delitos informáticos que vulneran la intimidad de la persona en las redes sociales. 80 - La relación que existe entre las leyes que promulga el poder legislativo sobre los delitos informáticos y su debida protección por parte de los agentes de justicia no son eficaces para la defensa de los delitos contra la intimidad personal en las redes sociales. - La falta de instrumentos técnicos, el vago conocimiento de los agentes policiales y la poca viabilidad de justicia provoca que existan más impunidad en la violación del derecho a la intimidad en las redes sociales. 2.5 CATEGORÍAS DE ESTUDIO 2.5.1 Variable independiente: La ineficacia de la ley en los delitos informáticos. Indicadores: - Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. - La Constitución Política del Estado. - El Código Penal Peruano. - Jurisprudencia Vinculante. 2.5.2 Variable dependiente: Protección a la intimidad personal en las redes sociales. Indicadores: - Intimidad personal de la persona. - Intimidad fotográfica y fílmica. - Intimidad en las redes sociales. Categorías Sub-Categorías 81 - Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. - La Constitución V1.- Variable Independiente La ineficacia de la ley en los Política del Estado. delitos informáticos - El Código Penal Peruano. - Jurisprudencia Vinculante. - Intimidad personal de la persona. V2.- Variable Dependiente Protección a la intimidad - Intimidad fotográfica y personal en las redes sociales. fílmica. - Intimidad en las redes sociales. 82 CAPÍTULO III METODOLOGÍA 3.1 DISEÑO 3.1.1 Metodología de la investigación La presente investigación se realizó mediante la recolección de datos tratando de determinar la hipótesis del trabajo, tratando de determinar la realidad legislativa mediante la muestra. 3.1.2 Diseño de la investigación Esta investigación pertenece al método cualitativo, en razón de que, en su función prescriptiva, el investigador no solo conoce fielmente la esencia del contenido de su objeto de estudio, sino emite un juicio de valor aspirando a modificarla con el objeto de hacerla útil y dinámica para la sociedad. Enfoque de investigación Cualitativo: Dado que el presente estudio no está basado en mediciones estadísticas sino en el análisis, interpretación y la argumentación respecto a la realidad materia de estudio. 83 Tipo de investigación Jurídico Propositiva: Porque en el presente estudio se pretende establecer razones suficientes para presentar una propuesta legislativa en relación al principio de igualdad ante la ley, en razón al derecho a la intimidad de la persona en las redes sociales. Nivel Descriptivo Fuente: elaboración del autor 3.2 Población y muestra 3.2.1 Población La investigación se encuentra circunscrita geográficamente en la ciudad del Cusco, específicamente en la Segunda Fiscalía Adjunta Provincial del Distrito de Wanchaq, teniendo en cuenta además a la jurisprudencia y doctrina nacional sobre el tema. 3.2.2 Muestra Parte de la población que se siente representativa existe algunos casos fiscales los cuales se tomaran en cuenta para la investigación. 3.2.3 Fuentes de información 84 Las fuentes de información en la presente investigación, están constituidas por la Segunda Fiscalía Provincial Penal de Wanchaq y denuncias fiscales por el delito de violación a la intimidad personal. 3.3 Diseño muestral 3.3.1 Técnicas de recolección de datos Las técnicas que se usara serán:  La observación  Expedientes De esta manera se podrá recabar información de algunos agentes de la justicia y su apreciación sobre este tema de investigación y sus críticas. 3.3.1.1 Método de recolección de datos Método descriptivo – explicativo: Mediante este método se realizó el acopio, registro y descripción de los hechos y otros datos fundamentales contenidos en las denuncias fiscales por violación de la intimidad personal, para proceder a explicar y determinar si éstas se realizaron mediante el uso de las redes sociales. 3.3.2 Técnicas de procesamiento y análisis 3.3.2.1 Técnica La única técnica aplicable en la presente tesis es la del análisis documental. 85 Análisis documental: Dirigido al análisis de denuncias fiscales por violación a la intimidad personal, para lo cual, se elaboró una ficha de recojo de información que permite extraer información relevante para la investigación, como son: identificación de las partes, materia, red social y medios empleados para la vulneración del derecho a la intimidad personal, así como las diligencias que se realizaron y el estado del proceso. Procedimiento y presentación de datos El desarrollo de la presente investigación, se realizó en base a los siguientes pasos: - Acopio de información, respecto a las denuncias presentadas en la Segunda Fiscalía Provincial Penal de Wanchaq 2017 – 2019, para identificar cuántos de estos casos de violación a la intimidad personal se produjeron mediante el uso de las redes sociales. - Elaboración de los instrumentos como ficha de recojo de información, lo cual permitió recabar la información necesaria para la elaboración de la presente investigación. 86 CAPITULO IV RESULTADOS Y ANÁLISIS DE HALLAZGOS 4.1 Presentación de resultados En esta etapa de la investigación y a base de la información obtenida por las carpetas fiscales en las cuales se pudo observar una violación a la intimidad de manera directa e indirectamente, se llega a la conclusión de que es prescindible tomarle mucha más importancia a dichos delitos en los cuales se verifica que no se llega a una sentencia, puesto que existen varios medios probatorios no realizados o por falta de impuso procesal de la parte agraviada, tal vez por una desconfianza hacía el estado o la veracidad de saber que existen años de procesos para llegar a penalizar al posible imputado. Y por qué escogí la Segunda Fiscalía Provincial Adjunta de Wanchaq, en razón de que tengo accesibilidad por realizar prácticas en dicha fiscalía y principalmente porque es una de las fiscalías con más auge de denuncias por parte de los ciudadanos del Cusco. 4.1.1 Resultados del análisis de las carpetas fiscales  Datos relativos a las edades de los imputados en las carpetas fiscales de la Segunda Fiscalía Provincial Adjunta de Wanchaq, en cuanto a los delitos de violación a la intimidad de la persona en redes sociales del 2017-2019. 87 1. Información obtenida en cuanto a las edades de los imputados, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: TABLA 6: Edades de los imputados Imputados Identificados Edades Cantidad En porcentaje Jóvenes (17-28 2 29% años) Madurez (28-40 1 14% años) Adultez (40-60 1 14% años) No identificados 3 43% TOTAL 7 100% Fuente: elaboración propia en base a carpetas fiscales. Figura Nº 02: Edades de imputados 88 IMPUTADOS Adultez (40-60 años), 14% Madurez (28-40 No identificadosNo identificados , años), 14% 43% Jóvenes (17-28 años) Madurez (28-40 años) Adultez (40-60 años) Jóvenes (17-28 años), 29% Fuente: elaboración propia en base a carpetas fiscales. Opinión: Como se puede observar del 100% de delitos, solo un 57% fueron identificados en cuanto a los imputados, asimismo, se puede observar que el 43% restante no fueron identificados, en otras palabras, se podría suponer que estos procesos fueron archivados por falta de la individualización del imputado a lo que el ACUERDO PLENARIO Nº 07-2006, referido al artículo 77º del Código de Procedimientos Penales, modificado por la Ley 28117, del 16 de diciembre del 2003, en su fundamento jurídico Nº 06, nos indica “la individualización del presunto autor o partícipe de un delito concreto, se trata, en estricto sentido procesal, de un requisito de admisibilidad de la promoción de la acción penal, cuyo incumplimiento constituye un motivo específico de inadmisión del procesamiento penal.” Es por ello, que muchos de los delitos contra la intimidad personal en las redes sociales se archivan. Se desprende también que, de los presuntos autores identificados, el 29% son jóvenes, eso significa que en su mayoría lo de delitos de violación de intimidad se da entre la juventud actual. 89 2. Información en cuanto al sexo de los imputados, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: TABLA 7: Del sexo de los imputados Sexo de los imputados Cantidad Porcentaje Imputados Masculino 4 100% Femenino 0 0% Fuente: elaboración propia en base a carpetas fiscales. Imputados 0%, 0% Femenino Masculino 100%, 100% Fuente: elaboración propia en base a carpetas fiscales. 90 Opinión: Como se puede observar del gráfico, se tiene que un 100% de los imputados que son identificados claramente, son de sexo masculino, de lo que se podría desprender que existe mayor violación a la intimidad en redes sociales son realizados por hombres, lo que hace suponer que tendrían mayor conocimiento en medios informáticos para la realización de dichos actos. 3. Información obtenida en cuanto al grado de instrucción de los imputados, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: TABLA 8: Grado de instrucción de los imputados Grado de instrucción de los imputados Primaria 0 0% Secundaria 2 50% Técnico incompleto 1 25% Técnico completo 0 0% Educación universitaria 1 25% incompleto Educación universitaria 0 0% incompleta Total 100% Fuente: elaboración propia en base a carpetas fiscales. Figura Nº 03: Grado de instrucción de los imputados 91 Grado de instrucción de los imputados 60% 50% 40% 30% 20% 10% 0% Primaria Secundaria Tecnico tecnico Completa Educacion Educacion Incompleto universitaria universitaria incompleta completa Fuente: elaboración propia en base a carpetas fiscales. Opinión: Como se puede observar, en cuanto al grado de instrucción de los imputados, el 50% tiene secundaria completa, el 25% lo tienen tantas personas con técnico incompleto y educación universitaria incompleta, de lo que podría deducir que la falta de educación que tienen en común estas personas, podría ser un indicativo de los hechos delictivos que cometen en contra de la intimida de la persona. 4. Información obtenida en cuanto a las edades de los agraviados, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: TABLA 9: Edades de los agraviados. Edades Cantidad Porcentaje 92 Adolescentes (13-20 años) 3 43% Adultos (20- 35 años) 4 57% Total 100% Fuente: elaboración propia en base a carpetas fiscales. Figura Nº 04: Edades de los agraviados Agraviados Adolescencia 43%, 43% Adultos 57%, 57% Fuente: elaboración propia en base a carpetas fiscales. Opinión: Se puede observar del gráfico, el 57% de las personas agraviadas tiene entre 13-20 años de edad, eso nos lleva a la conclusión de que los jóvenes son aún más propensos a sufrir este tipo de delitos contra su intimidad personal en las redes sociales. 5. Información en cuanto al sexo de los agraviados, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: 93 TABLA 10: Del sexo de los agraviados(a) Sexo de los Agraviados Cantidad Porcentaje Agraviados(a) Masculino 0% 0 Femenino 7 100% Fuente: elaboración propia en base a carpetas fiscales. Figura N° 05: Sexo de los agraviados (as) Imputados 0%, 0% Femenino Masculino 100%, 100% Fuente: Elaboración propia en base a carpetas fiscales. Opinión: Como se puede observar del gráfico, se tiene que un 100% de los agraviados (as) son de sexo femenino, de lo que se podría desprender que existe mayor violación a la intimidad en 94 redes sociales son realizados por hombres, lo que hace suponer que tendrían mayor conocimiento en medios informáticos para la realización de dichos actos. 6. Información obtenida en cuanto al actual estado del proceso, correspondientes a las 07 carpetas fiscales, recabadas mediante ficha de recojo de información, las cuales son detalladas a continuación: TABLA 11: Estado actual del proceso Estado actual del proceso Cantidad Calificación 1 Recopilación de medios probatorios 1 Archivo 5 Apelación 0 Fuente: Elaboración propia en base a las carpetas fiscales. Opinión: Podemos concluir de la tabla de información anterior, que, los procesos relacionados a la violación de la intimidad personal, en su gran mayoría llegan al archivamiento del proceso y es muy probable que los procesos aun en curso, terminen de la misma forma. ¿Pero por qué se da el archivamiento de procesos de esta naturaleza? La respuesta engloba varios aspectos: El primero se basa en el entorpecimiento en relación a la identificación del sujeto activo del delito, esto quiere decir, que, como el delito en sí, se da por medios electrónicos se hace más 95 dificultoso el trabajo de parte de las fiscalías en la ciudad del Cusco, en relación a la viabilidad en la recolección de medios probatorios que hagan que el proceso sea procedente. Segundo en el cusco no existe una entidad o un órgano específico dedicado a la investigación informática de estos delitos, por lo que, los fiscales envían hasta la ciudad de Lima específicamente a la División de Investigación de Delitos de Alta Tecnología que es el órgano de ejecución de la Dirección de Investigación Criminal de la Policía Nacional del Perú, a fin de se haga viables sus diligencias en cuanto a material informático. Tercero, el impulso procesal por parte del demandante, en razón de que, el proceso se hace largo, la falta de individualización del sujeto activo hace que el proceso se estanque, lo que conlleva a la dejadez no solo por parte de la víctima que se siente poco protegida por parte del sistema judicial sino la misma fiscalía no encuentra los suficientes medios probatorios para la procedibilidad de la continuación del proceso en curso, lo que conlleva por supuesto a un archivo. 4.2 Discusión y contrastación de hallazgos La violación a la intimidad personal en redes sociales Si bien requerimos una legislación que abarque muchos aspectos más entorno al debido cuidado de la protección de la intimidad de la persona específicamente hablamos del Artículo 7° de la ley de delitos informáticos, que si bien resguarda los datos personales en medios informáticos, creemos que no es suficiente, en razón de que en dicho artículo no incluye la propagación de dicha información en redes sociales de alcance masivo, por lo cual creemos que es una legislación insuficiente, así mismo creemos que se refiere de manera restricta en delitos patrimoniales violados en redes sociales y no específicamente de la intimidad que conllevaría un 96 sinfín de información como seria: la religión, creencias, preferencias sexuales, secretos familiares, etc., que las personas mantienen en reserva y que creemos que este artículo en específico no tiene la finalidad que buscamos. Otro detalle importante es la penalización de dicha legislación penal, si nos enfocamos en el artículo antes mencionado, creemos que no es del todo la más idónea, considerando que al afectarse la intimidad de la persona infringiendo en sus datos personales, vulnera muchos otros delitos que viene a ser los constitucionalmente protegidos por el estado y que merecen un cuidado especial por parte de los agentes judiciales. Los límites de la libertad de expresión y la intimidad de la persona en redes sociales Existe una constante contraposición si nos referimos a este tema en concreto, muchos autores discuten sobre la ponderación de derechos en caso de la libertad de expresión y el derecho a la intimidad de la persona, cual prima si nos encontramos en una constante colisión, en razón de que dichos delitos están relacionados directa e indirectamente si nos basamos en la realidad virtual que hoy en día vivimos. Diversos autores consideran que el derecho a la intimidad por su naturaleza de abarcar otros derechos dentro de su protección, gozaría de un mayor cuidado, sobre todo si nos concentramos en el hecho de que resulta muy perjudicial en la vida personal de la persona afectada, no exactamente en un presente sino a través de los años en los cuales la información se queda como base de datos del internet, eso produce un constante recordatorio de la intrusión de su intmidad. La legislación penal no proporciona el valor que merece al bien jurídicamente protegido de la intimidad personal 97 Es manifiesto que el bien jurídico protegido “intimidad personal” es un bien cada vez más vulnerado en las redes sociales, por ello, también requiere una mayor protección por parte del estado peruano. En el código penal peruano concerniente a la violación de la intimidad personal, se puede determinar que no existe pena de gran magnitud, lo que podría conllevar a una pena suspendida de ser el caso. Sin embargo, teniendo en cuenta que los fines del derecho penal son la prevención, poco o nada se hace con penas tan leves. La protección penal de la intimidad resulta ineficiente. la transgresión a la intimidad personal puede desatar una serie de daños irreparables a la vida de los afectados y muchas veces a la vida familiar, personal y profesional, podríamos poner un ejemplo, en caso de una violación a la intimidad y consecuentemente ser publicada en redes sociales, con la finalidad de divulgar un aspecto íntimo de la persona respecto a su vida sexual, produciría un desprestigio moral y social, que afecta todas las esferas de la vida privada y pública. La escasa protección de la intimidad personal que abarca la ley de delitos informáticos en la ciudad del Cusco. Si bien existe legislación especial respecto a la protección de la intimidad personal, considero que no abarca lo primordial en cuanto a la salvaguarda de los datos de la vida privada de la persona sobre todo si nos enfocamos en un contexto de las redes sociales, siendo estas las más usadas entre la juventud para la interrelación, así como la publicación de información. Existen millones de casos vinculados a la violación de la intimidad de la persona y luego publicados en redes sociales, pero hasta el día de hoy no existe una data exacta de cuantos de los procesos judiciales llegaron a una sentencia firme. Por ello podríamos concluir que son derechos deficientemente protegidos y muchas veces la misma sociedad culpa a las víctimas de dichas 98 violaciones a su intimidad por su propio descuido, haciéndolas desistir de las denuncias o simplemente por la culpabilidad de no haber resguardado su vida privada de manera celosa. La deficiencia de delitos penales en la Ley de delito informáticos N° 30096 Si bien existe regulación en cuanto a la violación de datos informáticos que afectan la intimidad personal, considero que dicha norma no abarca todos los aspectos, como sería la violación en las redes sociales y su riguridad al afectar otros tantos derechos que se afectan simultáneamente. Si bien es cierto que existe una nueva legislación en cuanto a la publicación de contenido íntimo sexual como está regulado artículo 154-B al Código penal por la Ley por el D. Leg 1410: “Artículo 154-B.- Difusión de imágenes, materiales audiovisuales o audios con contenido sexual El que, sin autorización, difunde, revela, publica, cede o comercializa imágenes, materiales audiovisuales o audios con contenido sexual de cualquier persona, que obtuvo con su anuencia, será reprimido con pena privativa de libertad no menor de dos ni mayor de cinco años y con treinta a ciento veinte días-multa. La pena privativa de libertad será no menor de tres ni mayor de seis años y de ciento ochenta a trescientos sesenta y cinco días-multa, cuando concurra cualquiera de las siguientes circunstancias: 1. Cuando la víctima mantenga o haya mantenido una relación de pareja con el agente, son o han sido convivientes o cónyuges. 2. Cuando para materializar el hecho utilice redes sociales o cualquier otro medio que genere una difusión masiva.” Sin embargo, solo se refiere a contenido sexual, que es uno de los planos de la información íntima, es probable que el legislador no haya valorado que toda la información íntima y su 99 difusión sin autorización del titular deben ser protegidas con la misma severidad. Por ejemplo, la identidad sexual, el credo religioso, los gustos íntimos personales, etc. En cuanto a la penalización del delito que afecta la intimidad de la personal, regulada en el Artículo 7° de la Ley de delitos informáticos, creemos que la pena no es equivalente al daño tanto moral, psicológico y muchas veces de manera indirectamente económico, en razón de que por publicaciones de aspectos de la vida privada de la persona afectan su trabajo o su posición social, lo que conlleva un fracaso a nivel personal. 100 CONCLUSIONES PRIMERO. - Se ha determinado con esta investigación que la protección penal a la intimidad personal en el Perú es deficiente. Puesto que no se trata la problemática de manera directa, sino que más bien se tiene una legislación genérica, que no abarca necesariamente todos los aspectos que conlleva la violación a la intimidad de la persona, aun teniendo una legislación especial, resulta carente de algunos aspectos a fin de sancionar eficientemente este delito. SEGUNDA. - Definimos la intimidad personal como aquel derecho fundamental que abarca un aspecto íntimo de la vida privada de la persona en donde mantiene ciertos ámbitos de su vida en total reserva sin ninguna intrusión de terceros. La intimidad personal está constituida por los datos sensibles, por información secreta de cada persona, información privada que la mantendrá en discreción por formar parte de su vida privada. TERCERA.- Asimismo, se determina que las redes sociales hoy en día constituyen uno de los medios de información de mayor alcance a la ciudadanía, determinando así que en el Perú un 70% del total de la población, tiene alguna red social, ya sea por trabajo, diversión o con la finalidad de cometer algún crimen cibernético, siendo un ámbito nuevo ya que vino con toda la globalización, el avance del internet hizo que el Perú no legislara los delitos informáticos pertinentes a las nuevas modalidades delictivas, creando una desprotección de las personas y su intimidad en las redes sociales. CUARTA. - Se determinó que existe la necesidad de desarrollar tipos penales que permitan una protección adecuada de la intimidad personal acorde a los avances tecnológicos, hoy son las redes sociales y mañana podrán ser más sofisticadas aplicaciones de internet, pero no cambiará el 101 hecho de que el derecho a la intimidad personal se encuentra cada vez más vulnerable, por lo que, nuestro cuerpo legal debe caminar de mano con los nuevos avances tecnológicos. QUINTA.- La poca protección a la intimidad de la persona en redes sociales tiene mucho que ver con la deficiente viabilidad procesal, si nos concentramos en la ciudad del Cusco, se puede tener un limitado número de procesos hacia a violación de la intimidad de la persona en redes sociales sobre todo tipificando el delito con la Ley de delitos informáticos N°30096, y si existen procesos de este delito en particular, la mayoría llega al estado de archivamiento por diversas circunstancias como la falta de individualización del sujeto activo, la carencia de medios probatorios pertinentes y el impulso procesal. Entonces se llega la conclusión que este delito no es correctamente empleado en el sistema de justicia de nuestra ciudad. SEXTA.- Se debe tener agravantes dentro de la legislación de estos delitos que protegen la intimidad de la persona en redes sociales, en concordancia al avance de la tecnología o en su defecto cambian la norma por alguna que abarque todos los aspectos del amparo de la vida privada de las personas específicamente si se trata de la divulgación en un medio de alcance masivo como son las redes sociales, en razón a que no solo se vulneraria la intimidad de la persona sino otros derechos como el de la buena imagen, el honor y la reputación. SEPTIMO.- De igual modo, se tiene que tener una mayor injerencia por parte del estado en la protección, así como la debida capacitación de los agentes de justicia en nuestra ciudad del Cusco, con la finalidad de actualizarlos constantemente de los nuevos avances tecnológicos referidos a los hechos delictivos cometidos en los medios informáticos y que afectan derechos fundamentales y su correcta penalización sin llegar a él archivamiento, logrando así forjar jurisprudencia vinculante en casos con tan poca intervención penal. 102 RECOMENDACIONES PRIMERA.- Considero que se debe modificar la Ley de Delitos Informáticos, en el sentido de dotar a la norma penal, de una capacidad disuasiva mayor, del mismo modo insertar en nuestra legislación peruana atenuantes que incluyan supuestos como la vulneración de la intimidad por medio de aplicaciones como serían las redes sociales, por ello es importante contar con una legislación reglamentaria específica y apropiada que establezca de manera clara y con precisión los límites de estos dos derechos que en ocasiones parecen confrontarse estableciéndose una lucha entre la libertad de expresión y el derecho a la intimidad. SEGUNDA. – Asimismo considero la incorporación de un ente especializado en delitos informáticos, con la finalidad primero de disminuir carga procesal en las fiscalías, segundo la correcta persecución e individualización del sujeto activo y por ultimo contar con profesionales especializados en temas cibernéticos, así logrando la penalización pertinente para que la sociedad pueda confiar en el sistema de justicia del país. TERCERA. - Es criticable que en el caso peruano se considere a este tipo de delitos como perseguibles por acción privada, porque si bien se tiene que el delito a la violación de la intimidad es un derecho personalísimo, tiene interés social, ya que no solo protege derechos fundamentales, sino que involucra medios de alcance social, lo que logra que la ciudadanía conozca dichos actos delictivos y por consecuencia, el miedo a que le suceda lo mismo se extiende. CUARTA. - Se considera que se incorpore una fiscalía especializada en delito informáticos, con la finalidad de contar con fiscales especializados estrictamente en delitos cibernéticos y que por consecuencia exista una unidad especializada en la investigación de estos delitos en cada región 103 del país y así descentralizar la División de Investigación de Delitos de Alta Tecnología (DIVINDAT). 104 BIBLIOGRAFÍA Alarcón Molina, M., & Cárdenas Ruiz, M. (2005). La violación de la intimidad, violación de domicilio y violación del secreto de las comunicaciones en el derecho penal. peru : Derecho y cambio social. Villavicencio Terreros, F. (2014). Delitos Informaticos. Cybercrimen, 21. Arfuch, L. (2002). El espacio biográfico. Dilemas de la subjetividad contemporánea. Buenos Aires: FCE. Arias Torres, L. (1994). Manual de derecho penal. Parte especial. Lima: San Marcos. Azurmendi, A. (1997). El derecho a la propia imagen: su identidad y aproximación al derecho a la información. (pagina 57), primera edicion , 248. españa: Universidad Iberoamericana. Ballesteros, E. B. (2010). derecho informaticos . peru: Op Cit Idem. Barriuso Ruiz, C. (2009). Las redes sociales y la protección de datos hoy. España: Anuario de la Facultad de Derecho. Batto Correa C, C. d. (1987). El derecho ante el desafio de la informatica . Buenos Aires: ISBN . Bernales Ballesteros, E. (2010). Derecho Informaticos. peru: Op Cit Idem. Boyd, D. M. (2007). Social network sites: Definition, history, and scholarship. Journal of Computer- Mediated Communication. Carbonell Lazo, F., Lanzon Perez , J., & Mosquera Lopez, S. (1999). Codigo Civil comentado concordado y sumillado (Vol. Tomo I). Lima: Ediciones Jurìdica. Collantes, N. (2018). Unilibre Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación. universidad de colombia, 50-52. 105 Concytec. (20 de febrero de 2017). https://portal.concytec.gob.pe/index.php/concytec/quienes-somos. Obtenido de https://portal.concytec.gob.pe Dans, E. (2010). Todo va a cambiar: Tecnología y evolución: adaptarse o desaparecer. España: Deusto. Diáz Tolosa, R. (2013). Delitos que vulneran la intimidad de las personas, Analisis critico del articulo 161- A del Codigo penal chileno . Ius Et Praxis, 314}. Garrido Montt, M. (1992). Nociones fundamentales de la teoria del delito. Santiago de Chile: Jurídica de chile. Godo, J. M. (2002). Derecho a la Intimidad. Lima: Palestra. Gómez, L. O. (1999). EL DERECHO A LA INTIMIDAD, LA VISION IUSINFORMATICA Y EL. españa: universidad de lleida. Gonzales Mantilla, G. (1993). El derecho a la intimidad y la informatica. THEMIS, 66-77. Guerrero Argote, C. (2018). De Budapest al Perù: Analisis sobre el proceso de implementacion del convenio de ciberdelincuencia Hiperderecho. Lima: Hiperderecho. Hernández González, F. (1997). El concepto de "Ficheros de titularidad pública" en la ley de potección de datos (Vol. volumen II). españa: Actualidad Administrativa . INTECO. (2008). Guía legal sobre las redes sociales, menores de edad y privacidad en la Red. santiago de chile: observatorio de la seguridad de la informacion, Area Juridica de la Seguridad y las TIC. Lavie, H. Q. (1995). Los derechos humanos y su defensa ante la justicia. Bogota Colombia: Temis S.A. MARTIN, S. E. (2010). DELITOS INFORMATICOS . LIMA: JURISTAS . Mejia Huaman, M. (2003). Crítica a Roberto Hernández Sampieri et Al. El ESTUDIO Y LA INVESTIGACION CIENTIFICA. 106 Miro Linares, F. (2012). El cibercrimen, fenomenologia y criminologia de la delincuencia en el ciberespacio. Madrid: Marcial Pons. MORALES GODO, J. (2002). Derecho a la intimidad. Lima: Palestra Editores. Quiroga Lavie, H. (1995). Los derechos y su defensa ante la justicia. Santa fe, Colombia: Temis S.A. Recasens Siches , L. (1974). Introduccion al estudio del Derecho (3ª edicion ed.). Mexico: Porrua. Romeo Casabona, C. M. (2003). Genética y Derecho. Argentina: Editorial Astrea. Salinas Siccha, R. (2008). Derecho Penal Parte Especial (3° edicion ed.). Peru: editora juridica Grijley. Sessarego, C. F. (1997). Derecho de las Personas . Lima: Juridica GRILLEY. Simon Castellano, P. (2013). El Carácter Relativo del Derecho al Olvido en la Red y su relación con otros Derechos, Garantías e Intereses Legítimos". Chile: Escielo. Winocur, R. (2009). Robinson Crusoe ya tiene celular.La conexion como espacio de ontrol de incertidumbre. Mexico: UAMI. Zorrilla Arena, S. (2007). Introducción a la metodología de la investigación. Mexico: Oceano. 107 ANEXOS ANEXO 1. PROPUESTA LEGISLATIVA PROYECTO DE LEY LEY QUE DECLARA DE NECESIDAD PÚBLICA LA CREACIÓN DE LA FISCALÍA ESPECIALIZADA EN DELITOS INFORMÁTICOS Artículo único. - Declárase de necesidad pública la creación de la fiscalía especializada en delitos informáticos, dependiente del ministerio público, fiscalía de la nación. DISPOSICIÓN COMPLEMENTARIA FINAL El poder ejecutivo de conformidad con sus funciones dispondrá las normas y recursos necesarios para materializar la presente ley. EXPOSICIÓN DE MOTIVOS ANTECEDENTES En septiembre del 2013, se implementó la ley Nª 30096 “Ley de delitos informáticos” teniendo por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia, protegiendo derechos fundamentales como la intimidad personal vulnerados a través de medios informáticos, fue promulgada con el objeto de combatir la inseguridad ciudadana, razón por la cual se modificaron 28 artículos del Código Penal y se crearon 3 delitos, entre ellos, el delito de tráfico ilegal de datos pues el Legislador consideró que uno de los problemas relacionados a la inseguridad ciudadana se encontraba 108 relacionado con la comercialización indebida de información, pero la ley fue tan amplia en su legislación que causo problemas en los agentes judiciales. La Ley 30171 del 9 de marzo de 20141, modifico la Ley 30096, Ley de Delitos Informáticos, con la finalidad de adecuarla al Convenio sobre Ciberseguridad, a fin de modificar algunos artículos de la ley 30096, con el objetivo de armonizar los tipos penales relacionados con la ciberdelincuencia, las reglas procesales para facilitar sus investigaciones y procesamientos, siempre que son cometidos a través de sistemas informáticos o que los elementos probatorios se encuentren en formato electrónicos. La adhesión al Convenio de Budapest se suele ver como un elemento importante de cualquier estrategia de ciberseguridad, por ello el 30 de enero de 2019, el Pleno del Congreso del Perú, de forma unánime, aprobó la suscripción del Convenio de Budapest, dicho tratado busca optimizar la regulación interna en materia de ciberseguridad, con mayor énfasis en materia penal, de tal manera que sus organismos correspondientes puedan tener mayor capacidad para poder perseguir este tipo de delitos especiales. Desde la incorporación de los delitos informáticos al Código Penal, durante casi 5 años las investigaciones a nivel policial no se realizaban por un ente especializado en materia informática, sino que las pesquisas eran conducidas por el Ministerio Público en coordinación con Comisarías o Divisiones especializadas en otras materias como las Estafas y otras Defraudaciones contra el Patrimonio, Robos, etcétera. Sin embargo, la Policía cayó en cuenta que necesitaba crear una División capacitada en la investigación de estos nuevos ilícitos. Es así que mediante Resolución Directoral No. 1695-2005-DIRGFN/EMG del 08 de agosto de 2005, la Dirección General de la Policía Nacional del Perú creó la División de Investigación de 109 Delitos de Alta Tecnología – DIVINDAT con la finalidad de que esta Unidad especializada investigue la comisión de delitos informáticos y aquellos casos en los que se empleen medios informáticos para la comisión de otros delitos, pero lastimosamente se creó dicha división centralizando en la ciudad de Lima, ocasionando que las investigaciones en materia informática se concentren en la capital y las demás regiones del país dependan sus investigaciones fiscales de la viabilidad de dicha división. El artículo 80-B de la Ley Orgánica del Ministerio Público, aprobada por el Decreto Legislativo Nº 523, establece que el Fiscal de la Nación, previa aprobación de la Junta de Fiscales Supremos, podrá designar fiscales para que intervengan, según su categoría, en la investigación y juzgamiento de todos aquellos hechos delictivos vinculados entre sí o que representan las características similares y que requieran de una intervención especializada del Ministerio Público. Es indispensable que exista una fiscalía especializada en delitos informáticos no solo de manera técnica sino fiscales con formación especializada para la debida persecución e identificación de los presuntos culpables y así no quede impune muchos de estos delitos que al realizarse por medios cibernéticos su persecución resulta de carácter especial, por consiguiente, debería tener un trato especial. Actualmente, existen ocho Fiscalías especializadas en materia: 1. Fiscalías Especializadas en Delitos de Corrupción de Funcionarios 2. Fiscalías Especializadas en Delitos de Lavado de Activos y Pérdida de Dominio 3. Fiscalías Especializadas en Materia Ambiental (FEMA) 4. Fiscalías Especializadas en Tráfico Ilícito de Drogas 5. Fiscalías Especializadas en Delitos de Trata de Personas 6. Fiscalías Especializadas en Delitos Tributarios 110 7. Fiscalías Especializadas en Delitos Aduaneros y contra la Propiedad Intelectual 8. Fiscalías Especializadas en Criminalidad Organizada. El poder judicial y la fiscalía de la nación no cuenta con órganos jurisdiccionales ni fiscales especializados en materia de delitos informáticos, y teniendo en cuenta el incremento de delitos perpetuados por medios electrónicos, el sistema judicial debería ponerle más atención a fin de proteger los derechos de las personas que son vulnerados cada vez con más frecuencia por dichos espacios cibernéticos. PROBLEMÁTICA El Perú está afrontando la problemática de conductas delictivas realizadas por medios informáticos, que como sabemos, hoy en día se ha hecho más popular, en razón de que la mayoría de estos delincuentes cibernéticos no logran ser identificados o simplemente quedan impunes. La principal limitación para la debida investigación y consecuente penalización de estos delitos son los recursos humanos, así mismo, la falta de sistemas o programas en las provincias del país especializados en materia informática, la capacitación en cuanto a los agentes de justicia en todo el sistema judicial. Asimismo, al incorporarnos en el convenio Budapest estamos en la obligación de invertir en la Policía Nacional del Perú, así como en las fiscalías la adquisición de equipos para aumentar la capacidad de respuesta del Estado a los delitos informáticos con la finalidad de hacer viable la obtención de los debidos medios probatorios y una eficiente administración de justicia. Los delitos informáticos han tomado por asalto el sistema de justicia, puesto que, no estamos del todo preparados para combatir con los delincuentes civberneticos que desarrollan nuevas 111 maneras sofisticadas de cometer crímenes via red, lo dificulta en muchas ocasiones la continuación de los procesos fiscales, ya que, este delito es de carácter transnacional, en razón de que, se puede cometer un delito informático desde un país o continente sumamente alejado del Perú, y aun así cumplir con su propósito, la vulneración de derechos inherentes a la persona. La trascendencia de los delitos informáticos, y en el marco de la política criminal de lucha contra la criminalidad informática, corresponde adoptar las medidas que contribuyan a lograr su eficacia, en especial para los delitos informáticos, que constituye una de las amenazas de mayor repercusión en los afectados y en la sociedad. PROPUESTA DE SOLUCIÓN El ministerio público es el órgano que se encarga de la defensa de la legalidad, los derechos ciudadanos y los intereses públicos a fin de proteger derechos fundamentales de la persona. En ese entender el artículo 64 del Decreto Legislativo 052, Ley Orgánica del Ministerio Público, ampara la facultad al Fiscal de la Nación la creación de las Fiscalías Especializadas. En consecuencia, es indispensable la creación de la Fiscalía Especializada en delitos informáticos, puesto que, con ello se perseguirá de manera adecuada los delitos informáticos, asimismo con ello la incorporación de instrumentos que sirvan de apoyo para la información, individualización y correcta persecución de los delincuentes cibernéticos. ANÁLISIS COSTO BENEFICIO La propuesta normativa de la creación de la Fiscalía Especializada de Delitos Informáticos, se financia con cargo al presupuesto institucional del Ministerio Público, sin demandar recursos adicionales para el tesoro público, previsto en los artículos 77 y 78 de la Constitución Política Asimismo, se dará cumplimiento a las obligaciones del Convenido de Budapest, y los beneficios 112 que se alcanzaran redundaran en combatir eficientemente los delitos informáticos, y se reflejará en el bienestar de la ciudadanía y en la protección del Estado de Derecho. ANALISIS DE IMPACTO DE LA VIGENCIA DE LA NORMA EN LA LEGISLACIÓN NACIONAL La propuesta normativa modifica la Ley Orgánica del Ministerio Público, Decreto Legislativo N 052, para la creación de las Fiscalías Especializadas en delitos Informáticos, que están acorde con el marco constitucional y legal. LA PROPUESTA SE ENMARCA EN LAS POLÍTICAS DEL ACUERDO NACIONAL La presente iniciativa legislativa se enmarca en las Políticas de Estado del Acuerdo Nacional: 1 Democracia y Estado de Derecho: Política de Estado Nº 01, sobre "Fortalecimiento del régimen Democrático u del Estado de Derecho". Política de Estado Nº 08, sobre "Descentralización, Política, Económica y Administrativa para propiciar el Desarrollo Integral, armónico del Perú". 113 ANEXO 2. MATRIZ DE CONSISTENCIA MATRIZ DE CONSISTENCIA – PROYECTO DE INVESTIGACIÓN LOS DELITOS INFORMÁTICOS Y LA AFECTACIÓN AL DERECHO DE LA INTIMIDAD DE LA PERSONA EN LAS REDES SOCIALES DEL DISTRITO DE WANCHAQ-CUSCO AÑOS 2017-2019 114 PROBLEMA GENERAL OBJETIVO GENERAL HIPOTESIS PRINCIPAL VARIABLES DISEÑO METODOLOGICO ¿En qué medida el Estado peruano Determinar en qué medida el Estado La ineficaz normativa en los delitos Variable Independiente: Tipo de estudio protege el Derecho a la Intimidad de la peruano protege el Derecho a la informáticos y poca protección en el Persona en las Redes Sociales del Intimidad de la Persona en las Redes derecho a la intimidad de la persona en Distrito de Wanchaq-Cusco años 2017- Sociales del Distrito de Wanchaq- las redes sociales en los años 2017- La ineficacia de la ley en los delitos El tipo que se dará de mi tesis 2019? Cusco años 2017-2019. 2019, viola los primordiales derechos informáticos. será Jurídico Propositiva. fundamentales de toda persona. Indicadores: Enfoque: Cualitativa - Ley N° 30171 “Ley que modifica la PROBLEMAS ESPECIFICOS OBJETIVOS ESPECIFICOS HIPOTESIS ESPECIFICOS Ley N° 30096, Ley de Delitos Informáticos”. 1) ¿Existen leyes pertinentes para que el Estado peruano proteja - La constitución política del estado Población y muestra: 1) Determinar si existen leyes 1) El ineficaz nivel de sistemas el derecho a la intimidad de la pertinentes para que el Estado informáticos dentro de las La investigación se encuentra persona en las redes sociales - El código penal peruano peruano proteja el derecho a la instituciones judiciales en el circunscrita geográficamente en del Distrito de Wanchaq-Cusco intimidad de la persona en las Perú, lo que genera el - Jurisprudencia Vinculante el Distrito de Wanchaq – Cusco. años 2017-2019? redes sociales del Distrito de archivamiento de denuncias por Variable Dependiente Wanchaq-Cusco años 2017- la comisión de delitos 2019. informáticos que vulneran la intimidad de la persona en las Protección a la intimidad personal en las Instrumentos redes sociales. redes sociales. Análisis de carpetas fiscales 2) Establecer en qué medida el La observación Estado peruano sanciona los Indicadores: 2) ¿En qué medida el Estado 2) La relación que existe entre las Jurisprudencia delitos contra la intimidad de la peruano sanciona los delitos leyes que promulga el poder Intimidad personal de la mujer persona en las redes sociales contra la intimidad de la legislativo sobre los delitos del Distrito de Wanchaq-Cusco Intimidad de vida privada persona en las redes sociales informáticos y su debida protección años 2017-2019. del Distrito de Wanchaq años por parte de los agentes de justicia, Intimidad en las redes sociales 2017-2019? no son eficaces para la defensa de los delitos a la intimidad personal en las redes sociales. 3) ¿Qué otros derechos fundamentales se transgreden 3) Determinar que otros derechos 3). La falta de instrumentos técnicos, 115 cuando se vulnera el derecho a fundamentales se transgreden el vago conocimiento de los agentes la intimidad en las redes cuando se vulnera el derecho a policiales y la poca viabilidad de sociales del Distrito de la intimidad en las redes justicia provoca que existan más Wanchaq-Cusco años 2017- 2019? sociales del Distrito de impunidad en la violación del derecho Wanchaq-Cusco años 2017- a la intimidad en las redes sociales. 2019. 116