Manual De Derecho Informatico - Horacio Fernandez Delpech

  • Uploaded by: Jean Carlo De Marchi
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Manual De Derecho Informatico - Horacio Fernandez Delpech as PDF for free.

More details

  • Words: 242,878
  • Pages: 650
Loading documents preview...
Horacio Fernández Delpech manuales universitarios

Manual de Derecho Informático

Fernández Delpech, Horacio Manual de Derecho Informático. - 1a ed. - Ciudad Autónoma de Buenos Aires: Abeledo Perrot, 2014.

672 p.; 24x17 cm.



ISBN 978-950-20-2593-3



1. Derecho Informático. I. Título.



CDD 342.066 2

© Horacio Fernández Delpech, 2014 © de esta edición, AbeledoPerrot S.A., 2014 Tucumán 1471 (C1050AAC) Buenos Aires Queda hecho el depósito que previene la ley 11.723 Impreso en la Argentina Todos los derechos reservados Ninguna parte de esta obra puede ser reproducida o transmitida en cualquier forma o por cualquier medio electrónico o mecánico, incluyendo fotocopiado, grabación o cualquier otro sistema de archivo y recuperación de información, sin el previo permiso por escrito del Editor y el autor. Printed in Argentina All rights reserved No part of this work may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying and recording or by any information storage or retrieval system, without permission in writing from the Publisher and the author. Tirada: 400 ejemplares ISBN 978-950-20-2593-3 SAP 41642294

Argentina

Índice general Pág.

Prólogo.................................................................................................. XXIII Índice de siglas y abreviaturas usadas..................................................... XXV

Capítulo I Introducción I.

Concepto y características del derecho informático......................

1

II.

Internet........................................................................................

5

III.

La Web 2.0..................................................................................

8

IV.

La sociedad de la información y del conocimiento.......................

10

V.

La Declaración de Derechos del Ciberespacio..............................

15

VI.

Gobernanza de Internet................................................................

25

Capítulo II Internet. Funcionamiento del sistema I.

Partícipes de la red.......................................................................

29

II.

Acceso a la red.............................................................................

31

III.

Direcciones numéricas IP y nombres de dominio..........................

32

IV.

Asignación de direcciones numéricas IP. IP Address.....................

33

V.

Nombres de dominio - DNS.........................................................

35

VI.

Protocolo de Internet...................................................................

37

VII. Servicios que se brindan a través de Internet................................

38

World Wide Web..........................................................................

38

Correo electrónico (e-mail)..........................................................

39

Telnet...........................................................................................

41

Protocolo de transferencia de ficheros (FTP)................................

41

IRC (Internet Relay Chat)............................................................

41

X

Horacio Fernández Delpech Pág.

Tecnología Wap (Wireless Application Protocol)......................... Servicio de transporte de voz viva e imagen................................. Televisión Digital (un nuevo acceso a Internet)............................

41 42 42

VIII. Las redes sociales. Los blogs. El WhatsApp. La cloud computing . Las redes sociales......................................................................... Los blogs .................................................................................... El WhatsApp .............................................................................. La cloud computing o computación en la nube............................

42 42 45 45 45

Capítulo III Registro de nombres de dominio I.

Concepto de nombre de dominio.................................................

47

II.

Naturaleza jurídica...................................................................... 1. El patrimonio de una persona. El nombre de dominio como un bien inmaterial o incorporal............................................. 2. Derechos reales, derechos personales y derechos intelectuales......................................................................................... 3. Vínculo entre el titular del nombre de dominio y la entidad de registro. Derechos que genera...........................................

48

III.

49 50 55

Origen internacional del sistema de registro de nombres de dominio...............................................................................................

56

IV.

El Libro Verde y el Libro Blanco..................................................

57

V.

Creación de ICANN....................................................................

58

VI.

Los acuerdos firmados por el NSI, ICANN y el Departamento de Comercio del gobierno de los EEUU............................................

59

VII. Proceso de reformas de ICANN................................................... 1. La propuesta de Stuart Lynn................................................. 2. El Comité Consultivo At Large (ALAC)................................

60 60 62

VIII. Sistema de nombres de dominio (DNS)........................................

64

IX.

Dominios de nivel superior genéricos (gTLDs)............................. 1. Dominios abiertos. Sus registradores.................................... 2. Dominios .com, .net y .org.................................................... 3. Dominios .biz, .info, .name y .pro......................................... 4. Dominios restringidos...........................................................

64 67 67 69 69

X.

Nuevos Dominios de Nivel Superior Genérico a crearse próximamente. El sistema de registro de marcas (Trademark Claringhouse .TMCH). Nuevo procedimiento de resolución de conflictos, la URS (Uniform Rapid Suspension System)....................................

71



Manual de Derecho Informático

XI Pág.

Trademark Claringhouse (TMCH)...............................................

72

Dominios de nivel superior correspondientes a paises o territorios (ccTLDs – Country Code Top Level Domain) o (nTLD – National Top Level Domain)......................................................................

73

XII. Un interesante caso en que un dominio ccTLDs es usado como si fuera un dominio gTLDs..............................................................

75

XIII. La creación de LACTLD..............................................................

76

XI.

Capítulo IV Registro de nombres de dominio en la República Argentina I.

Administrador del sistema y nombres de dominio argentinos.......

79

II.

Principios básicos y reglas para el registro de dominios establecidos por la resolución 603/2009 y 654/2009 que reemplazó a la resolución 2226/2000 y actualmente vigentes..............................

82

1. Principios básicos..................................................................

82

2. Reglas de registro..................................................................

83

Análisis de las reglas vigentes.......................................................

90

1. Adopción del principio atributivo. Falta de control por parte de NIC Argentina de las registraciones.................................

91

2. Trámite del procedimiento....................................................

93

3. Subdominios registrables......................................................

93

4. Validez y renovación de las registraciones. Gratuidad del sistema......................................................................................

94

5. Prohibición de uso de denominaciones que usen o deban usar la Nación, las provincias y los municipios.............................

95

III.

6. Solución de controversias......................................................

96

7. Eximición de responsabilidad por parte de NIC Argentina...

104

Capítulo V Conflictos surgidos con relación al registro de nombres de dominio. Situación internacional. Situación argentina I.

II.

Sistemas de asignación de nombres. Conflictos. La ciberocupación. Concepto tradicional definido por la OMPI. Nuevo concepto de ciberocupación....................................................................

108

Primer proceso de la OMPI. Su informe final...............................

111

XII

Horacio Fernández Delpech Pág.

1. Las mejores prácticas para los órganos de registro................

112

2. Procedimiento administrativo relativo al registro abusivo de los nombres de dominio........................................................

113

3. Exclusión para las marcas famosas y notoriamente conocidas........................................................................................

113

4. Nuevos gTLD.......................................................................

114

5. Primeras medidas y cuestiones importantes...........................

115

Uniform domain name dispute resolution polici (UDR). Su “política”. Su “reglamento”.................................................................

115

IV.

Centro de Arbitraje y Mediación de la OMPI..............................

121

V.

Segundo proceso de la OMPI.......................................................

122

VI.

Dos interesantes casos resueltos por el Centro de Arbitraje y Mediación de la OMPI......................................................................

126

1. El caso Uralita......................................................................

126

2. El caso Raimat......................................................................

130

VII. Los nuevos Sistemas Locales de Resolución de Disputas (LDRP).

132

VIII. Conflictos surgidos con relación al registro de nombres de dominio. Situación en la República Argentina......................................

132

1. Conflictos entre registradores de nombres de dominio y titulares de registros marcarios...................................................

138

a) Medida cautelar dictada el 4/6/1999 en autos “Camuzzi de Argentina S.A. c. Arnedo, Juan P. s/ Medidas cautelares - Expte. 2723/99”, Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 4, Secretaría 8.

138

b) Medida cautelar dictada el 5 de marzo de 1999 en autos “ERREPAR S.A. c. Besana, Guillermo Antonio s/ Medidas cautelares”, Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 3, Secretaría 6................

141

c) Medida cautelar dictada el 2 de junio de 1999 en autos “Pines SA c. Nexus Internet Services s/ medidas cautelares - Exp. Nº  2740/99”, Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 5, Secretaría 9.

142

d) Medida cautelar dictada el 9/11/1999 en autos “EDEA S.A. c. STATICS S.A. s/ medidas cautelares”, Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 10, Secretaría 19................................................

143

e) Medida cautelar confirmada el 30/12/1999 por la Sala II de la Cámara Federal Civil y Comercial, en autos “Pugliese, Francisco Nicolás c. Pérez, Carlos Enrique s/ medidas cautelares”............................................................

143

III.



Manual de Derecho Informático

XIII Pág.

IX.

f) Medida cautelar dictada por el Juzgado en lo Civil y Comercial Federal 7, Secret. Nº 13 el 26/11/1997 en el caso: “Heladerías Freddo S.A. c. Spot Network s/apropiación indebida de Nombre FREDDO para Internet”...............

146

g) Análisis y comentario de los casos..................................

149

2. Conflictos entre registradores de nombres de dominio y personas que sin ser titulares de un registro marcario, se sienten afectados por el registro........................................................

151

a) Medida cautelar dictada por el Juzgado Federal 1, Secretaría Civil y Comercial de Rosario el 26/5/2000 en el caso: “Hotel Ava Miriva SRL sobre medida cautelar”....

151

b) Caso “Marcelo Tinelli”..................................................

154

Implementación de un sistema de solución de conflictos..............

154

Capítulo VI Libertad de expresión y libertad de contenidos en internet I.

La libertad de expresión y los documentos internacionales. Restricciones a la libertad de expresión. Principio de la libertad de contenidos....................................................................................

158

1. Declaración Universal de los Derechos Humanos ................

159

2. Pacto de San José de Costa Rica...........................................

159

3. Pacto Internacional de Derechos Civiles y Políticos...............

162

4. Los tres documentos internacionales comentados.................

162

5. Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía.............................

163

6. La doctrina de las responsabilidades ulteriores.....................

165

II.

Libertad de contenidos en los EEUU............................................

167

III.

Libertad de contenidos en los países europeos..............................

168

1. La pornografía y la pornografía infantil y la defensa de los menores................................................................................

168

2. Otros contenidos censurados................................................

170

Libertad de contenidos en la República Argentina. Constitución Nacional. La censura previa. Las responsabilidades ulteriores. Decreto 1279/97. Ley 26.032.......................................................

171

Otras consideraciones sobre el tema. Diversos tipos de contenidos en la red Internet..........................................................................

175

IV.

V.

XIV

Horacio Fernández Delpech Pág.

1. Contenidos que afectan a la dignidad humana que se encuentran prohibidos por la ley y que son pasibles de censura.......

176

2. Contenidos que afectan a la dignidad humana prohibidos o no prohibidos por la ley, que no admiten censura.................

178

3. Contenidos inadecuados o perjudiciales para los menores....

181

Los sistemas de clasificación y filtrado de contenidos...................

182

1. Sistemas PICS (Plataform for Internet Contera Selection o Plataforma para la Selección de Contenido en Internet)........

183

2. Sistema de filtrado autónomo...............................................

184

VII. Los casos “Yahoo”......................................................................

185

1. El caso “Yahoo” de la justicia argentina...............................

185

2. El caso “Yahoo” de la justicia francesa.................................

187

VIII. Neutralidad en la red. Concepto. Proyectos argentinos................

189

VI.

Capítulo VII Delitos informáticos I.

Concepto. Características. Antecedentes......................................

193

II.

Figuras penales incorporadas al Código Penal argentino por la Ley 26.388 de Delitos Informáticos.............................................

198

1. Daño Informático.................................................................

198

2. Fraude informático...............................................................

202

3. Alteración de prueba.............................................................

205

4. Pornografía infantil...............................................................

205

5. Delitos contra la privacidad..................................................

209

6. Delitos contra la seguridad pública e interrupción de las comunicaciones........................................................................

212

7. Falsificación de documentos electrónicos..............................

212

Ley 26.904 incorporando al Código Penal argentino el delito de grooming.....................................................................................

213

Otras figuras penales informáticas que surgen de otras leyes........

214

1. Los delitos relacionados con los derechos de autor contemplados en la ley 11.723 de Propiedad Intelectual...................

214

a) Reproducción ilícita de obras literarias, artísticas o científicas..............................................................................

214

b) Reproducción ilícita de software.....................................

215

c) Plagio de obras literarias, artísticas y científicas. Software...............................................................................

217

III. IV.



Manual de Derecho Informático

XV Pág.

2. Los delitos creados por la Ley 25.326 de Protección de Datos Personales............................................................................. 3. La sustracción de secretos comerciales contenidos en soportes informáticos, figura contemplada en la Ley 24.766 de Confidencialidad................................................................... 4. La alteración dolosa de registros, establecida como delito en la Ley Penal Tributaria.......................................................... 5. Delitos tipificados en la Ley 23.592 Antidiscriminatoria.......

219

V.

Proyectos de ley a estudio de nuestro Parlamento........................ 1. Suplantación de identidad digital o robo de identidad.......... 2. Captación u obtención ilegítima de datos confidenciales.......

222 222 223

VI.

Ilícitos penales tipificados en otras legislaciones iberoamericanas.

223

VII. El Tratado sobre los Ciberdelitos de Budapest. Ingreso de la República Argentina. Obligaciones contraídas al ingresar al sistema de Budapest..................................................................................

231

218

220 220

Capítulo VIII Proveedores de servicio de internet. Internet service provider (ISP). Sus obligaciones I.

Obligaciones de los proveedores de servicio de Internet (ISP)....... 1. Obligación de ofrecer software de protección que impida el acceso a sitios específicos...................................................... 2. Libertad de contenidos.......................................................... 3. Normativa referente a los contratos de adhesión.................. 4. Obligación de conservación de datos de tráfico. La Directiva 2006/24/CE del Consejo de Ministros de la Unión Europea. Normativa Argentina. Los fallos Halabi y Cabase. Obligación que surge del Convenio de Budapest............................. 5. Los seguros de responsabilidad civil de los ISP...................... 6. Obligaciones con relación a la calidad de los servicios.......... 7. Obligación de imponer filtros que impidan la violación de la propiedad intelectual............................................................

237 238 239 239

242 248 249 250

Capítulo IX Responsabilidades derivadas de internet I.

Responsabilidad por la incorporación de contenidos ilícitos o que causan daño y por la incorporación ilícita de contenidos............. 1. Incorporación de contenidos ilícitos o que causan un daño...

253 253

XVI

Horacio Fernández Delpech Pág.

2. Incorporación ilícita de contenidos.......................................

255

3. Responsabilidad de los proveedores de contenido y de los titulares de sitios...................................................................

256

a) El caso Jujuy.com............................................................

258

b) El caso Galera.................................................................

259

4. La responsabilidad de los proveedores de servicio.................

260

a) Las legislaciones europeas y norteamericanas.................

261

b) La responsabilidad en la República Argentina................

267

c) La jurisprudencia argentina............................................

270

d) Nuestra opinión..............................................................

273

Capítulo X Documento electrónico y firma digital I.

El documento. El documento electrónico.....................................

277

1. Los antecedentes argentinos. El sistema del Código Civil argentino..................................................................................

278

2. Incorporación del documento electrónico y digital en la legislación argentina....................................................................

280

II.

La firma. La firma electrónica y la firma digital............................

283

III.

La criptografía. Sistemas simétricos y asimétricos........................

286

1. Sistemas simétricos...............................................................

287

2. Sistemas asimétricos..............................................................

288

Infraestructura de clave pública...................................................

291

1. Funcionamiento del sistema..................................................

292

2. Autoridad Certificante (AC o CA)........................................

294

IV.

3. Certificado digital.................................................................

295

4. Revocación de certificados digitales......................................

295

5. Reconocimiento y validez de los certificados digitales extranjeros......................................................................................

296

6. Esquema de seguridad y confiabilidad...................................

296

7. Time-stamping o sello de tiempo...........................................

297

V.

Modelos internacionales y legislaciones de otros países................

298

VI.

La firma digital en el sector público de la República Argentina....

301

VII. La firma digital para el sector público y privado de la República Argentina. La Ley 25.506 de Firma Digital..................................

303

1. Denominación de la ley. Objetivos. Principio de la equivalencia funcional.........................................................................

304



Manual de Derecho Informático

XVII Pág.

2. Exclusiones...........................................................................

305

3. Neutralidad tecnológica........................................................

306

4. Firma digital y firma electrónica...........................................

306

5. Requisitos de validez de la firma digital................................

308

6. Consecuencias. Presunción de autoría e integridad de la firma digital...................................................................................

308

7. El documento electrónico o digital........................................

309

8. El Certificador Licenciado.....................................................

311

9. Obligaciones del Certificador Licenciado..............................

315

10. Certificado digital.................................................................

318

11. Estructura y esquema de organismos contemplados por el nuevo régimen......................................................................

319

12. Normativa penal. Sanciones..................................................

321

13. Certificadores que han sido licenciados en la Argentina. Existencia en la Argentina de firma digital por acuerdo de partes.

321

VIII. La aplicación de la firma digital en la implementación del expediente digital................................................................................

323

Capítulo XI Derecho a la intimidad. Derecho a la autodeterminación informativa I.

El derecho a la intimidad en los documentos internacionales.......

330

II.

El derecho a la intimidad en la República Argentina. La protección de los datos personales.........................................................

331

III.

El artículo 1071 bis del Código Civil...........................................

332

IV.

El hábeas data y la Constitución Nacional...................................

333

V.

La Constitución de la Ciudad de Buenos Aires y la Ley 1845 de Protección de Datos Personales de la Ciudad de Buenos Aires. La Ley 104 de Acceso a la Información de la Ciudad de Buenos Aires............................................................................................

334

Ley 24.766...................................................................................

337

VII. Ley 25.326 de Protección de Datos Personales y su decreto reglamentario 1558/2001....................................................................

337

1. Objetivo de la nueva normativa............................................

338

2. Alcances................................................................................

339

3. Obligación de registro. Datos lícitos.....................................

341

4. Terminología utilizada en la normativa.................................

343

VI.

XVIII

Horacio Fernández Delpech Pág.

5. Distintas clases de datos........................................................

344

6. Recolección de datos.............................................................

345

7. Prohibición de recolección de Datos Sensibles. Excepciones..

348

8. Adopción de medidas de seguridad y deber de confidencialidad con relación a los datos recolectados..............................

351

9. Cesión de datos personales y transferencia internacional de los mismos............................................................................

352

10. Derechos de los titulares de los datos....................................

354

a) Derecho de información.................................................

354

b) Derecho de acceso..........................................................

355

c) Derecho de rectificación, actualización o supresión........

356

11. Normas relativas a ciertos tipos de archivos, registros o bancos de datos..........................................................................

358

a) Prestación de servicios de información crediticia.............

358

b) Archivos, registros o bancos de datos con fines de publicidad...............................................................................

360

c) Archivos, registros o bancos de datos relativos a encuestas...................................................................................

361

d) Datos personales registrados con fines policiales.............

361

e) Registro Nacional de Documentos de Identidad Cuestionados . ...........................................................................

362

f) Registro Nacional de Datos Genéticos............................

362

12. Acción de hábeas data..........................................................

363

13. Organismo de control...........................................................

365

14. Normas penales....................................................................

366

15. Reglamento de sanciones......................................................

367

16. Necesaria armonización regional..........................................

370

Capítulo XII El correo electrónico I.

Inviolabilidad del correo electrónico............................................

374

II.

Uso de los medios Informáticos en el ámbito laboral. El control laboral del correo electrónico.......................................................

378

1. La normativa y jurisprudencia internacional.........................

379

2. El tema en la República Argentina........................................

387

Correo electrónico masivo. Envío de spam .................................

395

1. Los sistemas Opt In y Opt Out. Las listas negativas.............

396

2. El sistema europeo................................................................

396

III.



Manual de Derecho Informático

XIX Pág.

3. El sistema norteamericano....................................................

398

4. Situación en la República Argentina. El art.  27 de la ley 25.326 y su reglamentación por el decreto 1558/2001. Las disposiciones de la DNPDP. Jurisprudencia...........................

401

IV.

Valor probatorio del correo electrónico.......................................

404

V.

Notificaciones judiciales por correo electrónico...........................

411

Capítulo XIII Contratos electrónicos y contratos informáticos I.

Contratos electrónicos.................................................................

415

II.

Contratos informáticos................................................................

417

1. Contratos de software...........................................................

421

a) Compraventa..................................................................

421

b) Contrato de licencia para su uso o reproducción............

422

c) Contrato de edición........................................................

422

d) Contrato de Escrow de Código Fuente...........................

423

2. Contratos de hardware.........................................................

423

a) Contrato de venta y suministro de equipos de computación................................................................................

423

b) Contrato de mantenimiento de equipos..........................

424

3. Contrato de prestación de servicios informáticos..................

424

a) Contrato de prestación personal de servicios informáticos..................................................................................

425

b) Contrato de outsorcing informático................................

425

Capítulo XIV La Cloud Computing I.

Concepto. Características. Niveles de servicio..............................

427

II.

Diferentes implementaciones........................................................

431

III.

Problemas que plantea la cloud computing .................................

433

1. Competencia, jurisdicción y ley aplicable..............................

434

2. Transferencia internacional de datos.....................................

436

3. Niveles de seguridad ofrecidos..............................................

440

4. Propiedad intelectual de los contenidos.................................

443

5. Garantías de responsabilidad................................................

445

XX

Horacio Fernández Delpech Pág.

Capítulo XV Comercio electrónico I.

Comercio electrónico completo e incompleto...............................

449

II.

Regulación del comercio electrónico. Principales modelos internacionales........................................................................................

450

1. Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI)...........................................................................

451

2. La Directiva de la Unión Europea sobre Comercio Electrónico, directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 y la Directiva de la Unión Europea sobre los derechos de los consumidores, directiva 2011/83/ UE del Parlamento Europeo y del Consejo del 25 de octubre de 2011.................................................................................

456

3. Las Recomendaciones del Consejo de la OCDE (Organización para la Cooperación y el Desarrollo Económico) relativas a los lineamientos para la protección al Consumidor en el Contexto del Comercio Electrónico...................................

462

III.

IV.

Regulación del comercio electrónico. Normativa argentina..........

469

1. Ley 24.240 de Defensa del Consumidor................................

470

2. Resolución 412/1999 del Ministerio de Economía y Obras y Servicios Públicos, que aprueba las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese Ministerio.....................................

475

3. Resolución 104/2005 de la Secretaría de Coordinación Técnica del Ministerio de Economía...........................................

480

Otras cuestiones relacionadas con el comercio electrónico...........

483

1. Sistemas de pago en el comercio electrónico.........................

483

a) Transferencia electrónica de fondos, TEF........................

484

b) Instrumentos de pago electrónico, IPE............................

485

2. La tributación en el comercio electrónico..............................

491

3. Legislación aplicable.............................................................

493

Capítulo XVI Protección legal de los sitios de la web I.

Elemento contenido.....................................................................

500

II.

Elemento diseño...........................................................................

504

III.

Elemento software o código fuente..............................................

505



Manual de Derecho Informático

XXI Pág.

IV. V.

Elemento identificatorio...............................................................

507

Otras cuestiones relacionadas con los sitios web..........................

507

1. Naturaleza jurídica de los sitios web.....................................

507

2. Enlaces con otros sitios.........................................................

508

3. Registro de los sitios web......................................................

510

4. Titularidad de los derechos de propiedad intelectual del sitio web.......................................................................................

512

5. Obligaciones impuestas por la DNPDP.................................

515

6. Obligación impuesta por el Gobierno de la Ciudad Autónoma de Buenos Aires...............................................................

518

7. Obligaciones impuestas por resolución 21 del Grupo Mercado Común del Mercado Común del Sur................................

518

Capítulo XVII Propiedad intelectual y nuevas tecnologías I.

II.

III.

El concepto de reproducción........................................................

523

1. El concepto de reproducción de la obra intelectual en los Convenios Internacionales....................................................

524

2. Los derechos de autor y el concepto de reproducción de la obra intelectual en la normativa y jurisprudencia argentina..

526

3. La incorporación de la obra intelectual a un sitio de Internet. El upload y el download de la obra.......................................

531

4. Obras incorporadas lícitamente en la red. El derecho de uso y reproducción......................................................................

534

5. Obras incorporadas ilícitamente en la red.............................

535

La obra musical y audiovisual......................................................

536

1. Copiado de música y audio en formato digital y a través de Internet.................................................................................

537

2. Protección de la obra musical y audiovisual. Convenios Internacionales.............................................................................

539

3. Normativa en la República Argentina...................................

546

4. El caso Napster.....................................................................

548

Las medidas tecnológicas de protección de la propiedad intelectual..............................................................................................

552

1. Diferentes medidas tecnológicas de protección......................

552

2. La elusión de las medidas tecnológicas de protección. La protección contra la elusión.......................................................

555

3. El tema en los Tratados Internet...........................................

557

XXII

Horacio Fernández Delpech Pág.

4. La protección jurídica contra las acciones destinadas a eludir las medidas en otras normativas...........................................

561

Capítulo XVIII Régimen jurídico del software I.

Concepto de software.................................................................. 1. Software de dominio público y de dominio privado.............. 2. Software propietario y software libre.................................... 3. Titularidad de los derechos................................................... 4. Copia de salvaguarda............................................................

567 568 570 572 573

II.

Protección jurídica del software................................................... 1. Ley 11.723. Decreto 165/1994............................................. 2. Ley 25.036............................................................................ 3. Registro de las obras de software.......................................... 4. Régimen de promoción del software.....................................

574 574 576 578 580

III.

Principales contratos relacionados con el software....................... 1. Contrato de licencia de software........................................... 2. Contrato de Escrow de Código Fuente..................................

582 582 585

Bibliografía ..............................................................................................................

587

Anexos I.

Ley 26.032. Internet. Libertad de expresión.................................

609

II.

Ley 25.506 de firma digital..........................................................

609

III.

Ley 25.326 de Protección de Datos Personales.............................

618

IV.

Ley 26.388 de delitos informáticos..............................................

627

PRÓLOGO

Cuando en el año 1999 escribí mi libro Protección Jurídica del Software, lejos estaba de imaginar el desarrollo que las nuevas tecno­ logías tendrían en el final del siglo que terminaba y en estos 13 años transcurridos del siglo XXI. Ese desarrollo de las nuevas tecnologías, diría yo meteórico y ex­ ponencial, evidentemente trajo nuevas situaciones y conflictos que debían ser contempladas por los ordenamientos jurídicos de todos los Estados. Ya en Problemática Jurídica del Software, me atreví a hablar del derecho informático como una nueva rama del derecho. Dije entonces: "Una nueva disciplina jurídica integrada por las normas del Derecho que regulan las consecuencias jurídicas de esas nuevas tecnologías en sus diferentes aspectos". Afirmé también que creía que el derecho informático poseía en muchas partes del mundo autonomía jurídica como nueva rama del derecho por reunir los requisitos de autonomía legislativa, jurisprudencia!, académica y científica, pero que en la Ar­ gentina, por no existir una legislación totalmente específica y propia, podíamos decir que aún no se encontraba consolidado totalmente como rama autónoma del derecho. Han pasado casi quince años desde entonces. En esos años escribí varios libros, y en cada uno de ellos fui incorporando nuevos temas y analicé legislaciones y jurisprudencia extranjeras y la nueva legisla­ ción argentina que poco a poco se estaba dictando. En esos años se reguló legalmente el documento electrónico y la firma digital con la ley 25.506, se dictó la ley 25.326 de Protección de Datos Personales, se dictó la ley 26.032 reafirmando para Internet la garantía constitucional de la libertad de expresión, se regularon los delitos informáticos con la ley 26.388, se comenzó con la ley 26.685 a implementar la notificación electrónica judicial, la Argentina se in­ corporó al consenso internacional del Convenio de Cibercriminali­ dad de Budapest, y se dictaron muchas otras normas que hacen a la regulación jurídica de este derecho informático, que hoy podemos

XXIV

HORACIO FERNÁNDEZ DELPECH

decir que existe plenamente en la Argentina, ya que también posee autonomía legislativa. Desde el punto de vista académico se crearon asociaciones referi­ das al derecho informático, destacándose entre ellas la Asociación de Derecho Informático de la Argentina y la Asociación Argentina de In­ formática Jurídica, que realizaron numerosos eventos y participaron en congresos internacionales representando a la Argentina, se realizó en el año 2011 un Congreso Iberoamericano de Derecho Informático en Buenos Aires, se crearon cátedras de Derecho informático en ca­ rreras de grado y posgrado en universidades privadas y nacionales, y se tiende a la implantación de la materia Derecho Informático como materia obligatoria de la currícula de las Facultades de Derecho. Creo que ha llegado el momento de publicar este libro, en el cual he tratado de analizar todos los temas que considero de importancia y que hacen al derecho informático, intentando explicar y desarrollar la legislación dictada en la Argentina y la jurisprudencia que vienen creando nuestros tribunales, pero también he tratado de dar una vi­ sión internacional de cada tema, analizando normativas y jurispru­ dencia extranjera así como Convenios Internacionales, todo ello en especial en aquellos temas en que en la Argentina no existe legislación o la que existe es incompleta. Creo que las experiencias extranjeras son ricas y pueden servir de importante fuente a una futura legisla­ ción argentina. Los temas que componen el libro son los que enseño en mis cáte­ dras de Derecho Informático en varias universidades de Argentina y del extranjero, por lo que creo que el libro puede ser útil tanto para los profesionales interesados en estos temas, como para los estudian­ tes que deban analizar el derecho informático, materia que poco a poco se va imponiendo en fas universidades. Me resta por último dar un especial agradecimiento a todos los amigos ius informáticos argentinos y extranjeros, que me han nutrido con sus conocimientos que dan fundamento a este libro, y también a mi familia a la que le he restado muchas horas en las que he pasado estudiando, analizando y escribiendo este libro.

ÍNDICE DE SIGLAS Y ABREVIATURAS USADAS

AC

Autoridad certificante.

ADPIC

Sigla en español del Acuerdo sobre los De­ rechos de Propiedad Intelectual Relativos al Comercio.

ADNDRC

Asian Domain Name Dispute Resolution Centre.

AFRINIC

The Internet Number Registry of Africa.

ALAC

Comité Consultivo At Large.

APNIC

Asia Pacific Network Information Centre.

ARIN

American Registry for Internet Numbers.

ARPA

Advanced Research Projects Agency.

ARPANET

Advanced Research Projects Agency Net­ work.

ASO

Adress Supporting Organization.

ASP

Aplication Service Provider.

Art.

Artículo.

BO

Boletín Oficial.

BOE

Boletín Oficial de España.

CAC

The Czech Arbitratrion.

ccNSO

Country-Code Names Supporting Orga­ nization.

ccTLDs

Dominios de nivel superior correspon­ dientes a códigos de países o territorios.

cd

Disco compacto.

CDA

Communications Decency Act.

XXVI

HORACIO FERNÁNDEZ DELPECH

CESSI

Cámara de Empresas de Software y Servi­ cios Informáticos.

CFIT

Coalition for ICANN Transparency.

CMSI

Cumbre Mundial sobre la Sociedad de la Información.

C. Nac. Civ. C. Nac. Com.

Cámara Nacional Civil. Cámara Nacional Comercial

C. Nac. Cont. Adm. Fed. Cámara Nacional Contencioso Adminis­ trativo Federal. C. Nac. Civ. y Com.

Cámara Nacional Criminal y Correc­ cional.

C. Nac. Fed. Civ. y Com. Cámara Nacional Federal Civil y Co­ mercial. CNUDMI

Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.

COPA

Acta para la Protección o Seguridad en Línea de la Privacidad de los Menores. Children's Online Privacy Protection Act. Lista de certificados digitales revocados.

CSJN

Corte Suprema de Justicia de la Nación.

DIVX

Formato de video comprimido.

DMCA

Digital Millenium Copyright Act.

DNS

Domain Name System.

DNPDP

Dirección Nacional de Protección de Datos Personales.

DRM

Digital Right Management.

DVD

Disco de video digital.

Ed.

Editorial.

ED

Revista El Derecho.

EDI

Electronic Data Interchange.

F

Folio.

FSF

Free Software Foundation.

FNC

Federal Networking. Council.

MANUAL DE DERECHO INFORMÁTICO

XXVII

ftp

File Transfer Protocol.

GMC

Grupo Mercado Común.

GNSO

Generic Names Supporting Organization.

gTLDs

dominios de nivel superior genéricos.

HSP

Hosting Service Providers.

http

hiper text transfer protocol.

html

hyper text metha language.

IANA

Internet Assigned Numbers Authority.

IAP

Internet Access Providers. Proveedores de Acceso.

ICANN

Internet Corporation for Assigned Names and Numbers.

IFPI

Federación Internacional de la Industria Fonográfica.

IFWP

International Forum for the White Paper.

IGF

Foro de Gobernanza de Internet. Internet Governance Forum.

Inc.

lllCISO.

IPaddress

Dirección numérica.

IPE

Instrumentos de pago electrónico.

1Pv4

Dirección numérica versión 4.

1Pv6

Dirección numérica versión 6.

ISP

Proveedores de Servicios de Internet.

JA

Revista Jurisprudencia Argentina.

Juzg. Prim. Inst.

Juzgado de Primera Instancia.

LACNIC.

Registro de Direcciones de Internet para América Latina y el Caribe.

LACTLD

Latin American and Caribean ccTLDs Organization.

LDRP

Política Local de Resolución de Disputas.

LMTIC

Ley Modelo sobre Transferencias Interna­ cionales de Crédito.

XXVIII

HORACIO FERNÁNDEZ DELPECH

LPDP

Ley de Protección de los Datos Personales 25.326.

LSSICE

Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico de España.

LL

Revista La Ley.

LA N

Local Area Network.

MERCOSUR

Mercado Común del Sur.

MP3

Formato de audio comprimido desarrolla­ dos por Moving Picture Experts Group.

MTP

Medidas Tecnológicas de Protección.

NAF

The National Arbitration Forum.

NSI

Network Solutions Inc.

NSP

Networks Service Providers.

NTIC

Nuevas tecnologías de la información y la comunicación.

nTLD

National Top Level Domain.

OCDE

Organización para la Cooperación y el De­ sarrollo Económico.

OMC

Organización Mundial del Comercio.

OMPI

Organización Mundial de la Propiedad Intelectual.

. ONU

Organización de la Naciones Unidas.

OPT IN

Sistema abierto de correo electrónico.

OPT OUT

Sistema cerrado de correo electrónico.

OSI

Open Software Initiative.

Pág.

página.

P.I.

Propiedad Intelectual.

PICS

Plataforma para la Selección de Contenidos de Internet.

RAM

Memoria de acceso aleatorio.

RIPE NCC

Ripe Network Coordination Centre.

P2P

Peer-to-peer o entre pares.

MANUAL DE DERECHO INFORMÁTICO

XXIX

PC

Computadora personal.

PKI

Public Key Infraestructure. Infraestructura de Clave Pública.

RIAA

Recording Industry Association of Ame­ rica.

RIU

Red de Interconexión Universitaria.

SABAM

Sociedad de Autores y Compositores en Bélgica.

SMCS

Sistema de gestión de copias en serie.

SPE

Sistemas de pago electrónico.

T

Tomo.

TCP/IP

Protocolo de Control de Transmisión.

TEF

Transferencia electrónica de fondos.

TLD

Top Level Domains.

TICs

Tecnologías de la Información y la Comu­ nicación.

TMCH

Trademark Claringhouse.

TODA

Sigla en español que corresponde a Trata­ do de la OMPI sobre Derecho de Autor de 1996.

TOIEF

Sigla en español que corresponde a Tratado de la OMPI sobre Interpretación o Ejecu­ ción y Fonogramas de 1996.

TLD

Top Level Domains.

TRIPs

Sigla en inglés del Acuerdo sobre los Dere­ chos de Propiedad Intelectual Relativos al Comercio.

TV

Televisión.

UCP/CPU

Unidad de procesamiento de un sistema informático.

UE

Unión Europea.

UNGIS

UN Group on the Information Society.

UNCITRAL

Sigla en inglés de la Comisión de las Na­ ciones Unidas para el Derecho Mercantil Internacional.

XXX

HORACIO FERNÁNDEZ DELPECH

UDRP

Uniform Domain Name Dispute Resolution Policy. Política Uniforme de Resolución de Disputas.

UNESCO

Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura�

URS

Uniform Rapid Suspension System.

VHS

Video Home System.

WAV

Formato de audio digital sin compresión.

WCT

Sigla en inglés que corresponde a WIPO Copyright Treaty-Tratado de la OMPI so­ bre Derecho de Autor de 1996.

WIPO

Sigla en inglés de la Organización Mundial de la Propiedad Intelectual.

WPPT

Sigla en inglés que corresponde a WIPO Perfomances and Phonograms Treaty Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas de 1996.

www ZIP

World Wide Web. Formato de almacenamiento de datos com­ primidos.

CAPÍTULO 1

INTRODUCCIÓN SUMARIO: l. Concepto y características del derecho in­ formático. 11. Internet. 111. La web 2.0. IV. La Sociedad de la Información y del Conocimiento. V. La Declara­ ción de Derechos del Ciberespacio. VI. Gobernanza de Internet.

l. CONCEPTO Y CARACTERÍSTICAS DEL DERECHO INFORMÁTICO Podríamos definir al derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el derecho y la informática. Y que la informática es una ciencia que estudia métodos, proceso y técnicas, con el fin de almacenar, procesar y transmitir informaciones y datos en formato digital. Sin embargo, muchos consideran al derecho informático como un punto de inflexión del derecho, ya que todas sus áreas se han visto afectadas por la aparición de la computadora, Internet y la conse­ cuente Sociedad de la Información. Frente al derecho penal aparecen nuevas conductas disvaliosas re­ lacionadas con la informática o con Internet y que deben tipificarse como delitos. En el derecho civil aparecen nuevas instituciones como el documento electrónico y la firma digital. el derecho laboral apa­ recen situaciones antes no contempladas pero que son consecuencia de estas nuevas tecnologías de la información, como es el teletrabajo y la problemática del uso de los medios informáticos en el trabajo, en fin, todas las ramas del Derecho se ven invadidas por fenómenos in­ formáticos, y de allí entonces que uno se pregunta si realmente existe un derecho informático, o si por el contrario dentro de cada rama del derecho existen nuevas situaciones e instituciones vinculadas con la informática. La generalización en el uso de las tecnologías de la información y la comunicación, TICs, hacen nacer nuevas necesidades que deben

2

HORACIO FERNÁNDEZ DELPECH

encontrar su solución en el derecho. Pero estas nuevas necesidades no pueden ser satisfechas con los medios desarrollados para satisfacer necesidades surgidas en otro momento histórico. Por tanto, en el mar­ co del paradigma jurídico de la Modernidad y mientras se mantenga su vigencia, vemos necesaria la aparición de nuevos medios que nos permitan cubrir estas falencias. Creemos que el Derecho Informático es hoy en día una realidad y que, por tener autonomía legislativa, jurisprudencia!, académica y universitaria y contar con principios propios, lo podemos considerar una nueva rama autónoma del derecho. Según prestigiosos autores debemos al profesor alemán Wilhelm Steinmuller, académico de la Universidad de Regensburg, el término Rechtsinformatik, cuya traducción serfa derecho informático (1). Como lo venimos diciendo desde hace muchos años el permanente avance de las modernas tecnologías informáticas ha hecho necesario el dictado de legislaciones en todas partes del mundo, que regulen los diferentes aspectos vinculados con esas nuevas tecnologías. Es así como no hace mucho nace en gran parte del mundo esta nueva rama del derecho: el derecho informático o derecho de la informática. Per­ sonalmente creemos que hoy en día el Derecho Informático posee en la Argentina y en muchas partes del mundo autonomía jurídica como nueva rama del derecho, por reunir los requisitos de autonomía legis­ lativa, jurisprudencia!, académica y científica. Es interesante lo que nos dice Guillermo Zamora, quien luego de aceptar la existencia del Derecho Informático como nueva rama autó­ noma del derecho, plantea una división entre el derecho informático puro o propio y el derecho informático impuro o impropio. · Nos dice al respecto: El derecho informático puro o propio sería aquel cuyos elementos que lo componen no tienen paralelo con otra rama del derecho, el mismo requiere del elemento tecnológico/informático, sin él no tiene características propias ni es factible su caracterización, la tecnología o el elemento informático es imprescindible para que se configure el hecho que acarrea responsabilidad, para entenderlo de otra mane­ ra, es aquel hecho que no podría configurar ilícito o daño, hace por ejemplo 30 años atrás por la inexistencia del medio para llevarlo a cabo. (1) REUSSER MoNSÁLVEZ, Carlos, Manual Chileno de Derecho Informático, Steinmüller W. (Hg.), EDV und Recht. Einführung in die Rechtsinformatik, 1970, Berlin, Schweitzer Verlag.

INTRODUCCIÓN

3

El derecho informático impuro o impropio sería aquel que tiene elemeptos con puntos de contacto con otras ramas del derecho y le son aplicables normativas de éstas, por ejemplo el spam (envío ma­ sivo de publicidad no deseada), ya se practicaba con otra modalidad desde hace años en EEUU e Inglaterra, la diferencia es que el correo no era electrónico sino postal, el por entonces "spammer", ensobra­ ba su publicidad, le ponía estampillas y remitía la misma a todos aquellos que seleccionaba de la guía telefónica, como se puede apre­ ciar el método era similar al spam actual, pero sin. la herramienta tecnológica/informática. Dicho en otras palabras, consistiría en aquel cuyos elementos que lo componen son únicos y no asimilables a otros ya existentes, aquel que no puede subsumir la figura y aplicarla analógicamente a alguna conocida o contenida en el marco del derecho civil, comercial, labo­ ral, etc., aquel que se materializa cuando, sin el elemento tecnológico/ informático, no podría darse, a ese es el que entiendo como derecho informático puro o propio (2).

El derecho informático nace para regular las consecuencias jurídi­ cas que la aparición de la computadora trae aparejadas. Es así como se habla primero de la informática jurídica como una aplicación de las nuevas tecnologías al derecho, del software como un elemento ne­ cesario para el procesamiento de los datos en la computadora, de las bases de datos llevadas en forma informatizada. Pero pasados unos años, irrumpe en el mundo Internet, que con su avance meteórico hace aparecer una nueva sociedad de la infor­ mación y el conocimiento que ocupa todos los espacios, y hoy me atrevería decir que hablar de Derecho Informático sin vincularlo a Internet se hace imposible. La computadora que nació como una herramienta para el más rápido y eficaz procesamiento de datos, se conecta hoy permanente­ mente a Internet, y en ese procesamiento de datos, Internet ocupa ya un lugar preponderante. No podemos hablar de las diferentes instituciones del derecho informático: el documento electrónico, la firma digital, los delitos informáticos, el manejo de los datos personales, los nombres de do­ minio, las comunicaciones cibernéticas por diversas herramientas (2) ZAMORA, Guillermo, "El documento electrónico en el contexto del Derecho In­ formático como rama autónoma del derecho". Publicado en el sitio web de la Red Iberoamericana el Derecho lnformatico.com. http://elderechoinformatico.com/index. php?option=com_content&view=article&id= 1616:el-documento-electronico-en-el-con­ texto-de 1-derecho-informatico-como-rama-autonoma-de 1-derecho&catid=3 :general·

4

HORACIO FERNÁNDEZ DELPECH

que crecen y se multiplican día a día, la interconexión entre los indi­ viduos en los blog y en las redes sociales, sin hablar de Internet.

Internet es una realidad que ocupa todos los espacios y es entonces que quizás tendríamos que hablar más que del derecho informático, del derecho informático y de Internet. Múltiples son los temas que integran el derecho informático, en­ contrándose entre ellos: • El régimen de registro de nombres de dominio a nivel interna­ cional y en la Argentina, su ocupación abusiva y los sistemas de solución de conflictos; • El principio de la libertad de expresión y su vinculación con la libertad de contenidos en Internet y la prohibición de censura previa; • Los ilícitos cometidos a través de la red o fuera de ella pero que son considerados delitos informáticos; • Las obligaciones y responsabilidades de los diferentes provee­ dores que intervienen en la red y posibilitan su funcionamiento e interconectividad; • La violación de los derechos a la propiedad intelectual de los autores, compositores e intérpretes; • La afectación de la privacidad e intimidad de los individuos; • La protección de los datos personales y el derecho a la autodeterminación informativa; • La defensa legal de los sitios web; • El régimen del documento electrónico y de la firma digital; • La regulación del comercio electrónico; • La jurisdicción aplicable a los conflictos planteados; • Los contratos informáticos y los contratos celebrados por me­ dios electrónicos; • La problemática de los derechos de Propiedad Intelectual frente a las nuevas tecnologías; • El régimen probatorio de los médicos informáticos; • Los problemas que acarrea el correo electrónico, en cuanto a su privacidad, al envío de spam, al uso del mismo en el ámbito laboral, y a su valor probatorio.

INTRODUCCIÓN

5

Y tantos otros temas que hacen a la Informática en su relación con el derecho y con Internet. Ernesto Liceda y Noemí Olivera, en su trabajo Reflexiones sobre el carácter del derecho informático ( 3 l, nos dicen con acierto: El derecho informático existe independientemente de su reconoci­ miento por parte de los actores del derecho. El uso creciente de las TICs en las sociedades hace imposible sostener por más tiempo la fantasía de que el derecho informático es sólo lo mismo que existía antes pero en versión digital, esto sólo nos aleja de la sociedad y nos niega la posibilidad de brindarle soluciones a las necesidades que apa­ recen a diario. Mientras parte de nosotros sigue negando la existencia del derecho informático como rama autónoma, los sujetos que se encuentran en una situación de poder en cuanto al uso y prestación de servicios de TICs contratan su personal on line en Argentina bajo el supuesto de locación de servicios; mientras discutimos si existe, la jurisdic­ ción para resolver conflictos es, por default, California (entre otras); mientras discutimos si existe, a diario personas incapaces de hecho (ej: menores de edad) firman licencias de uso asumiendo, teóricamen­ te, responsabilidades (podemos no saber dónde está la empresa que creó la licencia y cómo es el régimen de capacidad en la jurisdicción fijada por la misma), y los ejemplos siguen y siguen. En este trabajo presentamos lo que creemos son el objeto y el método del derecho in­ formático y bosquejamos sus principios, esperando colaborar de este modo en la superación de discusiones infructíferas y con la apertura del nuevo debate que ansiamos, en poco tiempo, lleve a la toma de decisiones necesarias para mejorar la situación jurídica de aquellos que, en o desde Argentina, utilizan las TICs. 1 1 . I NTERNET

El término Internet es la contracción de Inter-Network, o sea "en­ tre redes", y su origen y desarrollo lo podemos encontrar en los Esta­ dos Unidos en la segunda mitad del siglo 20. Los primeros estudios relacionados con el desarrollo de una red que intercomunicara a diferentes sujetos y ordenadores se producen a comienzos de los años 60 en una serie de notas de J.C.R. Licklider, del Massachussets Institute of Technology, donde éste planteó el con­ cepto de Red Galáctica, como una red que permitiera la intercomu­ nicación y trasmisión de datos entre diferentes lugares conectados a (3) Trabaj o publicado en l as XIII Jornadas de Investi gadores y Becarios en Cs. Jurídicas y Soci ales Mar del Plata, septiembre 2009.

6

HORAC IO F E RNÁN D EZ D E L P ECH

una red de ordenadores. En base a estos y otros estudios finalmente se desarrolla la idea concreta de una intercomunicación real por red, y el Departamento de Defensa de los EEUU crea ARPA (Advanced Research Projects Agency), organismo que fue instrumentado a fin de desarrollar la informática para aplicarla a la defensa de Estados Unidos. En 1969 se concreta finalmente el proyecto y se crea ARPANET (Advanced Research Projects Agency Network), como una red pri­ vada que intercomunicaba distintas computadoras de instalaciones de defensa por medio de radios y satélites. De esta forma cada una de las computadoras interconectadas en esa red podía obtener infor­ mación de las demás computadoras interconectadas, sin que exis­ tiese un equipo central y único, y así en caso de una conflagración militar no existía ningún equipo central que destruido eliminase la red. Posteriormente razones comerciales y científicas produjeron el rá­ pido crecimiento de esa red ARPANET a la que se fueron incorpo­ rando distintas redes, ya no militares sino académicas y privadas de los EEUU y otras partes del mundo, dando así lugar a la red Internet que hoy conocemos, en la que ya no sólo las instituciones se encuen­ tran interconectadas, sino que los usuarios individuales constituyen el gran motor del sistema. Internet es así una red de redes de ordenadores instaladas en dife­ rentes partes del mundo e interconectadas entre sí mediante líneas de comunicación de alta velocidad. Toda esta inmensa red de ordenado­ res funciona como un sistema descentralizado, sin un centro neurálgi­ co que dirija la información. A esa red de ordenadores se encuentran a .su vez conectados otros ordenadores llamados nodos, que interco­ munican la red con los usuarios individuales. El sistema fue creado y funcionó fundamentalmente durante mu­ chos años mediante la conexión telefónica, pero en los últimos años del siglo 20, comienzan a aparecer nuevas formas de interconexión como son la comunicación por cable y por antena, sistemas éstos con los que comienza a desaparecer el teléfono como el elemento básico de intercomunicación de la red. Se concibe así actualmente a Internet como una inmensa red de redes. Es una red que agrupa y conecta a miles de redes en diferentes partes del mundo, posibilitando el intercambio de información entre los ordenadores conectados a esas redes. El "Federal Networking Council" (FNC), de los Estados Unidos, en octubre de 1995 definió a Internet de la siguiente manera:

I N TRO D U CCIÓN

7

Internet se refiere al sistema global de información que: 1) está ló­ gicamente unido por un espacio global único de dirección basado en el protocoio de Internet TCP/IP o sus extensiones/continuaciones subsecuentes; 2) es capaz de soportar comunicaciones usando la se­ rie de protocolos Transmission Control Protocol!Internet Protocol (TCP/IP) y sus extensiones/continuaciones subsecuentes; y/o otros protocolos IP-compatibles; y 3) ofrece, usa o hace accesibles, ya sea pública o privadamente, servicios de alto nivel soportados en las co­ municaciones e infraestructura relacionada descripta aquí (4 l.

Es de destacar que Internet es una red abierta, pero que existen también redes cerradas a las que se ha denominado redes LAN (Lo­ cal Area Network), cuya interconectividad está limitada a un edificio (Intranet), o varios edificios o varias empresas (Extranet). En ellas el acceso está restringido a los autorizados o habilitados a tal fin, y funcionan normalmente dentro de empresas, grupos de empresas, o instituciones. A contrario de lo que ocurre con las redes cerradas, al ser Internet una red abierta o pública, tiene la característica que nadie puede ser impedido de acceder a la misma. La red Internet permite hoy en día el intercambio de datos entre los cinco continentes, posibilitando el acceso a toda clase de contenidos así como su trasmisión, entre cual­ quier usuario del mundo conectado a la red. Se discute cual es la naturaleza jurídica de Internet. Algunos opi­ nan que se trata de "un medio de comunicación", otros en cambio que es "un medio de transporte de la información". Coincidimos con Carrasco Blanc en que Internet es un "medio de acceso a la información que permite a diversos actores interactuar con diversos fines" (S) . Las innovaciones científicas y técnicas de los últimos años han producido un cambio sustancial en el mundo. Internet revoluciona al mundo, y como nos dice el destacado profesor Jeffrey Cole: Podemos amar o podemos odiar a Internet, pero no hay duda de que su impacto es real y profundo, con el potencial de convertirse en la tecnología que defina a esta generación ( 6 ) . (4) Trad ucción no oficial del informe del 24 de octubre de 1 995 del "Federal Networ­ king Cou ncil", (FNC) de los Estados U n idos. (5 ) CARRASCO BLANCO, H u mberto, "A lgu nos aspectos de la responsab i l idad de los pro­ veedores de servic ios y contenidos de I nternet", El caso "ENTEL'', trabajo presentado en EcomDer 2000, Primer Congreso I nternacional por I nternet sobre Aspectos Jurídicos del Comercio El ectrónico, año 2 000. (6) COLE, Jeffrey, "WI P Annual Meeting", 2 0 1 1 , Tecnológico de Monterrey, México. http://www2 .ccm. itesm.mx/ta l entotec/node/1 3 3 .

8

HORAC IO FERNÁN D EZ D E LPECH

La Asamblea General de la Organización de las Naciones Unidas (ONU) no· ha hace mucho declaró el acceso a Internet como un Dere­ cho Humano. Frank La Rue, relator Especial de la ONU, ha afirma­ do que la única y cambiante naturaleza de internet no sólo permite a los individuos ejercer su derecho de opinión y expresión, sino que también forma parte de sus derechos humanos y promueve el progre­ so de la sociedad en su conjunto. Por su parte Vinton Cerf científico estadounidense considerado uno de los padres de Internet, en un artículo de opinión en The Wall Street Journal, ha criticado esta afirmación de La Rue, afirmando "la tecnología no es un derecho humano en sí mismo, sino simplemente una facilitadora de cosas más concretas como la comunicación". "De­ berían centrarse en problemas más fundamentales" estima Cerf, ya que a su juicio "para que algo sea considerado como un derecho hu­ mano debe ser una de las cosas que los humanos necesitan para llevar una vida sana y significativa, al igual que prohibición de la tortura o la libertad de conciencia . . . Es un error poner alguna tecnología en esta categoría elevada ya que con el tiempo las valoraremos bastante mal" (?). 1 1 1 . LA WEB 2.0

Hasta no hace mucho tiempo nos referíamos a Internet como una Web 1.0, en donde se utilizaban páginas estáticas programadas en HTML. Los sitios estaban totalmente manejados por el web máster de la página, y los usuarios solo tenían la posibilidad de visualizar esos contenidos y leerlos sin tener la facultad de modificarlos ni de efectuar comentarios, respuestas, etc. El meteórico avance de Internet a partir de mediados de la década pasada ha llevado a que aparezca una Internet, a la que llamamos Web 2.0, en donde los sitios web facilitan que se comparta la in­ formación, convirtiéndose en una red dinámica en donde imper� la interoperabilidad entre los usuarios. Los usuarios hoy en día pueden interactuar y colaborar con el creador de contenidos, generándose así comunidades virtuales. Para muchos la Web 2.0 hace referencia a una serie de tecnologías profundamente asociadas con los términos: blogs, wikis, podcasts, sistema de sindicación etc., que facilitan una Web socialmente más (7) J uan Carlos Sánchez Agu irre qu ien coi ncide con La Rue, comenta el tema en su col umna Scientia, del 1 4/9/201 3 en el diario El financiero de Costa Rica, donde expl ico lo tratado recientemente en Cisco Connect 201 3 .

I NTROD UCCIÓN

9

conectada, en donde cualquier persona puede agregar contenidos o editar la información ya existente. En esta nueva web aparecen nuevas aplicaciones acordes a esa Internet interactiva como son las redes sociales, los blogs, la cloud computing, etc. Pero ya todo parece poco, hay algunos que ya mencionan una nueva Internet, la Web 3.0, en donde se concibe el camino evolutivo de la red que conduce a la inteligencia artificial. Esta expresión Web 3.0 apareció por primera vez en el año 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición más adecuada. En este contexto, al que muchos ya hace algunos años han llama­ do Sociedad de la Información y del Conocimiento, comienzan a des­ aparecer las fronteras geográficas y los sistemas jurídicos nacionales son entonces a menudo insuficientes para responder a los nuevos con­ flictos que se plantean, fundamentalmente los conflictos producidos por las nuevas tecnologías. El avance vertiginoso de las nuevas tecnologías informáticas y las nuevas situaciones planteadas, ha producido una orfandad jurídica, ya que las normas legales existentes en muchos casos no encuen­ tran su adecuación a los nuevos problemas surgidos de la tecnología informática. Algunos autores han dicho que Internet es una zona de "no de­ recho" por la general ausencia de normas jurídicas a su respecto, su carácter trasnacional y su constante avance tecnológico. Afirman así algunos que dado estas características, es inútil tratar de legislar a niveles nacionales ya que tal legislación se volverá rápi­ damente obsoleta y de todas formas será de difícil aplicación dada la facilidad del infractor o de quien comete un ilícito de trasladarse virtualmente a través de la red a cualquier otro lugar del mundo en donde no exista normativa que le impida su accionar. Surgen así dos posiciones claramente diferenciadas: por un lado los partidarios de la autorregulación, quienes consideran que el ci­ berespacio es por esencia libre y que por ello debe autorregularse. Esta autorregulación consistiría en la libertad que tendrían los par­ tícipes para determinar las reglas a seguir en cuanto a su comporta­ miento en Internet. Por el contrario los partidarios de la regulación consideran que no existe diferencia en cuanto a las actividades llevadas a cabo en la Red

10

PEC H H O RACIO FER NÁ N D EZ DEL

s llevad_as a ca� o en el mun?o tridimensional, y con aquellas si milare e no e iste razo� para exclmr de la ley ordinaria 2,C _ _ que consecuentement cuya um ca particularidad es que son llevadas a , s ade vid a a ciert s acti ónica. cabo en forma electr la primera postura que proclama la autorre­ No coincidimos con ya que la misma implica la negación del deregulación en Internet, cho. espacio de total y absoluta libertad. Inter­ Internet no supone un y como tal debe necesariamente ser regulado net es un espacio social entes estad s sin perjuicio de las normas de � . por el derecho de los dife� versos participes de la red se puedan dictar di s lo ue q n autorregulació a una legislación convenavanzar de tratar de y sin perjuicio tambi�n cional única y mundial. dad de la Información y el derecho es El encuentro entre la Socie una sociedad, existe derecho ubi sote exis inevitable, ya que donde cietas ibi ius. que la regulación que necesitamos no es Debemos tener en cuenta nacidas de la el�ctrónica y de la informá­ sólo para reglar relaciones co ete un ilícit , sino también es una tica y para sancionar a _quien � entes relac�iones entre los partícidifer las zar legislación para normali pes de la red. supranacional, es difícil estable­ Es cierto que atento a su carácter nte aplicables. Es correcto también que cer leyes territoriales plename se puedan crear son insuficientes dada los instrumentos jurídicos que es menos cierto que la tecnología corre la fugacidad de las redes. Y no o. ech más rápidamente que el der una legislación básica internacional, pero · De ahí la necesidad de hace necesario entonces que cada es­ estamos muy lejos de ella, y se s en sus territorios, pese a que esas tado dicte regulaciones aplicable as por nuevas tecnologías. legislaciones puedan ser superad MAC IÓN Y DEL CONOCIMIENTO IV. LA SOC IE DAD DE LA INFO R

la información y el conocimien­ Vivimos en una sociedad en la q ue ella, la creación, la distribución y to tienen un lugar privi legiado . En ra son los motores y finalidades el acceso a la información y a la cultu Y son consecuencia directa de urales cult es dad principales de las activi as de la Información y la Co­ log ecno � as la implantación de las Nuev ! les, culturales y económicas socia es municación (TICs) en las relacion de las comunidades .

I NTROD U CCIÓN

11

Las tecnologías de la información y la comunicación (TICs), a veces denóminadas nuevas tecnologías de la información y la comuni­ cación (NTIC), es un concepto muy asociado a la informática, y son el conjunto de nuevos recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información. Kofi Annan ha dicho: Las tecnologías de la información y la comunicación no son ningu­ na panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios ne­ cesarios para propagar los conocimientos y facilitar la comprensión mutua ( 8 l.

Muchas veces vemos que se utiliza el término sociedad de la in­ formación con similar significado que sociedad del conocimiento, sin advertir que son dos conceptos diferentes, posiblemente uno conse­ cuencia del otro. La sociedad de la información, sucesora de la sociedad industrial, se refiere a la creciente capacidad tecnológica para almacenar infor­ maciones y hacerlas circular cada vez de forma más rápida y con mayor difusión. Esa sociedad de la información surge como conse­ cuencia de la implantación de las tecnologías de la información y comunicación (TICs) en las relaciones sociales, culturales y econó­ micas de las comunidades, eliminando las barreras del espacio y del tiempo en ellas y facilitando una rápida y eficaz comunicación. Como consecuencia de esa sociedad de la información surge la sociedad del conocimiento, en donde se produce la apropiación crítica y selectiva de esa información. La información no es lo mismo que el conocimiento. La informa­ ción se compone de hechos y sucesos, mientras que el conocimiento se define como la interpretación de dichos hechos y sucesos dentro de un contexto social. Para la UNESCO (9) "el concepto pluralista de sociedades del co­ nocimiento va más allá de la sociedad de la información ya que apun­ ta a transformaciones sociales, culturales y económicas en apoyo al desarrollo sustentable. Los pilares de las sociedades del conocimiento son el acceso a la información para todos, la libertad de expresión y la diversidad lingüística". (8) Km1, Annan, Discurso inaugural de la primera fase de la WS/5, Ginebra, 2003 . (9) Hacia las Sociedades del Conoc i m i ento. I nforme Mundial de la U N ESCO. Edicio­ nes U N ESCO 2 005 .

12

HORACIO FERNÁNDEZ DELPECH

Todos sabemos que la información es un bien económico y moral que incrementa nuestro conocimiento dando fundamento a la cultu­ ra, y que es un valor fundamental en la vida del hombre. La infor­ mación contribuye a la construcción del conocimiento y es un bien en sí mismo. No solamente somos ricos por tener bienes materiales, sino que también somos ricos por tener ese bien inmaterial que es el conocimiento, que nos permite una mejor calidad de vida y mayores oportunidades de trabajo y progreso. Pero esa información creadora del conocimiento nos llegaba has­ ta hace algunas décadas a través de la lectura y el estudio de tex­ tos escritos en papel, de la concurrencia a escuelas, universidades y bibliotecas. Pero hoy todo ha cambiado y tenemos primero la computadora, como nuevo instrumento tecnológico que nos f acilita el tratamiento y procesamiento de la información. Luego aparece Internet, y con ella un mundo nuevo. La unión de la computadora con Internet nos da una nueva visión del mundo. Un mundo globalizado en que el acceso a la información es más rápido y fácil, y de esa forma se incrementa el conocimiento y la cultura. No desaparece la lectura del papel, ni el estudio en escuelas y universidades ni la concurrencia a bibliotecas. Pero todos estos actos de acercamiento a la información y conocimiento se facilitan enorme­ mente con las nuevas tecnologías. Aparece así el libro electrónico o a la lectura través de Internet, los cursos de enseñanza online, las bibliotecas virtuales, las comuni­ caciones electrónicas, en fin, mil elementos que basados en las nuevas tecnologías nos hace llegar la información que buscamos en una for­ ma rápida y fácil y nos facilitan el procesamiento de la misma. Pero esas nuevas tecnologías no llegan a todos los estratos de una sociedad ni tampoco a todos los lugares del mundo, creándose así una doble brecha digital, en donde algunas países o sociedades no tienen acceso a las TICs, o en donde en algunos países o regiones del mundo éstas sólo llegan a algunos privilegiados. En el año 2001 la Asamblea General de las Naciones Unidas por Resolución 56/183 aprobó la celebración de la Cumbre Mundial sobre la Sociedad de la Información (CMSI), que se celebró en dos fases. La primera en Ginebra del 10 al 12 de diciembre de 2003, y la segunda tuvo lugar en Túnez del 16 al 18 de noviembre de 2005. La cumbre fue un foro en que organizaciones gubernamentales, organizaciones internaciones y representaciones del sector privado y

I NTRODUCCIÓN

13

de la sociedad civil, pudieron discutir temas referidos a la Sociedad de la Información, con el objetivo fundamental de crear políticas y pla­ nes de acción tendientes a la eliminación de la brecha digital existente en el mundo en cuanto al acceso a las tecnologías de la información y la comunicación, especialmente en cuanto a las telecomunicaciones e Internet. La cumbre partió de la base de la existencia de una diferencia socioeconómica entre los países que tienen accesibilidad a las teleco­ municaciones y especialmente a Internet y aquellos que no la tienen, situación esa que se dio en llamar la brecha digital. La llamada brecha digital existe y es así como muchas comunida­ des tienen plena accesibilidad a Internet y utilizan las tecnologías de la información y comunicación como una parte rutinaria de su vida, pero hay otras comunidades que no tienen acceso a esas tecnologías o a veces tienen acceso pero no saben cómo utilizarlas, creándose entonces también esa brecha digital. Este tema de tan difícil solución y que se vincula a las diferencias que existen entre los países ricos y desarrollados y los países pobres y subdesarrollados, fue tratado ampliamente en esta Cumbre Mundial de la Sociedad de la Información. Se reconoció allí que las ventajas de la revolución de la tecnología de la información estaban desigualmente distribuidas entre los paí­ ses desarrollados y en desarrollo, así como dentro de las sociedades. Comprometiéndose los firmantes a convertir la brecha digital en una oportunidad digital para todos, especialmente aquellos que corren peligro de quedar rezagados y aún más, marginados. Algunos países están estableciendo en sus legislación que el acceso a Internet es un derecho fundamental del individuo, pero... ¿es sufi­ ciente esto? Creemos que el derecho fundamental existe cuando es una realidad para todos, pero ¿ello ocurre hoy en día? La Cumbre elaboró un conjunto de documentos finales y también dio lugar a la creación del Foro de la Gobernanza de Internet (Inter­ net Governance Forum - IGF) y del Grupo de las Naciones Unidas sobre la Sociedad de Información ( UN Group on the Information Society - UNGIS). Conforme a la Unesco (l O ) , existen cuatro principios esenciales para el desarrollo de sociedades del conocimiento equitativas, a saber: (1 O) Contri bución de la U nesco a la Cumbre Mundial de la Sociedad de la Informa­ ción. Ginebra 2003 y Túnez 2005 . Documento 66 EX/1 9 PARÍS, 3 de marzo de 2003 .

HORACIO FERNÁNDEZ DELPECH

14

a) La diversidad cultural b) La igualdad de acceso a la educación c) El acceso universal a la información (de dominio público) d) La libertad de expresión A fin de hacer realidad estos principios, se debe luchar por alcan­ zar tres objetivos estratégicos: • fomentar las oportunidades digitales y la integración social me­ diante una mayor utilización de las tecnologías de la informa­ ción y la comunicación (TIC), con miras a la creación de capa­ cidades, la potenciación de la autonomía, el buen gobierno y la participación social; • fortalecer las capacidades en materia de investigación científica, aprovechamiento compartido de la información y creaciones, acontecimientos e intercambios culturales en las sociedades del conocimiento; y • aumentar las oportunidades de aprendizaje mediante el acceso a contenidos y sistemas de enseñanza diversificados. En la Argentina, por decreto 51 2/2009 ( 1 1 ) se estableció la Agenda Digital de la República Argentina, en donde se estableció que: La persona es el centro de la Sociedad de la Información y del Conocimiento, orientada al desarrollo a través del acceso universal a los beneficios de la Sociedad de la Información y el uso de las TIC para la mejora de la calidad de vida, la generación y transformación de los servicios que impulsen la competitividad, la igualdad de opor­ tunidades, la inclusión social, la democratización de la información y del conocimiento y su producción, enriqueciendo al mismo tiempo la identidad cultural del país.

Este Programa cuenta con varios planes entre ellos el "Plan Na­ cional Argentina Conectada" cuyos pilares fundamentales son la in­ clusión digital; la optimización del uso del espectro radioeléctrico; el desarrollo del servicio universal; la producción nacional y generación de empleo en el sector de las telecomunicaciones; la capacitación e investígación en tecnologías de las comunicaciones; la infraestructura y conectividad; y el fomento a la competencia; todo ello abordado desde una óptica universal e inclusiva con el fin de fortalecer la inclu­ sión digital en el país. No podemos concluir este apartado referido a la Sociedad de la Información sin dejar de transcribir un párrafo del excelente traba(11) BO 12/5/2009.

I NTRODUCCIÓN

15

jo presentado en el XV Congreso Iberoamericano de Informática y Derecho c�lebrado en Buenos Aires en 1911, por Ernesto Ibarra de México, y que creemos sobre el cual debemos reflexionar. Ernesto !barra nos dice: Consideramos que la Sociedad del Conocimiento, se sustenta en la circulación de las ideas para poder expresar libremente nuestros pensamientos, inquietudes y deseos, partiendo de la circulación de información se pretende alcanzar conocimiento y que sea éste el mó­ vil del desarrollo de la humanidad. Pero debemos preguntarnos, ¿en realidad la información que hoy se encuentra en circulación gracias a Internet es veraz, es de calidad y que tanto está contribuyendo a la generación de conocimiento? y ¿cuánto afecta el desinformar en la generación del conocimiento y cuanto es mero ruido informacional? y que es mejor ¿estar sin información -distorsionada, sin fuente, sin verificación, etc.- o tener mucha información que no genere cono­ cimiento? Son éstas preguntas que deben reflexionarse para discutir la esencia de la Sociedad del Conocimiento. Pues paradójicamente, la información está causando la muerte anticipada de la propia socie­ dad del conocimiento que se está construyendo. Lo que se destaca es el efecto o impacto de las TIC en todo el ám­ bito de las actividades humanas, las tareas o labores de la sociedad se han venido transformando desde el surgimiento de internet. Estos cambios que se han dado últimamente han arrojado cambios verti­ ginosos en el estilo de vida y sobre todo ha presentado retos intere­ santes y paradigmas en el proceso de comunicación y conocimiento, al mismo tiempo que ha constituido una nueva configuración social basada en la información, sociedad a la que se le ha denominado "sociedad de la información y el conocimiento" ( 12 ).

V. LA DECLARACIÓN DE DERECHOS DEL CIBERESPACIO Es importante mencionar que el prestigioso catedrático Español, Emilio Suñé Llinás el 6 de octubre de 2008 emitió una declaración que dio en llamar Declaración de Derechos del Ciberespacio. Se tra­ ta de un documentos con un preámbulo y 22 artículos en lo que se exponen importantes reflexiones con relación a la Sociedad de la In­ formación y el Conocimiento y al mundo de Internet. En el año 2012 introdujo una modificación en su artículo primero. Creemos que este documento efectúa un agudo análisis de la si­ tuación actual que vive el mundo del ciberespacio y resume los deseos ( 1 2 ) IBARRA SÁNCHEZ, Ernesto, "Ecognocracia y Derecho", trabajo presentado en el XV Congreso Iberoamericano de Derecho e Informática celebrado en B uenos Ai res, octubre de 201 1 . Pub l i cado por editorial el D i a l .com. Publ icac ión el ectrón ica en: www. hfernan­ dezde lpech. eom .ar/l N D1CE%20M EMORIAS%2 0XV%20CONGRESO. htm.

16

HORACIO FERNÁNDEZ DELPECH

que muchos tenemos sobre lo que debe ser este nuevo mundo de In­ ternet y de la Sociedad de la Información. Es por ello que por su ex­ celente contenido lo transcribimos a continuación en forma completa y recomendamos su atenta lectura. Declaración de Derechos del Ciberespacio Preámbulo Nosotros, habitantes de este metaespacio que es el ciberespacio, en el que no puede existir soberanía territorial alguna, proclamamos la necesidad de establecer un orden de convivencia justo, que impida el tan infrahumano e inmoral, como constante predominio de los fuer­ tes sobre los débiles. Conscientes de que nos hallamos sometidos a restricciones intere­ sadas del libre flujo de la información, que a los más desfavorecidos les supone, incluso, la negación de su condición de ciberciudadanos, con el consiguiente atentado a la dignidad de las personas que más requieren de su protección y defensa. Conscientes de que la red, al igual que la entera sociedad globali­ zada, está sujeta a los designios no de los pueblos, sino del poder de una plutocracia global, apoyada por las burocracias de los Estados, de determinadas Organizaciones Internacionales y, sobre tódo, de las grandes potencias. Conscientes de que esta situación genera oligopolios y hasta mono­ polios de información, la cual es el mayor bien económico y uno de los grandes bienes morales, al ser la base del conocimiento y uno de los más elevados fundamentos de la cultura. Conscientes de que los oligopolios de la información, en red con las burocracias de Estados y grandes potencias, así como de algunas Organizaciones Internacionales, en lugar de proteger el libre flujo de información y la difusión del conocimiento y la cultura, los restrin­ gen y en vez de respetár la intimidad de las personas y el secreto de sus comunicaciones, ejercen una labor sistemática de espionaje y con­ trol difuso de los individuos, con el almacenamiento indiscriminado de datos que permiten obtener perfiles personales. Conscientes de la necesidad de transparencia, sobre todo de los detentadores del poder político y de las grandes corporaciones, que saben todo acerca de los ciudadanos del mundo, sin que éstos tengan apenas información sobre los poderosos. Conscientes de que la dinámica del poder en el ciberespacio lo que pone realmente en peligro es la dignidad humana, la inviolabilidad de la persona, algo que es más que un derecho, al tratarse del funda­ mento mismo de los derechos individuales. Conscientes de que los mayores atentados se ciernen sobre los más débiles y no sólo los pobres y aquellos a los que de forma inhumana

I NTRODUCCIÓN

17

se les niega el acceso a la cultura, sino sobre los niños, que sufren una 'liolencia y explotación que repugna la conciencia moral de la humanidad. Conscientes de que frente al despotismo de la plutocracia que nos gobierna y de los demagogos, sus interesados cómplices, hay que pro­ clamar y preservar el derecho natural de los seres humanos a la liber­ tad y a la igualdad, también en el ciberespacio, y en consecuencia po­ ner remedio a las lacras mencionadas y preservar a su vez la libertad de trabajo y de comercio en el ciberespacio. Conscientes de la necesidad de preservar el Patrimonio Cultural en el ciberespacio, lo que impone gestionar los riesgos que le acechan y que vienen dados, fundamentalmente, por la inestabilidad derivada de la velocidad en el cambio. Es imperativo asumir que no nos halla­ mos sólo ni básicamente ante un problema técnico, sino que se trata de una cuestión con una trascendental dimensión social y organizati­ va, lo que impone la necesidad de superar el estado de preocupación por el de ocupación. Conscientes asimismo de que la libertad pasa por la intervención mínima del poder, lo que supone la necesidad de dejar amplios espa­ cios abiertos a la autorregulación; pero siempre dentro de un marco legal que sea de veras orden de libertad, a fin de complementar dicho marco legal, e incluso de llegar a donde la heterorregulación difícil­ mente puede alcanzar, como la preservación de los valores ambienta­ les del ciberespacio, por el riesgo cierto de colisionar con la libertad de expresión y de información. En cambio, la autorregulación puede conseguir que el medio ciberespacial sea limpio, ordenado, actualiza­ do y hasta bello. Conscientes de que el fundamental derecho ciudadano a la partici­ pación en los asuntos públicos, que casi siempre se reconoce de modo meramente nominal, tiene enormes posibilidades de realización en el ciberespacio, lo que hace indispensable garantizar su efectividad, como un derecho nuclear que es, dentro de los derechos políticos de tercera generación. Conscientes de la necesidad de establecer mecanismos de garan­ tía de los derechos declarados, se promueve la constitución de un Ombudsman del Ciberespacio y de un Tribunal de los Derechos del Ciberespacio, que deberán crear y poner en funcionamiento aquellos organismos públicos que sean pioneros en la incorporación de esta Declaración al ámbito de la normatividad jurídica. Las personas pri­ vadas colaborarán a la consecución de tales objetivos con los medios que tengan a su disposición, señaladamente a través de instrumentos de autorregulación. Conscientes de la necesidad de construir la democracia en el ci­ berespacio metaespacial, una democracia consiguientemente aterri­ torial, basada en un principio de ciberciudadanía universal y con

18

HORACIO FERNÁNDEZ DELPECH

soberanía para la ordenación, en una Telecivitas, de todas aquellas materias que sean característicamente ciberespaciales. Conscientes de que antes de que surja un poder constituyente de los ciberciudadanos, que es lo deseable, es indispensable proclamar la moral constituyente de los Derechos Humanos, también en el ci­ berespacio y trabajar para que los seres humanos y los Estados, a ser posible en el marco de Naciones Unidas, den un giro a la situación que se vive en el mundo de hoy y realicen los más bellos ideales de la humanidad. Por todo ello, nosotros, ciberciudadanos y ciberciudadanas, pro­ mulgamos lo siguiente, Artículo 1.- La libertad de información sólo se aplica a la infor­ mación como valor. 1 . La información como bien jurídico autónomo y a fin de cuentas como valor de convivencia, es necesariamente formativa y en conse­ cuencia implica transmisión de conocimientos o repercute en la ele­ vación de la dignidad moral del ser humano, por lo que la auténtica libertad de información sólo se refiere a aquella información que de forma razonable es susceptible de generar conocimiento o enaltecer la dignidad de la persona humana. 2 . Los Derechos Humanos en el ciberespacio afectan a la informa­ ción como valor de convivencia y no deben ser confundidos con los intereses de la industria del entretenimiento, cuya protección jurídica ha de basarse en otros principios. 3. El carácter cardinal de la libertades de información y de la más amplia libertad de expresión, para cualquier orden de convivencia basado en los principios de legalidad democrática y en el respeto de los derechos humanos, impone que ambos derechos fundamentales se garanticen y protejan con especial intensidad en el ciberespacio, dada la naturaleza informac,ional y expresiva de la cibersociedad. Todas las referencias que se hagan en la presente Declaración a la libertad de información, deberán extenderse también a la libertad de expresión, cuando sean aplicables a la misma. Artículo 2 .- Libre e igual acceso a la información. La dignidad esencial · e inviolable de la persona humana requiere inexcusablemente, en el ciberespacio, del libre acceso a la informa­ ción en condiciones de igualdad jurídica, tanto formal como mate­ rial. Se reconoce el derecho de toda persona humana al libre acceso a la información y a las redes por las que circula. Artículo 3.- Eliminación de la brecha digital. 1. La información que fluye por el ciberespacio, constituye un bien material y moral que es Patrimonio de la Humanidad, como también lo es el ciberespacio. El acceso a dicha información y al propio ci-

INTRODUCCIÓN

19

berespacio, es un derecho universal que debe ser facilitado a todas las p�rsonas. 2. La brecha digital, en cualquier caso y sobre todo entre los que más tienen y los que menos tienen, impide el libre e igual acceso a la información. Es un imperativo moral para todos los seres humanos y un imperativo jurídico para los Estados y demás entes públicos, tanto a nivel territorial como extraterritorial, hacer todo lo posible para reducir y eliminar la brecha digital, implementando los recursos económicos, educativos y de cualquier otro tipo, que pudieran ser necesarios. Artículo 4.- Accesibilidad de la información. La brecha digital no se produce sólo entre ricos y pobres, sino tam­ bién a partir de cualesquiera criterios que delimiten la diferencia en­ tre aquellos que tienen acceso a la información y aquellos que no lo tienen, como jóvenes y mayores, hombres y mujeres, o personas en plenitud de condiciones físicas y mentales y personas con discapaci­ dades, por lo que la accesibilidad de la información es un requisito esencial para la eliminación de la brecha digital. Artículo 5.- Igualdad de oportunidades en la producción y difu­ sión de información. 1. Todas las personas tienen derecho a la libertad de expresión y de información, que no pueden darse con plenitud cuando tales liberta­ des se hallan sujetas al oligopolio de los dueños de los medios, sean éstos públicos o privados. No puede existir sociedad de la informa­ ción sin que todos los seres humanos puedan no sólo expresarse, sino también tener igualdad de oportunidades para que sus ideas lleguen a los demás miembros de la colectividad. 2. La igualdad de oportunidades en la producción y difusión de información deberá garantizarse con carácter general y se considera­ rá de importancia estratégica en el ciberespacio. Los entes públicos estarán particularmente obligados a establecer plataformas digita­ les abiertas a la participación ciudadana y a la disidencia. Idénticos criterios se aplicarán a los medios de comunicación de titularidad pública. Artículo 6.- Equilibrio entre propiedad intelectual y libre flujo de la información. 1. Los derechos patrimoniales y morales de los autores deben ser respetados, también en el ciberespacio; pero siempre de forma balan­ ceada con el libre flujo de la información característico del ciberespa­ cio y el derecho de acceso a la cultura. 2. Se garantiza el derecho de todos los ciberciudadanos a la copia privada, siempre que no sea objeto de utilización colectiva o, directa o indirectamente, se obtenga lucro de ella. Nadie tiene derecho a reci-

20

HORACIO FERNÁNDEZ DELPECH

bir compensación alguna de un particular por el legítimo ejercicio del derecho a la copia privada; sin perjuicio de los beneficios fiscales o de las subvenciones que, en su caso, los entes públicos puedan destinar a los autores y sus organizaciones, con cargo a sus presupuestos. Artículo 7.- Prohibición de monopolios y oligopolios de inform ación. 1. Se promoverá la libre concurrencia en el ciberespacio. Se con­ siderará prioritaria la eliminación de los monopolios y oligopo­ lios, públicos o privados, que puedan afectar a los derechos de los ciberciudadanos. 2. Se presume que las posiciones de dominio, independientemente de cómo hayan sido adquiridas, afectan negativamente al libre flujo de información y son contrarias a la ley. 3. Se declara expresamente la incompatibilidad entre la producción de software de base y software de aplicación. Todos los entes públi­ cos promoverán los estándares abiertos y el software libre. Artículo 8 .- Derecho a la inviolabilidad de la información. 1. La información es la savia del ciberespacio, por lo que siempre será objeto de un uso responsable y respetuoso con los demás, tanto por los que la producen, como por los que la utilizan. 2. La ley no amparará el abuso de derecho ni el ejercicio antisocial del mismo, ni el que puedan ejercer los usuarios de la información, sobre todo para obtener un lucro indebido, ni el de los titulares de los derechos de propiedad intelectual o industrial, cuando obstacu­ licen más allá de intereses legítimos el libre flujo de la misma por el ciberespacio. Artículo 9.- Derecho al Hábeas Data. 1. Todo orden político legítimo en la sociedad de la información, ha de garantizar el Hábeas Data; es decir, el control por parte de los ciberciudadanos sobre sus datos personales. 2. Para la efectividad del derecho al Hábeas Data son ineludibles dos requisitos: La existencia de una ley formal que contemple esta cuestión como objeto directo, más allá de la posible presencia de leyes sectoriales y la existencia de unos órganos de control específicos, con potestades de intervención inmediata, que deberán tener garantías de independencia e imparcialidad equivalentes a las del Poder Judicial. Artículo 10.- Contenido del Hábeas Data. 1. Los derechos básicos del afectado, en materia de protección de datos personales, son los derechos de acceso a los propios datos, rec­ tificación, cancelación . o bloqueo y oposición. Estos derechos pre­ suponen un amplio derecho de información del afectado sobre sus propios datos, que asimismo se reconoce y ampara.

I NTRODUCCIÓN

21

2 . Los datos personales no se podrán obtener ni ceder a terceros sin el previo, informado y expreso consentimiento del afectado. La ley podrá establecer, en términos razonables, aquellos supuestos en que se puedan recabar datos personales sin necesidad del consenti­ miento del afectado. 3. Los datos personales más directamente relacionados con la li­ bertad y no discriminación de los seres humanos, tendrán la consi­ deración de datos sensibles, cuyo tratamiento, salvo excepciones pro­ porcionadas llevadas a cabo por la ley, estará prohibido.

Artículo 11.- Derechos que limitan el Hábeas Data. l. El Hábeas Data., al igual que cualquier otro derecho, no es ab­ soluto; por lo que estará limitado por otros derechos y libertades dignos de protección, como la libertad de información, la libertad de empresa y el bien común. 2 . Singularmente se limitará el Hábeas Data en virtud del derecho a la transparencia, sobre todo de los entes públicos, sin la que tampo­ co puede existir un orden político legítimo. A la transparencia se le aplicarán los dos requisitos señalados en el artículo 9.2.

Artículo 12.- Derecho al secreto de las comunicaciones. l . El libre flujo de la información en el ciberespacio exige garanti­ zar el secreto de las comunicaciones, que sólo podrá ser restringido por orden de un juez o Tribunal, con garantías de independencia e imparcialidad, en el marco de lo dispuesto en la ley para la preven­ ción o represión de delitos, que puedan ser reconocidos como tales en el concierto de las naciones democráticas y respetuosas con los Derechos Humanos. 2 . Cualquier acción de una persona pública o privada, tendente a restringir gravemente y de forma arbitraria o indiscriminada, el secreto de las comunicaciones, deberá estar tipificada como delito penal. 3. Ningún Estado ni ente público podrá establecer medidas siste­ máticas de espionaje en las redes de telecomunicaciones, bajo ningún concepto, ni tampoco menoscabar arbitrariamente el libre flujo de la información en su territorio, el de terceros países y menos todavía en el ciberespacio metaespacial. Estas prohibiciones, en lo que les sea aplicable, vincularán también a las personas privadas.

Artículo 13.- Prohibición de los monopolios de poder en Internet. l . La concentración de poder siempre es negativa para los Dere­ chos Fundamentales. También la concentración de poder en las redes globales de telecomunicaciones y singularmente en Internet, sobre todo cuando no existe un control democrático riguroso.

22

HORACIO FERNÁNDEZ DELPECH

2. La supuesta desregulación de Internet en ningún caso podrá so­ meter la red, u otras redes globales cualesquiera, al poder de un solo Estado, a cuya legislación y jurisdicción se sometan sus principales organismos reguladores, ni siquiera si este Estado es una democracia, porque lo que afecta a toda la población del mundo no puede estar sujeto de forma legítima a controles democráticos de sólo una parte de dicha población. Artículo 14.- Protección de menores. 1. Se garantiza la protección de los menores de 18 años, frente a los contenidos violentos y sexualmente explícitos en la red. Cuando directa o indirectamente se promueva la explotación sexual de meno­ res, se considerará esta conducta como delito de lesa humanidad, que debe estar sujeto a principios de universalidad de jurisdicción. 2. Los padres podrán controlar · los contenidos a los que acce­ den sus hijos menores en la red, siempre de forma respetuosa con la educación de los hijos en los valores democráticos y de autonomía personal. 3. En ningún caso los principios de protección de menores serán pretexto para restringir la libertad de info rmación, o para imponer sistemas de valores concretos a aquellos que no los comparten. Artículo 15.- Dignidad de la persona. 1. La dignidad del ser humano, en su significado más profundo de inviolabilidad de la persona, es un metaderecho, presente en buena parte de los Derechos Fundamentales, incluidos algunos de los aquí enunciados y como tal metaderecho debe ser protegido incluso frente al consentimiento del propio afectado. 2. Se prohíbe que cualquier decisión que afecte a una persona hu­ mana se adopte exclusivamente por medio de sistemas automatiza­ dos, sin intervención de otra persona humana con potestad decisoria para cada caso concreto. 3. Nadie, salvo el propio titular, puede almacenar y disponer de esta huella de la personalidad, que es la firma electrónica de la perso­ na humana. Se admitirá un almacenamiento particionado, con garan­ tías de seguridad suficientes, a fin de que ninguna persona o entidad pueda apoderarse de la firma electrónica de una persona humana. Artículo 16.- Libertad de trabajo y comercio en el ciberespacio. 1. Todo ser humano tiene derecho a trabajar libremente en la red y todas las personas pueden comerciar libremente en la red, sin que estos derechos puedan ser obstaculizados por ninguna jurisdicción territorial. 2. La libertad de . comercio en el ciberespacio debe ser respetuo­ sa con los derechos de los consumidores, a quienes se reconoce con

I NTROD UCCIÓN

23

carácter general el derecho a no ser molestados, ni subrepticiamente conttolados. Se prohíben las llamadas perturbadoras, el spamming, la introducción de cookies o de programas espía y otras actividades análogas, salvo que medie consentimiento del afectado, en los térmi­ nos del artículo 1 O. Artículo 17.- Protección del patrimonio cultural en el ciberespacio. 1. La gran variedad de formas en que se manifiesta la información en el ciberespacio, cual expresión creativa, ideas y conocimientos co­ dificados para ser procesados por ordenadores, que coexisten y se in­ tegran sin restricciones de tiempo ni de espacio, requiere que se preste especial atención a su conservación y preservación permanentes, so­ bre la base de los principios de acceso universal y uso adecuado, que son inherentes al Patrimonio Digital. 2. Se protegerá la diversidad cultural en el ciberespacio, en sus más diversas manifestaciones, incluida la lingüística, sin que ello sea en ningún caso pretexto para que los particularismos de cualquier tipo, prevalezcan sobre el universalismo inherente a la naturaleza humana. 3. La protección de datos personales y especialmente el derecho de cancelación, deberán ser balanceados con la conservación de la propia información, como Patrimonio Histórico de la Humanidad, admitiéndose a estos efectos el bloqueo temporal de los datos, con las garantías efectivas de seguridad que normativamente se establezcan. Artículo 18.- Derecho ciudadano a la relación telemática con los poderes públicos. 1. Se reconoce el derecho a la participación ciudadana en los asun­ tos públicos por medios telemáticos y el deber de los organismos pú­ blicos de implantar plataformas digitales para hacerla efectiva. Los ciberciudadanos tendrán el derecho de relacionarse telemáticamente con todos los poderes públicos; pero sólo se les podrá imponer este de­ ber en el marco de la ley, atendiendo a criterios de proporcionalidad. 2. Las organizaciones públicas deberán adaptarse a la cibersocie­ dad, siendo éste un criterio general de interpretación de su ordena­ miento jurídico. Los ciudadanos tienen derecho a que las leyes, la ju­ risprudencia y la información socialmente relevante de las instancias públicas se publiquen en la red de forma gratuita y accesible. 3. Ninguna organización pública podrá pedir a un ciudildano do­ cumentos que estén en poder de dicha organización, o de otra que deba estar coordinada con ella y deberá, como regla general, recabar esta información directamente y sin coste para el ciudadano. 4. Los países en vías de desarrollo, apelando directamente a esta circunstancia, podrán demorar en el tiempo el reconocimiento efec-

24

HORACIO FERNÁNDEZ DELPECH

tivo de los derechos establecidos en el presente artículo. Los países desarrollados deberán apoyar el desarrollo de la sociedad de la infor­ mación en los países en vías de desarrollo respetuosos con los Dere­ chos Humanos. Artículo 19.- Derecho a la autorregulación en un marco de heterorregulación. 1. La autorregulación fuera de un marco legal democrático, no es sino una forma subrepticia de imposición de la ley de los fuertes. En consecuencia se promoverá la autorregulación, dentro de un marco normativo que comporte el mínimo sacrificio para la libertad. 2. La velocidad del cambio social inherente a la cibersociedad, re­ quiere fomentar la autorregulación y la promoción de las actividades comunitarias en la red, con el reconocimiento del renacer de la cos­ tumbre, en el moderno sentido de costumbre instantánea. 3. Se impulsarán los sistemas de mediación, conciliación, arbitraje y, en general, de solución de controversias en línea, garantizando en todo caso los derechos ciudadanos. Los sistemas públicos de solución de con­ flictos serán subsidiarios, salvo en cuestiones de estricto orden público. Artículo 20.- Garantía institucional de los Derechos Humanos en el Ciberespacio. 1. Se constituirá un Ombudsman y un Tribunal para la defensa efectiva, incluso frente a las jurisdicciones estatales, de los Derechos Humanos contenidos en la presente Declaración, preferiblemente en el marco de Naciones Unidas y, en su caso, de la Telecivitas a que se refiere el punto 3 de este artículo. Estarán legitimados para acudir a estos órganos cualesquiera ciberciudadanos que sean titulares de un derecho o interés legítimo afectado. 2. Los organismos públicos y singularmente los Estados y las Or­ ganizaciones Internacionales promoverán iniciativas tendentes a la difusión, efectividad, garantía jurídica y exigibilidad por los ciber­ ciudadanos, . de los Derechos Humanos contenidos en la presente De­ claración, especialmente a través de la incorporación de la misma al Derecho Internacional o a su Derecho interno, la aprobación de un Estatuto para el Ombudsman y Tribunal a que se refiere el apartado anterior y la constitución efectiva y dotación de medios a tales ór­ ganos de tutela de los Derechos del Ciberespacio. Las personas pri­ vadas llevarán a cabo los anteriores objetivos con los medios que tengan a su disposición, señaladamente a través de mecanismos de autorregulación. 3. Los Derechos Humanos sólo se pueden garantizar adecuada y plenamente en este metaespacio que es el ciberespacio, en el marco de una forma política democrática característicamente ciberespacial, por lo que es indispensable avanzar en esta nueva forma política o Telecivitas que, en el marco de una Constitución política del ciberes-

I NTRODUCCIÓN

25

pacio, debe estar dotada de poderes y competencias suficientes para la orélenación de todas aquellas materias que, como las aquí enuncia­ das, son características del ciberespacio. Artículo 21.- Cláusula de extensión y de progreso. l . Todos los Derechos Fundamentales contenidos en esta Decla­ ración son característicos del ciberespacio; pero su vigencia se ex­ tenderá a cualesquiera actividades que se desarrollen en la sociedad de la información, aun cuando sea fuera del ciberespacio y tendrán equivalencia funcional inversa; es decir, desde el ciberespacio al mun­ do material. 2 . La velocidad del cambio social y tecnológico en la cibersociedad impone que estos derechos se interpreten de forma acorde con dicha realidad social y los- principios que los informan se extiendan a las nuevas actividades que, con toda seguridad, serán características de la cibersociedad en los próximos años. Artículo 22.- Cláusula de cierre en evitación de la paradoja de la libertad. 1 . No podrán existir más limitaciones a los derechos enunciados en la presente Declaración, que aquellas que estén directamente esta­ blecidas en una ley formal, siempre que se trate de medidas necesarias en una sociedad democrática y atiendan a criterios de proporcionali­ dad de medios a fines, debidamente justificados. 2 . Nada en esta Declaración podrá interpretarse en el sentido de que confiere derecho alguno a los Estados, otros entes públicos, a grupos o a personas, para emprender y desarrollar actividades o rea­ lizar actos tendentes a la supresión de cualquiera de los derechos y libertades y singularmente al libre flujo de la información en el cibe­ respacio, en los términos en que han sido formulados en la presente Declaración de Derechos del Ciberespacio.

VI. GOBERNANZA DE I NTERN ET

Diversas acepciones se la han dado al término . "gobernanza" en Internet. Muchos entienden que la Gobernanza de Internet es la toma de decisiones conjunta por parte de propietarios, operadores, desa­ rrolladores y usuarios de las redes conectadas por medio de protoco­ los de Internet, para establecer políticas, normas y procedimientos de resolución de disputas sobre estándares técnicos, gestión de recursos y/o la conducta de las personas que participan de las actividades glo­ bales de Internet ( 1 3). ( 1 3 ) PÉREZ MARTÍNEZ, Jorge y OLMOS SANZ, Ana, "Un debate internacional . La &ober­ nanza de I nternet" , http://sociedad i nformacion. fu ndacion. telefon ica.com/telos/art1cu lo­ perspectiva.asp@ idarticulo= 1 &rev=7 4.htm .

26

HORACIO FERNÁNDEZ DELPECH

Ya hace algunos años surge un debate internacional sobre la ne­ cesidad de determinar los márgenes de autonomía que cada nación debe tener en cuanto a los aspectos técnicos de Internet y fundamen­ talmente la responsabilidad para corregir la brecha digital entre dife­ rentes países y regiones del mundo, las ricas con facilidades de acceso a Internet y las pobres con dificultades a tal fin. La idea de la regulación de la red está siendo sustituida por esque­ mas de colaboración entre los estados, que constituyan la gobernanza de Internet. En la Conferencia de Telecomunicaciones Internacionales reali­ zada en Dubai en junio de 2013, los países participantes negociaron nuevos acuerdos referentes al "Reglamento de Telecomunicaciones Internacionales", un tratado que facilita la interconexión y los servi­ cios de comunicación globales. Se debatieron allí cuestiones referidas a como debía ser la Gober­ nanza de Internet a partir de ahora. Se notaron allí dos posiciones divergentes, que dieron como resul­ tado que el bloque de los países occidentales, entre los que se encon­ traba la Unión Europea, acabaron por no suscribir el nuevo acuerdo a pesar de que las posiciones no se presentaban como irreconciliables. Muchos reclaman la adopción de normas globales que protejan los derechos individuales en el ámbito de las comunicaciones y de Internet si como que sea la Organización de las Naciones Unidas quien debe retomar el examen de la tan debatida "gobernanza de Internet". Sobre este tema existen dos campos bien definidos: Por un lado están los que defienden el "estado de cosas" y plantean que los gobiernos -y las organizaciones intergubernamentales- no deben inmiscuirse en la "gobernanza de Internet", ya que aducen que ésta funciona de maravillas bajo las leyes del mercado y conducida por las grandes empresas como Google, Facebook, Yahoo, etc. En el otro campo están los que creen que Internet, como ente glo­ bal que impacta a todos los países, requiere de algún tipo de reglas de obligatorio cumplimiento para todo aquel involucrado, sea gobierno, empresa, o usuario. Creemos que Internet, que nació como un ámbito pleno de libertad, debe mantenerse como tal, sin embargo debe existir una gobernanza de Internet, pero referida ésta únicamente a sus aspectos técnicos. Consecuentemente: • Debe existir uno o más organismos que regulen los aspectos que hacen al funcionamiento de Internet, a la creación y asignación

I NTRODUCCIÓN

27

de direcciones numéricas y nombres de dominio, protocolos, etc. Estas funciones que hoy en día prácticamente se centralizan en ICANN, quizás debieran pasar a algún organismo realmente Internacional. • Los principios de la libertad de los contenidos en Internet y de la libertad de expresión y prohibición de censura, deben mante­ nerse. Pero esas libertades deben ejercerse con responsabilidad, por lo que debe afirmarse la doctrina de las responsabilidades ulteriores. • A los fines de una mejor interacción entre los estados debe ten­ derse a la firma de Convenios Internacionales entre éstos. Único ejemplo hasta el presente es el Convenio sobre Cibercriminali­ dad de Budapest, pero del que pocos países forman parte. • Ante la dificultad de conseguir convenciones internacionales en­ tre los estados, son importantes los documentos internacionales que estudian y aconsejan la adopción de normativas estaduales uniformes que faciliten de esa forma la interoperatividad entre los diversos países. Claros ejemplos al respecto son las leyes modelos de la ONU, las directrices de la OMC, las directivas europeas, y porque no en el futuro, normativas americanas y en especial del Mercosur.

CAPÍTU LO 1 1

INTERNET. FUNCIONAMIENTO DEL SISTEMA SUMARIO: l. Partícipes de la red. 1 1 . Acceso a la red. 1 1 1 . Direcciones numéricas IP y nombres de dominio. IV. Asignación de Direcciones numéricas IP. IP Adress. V. Nombres de dominio - DNS . VI. Protocolo de Inter­ net. VII. Servicios que se brindan a través de Internet. VIII. Las redes sociales. Los blog. El WhatsApp. La Cloud Computing.

Pese a que este trabajo no está dedicado a analizar los aspectos técnicos de la red Internet, creemos que es necesario para poder luego referirnos a los problemas jurídicos de Internet como parte funda­ mental del derecho informático, que clarifiquemos primero quienes son los diferentes partícipes de la red Internet, como funciona la mis­ ma y cuáles son los servicios que nos brinda. l . PARTÍCI PES DE LA RED

Podríamos hablar de varios sujetos principales: a. Los Usuarios Individuales (Users) Son todas aquellas personas que por medio de un ordenador, a través de un Proveedor de Servicios y mediante una conexión telefónica, de cable o de antena, acceden a una página o sitio de la red para recoger la información ingresada allí por los proveedores de contenido, y/o utilizar las restantes y diversas prestaciones de la red, como por ejemplo el e-mail, chat, etc. h. Los Proveedores de Contenido (Information Content Provi­ ders) Son todos aquellos autores, editores y demás titulares de dere­ chos que poseen una "página" (web page), o un "sitio" (site), o un "blog" en la red, a la cual proveen de información, a fin de que la misma pueda ser leída por cualquier usuario de la red que ingrese a esa página o sitio. Puede ocurrir también que los contenidos ingresados a esos sitios sean de un tercero en cuyo caso se debe contar con la expresa autori-

30

HORACI O FERNÁNDEZ DELPECH

zación de ese tercero titular del derecho, para poder ingresarlos a la página o sitio. Algunas veces ese ingreso al sitio por parte del usuario es en for­ ma totalmente libre y gratuita, en otros casos se requiere un pago previo o la acreditación de una clave de ingreso (password). Hemos dicho que la aparición de la Web 2.0 implicó que los sitios web facilitan que se comparta la información, convirtiéndose en una red dinámica en donde impera la interoperabilidad entre los usuarios. Es así como el usuario hoy en día puede interactuar y colaborar con el creador de contenidos, convirtiéndose también entonces además de un usuario en un proveedor de contenidos. c. Los Proveedores de Servicio ISP (Internet Service Providers) Tradicionalmente era la denominación común para dos tipos de su­ jetos que posibilitan la conexión entre el usuario y el proveedor de contenido: 1. Los Proveedores de Acceso (Internet Access Providers - IAP). Son quienes brindan a los usuarios individuales el servicio de conexión con la red Internet, a través de un server de gran poder conectado a la red (nodo), a fin de poder llegar así a los diferentes sitios de la red. Por su parte el proveedor de contenido creador de una página o sitio, requiere también los servicios de estos proveedores de acceso a fin de poder incorporar su sitio a la red.

2. Los Proveedores de Alojamiento (Hosting Service Providers).

Son quienes brindan el servicio de alojamiento de páginas web en su propio servidor así como otros servicios adicionales.

Pero ya hace algunos años aparece un tercer sujeto, al que se lo comienza a incluir entre los Proveedores de Servicio ISP (Internet Service Providers), y me refiero a los proveedores de localización:} y para expresarlo más claramente estoy hablando de los buscador�s de Internet, que son quienes nos facilitan la búsqueda y conexión con determinados sitios. d. Los Proveedores de Red (Network providers). Son quienes brin­ dan una estructura técnica (líneas telefónicas, de cable o por antena), a fin de que el usuario se conecte a través del Proveedor de Acceso con la página o sitio almacenada por el Proveedor de Alojamiento. De esta forma se completa el circuito en el que el usuario individual acce­ de a los contenidos incorporados por el Proveedor de Contenidos. Es de resaltar que muchas veces existen empresas que brindan conjuntamente los servicios de Proveedor de Acceso a Usuarios y Pro-

INTERNET. FUNCIONAMIENTO DEL SISTEMA

31

veedor de Alojamiento, e incluso actúan en algunos casos también corno proveedores de Red. e. Los proveedores de servicios de aplicaciones (Aplication Ser­ vice Provider - ASP). Sus funciones consisten fundamentalmente en habilitar software en Internet, de manera que pueda ser utilizado por los clientes sin necesidad de instalarlo en sus computadores. Es decir, el cliente accede a las aplicaciones utilizando únicamente su browser. La información se almacena en un Data Center que tiene todas las características de seguridad necesarias. Este servicio básico se com­ plementa con otros servicios adicionales, corno la administración de infraestructura (bases de datos, computadores centrales, usuarios, etc.), el manejo de respaldos y recuperación, la ejecución de procesos, y todos aquellos servicios que garanticen una explotación cómoda, continua y segura. Este sujeto tiene una gran similitud con el provee­ dor de cloud computing, pero dejarnos ese terna para más adelante donde los analizaré más extenso. 1 1. ACCESO A LA RED Los usuarios de Internet no pueden acceder a la red en forma di­ recta e individual con su ordenador, sino que deben hacerlo a través de un Proveedor de Acceso a Internet (IAP - Internet Access Provi­ der), que es quien les brinda la conexión con la red. Para ello el usuario debe concertar un contrato con un proveedor de acceso a Internet, quien gratuitamente o mediante un pago men­ sual conecta al ordenador del usuario con el suyo (nodo) mediante una conexión telefónica, de cable o por antena. A los fines de tal conexión el proveedor de acceso suministra un nombre de usuario (username) y una contraseña (password), así corno instrucciones e incluso un software para la conexión. A su vez el proveedor de acceso está conectado a la red, de forma tal que por su intermedio llegarnos a la red Internet y a los sitios de la red en cualquier lugar del mundo. Para ingresar a un sitio de la red, el usuario indica el nombre de do­ minio del sitio, el que es transformado en el número IP que posee cada sitio y que es necesario para enrutar los paquetes de información. La información se transmite por la red a través de ordenadores co­ nocidos corno "enrutadores", los que transmiten los datos mediante la tecnología de la conmutación de paquetes. Mediante este sistema al salir la información la misma se desintegra y se transmite a través

32

HORACI O FERNÁN D EZ D E L PECH

de diferentes enrutadores, siguiendo la vía más accesible en ese mo­ mento hasta llegar a su destino en donde los paquetes se rearman y se integra nuevamente el mensaje originario. Esta transformación del nombre de dominio del sitio en el número IP del mismo se produce a través de uno de los servidores raíz (DNS Root Servers) con que cuenta la red y que son los encargados de tra­ ducir los nombres de dominio a direcciones IP (l). Las conexiones del usuario-proveedor y proveedor-red se realizan hoy en día por variados caminos que pueden ser de alta capacidad de conexión (satélite, fibra óptica, antena), de capacidad media (cable coaxil) o de baja capacidad (línea telefónica convencional). 1 1 1 . D I RECC I O N ES N UMÉRICAS I P Y N OM B RE S DE DOM I N I O

La enorme cantidad de usuarios que se conectan a diario a la red y de sitios o páginas que integran dicha red, hace necesario tanto una identificación del usuario en cada una de sus conexiones a la red, como una identificación de los distintos sitios o páginas de la misma. Los usuarios que se conectan a la red son identificados únicamen­ te con una dirección numérica IP, mientras que los sitios o páginas de la red tienen una doble identificación: una dirección numérica IP y un nombre de dominio (DNS). (1 ) Los servidores raíz (DNS Root Servers) son trece, diez de ellos están ubicados en Estados U n i dos, uno en Estocol mo, uno en Londres y uno en Japón. · A estos trece servidores se los denomina por las primeras trece letras del alfabeto, y es­ tán en manos de organismos y corporaciones diferentes e independientes, principalmen­ te un iversidades, empresas privadas y organ ismos relacionados con el ejército de E E U U . Aproxi madamente l a mitad depende d e organizaciones públicas estadou nidenses. Servidor A: Network Solutions, Rendón, Virgi nia, USA. Servidor B : I nstituto de Ciencias de la I nformación de la U n iv. del Sur de Cal ifornia, USA. Servidor C: PS I Net, Virgin ia, USA. Servidor D: U n iversidad de Maryland, U SA. Servidor E: NASA, en Mountain View, Cal ifornia, USA. Servidor F: Internet Software Consortiu m, Palo Alto, Cal iforn ia, U SA. Servidor G: Agencia de Sistemas de I nformación de Defensa, California, U SA. Servidor H : Laboratorio de I nvestigación del Ejército, Maryland, USA. Servidor 1: NORDU net, Estocolmo, Suecia. Servidor J: (TBD), Virgi nia, U SA. Servidor K: RIPE-NCC, Londres, I nglaterra. Servidor L: (TB D), Cal iforn ia, USA. Servidor M: Wide Project, Un iversidad de Tokyo, Japón.

I NTERN ET. FU NCIONAMI ENTO DEL SISTEMA

33

-Dirección numérica del usuario

A fin & conectar al usuario individual con la red, el proveedor de servicios le otorga al momento de intentar cada conexión una direc­ ción numérica IP (JP address), de las que él tiene asignadas. Esta dirección numérica IP es una individualización técnica que sirve para direccionar una solicitud de conexión con un sitio. Algu­ nos proveedores de servicio asignan siempre el mismo IP y otros asig­ nan en cada ingreso un IP distinto, apareciendo así el término IP variable. -Dirección numérica única y nombre de dominio de las páginas y sitios

Por su parte y a los fines de su identificación, todas las páginas y sitios conectados dentro de la red tienen una doble identificación: • Una dirección numérica única (JP address). Esta dirección nu­ mérica está formada por un conjunto de números separados por puntos. Este conjunto numérico, único e irrepetible, permite la ubicación del sitio en la red y su comunicación técnica. Actualmente existen dos tipos de direcciones numéricas: IP ver­ sión 4 (IPv4) e IP versión 6 (IPv6). Las IPv4, que son las más usadas, están formadas por cuatro números de hasta tres dígitos separados por puntos entre O y 255 (números de 32 bits expresados en cadenas de 4 octetos), pudiendo existir algo más de cuatro mil millones de IP de este tipo. Las IPv6 son un nuevo protocolo usado a partir de 1999 cuyas direcciones son de 128 bits convencionalmente ex­ presadas en cadenas hexadecimales, que admiten conse­ cuentemente números hasta 9 y letras hasta F (por ejemplo, 1080:0:0:0:8:8 00:200C:417A). • Un nombre de dominio (DNS), que es una dirección más fácil de recordar por parte del usuario, y que sirve para facilitar la rápida identificación del sitio. IV. AS IG NACIÓN DE D I RECCIONES N UMÉRICAS I P. I P ADD RESS

La IANA (Internet Assigned Numbers Authority), organismo que ha sido incorporado a la estructura de ICANN, a través de ASO

34

HO RACIO FER NÁN D EZ D E LPECH

(Adress Supporting Organization) ( l ) , es el organismo que coordina y asigna a nivel mundial las Direcciones Numéricas.

A tal fin asigna lotes de direcciones numéricas IP a los cinco dife­ rentes registros regionales que existen en el presente, y que son: • RIPE NCC (Ripe Network Coordination Centre), es el registro delegado para Europa y Medio Oriente. • APNIC (Asia Pacific Network Information Centre), es el regis­ tro delegado para la región de Asia y el Pacífico. • ARIN (American Registry for Internet Numbers), tiene la dele­ gación para Canadá, EEUU, y una serie de islas del Caribe y del Atlántico Norte. • LACNIC (Registro de Direcciones de Internet para América Latina y el Caribe). Su creación fue aprobada en la reunión ce­ lebrada en Santiago de Chile, el 22 de agosto de 1999. ICANN aprobó en forma definitiva su funcionamiento el 31 de octu­ bre de 2002, en su reunión de Directorio celebrada en Shangai, China. Tiene su sede en la ciudad de Montevideo, República Oriental del Uruguay. Su área de cobertura alcanza a Antillas Holandesas, Argenti­ na, Araba, Belice, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, Ecuador, El Salvador, Guyana Francesa, Guatemala, Guyana, Haití, Honduras, Islas Falkland (Malvinas), México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana, South Georgia and The South Sandwich Islands, Suriname, Tri­ nidad y Tobago, Uruguay y Venezuela. • AFRINIC (The Internet Number Registry of Africa). Es el re­ gistro para los países del África y se constituyó en Mauricio en el 2004. Por su parte estos registros regionales son quienes otorgan a los registradores de nombres de dominio de los diferentes países de cada región y a los proveedores de servicios de Internet, lotes de direccio­ nes numéricas IP de las que les fueron asignadas por IANA, y estos registradores y proveedores de servicios asignan nuevamente las di(2 ) ASO. Es la entidad dentro del ICANN que se encarga exclusivamente de los temas relacionados a d i recciones I P. Este organismo es el responsable de establecer las políticas y lineamientos a segu i r a n ivel mundial en lo que a direcciones IP se refiere. Dentro del ASO se constituye el Address Council (AC) el cual representa los intereses de la comuni­ dad de Internet en temas referentes a las d i recciones IP. E l AC del ASO está compuesto por 3 representantes de cada uno de los Registros Regionales en operación .

INTERNET. FUNCIONAMIENTO DEL SIS TEMA

35

· recciones a proveedores más pequeños, y finalmente a las páginas o sitios web. � La distribución del espacio de direcciones IP sigue el esquema je­ rárquico descrito en el RFC 1466. Como hemos visto para el área de Latinoamérica y el Caribe el espacio de direcciones IP es asignado por ICANN a LACNIC para ser colocados y asignados a Registros de Internet, Proveedores de Servicios de Internet y usuarios finales. V. NOMBRES DE DOMI N I O - DNS El nombre de dominio DNS (Domain Name System), que como ya dijera es la segunda de las identificaciones que tiene toda página o sitio y cuya finalidad es simplificar la individualización por parte del usuario, está formado por varios términos separados por punto, con un orden creciente de importancia de izquierda a derecha. La primera parte del DNS puede ser -www: identifica a una página web ( World Wide Web); -news: identifica a un gestor de noticias; -ftp: identifica a un gestor de ftp; -telnet: identifica un acceso mediante Telnet. La segunda parte, separada por un punto es una palabra o combi­ nación de letras que identifica a una página o sitio web mediante esas palabras o letras elegidas por el titular de ésta y que generalmente se vinculan con su nombre real, su marca, su identificación societaria o la temática del contenido del sitio. Se conoce como Dominio de Se­ gundo Nivel (Second Leve/ Domain - SLD). La tercer parte, separada también por un punto y conocida como dominio de primer nivel o de nivel superior (Top Leve/ Domains -TLD ), indica: • El tipo de institución de que se trata (dominios de nivel superior genéricos - gTLDs). Se los conoce como dominios internaciona­ les y son: . com:

Organizaciones comerciales.

. net:

Administradores de Red.

. org:

Organizaciones sin fines de lucro.

.edu:

Instituciones educativas.

. gov:

Dependencias del gobierno de EEUU.

HORACIO FERNÁN DEZ DELPECH

36

. mil:

Instituciones militares de EEUU .

.int:

Organismos internacionales .

. biz:

Sitios comerciales .

.info:

Uso general.

. name:

Nombres de personas .

.pro:

Profesionales de determinadas categorías, agrupa­ dos en subdominios: .roed.pro

para médicos;

.law.pro

para abogados;

. epa.pro

para auditores .

.museum: Museos. . aero:

Industria aeronáutica .

. coop:

Cooperativas

. cat:

Comunidad cultural de Cataluña .

. jobs:

Recursos humanos .

.travel:

Viajes.

. tel:

Telefonía fija .

.mobi:

Telefonía móvil.

.arpa

Si bien aparece como un dominio de nivel superior genérico, se suele utilizar para obtener el nombre completo de la dirección IP.

. as1a

Sitios del Continente Asiático .

. XXX

Sitios con contenidos de sexo .

.post

comunicaciones postales.

En el capítulo IV nos referiremos con mayor detalle a estos 23 do­ minios de nivel superior genéricos y a los nuevos dominios próximos a crearse. El tipo de institución y el país o territorio, separado por un punto, (dominios de nivel superior correspondientes a códigos de países o territorios - ccTLDs). En el caso de Argentina: ar, en el de España: es. Como vemos, los dominios de Primer Nivel o Nivel Superior pueden ser entonces de dos . clases:

I NTERN ET. FUNCIONAMIE NTO DEL SISTEMA

37

• gTLDs: dominios de Nivel Superior Genéricos (conocidos co­ múnmente como dominios Internacionales) • ccTLDs dominios de Nivel Superior correspondientes a los países. . Generalmente todo sitio se identifica con estos tres o cuatro tér­ minos. Por ejemplo para un dominio (ccTLDs) argentino referido a una página Argentina de carácter comercial correspondería: www. perez.com.ar Si el dominio fuere un dominio internacional (gTLDs), la identifi­ cación sería: www.perez.com Decimos que esto ocurre generalmente ya que los dominios regis­ trados en cualquier país del mundo pueden ser dominios regionales con la sigla correspondiente a ese país, o simplemente dominios de primer nivel sin identificación del país, a los que como ya dijéramos se los conoce como dominios internacionales, y vulgarmente como "punto com". La diferencia radica además en que mientras que en caso de los dominios internacionales se debe recurrir a un registrador internacional, en el supuesto de los dominios regionales el registro se efectúa en el registro regional correspondiente al país (en la Argentina NIC-Argentina) . En EEUU la mayoría de los registros de dominio han sido re­ gistrados como dominios internacionales, pese a la existencia de los dominios regionales y que a EEUU le corresponde en tal sistema la sigla .us. Asimismo algunos países, por ejemplo Chile, no utilizan la desig­ nación del tipo de institución de que se trata sino que simplemente utilizan la individualización de país. En el caso de Chile: .d. VI. PROTOCOLO DE INHRNET Otro elemento básico del sistema es que la comunicación se efec­ túa mediante el uso de reglas de comunicación adoptadas en forma común por los usuarios, llamadas protocolos que permiten un len­ guaje común. A este sistema se lo conoce con la sigla TCP/IP (Proto­ colo de Control de Transmisión). Los protocolos son sistemas, programas y estándares que permi­ ten la comunicación entre los ordenadores de la red. Tenemos así: telnet: que permite crear una sesión remota en una computadora;

HORACIO FERNÁNDEZ DELPECH

38

ftp: (File Trnasfer Protocol) que permite copiar archivos de una computadora a otra; http: (hiper text transfer protocol), que permite el acceso público a texto e hipertexto. Permite la comunicación y transporte de infor­ maciones en la web. Al ingresar a una página segura, el protocolo empleado es https. html: (hyper text metha lenguaje) para el formato de datos. De esta forma se garantiza la interoperabilidad en Internet, ya que ordenadores y software distintos puedan operar conjuntamente mediante un lenguaje común acordado. Esta interoperabilidad es una de las características fundamentales que ha facilitado la expansión y el desarrollo de Internet. VI I. SERVICIOS QUE SE B RI N DAN A TRAVÉS DE I NTERNET Múltiples son los servicios que brinda la red al usuario. Lo que en un comienzo fue solamente un sistema para trasmitir información, se ha ido transformando día a día a un ritmo vertigi­ noso, en un complejo sistema que brinda servicios diversos a quien accede a la red. World Wide Web La World Wide Web (www) es sin duda el servicio más importan­ te de Internet. La Web es una red articulada en torno a documentos, conocidos como sitios o páginas web. Estas páginas web que se en­ cuentran alojadas en un servidor pueden incluir no solo documentos de texto sino también imágenes, y sonido. Dentro de las páginas, encontramos además a menudo enlaces o links a otros sitios internos de la propia página o externos a· otras páginas. De esta forma el usuario que accede a una página de la web pue­ de ir de un documento a otro contenido en la página o fuera de ella en otra página, dando así lugar al proceso al que se lo denomina navegar. Valga acá una aclaración. Pese a que utilizaremos la terminología común de sitio y página como conceptos sinónimos, técnicamente "sitio" es el nombre correcto y preciso de toda página principal o pá­ gina de inicio (home page), mientras que "páginas" son las diferentes páginas, valga la redundancia, con que se compone un sitio.

INTERNET. FUNCIONAMIENTO DEL SISTEMA

39

Se ha definido a un web site diciendo que "es una colección de ginas' e1; la red que son visualizadas mediante un programa o soft­ 'pá wa re denominado browser que presentan un contenido en formato de texto, imágenes, animación, audio, video o cualquier otro, unificado bajo un mismo nombre de dominio" ( 3 ) . Correo electrónico (e-mail) El e-mail es el instrumento de comunicación más utilizado que nos brinda la red. Posibilita el envío y recepción de mensajes en­ tre los usuarios de Internet, en pocos segundos y sin limitación de extensión. Para poder acceder al sistema cada usuario debe poseer una direc­ ción, electrónica provista por un proveedor de servicios de Internet, y un programa específico instalado en el ordenador. Esta dirección que suele ser un nombre seguido del símbolo @ y luego el nombre del servidor que nos suministró el Proveedor de Ser­ vicios, funciona como dirección de recepción y remitente. Mediante el e-mail se pueden enviar archivos de cualquier clase, documentos de texto, imágenes, sonidos, etc. Podríamos decir que el e-mail es el correo del ciberespacio y poco a poco su utilización se va difundiendo y reemplazando a la carta del correo tradicional, así como introduciéndose su utilización en otras esferas como es la de las notificaciones judiciales. Es interesante destacar que en nuestro país el decreto 1335/1999 (4) facultó al correo oficial de la República Argentina para que imple­ mente todos los mecanismos y procedimientos necesarios para que cada habitante disponga de una dirección de correo electrónico que identifique de manera clara, segura, fiable e inequívoca a una sola y única persona, asignando en forma gratuita las direcciones de correo electrónico. Este sistema pese al tiempo transcurrido aún no se ha implementado. Como variante derivada del correo electrónico encontramos tam­ bién el listserv o mailing lists que es un servicio en la que el usuario se inscribe en un servidor acerca de algún tema particular, y automá­ ticamente todo el correo que se envía a ese servidor sobre ese tema, les es reenviado.

(3 ) SALGUEIRO, Jose Ovidio, "Nombres de Dominio y Marcas", ponencia presentada en el i er Congreso Iberoamericano Independiente de nombre de Dominio Internet.

(4) BO 1 9/1 1 /1 999.

40

HORACI O FERNÁNDEZ DELPECH

Mediante los Grupos de discusión o foros de debate (news groups Usenet) se puede participar en debates sobre temas específicos enviando mensajes que son recibidos por todos los miembros del grupo. 0

El servicio de Webmail es un servicio gratuito de e-mail en el cual el usuario puede consultar su correo electrónico desde cualquier computadora en cualquier lugar del mundo. En los últimos tiempos aparece un nuevo servicio relacionado con el e-mail que es la e-carta o carta electrónica. Este servicio que está siendo implementado por las empresas de correos permite enviar mensajes electrónicos desde una PC a cualquier persona, aunque ésta no tenga una dirección de e-mail ni conexión a Internet. El e-mail es enviado a un centro de distribución en donde es impreso, ensobrado y enviado por correo al destinatario. Como ya dijéramos, la utilización e-mail se está expandiendo también a la justicia, en donde se tiende a la sustitución de la notifica­ ción por cédula por la notificación electrónica por e-mail. En efecto se advierte en la Argentina una fuerte decisión del Po­ der Judicial de aplicar las nuevas tecnologías informáticas a fin de tecnificar el proceso judicial. La mayoría de los Poderes Judiciales de nuestro país tanto a nivel nacional como a nivel provincial, están implementando diversos proyectos informáticos. La práctica judicial actual muestra que el sistema de notificaciones mediante el envío de cédulas judiciales existente se ha vuelto obsoleto y es una de las causas del atraso en el procedimiento. Los nuevos sistemas que se intentan instrumentar para su apli­ cación al Poder Judicial, con relación a las notificaciones, se refie­ ren tanto al acceso a través de Internet a la mesa de entrada de los Juzgados para conocer el estado de los expedientes posibilitándose la notificación de algunas decisiones por este medio, así como la im­ plementación de la notificación por e-mail como ampliación de los sistemas tradicionales de notificación mediante cédula. Existen en la Argentina algunas experiencias en este sentido y nu­ meroso proyectos, funcionando mesas de entradas virtuales de Juz­ gados que facilitan la consulta de expedientes en línea, habiéndose comenzado con la implementación de la notificación judicial por co­ rreo electrónico, con la sanción de la ley 26.685 y las acordadas de la Corte Suprema de Justicia 31/2011 y 38/2013, tema éste al que nos referiremos en el capítulo referido al correo electrónico.

INTERNET. FUNCI ONAMIENTO DEL SISTEMA

41

Telnet Mediante el sistema de Telnet es posible conectarse con un orde­ nador remoto y utilizar los programas que éste dispone desde el pri­ mero. Éste es el sistema que utilizan las bibliotecas para que se pueda acceder a sus catálogos. Protocolo de transferencia de ficheros (FTP) El FTP permite copiar ficheros (programas, documentos, vídeo, sonido, etc.) situados en un ordenador remoto que ofrezca este ser­ vicio (servidores de FTP). Muchas veces el ingreso a estos servidores es restringido a usuarios que deben previamente inscribirse (en forma gratuita o paga) y tener una clave de ingreso (password). IRC (Internet Re/ay Chat)

Permite mantener conversaciones escritas on line con cualquier otro usuario. Requiere la instalación de un programa de chat. Existen sitios que tienen grupos de chateo a los cuales ingresa el usuario y "conversa en forma escrita", con los restantes integrantes del grupo que haya también ingresado al sitio. Dentro de este sistema encontramos también las videoconfe­ rencias. Tecnología Wap (Wireless Application Protoco/) Esta tecnología posibilita el acceso a Internet sin la necesidad de un ordenador y un módem, pudiéndose realizar la conexión y el in­ greso a la red mediante un teléfono celular móvil. Con este sistema, desde un teléfono celular se puede acceder a versiones reducidas de los principales sitios y buscadores a los que se denomina "Sitios Wap". Allí podemos adquirir entradas de cine, hacer reservas en restauran­ tes, acceder a versiones de los diarios, noticias, etc. Esta tecnología permite también el envío y recepción de e-mails a través de ciertos sitios determinados (servicio de WAPMAIL). Actualmente las principales empresas fabricantes de teléfonos ce­ lulares móviles están desarrollando nuevas tecnologías para incorpo­ rar a dichos equipos (pequeña videocámara, una pantalla y un dis­ co rígido), que permitirán en breve plazo también la realización de videoconferencias, el acceso a música e imagen y las transacciones comerciales en línea.

HORACIO FERNÁNDEZ DELPECH

42

Servido de transporte de voz viva e imagen

Un nuevo servicio que brinda la red es la comunicación de voz viva e imagen internacional a través de Internet, utilizando equipos que incluyen parlantes, micrófonos e incluso cámaras de video. De esta forma se consigue entablar comunicaciones entre personas sin el uso de la red telefónica y vía Internet a costos muy reducidos o inexistentes.

Televisión Digital (un nuevo acceso a Internet) Un nuevo acceso a Internet es que el que se puede realizar a través de la televisión digital (DTV o HDTV). La misma utiliza líneas de fibra óptica que permiten la transmisión de cientos de canales simul­ táneamente, con una mejor calidad de imagen y sonido, así como un acceso a Internet de alta calidad. Existen tres sistemas diferentes de emisión de televisión digital: norteamericano, europeo y japonés. El sistema se comenzó a experimentar en el año 1994 y ya existen en EEUU los primeros aparatos de televisión HDTV (High Definition Television), pero su costo ronda entre los 30 0 0 y 10.0 0 0 dólares. VI I I. LAS REDES SOCIALES. LOS BLOGS. H WHATSAPP. LA CLOUD COMPUTING Un apartado especial merecen estas nuevas aplicaciones. las redes sociales

Las redes sociales son . un nuevo medio de comunicación a través de Internet que surge no hace muchos años. En ellas se busca encon­ trar personas que mantienen intereses comunes, de amistad, traba­ jo o de otro tipo, y mantener entre ellas un contacto en un espacio creado generalmente por un tercero a tal fin y vinculado a través de Internet. Aparecen a fines de los noventa y adquieren fuerza en la primera década del nuevo siglo. Una. de las principales, Facebook, aparece en el año 2005 como una red de estudiantes de la Universidad de Har­ vard, pero rápidamente se va abriendo a profesionales y luego a todo el mundo. El crecimiento exponencial de las redes sociales en todo el mundo hace que los usuarios de las mismas marcan las tendencias de la so­ ciedad actual.

INTERNE T. FUNCIONAMIENTO DEL SISTEMA

43

José Luis Barzallo, en su trabajo "Nuevas tendencias sociales y cloud computing" (S) nos dice con todo acierto: Se puede definir a las redes sociales como una plataforma de comu­ nicación en Internet que permite a los usuarios interactuar a través del intercambio de datos personales comunes que facilitan la creación de redes. Estas redes se amplían de forma totalmente exponencial con lo que se conoce como difusión viral. Así una persona conoce al contacto de otra y ésta a su vez se relaciona con el amigo del amigo y así su­ cesivamente hasta formarse redes de contactos impresionantemente grandes. Menciono redes de contactos porque Internet 2.0 en las re­ des sociales ya no se limita a los amigos, sino que también llega a los contactos de los contactos, con lo cual podemos estar conectados con personas que no conocemos pero de las que sabemos su vida personal o profesional. La mutación de la web 2.0 también ha llevado a que los usuarios dejen de ser pasivos espectadores y asuman un rol mucho más activo consumiendo información y también proporcionándola. En esta información se incluyen datos personales, de localización, gustos, preferencias, creencias y demás información relacionada con el individuo que la suministró. Se crea así una gigantesca base de datos que circula de acuerdo con las restricciones que el titular de los datos le impone. En la práctica encontramos que poca gente pone restricciones a sus perfiles en las redes sociales.

Existen redes sociales internas, de carácter privado y circunscrip­ tas a un grupo de personas de una misma empresa o comunidad y cerradas a la participación de terceros. Existen también redes sociales abiertas, en donde los miembros de la red sueles añadir una imagen de sí mismos, existiendo el sistema de invitar a otras personas a pertenecer como amigos. Generalmente los usuarios de la red deben confirmar que son amigos antes de que estén vinculados. Las redes sociales por lo general tienen controles de privacidad que permiten al usuario elegir quién puede ver su perfil o entrar en contacto con ellos, entre otras funciones. La proliferación de las redes sociales en los últimos años ha llevado a que algunas de ellas, el caso de Twiter o Facebook, tengan mi­ llones de usuarios y sean un instrumento moderno de comunicación entre las personas.

(5) BARZALLO, José Luis, "Nuevas tendencias sociales y cloud computing", Trabajo pre­ sentado XVI Congreso Iberoamericano de Derecho e Informática celebrado en Quito, Ecuador, en el año 201 2.

44

HORACIO FERNÁNDEZ DELPECH

Si bien las redes sociales tienen la ventaja de aumentar el vínculo entre las personas, e incluso facilitar relaciones comerciales o labora­ les, indudablemente implican también algunos riesgos. Fundamentalmente me refiero: • A la pérdida de la Intimidad y la Privacidad. • A los riesgos que corren los menores en las redes sociales de conectarse con relaciones inadecuadas para ellos. • Al acoso que se pueden sufrir a través de las redes, fundamen­ talmente con relación a los menores, situaciones que se las ha llamado de Ciberacoso o Cyberbullyng. • A frecuentes casos de Grooming. El anonimato que da al usuario la red, en donde se crean perfiles falsos, facilita la conexión de los menores con relaciones inadecua­ das para ellos, muchas veces relaciones que le abren las puertas de la pornografía. Es también frecuente hoy en día encontrar casos de ciberacoso, en donde se utiliza una red social para efectuar ataques difamatorios o para acosar a un individuo o grupo. En muchos casos encontramos ciberacoso entre menores, vinculados por un colegio, en donde un grupo de alumnos acosa y ataca a algún compañero. Ese ciberacoso consiste fundamentalmente en una conducta abusiva -verbal o no verbal- que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o física de una persona. Se ha definido al ciberacoso como el "proceso por el cual un indi­ viduo o grupo de individuos aplican violencia -psíquica o física- en pequeñas dosis a otro individuo con la intención de desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos" ( 6 ) . Es frecuente ver en las redes sociales que sus usuarios al momento de dar informaciones de su perfil no midan las consecuencias que ello puede tener en el futuro. Así es como muchos usuarios suben sus datos personales y familiares en forma completa, suben fotos propias y con terceros, afectándose asimismo y a terceros en la privacidad e intimidad de sus actos. Mariliana Rico Carrillo en su trabajo "Libertad de expresión y derecho a la información en las redes sociales en Internet", nos dice: La principal problemática de las RSI respecto al ejercicio del dere­ cho a la libertad de expresión se centra en la publicación de conteni(6) EDREIRA, María José, "Fenomenología del acoso moral", 201 3, Lagos, Anales de Se­ minario de Metafísica, Un iversidad Complutense de Madrid, Biblioteca Complutense.

INTERNET. FUNCIONAM IENTO DEL SISTEMA

45

dos e información de otras personas por parte de los usuarios sin el resp�ctivo consentimiento, constituyendo estos actos una intromisión en la privacidad e intimidad de los afectados, situación que en algu­ nos casos también puede repercutir en su honor y reputación. La rapi­ dez con que se propaga la información puede ocasionar importantes perjuicios en este ámbito ( 7 l .

Los blogs Un blog, (también se conocen como weblog o bitácora), es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. En cada artículo, los usuarios lectores pueden escribir comenta­ rios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo perso­ nal, periodístico, empresarial o corporativo, tecnológico, educativo, etc. Los blog generalmente están alojados en sitios web creados a tal fin y administrados por éstos. El WhatsApp WhatsApp es una aplicación de mensajería multiplataforma que permite enviar y recibir mensajes sin pagar por SMS. WhatsApp, como una aplicación de Messenger, se puede utilizar desde cualquier dispo­ sitivo de telefonía móvil que esté conectado por Wifi a Internet. la cloud computing o computación en la nube Es un servicio que se presta a través de Internet y que consiste en la migración de las informaciones y actividades informáticas de una persona u empresa, a computadoras y sitios de hosting de un tercero, con quien se celebra un contrato a tal fin, y que nos permite acceder y usar esa información en cualquier momento y desde cualquier lugar con conexión a Internet. No referiremos en extenso a este tema en el capítulo XIV.

(7) Rico CARRILLO, Mariliana, "Libertad de expresión y derecho a la información en las redes sociales en Internet", Trabajo presentado en el XVI Congreso Iberoamericano de Derecho e Informática, Quito, 201 2.

CAPÍTULO 1 1 1

REGISTRO DE NOMBRES DE DOMINIO

SUMARIO: l . Concepto de nombre de dom in io. 1 1 . Natura­ leza juríd ica. 1 . El patrimonio de una persona. El nom­ bre de dominio como un bien i nmaterial o incorporal. 2 . Derechos reales, derechos personales y derechos in­ telectuales 3 . Vínculo entre el titular del nombre de do­ m inio y la entidad de registro. Derechos que genera. 1 1 1 . Origen i nternacional del sistema d e registro d e nombres de dom i n io. IV. El Libro Verde y el Libro B lanco. V. Crea­ ción de la ICANN . VI. Los acuerdos firmados por el NSI, la ICANN y el Departamento de Comercio del gobierno de los EEU U . VI I . Proceso de reformas de ICAN N . 1 . La propuesta de Stuart Lynn. 2. El Com ité Consu ltivo At Lar­ ge (ALAC). VI I I . Sistema de nombres de dom inio (DNS) . IX. Domi nios de n ivel superior genéricos existentes (gTLDs). 1 . Dom in ios Abiertos. Sus registradores. 2 . Do­ mi n ios .com, . net y .org. 3 . Dom inios .biz, . info, .name y .pro. 4. Domi n ios restri ngidos. X. N uevos Domi n ios de n ivel superior Genérico a crearse próximamente. El sistema de registro de marcas (Trademark Claringhouse .TMCH). N uevo procedi m iento de resolución de con­ fl ictos, la U RS (Un iform Rapid Suspension System). X I . Domi nios de n ivel superior correspondientes a países o territorios (ccTLDs - country code top leve! domain o: nTLD - national top leve! domain). XII. U n interesante caso en que un dom i n io ccTLDs es usado como si fuera un dom i n io gTLDs. X I I I . La creación de LACTLD.

l. CONCEPTO DE N OMBRE DE DOMI N I O Con la aparición y desarrollo de Internet en los EEUU, se vio la necesidad de identificar a las páginas o sitios que integraban la red con una dirección numérica IP y un nombre de dominio (DNS), a fin de posibilitar técnicamente su ubicación y facilitar la búsqueda por parte de los usuarios. El nombre de dominio es un elemento necesario para toda per­ sona o institución que quiera tener una presencia activa en Internet

48

H O RACI O FERNÁ N D EZ D ELPECH

mediante una página o sitio, ya que cumple la finalidad que cualquier usuario conectado a la red pueda identificarlo. De allí que general­ mente el nombre de dominio de la página o sitio coincida con el nom­ bre real de la persona física, o el nombre o marca de la empresa o al­ gún producto de la misma. Al �ismo tiempo ese nombre de dominio debe ser único y no puede repet1rse. La Organización Mundial de la Propiedad Intelectual (OMPI) ha definido con claridad el concepto expresando: "se entenderá por 'nombre de dominio' una serie alfanumérica que corresponda a una dirección numérica en Internet", agregando luego: "Los 'nombres de dominio' de Internet pueden describirse como cómodos sustitutos de las direcciones numéricas de Internet. Una dirección numérica de In­ ternet (también conocida como 'dirección del protocolo Internet' o 'dirección IP') es un código numérico que permite la identificación de un ordenador dado, conectado a Internet. El nombre de domi­ nio es el sustituto nemotécnico de dicha dirección que, si se escribie­ ra en el ordenador, se convertiría automáticamente en la dirección numérica" ( l). 1 1. NATURALEZA J U RÍDICA Se discute en doctrina cual es la naturaleza jurídica de los nombres de dominio Internet, pero entendemos que es difícil su determinación. Tal como ya lo hemos manifestado (l), múltiples son las opiniones al respecto y, aunque parezca contradictorio todas esas opiniones son válidas ya que se fundan en sistemas y soluciones legislativas diferen­ tes y que en consecuencia dan encuadramientos distintos a idénticas situaciones. En efecto, la dificultad central radica en que las diferentes legisla­ ciones del mundo adoptan criterios no siempre similares con relación al concepto de derechos personales y de derechos reales, y al conéepto de propiedad y dominio. ( 1 ) Recomendación Conj u nta relativa a las disposiciones sobre la Protección de las Marcas Notoriamente Conocidas, aprobada por la Asamblea de la U n ión de París para la Protección de la Propiedad I ndustrial y la Asamblea General de la Organización Mundial de la Propiedad I ntelectual (OMPI) en la trigésima cuarta serie de reu n iones de las Asam­ bleas de los Estados miembros de la OMPI -20 a 29 de septiembre de 1 999- artículo 1 , apartado V y Notas sobre el artículo 1 , apartado 1 .4, punto V del documento). (2 ) FERNÁNDEZ DELPECH, Horado, "Naturaleza j urídica de los nombres de domi n io In­ ternet", Alfa Redi: Revista Electrónica de Derecho I nformático N º 1 05 , j unio de 2002 .

REG ISTRO DE NOMBRES DE DOMINIO

49

Muchas veces también, circunstancias ajenas a lo estrictamente jurídico, nps hacen ver la aparente solución de la pregunta con un criterio más político que jurídico. De allí que trataremos acá solamente de efectuar un acercamiento al tema desde el punto de vista de la legislación Argentina, sin perjui­ cio de algunas referencias a otras legislaciones hispanoamericanas, a fin de determinar qué es jurídicamente un nombre de dominio y qué derechos genera. 1 . El patrimonio de una persona. El nombre de dominio como un bien inmaterial o incorporal Tradicionalmente se ha señalado tanto en doctrina como en le­ gislación que el patrimonio de una persona se compone del conjunto de sus bienes materiales y bienes inmateriales, designándose muchas veces a los primeros con el nombre de bienes corporales o cosas y a los segundos con el nombre de bienes incorporales. Ya el Derecho Romano efectuaba esta distinción y las legislacio­ nes actuales, muchas de éstas con un fuerte contenido romanista, han mantenido esta clasificación. Es así como el Código Civil Argentino en su art. 2311 establece que se llaman cosas a los objetos materiales susceptibles de tener un valor, y en el art. 2312 preceptúa que los objetos inmateriales sus­ ceptibles de valor e igualmente las cosas, se llaman bienes, y que el conjunto de los bienes de una persona constituye su patrimonio. Por su parte el Código Civil de Chile en su art. 565 establece: "Los bienes consisten en cosas corporales o incorporales. Corporales: son las que tienen un ser real y pueden ser percibidas por los sentidos, como una casa, un libro. Incorporales las que consisten en meros de­ rechos, como los créditos, y las servidumbres activas". Podríamos agregar que quizás estas conceptualizaciones del patri­ monio sean incompletas, ya que faltaría incluir en ellas al pasivo de la persona. En efecto el patrimonio se compone de un activo y de un pasivo, el primero está conformado por los bienes de la persona, ya sean éstos materiales o inmateriales, y el segundo por las obligaciones y cargas que pesan sobre ella. Podemos decir entonces que para la mayoría de las legislaciones y, en particular para la normativa Argentina, el patrimonio es el con­ junto de los bienes de una persona y de las cargas que la gravan, y que estos bienes son a su vez el conjunto de los objetos materiales (a los

50

HORACIO FERNÁNDEZ DELPECH

que designa como cosas), y de los objetos inmateriales, susceptibles de valor económico. Creemos entonces que al nombre de dominio podemos calificarlo como un bien inmaterial o incorporal, ya que carece de corporeidad y por tanto no podemos calificarlo como cosa en el sentido del Código Civil argentino. El nombre de dominio es un bien inmaterial que se incorpora al patrimonio de la persona que obtiene su registración ya sea mediante una solicitud expresa a tal fin o mediante la transferencia por parte de un tercero. Pero efectuada esta primera distinción, debemos señalar que tanto los bienes materiales como los bienes inmateriales pueden ser objeto de diferentes derechos patrimoniales, derechos éstos que surgen a fa­ vor de quien detenta estos bienes y que definen y caracterizan el tipo de derecho de que se trata. El registro de un nombre de dominio Internet hace nacer un de­ recho exclusivo aunque no perpetuo sobre ese nombre de dominio a favor del titular registrante, que puede ser una persona física o jurídica. Pero así como existen derechos sobre los bienes, también existen derechos y obligaciones entre las personas, que surgen como un com­ plemento del derecho sobre la cosa y que nacen de vínculos contrac­ tuales o extracontractuales entre las personas. De allí entonces que con referencia a los "nombres de dominio Internet", debemos distinguir entre el derecho que vincula al titular del nombre de dominio sobre ese nombre de dominio como bien in­ material, y al derecho que vincula al titular del nombre de dominio con el organismo registrador del mismo. 2. Derechos reales, derechos personales y derechos intelectualés Tradicionalmente también se ha distinguido tres clases de dere­ chos patrimoniales: los derechos reales, los derechos personales y los derechos intelectuales. Los derechos reales son el poder jurídico de una persona sobre una cosa, debiendo recordar acá que cuando nos referimos a cosas estamos designando a los bienes materiales. En los derechos reales existen solo dos elementos: el titular del derecho y la cosa objeto de ese derecho.

REGISTRO DE NOMBRES DE DOMINIO

51

Es importante también destacar que los derechos reales para al­ gunas legi�laciones como la Argentina, solo pueden ser creados por la ley, que adopta así el sistema denominado de los numerus clausus. Otras legislaciones, por oposición, aceptan el sistema de los nú­ merus apertus, que permite la creación de derechos reales más allá de los establecidos por la ley. Las legislaciones iberoamericanas en general adoptan el primero de estos sistemas, adecuándose así a la concepción romanista que no aceptaba la creación de nuevos derechos reales por los particulares. El Código Civil argentino establece en su art. 2502: "Los dere­ chos reales sólo pueden ser creados por la ley. Todo contrato o dis­ posición de última voluntad que constituyese otros derechos reales, o modificase los que por este Código se reconocen, valdrá sólo como constitución de derechos personales, si como tal pudiese valer". Estableciendo en el art. 2503: "Son derechos reales: 1- El dominio y el condominio; 2- El usufructo; 3- El uso y la habitación; 4- Las servidumbres activas; 5- El derecho de hipoteca; 6- La prenda; 7- La anticresis". Es interesante lo que también dice Llambías en su Código Civil Anotado: "Los derechos reales son de creación exclusivamente legal en lo que se reconoce su carácter institucional. Su número consiguien­ temente limitado está indicado por el art. 2503 que los enumera" (3) . En Chile, el Código Civil en su art. 577 establece: "Derecho real es el que tenemos sobre una cosa sin respecto a determinada persona. Son derechos reales el de dominio, el de herencia, los de usufructo, uso o habitación, los de servidumbres activas, el de prenda y el de hipoteca. De estos derechos nacen las acciones reales". El Código Civil del Perú en el art. 8 81 establece: "son derechos reales los regulados en este libro y otras leyes". Vemos entonces que también en Chile y Perú se adopta al igual que en Argentina el sistema de los numerus clausus, estableciendo la ley cuales son los derechos reales. Pero sentada esta primera conclusión en cuanto a que son sola­ mente derechos reales los mencionados por la ley, cabe preguntarse: ¿ el nombre de dominio Internet es un derecho real de dominio en el sentido establecido por la ley civil? (3) LLAMBÍAS, Jorge Joaquín, Código Civil Anotado, Ed. Lexis Nexis.

52

HORACIO FERNÁNDEZ DELPECH

El Código Civil argentino, define al dominio en art. 2506 de la siguiente forma: "el dominio es el derecho real en virtud del cual una cosa se encuentra sometida a la voluntad y a la acción de una perso­ na", dejando claramente establecido así que el dominio solo puede ser sobre las cosas o sea los bienes materiales, pero no sobre los bienes inmateriales. Por su parte el Código Civil de Chile en el art. 582 establece: "El dominio (que se llama también propiedad) es el derecho real en una cosa corporal, para gozar y disponer de ella arbitrariamente; no sien­ do contra la ley o contra derecho ajeno. La propiedad separada del goce de la cosa, se llama mera o nuda propiedad". Vemos que también en Chile los derechos reales son cerrados y establecidos por la ley, y el dominio se refiere a cosas corporales, por lo que no podemos encuadrar allí tampoco al derecho sobre el nombre de dominio, ya que éste, no obstante ser un bien, es un bien inmaterial. Pese a ello el Código Civil chileno admite un derecho real de pro­ piedad sobre ciertos bienes incorporales, al establecer en el art. 583: "Sobre las cosas incorporales hay también una especie de propiedad. Así, el usufructuario tiene la propiedad de su derecho de usufructo", y en el art. 584: "Las producciones del talento o del ingenio son una propiedad de sus autores. Esta especie de propiedad se regirá por leyes especiales". Creemos entonces que para la legislación argentina, y nos atreve­ ríamos a decir que también para la legislación chilena y muchas otras legislaciones, los nombres de dominio Internet no son derechos rea­ les, ya que los derechos reales son sobre las cosas, bienes materiales, y son solamente los creados por la ley, a diferencia del derecho sobre el nombre de dominio que no es un derecho sobre un bien material ni lo podemos encuadrar tampoco en ninguno de los derechos reales existentes creados por la ley. Los derechos personales son los que se tienen contra una persona determinada y que nos autorizan a exigirle el cumplimiento de un hecho o una abstención. Consecuentemente en todo derecho personal siempre existen tres elementos: 1) el acreedor, que es el sujeto activo del derecho y es a favor de quien existe éste; 2) el deudor, que es el sujeto pasivo del de­ recho y 3) el objeto del derecho, que es aquello debido por el deudor al acreedor. El derecho personal crea una relación o vínculo jurídico entre acreedor y deudor a la que se llama obligación.

REG ISTRO DE NOMBRES DE DOMINIO

53

Al objeto del derecho se lo llama prestación y puede consistir en la entrega de una cosa (obligación de dar), en la prestación de un servi­ cio (obligación de hacer) o en la abstención (obligación de no hacer). Aunque los derechos personales consisten fundamentalmente en una relación entre acreedor y deudor, existe también una tercera di­ mensión a su respecto que es la oponibilidad. Los terceros deben res­ petar los efectos de las relaciones personales en la misma forma que lo deben hacer en los derechos reales. De allí pues que nos inclinamos a pensar que el derecho sobre el nombre de dominio que surge del contrato de registración es un de­ recho personal, que genera el derecho de exigir el cumplimiento de la obligación y el derecho a usar el nombre de dominio. Entendemos además que este derecho sobre el nombre de dominio es oponible a los terceros. Si bien el art. 503 del Código Civil establece que las obligaciones no producen efectos jurídicos sino entre acreedor y deudor y sus suce­ sores a quienes se transmitiesen, y que idéntica solución adoptan los arts. 1195 y 1199 con relación a los efectos de los contratos, conviene recordar que los terceros no pueden ignorar la existencia de las obli­ gaciones y pretender que no le son oponibles. Independientemente de la relación entre el acreedor y deudor, el derecho creditorio crea en todos los miembros de la sociedad la obli­ gación de abstenerse de cualquier acto que pueda menoscabar los de­ rechos del acreedor. Llambías llama a esta obligación: "la obligación pasivamente universal que acompaña, como correlato, a todo clase de derechos subjetivos". Este derecho a usar el nombre de dominio es de carácter exclusivo aunque no perpetuo, y como tal podríamos decir que estamos frente a un nuevo signo de identificación de los muchos existentes (nombre y apellido para las personas, marca para los productos y servicios, nombre comercial para los comerciantes o personas jurídicas comer­ ciales, nombre para las sociedades, etc.). La quinta regla de dominio establecida por NIC-Argentina es­ tablece que los registros de dominio tienen una validez de un año y son renovables, produciéndose en caso de falta de renovación la baja automática del mismo, ratificando así el carácter temporario y no perpetuo de los nombres de dominio. Llambías dice con su habitual acierto: "Los derechos personales no son de creación legal, sino particular. Su número es, consiguien­ temente, ilimitado, pudiendo adaptarse en cuanto a su contenido a

54

HORACIO FERNÁNDEZ DELPECH

la libre iniciativa de los interesados, cuya voluntad reina soberana en este ámbito del derecho... "Tratándose de los derechos personales, y en relación a las partes inte rvinientes, la materia queda librada a la autonomía de la voluntad . 1 ar... ". part 1cu Por último y con relación a los derechos intelectuales se podría decir que son el conjunto de facultades que la ley reconoce sobre las creaciones del espíritu. Si bien el Código Civil Argentino no se refiere a los derechos inte­ lectuales ya que se limita a regular los derechos reales y personales, la Constitución Nacional establece en su art. 17: ". . .Todo autor o in­ ventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que la ley le acuerda". La utilización del término propietario por parte de la norma cons­ titucional nos puede hacer parecer que se trata de un derecho real, pero ello no es así, ya que, como hemos visto, no es posible la existen­ cia de un derecho real que no tenga por objeto una cosa. Es por ello que se ha considerado a los derechos intelectuales como una tercera categoría de derechos, junto con los derechos personales y los dere­ chos reales. Los derechos intelectuales constituyen una categoría especial de derechos pues no se ejercen sobre una cosa ni se invisten sobre una persona. Son derechos estrechamente vinculados a su titular y tienen un contenido inmaterial. Algunos han asimilado a los nombres de dominio con un derecho intelectual, pero creemos que ello no es así. El derecho intelectual su­ pone la existencia de una obra intelectual creada por el autor y titular del derecho. Es necesaria, para la existencia del derecho intelectual, la expresión concreta de una idea a través de una obra. ¿Donde está la obra intelectual en un nombre de dominio? El nombre de dominio es simplemente una palabra o frase elégida por el usuario de Internet para identificar a su sitio dentro de la red. La Organización Mundial de la Propiedad Intelectual (OMPI) en su informe de Comercio Electrónico y Propiedad Intelectual de mayo del 2000 señaló en su apartado 1 8 1 : "Los nombres de dominio son una forma simple de dirección de Internet diseñados para permitir a los usuarios localizar de una manera fácil sitios en Internet". Evidentemente difícil es entonces poder considerar a esta identi­ ficación como una creación intelectual, en el sentido que a éstas dan las legislaciones del mundo.

REGISTRO DE NOMBRES DE DOMINIO

55

Concluimos entonces que el derecho sobre el nombre de dominio que surge ,del contrato de registración, no es ni un derecho real ni un derecho intelectual, sino que es un derecho personal que genera la fa­ cuitad de exigir el cumplimiento de la obligación y el derecho de usar ese nombre de dominio, que es oponible a terceros y que es exclusivo aunque no perpetuo. 3. Vínculo entre el titular del nombre de dominio y la entidad de registro. Derechos que genera

. Pero clarificado el carácter del derecho que tiene el titular regis­ trante sobre el nombre de dominio, cabe otra pregunta: ¿ Qué vínculo jurídico lo relaciona con la entidad de registro? Cuando una persona, física o jurídica, registra un dominio Inter­ net lo que está haciendo es formalizar un contrato con la entidad de registro. Asimismo cuando obtiene la transferencia a su nombre de un do­ minio ya registrado por un tercero, formaliza primero un contrato de cesión y luego un contrato con la entidad de registro. Este contrato con la entidad de registro es de carácter bilateral, innominado o atípico y de características en consecuencia totalmen­ te propias, que genera obligaciones y derechos y que es oponible a terceros. Este contrato es evidentemente un contrato de adhesión, en el cual la intervención de una de las partes en su formación se encuentra limitada por las condiciones establecidas de antemano por el otro contratante. El Código Civil argentino define al contrato en el art. 1137 ex­ presando: "Hay contrato cuando varias personas se ponen de acuer­ do sobre una declaración de voluntad común, destinada a reglar sus derechos". Este contrato es un contrato bilateral, ya que existen obligaciones recíprocas entre las partes, conforme al art. 113 8 del Código Civil. Podernos decir también que se trata de un contrato atípico, con­ forme lo establece el art. 1143 que expresa: "Los contratos son no­ minados, o innominados, según que la ley los designa o no, bajo una denominación especial". Esta denominación utilizada por el Código Civil nominado o in­ nominado, ha sido muchas veces criticada ya que se ha dicho que la característica distintiva no está dada por la existencia o no de una de-

56

HORACIO FERNÁNDEZ DELPECH

nominación, sino que tal distinción debe encontrarse en la regulación jurídica particular de la figura contractual de que se trata. De allí que una distinción más correcta sería contratos típicos o atípicos, como los denomina la doctrina. En este caso estamos frente a un contrato atípico ya que carece de una regulación expresa, completa y unitaria de la ley. Podríamos agregar, que hoy en día en el derecho argentino, es muy frecuente la contratación atípica, tal es así que muchos opinan que el contrato típico aparece hoy en día cumpliendo solo una fun­ ción residual, frente a la mayoría de los contratos en los cuales las partes no se han atenido a los moldes legales contemplados. Las con­ trataciones atípicas son totalmente válidas en el derecho argentino ya que responden al carácter abierto de los derechos personales, que los diferencia del numerus clausus de los derechos reales. No olvidemos por otra parte que en el Derecho Civil argentino rige el principio de la autonomía de la voluntad establecido en el art. 1197: "Las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma". Consecuentemente los contratos aún no reglamentados por el Có­ digo Civil revisten plena validez y generan derechos y obligaciones entre las partes. De todo ello, podemos concluir entonces que entre el titular re­ gistrante de un nombre de dominio y la entidad de registro existe un contrato bilateral, innominado o atípico, y de adhesión, que genera obligaciones y derechos recíprocos y que es oponible a terceros. 1 1 1. ORI G EN I NTERNACIONAL D E L S I STEMA D E REG I STRO DE N OM B RES DE DOM I N I O

Así como se vio la necesidad de identificar a las páginas o sitios que integraban la red con una dirección numérica IP y un nombre de dominio (DNS), se hizo necesario también la existencia de una entidad que controlase el registro de dichas direcciones numéricas y nombres de dominio. Nació así IANA (Internet Assigned Numbers Authority), orga­ nización no oficial vinculada a la Universidad del Sur de California y presidida por J on Poste!, quien tenía a su cargo la administración del Sistema de direcciones numéricas (IP) y de Nombres de Dominio (DNS).

REG ISTRO DE NOMBRES DE DOMINIO

57

Pocos años después, en 1992 se transfirió el DNS a un organismo no gubernamental, la Network Solutions Inc. (NSI), a quien a partir de entonces y por un plazo de seis años se le asignó el monopolio so­ bre gestión y mantenimiento de los servicios de los dominios COM (actividades comerciales), ORG (organizaciones sin fines de lucro) y NET (redes). En 1996, previo a la finalización de contrato entre Network Solu­ tions Inc. y el Gobierno de los EEUU varios grupos en EEUU comen­ zaron una campaña a fin de impedir la renovación del contrato. El 1º de julio de 1997 el presidente Clinton instruyó al Secretario de Comercio de los Estados Unidos para que iniciara el proceso de privatización del sistema de nombres de dominio. El Departamento de Comercio, el 2 de julio d� 1997 invitó a que se formulasen comentarios sobre el funcionamiento del sistema (Re­ quest for comments-RFC). Se solicitaba allí la opinión respecto del sistema de administración de los DNS, la posibilidad de crear nuevos dominios de primer nivel y las políticas relacionadas con el registro de nombres. La consulta tuvo gran respuesta ya que se recibieron cerca de 500 opiniones. IV. El L I B RO VERDE Y El L I B RO BLANCO

Basándose en los comentarios recibidos, el 30 de enero de 1998, el Gobierno de EEUU, a través de la Administración Nacional de Telecomunicaciones e Información del Departamento de Comercio, emitió un documento "Una propuesta para mejorar la gestión técnica de los nombres y direcciones de Internet (el llamado Green Paper o Libro Verde), invitando a opinar acerca de estos temas y en particular con relación a la posibilidad de creación de una nueva entidad privada internacional que tuviera el gobierno de Internet. El Libro Verde fue publicado el 20 de febrero de 1998 y se abrió un período de un mes para que se formulasen comentarios sobre la propuesta. Finalizada tal consulta, el 5 de junio de 1998 el Departamento de Comercio de EEUU publicó las conclusiones en el documento: "Ad­ ministración de los nombres y direcciones de Internet", documento denominado comúnmente White Paper o Libro Blanco, exponiendo los principios sobre los que debían de conformarse los estatutos de I CANN, nuevo ente internacional a crearse con el fin de administrar el Sistema de Nombres de Dominio de Internet. En el mismo docu-

58

HORACIO FERNÁNDEZ DELPECH

mento se solicitaba a la OMPI que elaborase un informe sobre el registro de nombres de dominio. Se podría decir que la idea central de estos dos documentos fue la creación de una entidad privada y sin fines de lucro que se hiciera cargo de la administración del régimen de nombres de dominio. V. CREACIÓN DE I CAN N

Como resultado de las recomendaciones · formuladas en el libro blanco, en agosto de 1998 se crea en EEUU The Internet Corporation for Assigned Names an d Numbers (ICANN), nuevo organismo a ni­ vel internacional quien desde entonces fija las políticas del régimen de nombres de dominio Internet a nivel internacional. IANNA ha quedado virtualmente fusionada a ICANN a partir de 1999. ICANN es una corporación sin fines de lucro con sede en Califor­ nia, que tiene dos finalidades fundamentales: 1) La coordinación de políticas relacionadas con la asignación de nombres de dominio Internet, direcciones numéricas y Proto­ colos de Puertos y parámetros para los Números; 2) La coordinación del sistema del DNS ROOT SERVER a tra­ vés del Root Server System A dvisory Committee. El Consejo de Dirección de ICANN (Boards of Directors), está integrado por 21 miembros que representan a empresas que operan en la red, organizaciones no lucrativas, gobiernos e internautas. 15 de ellos tienen derecho a voto, y los otros 6 son enlaces sin derecho a voto. Para la toma de decisiones de importancia se requiere una ma­ yoría mínima de 1O votos. Para afirmar el carácter global de ICANN, sus tres primeras re­ uniones se han realizado en tres continentes diferentes. La primera se llevó a cabo en Singapur, la segunda en Berlín, y la tercera en. San­ tiago de Chile. En estas reuniones se ha ido avanzando en definir la estructura de ICANN y se han comenzado a abordar algunos de los problemas que afronta el sistema. Así, y conforme a la nueva estructura de ICANN (4l , se han defi­ nido tres organizaciones de apoyo: • la ASO (A ddress Supporting Organization) organismo relacio­ nado con los números IP; (4) Bylaws for Internet Corpora tion for Assigned Names and Numbers, adopted ef­ fective 1 5 December 2002 (the "New Bylaws").

REGIS TRO DE NOMBRES DE DOMINIO

59

• la ccNSO (Country- Code Names Supporting Organization) organismo relacionado con los dominios de nivel superior co­ rrespondientes a códigos de países o territorios. • la GNSO ( Generic Names Supporting Organization), es la su­ cesora en la responsabilidad del sistema de nombres de la DNSO (Domain Name Supporting Organization). ICANN ha aprobado también una política que libera a los regis­ tradores de responsabilidad en la resolución de disputas sobre regis­ tración de nombres de dominio, y permite iniciar un proceso arbitral destinado a revocar una inscripción de nombre de dominio cuando se determine que ésta ha sido abusiva. Para ello se basó en las definicio­ nes de registro abusivo de nombres de dominio que sugiere el informe final de la OMPI (Organización Mundial de la Propiedad Intelec­ tual), en que se consideran circunstancias tales como que el dominio sea idéntico o engañosamente similar a una marca comercial, que el titular del dominio no tenga derechos o intereses legítimos respecto de él, o cuando se ha registrado el dominio de mala fe. Este tema lo desarrollaremos en extenso en el capítulo V. Además, se introduce competencia en el registro de nombres de dominio, al separar la función de registro (operación y mantenimien­ to de la base de datos que asocia los nombres de dominio con los datos de las personas autorizadas a realizar operaciones en ellos), de la de registrador (quien modifica dicha base de datos, al realizar la asignación de nombres de dominio, modificarla, transferirlos a nue­ vos propietarios, etc.). NSI conserva la función de registro, y s·e abre la competencia entre registradores, numerosas empresas empresas en la actualidad, que actúan en un nivel de competencia y entre las cua­ les el registrante puede elegir. VI. LOS ACU ERDOS FI RMADOS POR El NSI, ICAN N Y El DEPARTAMENTO DE COMERCIO DEL GOBI ERNO DE LOS EEUU En noviembre de 1999 se firmaron 5 acuerdos entre ICANN (In­ ternet Corporation for Assigned Names and Numbers), NSI (Net­ work Solutions Inc.) y el Departamento de Comercio del Gobierno de EEUU, estableciendo en lo substancial: • Que el acceso a la Base de datos "WHOIS" donde se contienen todos los datos relativos a los registros de nombres de dominios de primer nivel y sus propietarios, podrá seguir siendo consul­ table de forma gratuita por todos los usuarios de Internet.

60

HORACIO FERNÁNDEZ DELPECH

• Se extiende a NSI por 4 años más su condición de Registrador autorizado de nombres de dominio, pagando a cambio al Go­ bierno de los EEUU la cantidad de dos millones de dólares. • El NSI además ha reconocido a ICANN como la autoridad re­ guladora de las normas de registro de los nombres de dominio, lo que incluye la nueva normativa aprobada de resolución de disputas. • Se reduce a partir del 15 de enero de 200 0 la tarifa a pagar por la solicitud de registro y mantenimiento anual de un nombre de dominio que será de solamente 6 US$ en lugar de los 35 US$ que estaban establecidos. Estos acuerdos se prorrogaron hasta octubre de 2001. La Admi­ nistración Bush no hizo ningún esfuerzo especial por poner fin al mismo y renovó el contrato en diversas ocasiones hasta octubre de 2006, que fue sustituido por un nuevo Acuerdo de proyecto conjunto (Joint Project Agreement, JPA), vigente hasta octubre de 2009, que continúa aun vigente. VI I. PROCESO DE REFO RMAS DE I CANN Luego de algunos años de funcionamiento de ICANN, diversos sectores comenzaron a reclamar una reforma en la estructura de la Corporación que fundamentalmente contemplase una mayor y efec­ tiva participación de los diversos sectores de la comunidad de Inter­ net a través de la integración en sus órganos de dirección tanto de representantes de los distintos gobiernos como de la comunidad de usuarios. 1 . la propuesta de Stuart lynn

El 24 de febrero de 2002, el Presidente de ICANN Stuart Lynn, presentó una propuesta de reforma de la Corporación, en donde se intentaba introducir un cambio en su estructura tendiente a transfor­ marla en una sociedad pública-privada, con raíces en el sector priva­ do pero con la necesaria participación de los sectores públicos. En lo fundamental propuso: • Modificar la composición del Consejo de directores integrán­ dolo con 15 directores: 5 en representación de cada región geo­ gráfica y nominados por los gobiernos, 5 nominados en forma abierta y 5 directores nombrados en forma directa: 1 CEO representante ejecutivo

REGISTRO DE NOMBRES DE DOMI N IO

61

1 designado por el Consejo Político de Cuenta y Número 1 d�ignado por el Consejo Político de Nombres Genéricos 1 designado por el Consejo Político de Nombres Geográficos 1 designado por el Comité Consultivo Técnico Asimismo propuso integrar también el consejo con 6 directores designados por el Consejo de Arquitectura de Internet y el Co­ mité Consultivo Gubernamental, quienes serían los enlaces con el consejo de Directores, pero que no tendrían derecho a voto. • Reformar las políticas para el.desarrollo, estructura y los proce­ sos de ICANN. • Dotar a la entidad de mayor transparencia y responsabilidad, designando un Ombudsman y un dirigente de la participación pública. • Modificar el sistema de financiamiento, aumentando el presu­ puesto del ente y buscando que el financiamiento provenga de participaciones privadas y gubernamentales. • Dotar al organismo de un esquema de participación de los usua­ rios individuales de Internet. La propuesta de reforma de Stuart Lynn fue publicada en febrero de 2002 a los fines que la comunidad de Internet la analizara y reali­ zara comentarios (S ) . En marzo de 2002 en la reunión de ICANN realizada en Acra, se creó un Comité de Evolución y Reforma que comenzó a trabajar sobre la propuesta originaria y las sugerencias recibidas. El 20 de junio de 2002, y como resultado de una primera etapa de labor, ICANN publicó un documento denominado: "Borrador Azul de la Reforma" ( 6 ) , que fue adoptado por el Consejo de ICANN el 28 de junio de 2002. Este documento continuó siendo analizado en las posteriores reu­ niones de ICANN. El 15 de diciembre de 2002 fue aprobada la nueva estructura de ICANN ( 7 l, la que comenzó a aplicarse gradualmente a partir del 26 de junio de 2003. (5) LYNN, Stuart, " I CANN, Presidenfs Report: ICAN N. The Case for Reform", 24/2/2 002 . (6) "ICAN N : A B l ueprint for Reform". (7) "Bylaws for Internet Corporation for Assigned Names and N umbers".

62

HORACIO FERNÁNDEZ DELPECH

2. El Comité Consu ltivo At large (ALAC) Tal como ya lo anticipáramos, unos de los aspectos de la reforma, que estimamos de fundamental importancia, fue el establecimiento de un nuevo esquema de participación de los usuarios de Internet dentro de la Organización. En noviembre de 2001, el At Large Study Comité (ALSC) reco­ mendó la creación de una nueva organización dentro de I CANN: la At Large Supporting Organization, a fin de dar cabida dentro de la organización a los usuarios de Internet. En marzo de 2002 en la reunión de Acera (Ghana) el Directorio de ICANN decidió la creación de este nuevo organismo a fin de permitir la participación coordinada e informada de los usuarios individuales, encomendado la tarea a un comité creado al efecto: el At Large Or­ ganizing Comité. Como resultado de este proceso y de acuerdo a las recomendacio­ nes del At Large Organizing Comité, en octubre de 2002, se creó un Comité Interino Consultivo A d-Large (Interim At Large A dvisory Comité), integrado por 10 miembros designados por las organizacio­ nes regionales y que actúan en representación de las cinco regiones de ICANN ( dos por cada una de ellas). Una de las misiones de este comité consultivo es contribuir a la formación de grupos alrededor del mundo, tanto organizaciones exis­ tentes como las recién formadas para dicho propósito, enfocadas en la participación de usuarios de Internet en ICANN: "Estructuras At­ Large". En marzo de 2003 la Junta directiva de ICANN designó diez miembros para que constituyeran el ALAC provisional, con un plan de transición al ALAC formado por miembros seleccionados de cinco Organizaciones regionales de la comunidad internacional. En junio de 2007, el último miembro provisional de ALAC fue reemplazado por representantes electos y el ALAC provisional se con­ virtió en el ALAC pleno. A la fecha existen las diferentes ALS de diferentes partes del mun­ do, que formaron 5 organizaciones RALO: • Organización regional de la comunidad de alcance de África (AFRALO) • Organización regional de la comunidad de alcance de Asia, Australasia e Islas del Pacífico (APRALO)

REG ISTRO DE NOMBRES DE DOMINIO

63

• Organización regional de la comunidad de alcance de Europa (EURALO) • Organización regional de la comunidad de alcance de América Latina e Islas del Caribe (LACRALO) • Organización regional de la comunidad de alcance de América del Norte (NARALO) Las RALO tienen la labor de mantener informada a la comuni­ dad de usuarios de Internet de su región acerca de las actividades de ICANN a través de la promoción pública y la distribución de infor­ mación y conocimiento. Como foro y punto de coordinación principal de su región, cada RALO debe incluir por lo menos tres ALS de dos países diferentes. Cada RALO es autónoma y está regida por sus propios documentos de organización, incluido un memorando de entendimiento. Si bien cada RALO nombra a un presidente y un secretariado, tienen sus propios requisitos para los cargos. Algunas RALO también nombran vicepresidentes. Además de los miembros de ALS, las RALO actualmente tienen una disposición que admite a miembros individuales o están trabajan­ do para desarrollar dichas disposiciones. En la actualidad LACRALO está integrada por 3 8 organizaciones regionales de América Latina y el Caribe. Con relación a la República Argentina, integran LACRALO: • AGEIA DENSI Argentina • Asociación de Derecho Informático de Argentina (ADIAR) • Capítulo Argentina de Internet Society (ISOC Argentina) • Centro de Estudios sobre Tecnologías de la Información y la Comunicación de trabajadores de la Asociación Judicial Bonae� rense (CETIC AJB) • Fundación Incluirme • Instituto Iberoamericano de Investigación para la Sociedad de la Información (IIDISI) • USUARIA - Asociación Argentina de Usuarios de la Informáti­ ca y las Comunicaciones

HORACI O FERNÁNDEZ DELPECH

64

vm. S I STEMA DE N OMBRES DE DOMI N I O (DNS) Como ya lo mencionamos en el apartado V del capítulo II, el Sis­ tema de Nombre de dominio (DNS) opera sobre la base de una jerar­ quía de nombres. En la parte superior están los llamados dominios de nivel superior (TLD ), que están divididos en dos categorías: • los Dominios de Nivel Superior Genéricos (gTLDs), a los que se los conoce vulgarmente como dominios internacionales. • los dominios de nivel superior correspondientes a códigos de países o territorios (ccTLDs), que habitualmente son designa­ dos como dominios de países. IX. DOMI N I OS DE N IVE L SU PERI O R G E N É RICOS (GTLDS)

Existen 23 Dominios de Nivel Superior Genéricos (gTLDs), a los que como ya dijéramos se los conoce vulgarmente como dominios internacionales, y que son: .com .net .org .mil .int .edu .gov .biz .info .name .pro .museum .aero .coop .jobs .travel .mobi .cat .tel .arpa

Organizaciones comerciales Proveedores de Servicios de Internet Organismos sin fines de lucro Instituciones Militares de EEUU Instituciones Internacionales Organizaciones educativas Instituciones gubernamentales de EEUU Organizaciones comerciales Uso general Nombres de personas Profesionales de determinadas categorías Museos Industria Aeronáutica Cooperativa Recursos Humanos Viaies y Turismo Telefonía Móvil Comunicad Cultural catalana hablante Telefonía Usado exclusivamente para la infraestructura de Internet

REG ISTRO DE NOMBRES DE DOMINIO

.asia . XXX

.post

..

65

Empresas con presencia en el Continente Asiático Sitios con contenidos de orientación sexual Comunicaciones postales

Los siete primeros dominios (.com, .net, .org, .mil, .int, .edu y .gov) fueron los dominios originarios creados en los años ochenta y fueron los únicos que rigieron hasta fines del año 2000. En el mes de julio del año 200 0 la Corporación de Internet para la Asignación de Nombres y Números (ICANN) se reunió en la ciudad japonesa de Yokohama, donde los 19 miembros de la junta directiva debatieron sobre la necesidad de ampliar los siete dominios de primer nivel genéricos de Internet ya existentes. Se propuso allí nuevos domi­ nios, entre otros, shop para los comercios electrónicos; travel para los viajes; sex para las páginas no aptas para menores de edad y unión para los sindicatos, iniciándose a partir de entonces un período de estudio y análisis de los nuevos dominios propuestos, tema éste que se resolvió tratar en una reunión fijada para noviembre del 2000 en Ma­ rina del Rey, California, en donde se resolvería cuales de los dominios propuestos en la reunión de Yokohama serían los que se aprobasen para regir a partir del año 20 01. A partir del 2 de noviembre del año 2000, se celebró en Marina del Rey, California, la referida nueva reunión de ICANN, en donde se debatieron ampliamente las 44 propuestas de creación de nuevos dominios de nivel superior genérico (gTLDs) internacionales. El 16 de noviembre de 200 0, ICANN anunció que luego de largos debates y de analizar las propuestas presentadas se había decidido la creación de siete nuevos dominios Internet gTLDs: .biz:

destinado a sitios comerciales;

.info:

para uso general;

.name:

para registrar nombres de personas;

.pro:

para profesionales de determinadas categorías, agrupa­ dos en subdominios. Inicialmente estas categorías son: .med. pro: para médicos .law.pro:

para abogados

.epa.pro:

para auditores (epa significa chartered pu­ blic accountant).

En el tercer nivel, está el nombre del profesional quien debe acreditar que pertenece a algún colegio u organi-

HORACIO FERNÁNDEZ DELPECH

66

zación profesional. Se prevé también que las entidades que agrupen a diversos profesionales (hospitales; estu­ dios de abogados, firmas auditoras) también puedan registrarse. . museum: para museos; .aero:

dirigido a la industria aeronáutica y reservado a com­ pañías aéreas, compañías aeronáuticas, aeropuertos, servicios aéreos, etc.;

.coop:

es un dominio reservado a las cooperativas. Es nece­ sario acreditar la condición de cooperativa a través de las organizaciones locales respectivas. Fue propuesto por la Asociación Nacional de Negocios Cooperativos (National Cooperative Business Association).

Posteriormente durante el año 2005 ICANN autorizó otros cuatros dominios: .jobs:

Para Organizaciones de Recursos Humanos;

.travel:

Para Organizaciones de Viajes y Turismo;

.mobi:

Para empresas de telefonía móvil;

.cat:

Para la Comunidad lingüística y cultural catalana hablante.

Y en el mes de mayo del 2006 se autorizó el dominio .tel, destina­ do las empresas de comunicaciones. Posteriormente se autorizaron los dominios .arpa, .asía, .xxx, .post. De esta forma quedó completada la lista de los 23 actuales do­ mm10s. No podemos dejar de señalar que el dominio .xxx desti�ada a sitios con contenidos para adultos ( Online A dult Entertainment), ha­ bía sido aprobado preliminarmente por ICANN en junio de 2005, pero tal aprobación foe luego dejada sin efecto en mayo de 2006, y recién en el 2011 se lo aprobó definitivamente. Hacemos presente que si bien fue autorizado y se promociona como sitio de entrenamientos para adultos la realidad es que está destinado a sitios pornográficos o de contenidos sexuales. El dominio .post fue aprobado el 7 de agosto de 2012. Está patro­ cinado por la Unión Postal Universal, y es un dominio restringido ya que era reservado para servicios postales nacionales y regionales, así como para empresas privadas que brinden servicios similares.

REG IS TRO DE NOMBRES DE DOMINIO

67

1. Dominios abiertos. Sus registradores De los veintitrés Dominios de Nivel Superior Genéricos (gTLDs), siete de ellos son abiertos o sea que no existe restricción con relación al carácter de las personas o entidades que pueden registrar nombres en ellos. Son .com, .net, .org, .biz, .info, .name, y .pro. 2. Dominios .com, .net y .org .com: .net: .org:

su registro está a cargo de entidades autorizadas por ICANN

Pero con relación a la real situación de registro de estos tres domi­ nios: com, net y org, debemos efectuar una serie de precisiones que creemos son necesarias. Por una decisión del Gobierno de EEUU los dominios com, net y org eran gestionados en condición de monopolio desde 1992 por Network Solutions Inc.(NSI) empresa privada quien tenía a su cargo, tanto las funciones de registro (mediante el mantenimiento de la base datos Whois), como las funciones de registrador. Como ya nos referimos antes, en noviembre de 1999 se firmaron una serie de acuerdos entre la ICANN, NSI y el Gobierno de EEUU como consecuencia de los cuales se rompió en parte dicho monopo­ lio ya que se abrió la posibilidad que otras empresas que se acredi­ taran ante ICANN actuaran como entidades registradoras de esos dominios, apareciendo así más de 100 empresas en diversas partes del mundo que ofrecen los servicios de registro de estos tres dominios internacionales. Pero tal monopolio decimos que se rompió solo en parte, ya que si bien las facultades registradoras se abrieron a otras empresas, Net­ work Solutions Inc. (NSI) consiguió retener la gestión de la base de datos Whois con la que todo registrador debe trabajar, por lo que to­ dos los demás registradores acreditados ante ICANN deben abonarle una tasa de 6 dólares por cada nombre de dominio que registren y efectuar dicho registro a través de Network Solutions Inc. (NSI). Finalmente, la empresa VeriSign Inc, en su carácter de nueva pro­ pietaria de Network Solutions Inc. (NSI), firmó un acuerdo con la ICANN, en el cual se estableció que podría seguir gestionando tanto el registro como la venta de estos tres dominios manteniendo la ges­ tión de la base de datos Wois.

68

H ORACIO FERNÁNDEZ DELPECH

En el acuerdo se estableció: _ que hasta el año 2007 continuaría con la gestión en exclusivi­ dad del dominio com; _ que en el año 2002 tendría que ceder el control del dominio org a alguna empresa sin ánimo de lucro; - que en el año 2005 debería competir para mantener su derechos sobre el dominio net. Asimismo en el acuerdo se dispuso que la ICANN podría realizar auditorías anuales en VeriSign para asegurar un igual tratamiento a todos los registradores de dominios. El acuerdo fue aprobado en mayo de 2001 por el Departamento de Comercio estadounidense, pese a la fuerte oposición de muchos grupos, que consideraban que tal aprobación consolidaba por un pe­ ríodo muy largo el monopolio de VeriSign Inc sobre el registro y venta de dichos dominios y destruía la libre competencia en el registro de nombres de dominio, y que por lo tanto no debía ser aprobada por el gobierno norteamericano. Cumpliendo con la primer parte del acuerdo, a mediados de 2002 se preadjudicó a ISOC la administración del dominio .org, y a partir del 1 de enero de 2003 la registración de este dominio se encuentra a cargo de Public Interest Registry (PIR). Con relación a los dominios .com y .net, en los años 2005 y 2006 se acordó extender la gestión de estos nombres de dominio hasta el 30 de noviembre de 2012. Este acuerdo incluye una cláusula de renova­ ción automática al final del mismo a menos un Tribunal o un organis­ mo de arbitraje estimase que VeriSign había incumplido el contrato y no había subsanado dicha ruptura. CFIT (Coalition for ICANN Transparency), presentó . una de­ manda alegando que VeriSign tiene un contrato con la ICANN que viola las leyes de la competencia. En Febrero de 2011 el juez Ronald Whyte desestimó en principio esta demanda, y simultáneamente el 11 de mayo de 2011 VeriSign llegó a un acuerdo extrajudicial con CFIT para que retirara definitivamente la demanda y finalizara el proceso judicial iniciado hace 5 años. Asimismo el 24 de junio de 2011 a ICANN aprobó que VeriSign siga gestionando los dominios .net hasta el año 2017. Con relación al .com, cuya gestión venció el 30 de noviembre de 2012, VeriSign presentó una propuesta de acuerdo, la que fue puesta

REG ISTRO DE NOMBRES DE DOMINIO

69

a disposición para comentarios públicos, no habiéndose hasta el pre­ sente tomado resolución, y continuando VeriSign ( S) con la gestión del dominio. 3. Dominios .biz, .info, .name y .pro .biz: Su registración está a cargo de NeuLevel Inc., conforme el acuerdo de acreditación firmado con ICANN el 15 de mayo de

2001. El dominio biz es la abreviatura anglosajona, en pronunciación figurada de business. Si bien se trata de un dominio de registro abier­ to, se encuentra reservado para fines exclusivamente comerciales o empresariales . . info: Es un dominio que no tiene ninguna restricción y que se encuentra abierto al público para registrar cualquier nombre de do­ minio. Su registro está a cargo de Afilias Ltd., un consorcio formado por 19 empresas, incluida Networks Solutions Inc. . �ame: Es manejado por Global Name Registry Ltd., quién tam­ bién podrá registrar dominios de segundo nivel por ejemplo: Maria. Perez.name. .pro: Este dominio es manejado por RegistryPro Ltd. 4. Dominios restringidos Los restantes dieciséis dominios son restringidos ya que única­ mente pueden registrar nombres ciertas entidades que satisfacen al­ gunos criterios. Éstos son: • .mil: Su uso está restringido a las fuerzas armadas de los Esta­ dos Unidos de América, y su registro corresponde al Departa­ mento de Defensa de EEUU (DOD); • oint: Está limitado al uso de las organizaciones internacionales y su registro corresponde a la Comisión Internacional de Tele­ comunicaciones con sede en Ginebra; • .edu: Su utilización se limita únicamente a universidades e ins­ tituciones de educación superior con cursos de cuatro años y

(8) VeriSign Global Registry Services, con sede en Reston, Virginia, EEUU.

70

H ORAC I O FERNÁ N D EZ D E LPECH

concesión de títulos profesionales en los EEUU, y su registro corresponde a EDUCASE; • .gov: Su uso está limitado a organismos del Gobierno Federal de los Estados Unidos de América, y su registro corresponde a la Federal Network Council, institución que depende del go­ bierno de los Estados Unidos; • .museum: Está restringido a · museos; está administrado por el Museum Domain Management Association (MuseDoma), un grupo creado por el Consejo Internacional de Museos; • .aero: Su uso está destinado a los integrantes del sector de la aviación. Su trámite de registro consta de dos etapas: Primero el titular debe ser reconocido como integrante del sector de la aviación y obtener de la entidad registradora la acreditación en tal sentido. Luego recién en una segunda etapa se puede solici­ tar la registración del nombre. Está a cargo de la Societe Inter­ nationale de Telecommunications Aeronautiques SC (SITA), una compañía belga de telecomunicaciones aéreas; • .coop: Reservado a las cooperativas. Es necesario acreditar la condición de cooperativa a través de las organizaciones locales respectivas. Su registro está a cargo de DotCooperation LLC; • .jobs: Está restringido a páginas relacionadas con el empleo; • .travel: Destinado a la comunidad vinculada con los viajes y el turismo. Su registro está a cargo de Tralliance Corporation; • .mobi: Tiene como destino la telefónica móvil. Su registro está a cargo de mTLD Mobile Top Leve! Domain, Ltd., sociedad Irlandesa con sede · en Dublín; • .cat: Este dominio tiene la particularidad de estar destinado a la comunidad lingüística y cultural catalana hablante; • .tel: Reservado a la telefonía; • .arpa: usado exclusivamente para la infraestructura de Internet; • .asia: dominio regional para compañías, organizaciones, e indi­ viduos en las regiones de Asia, Australia y el Pacífico; • .post: restringido para servicios postales nacionales y regio­ nales; • .xxx: restringido a sitios de contenidos para adultos.

REGIS TRO DE NOMBRES DE DOMINIO

71

X. N U EVOS DOM I N I OS DE N IVEL SU PERIOR G EN É RI CO A CREARS E PRÓXIMAM E NTE. E l SISTEM A D E REG ISTRO DE MARCAS (TRADEMARK CLARINGHOUSE .TMCH ). N U EVO PROC E D I M I E NTO D E RESO LUCIÓN D E CON FUCTOS, LA U RS

(UNIFORM RAPID SUSPENSION SYSTEM)

En la reunión de ICANN celebrada en París en junio de 200 8 se resolvió que a partir de 2009 se abriría la posibilidad d e apro­ bar m,.1.evos dominios internacionales, decisión que fue ratificada el 20/06/201 1 en Singapur. Esta decisión se tomo atento a la gran canti­ dad de entidades y empresas que habían pedido . a ICANN la creación de nuevos dominio. El periodo para solicitar nuevos dominios gTLDs se fijó entre el 13/1 /2012 al 30/5/2012, posteriormente hubo un periodo para for­ mular oposiciones. Hubo peticiones de todas clases, provenientes de grandes corpora­ ciones, personalidades, lugares geográficos, empresas, asociaciones, alcanzando el número de solicitudes presentadas a 1930. Luego de cerrado el periodo para formular oposiciones se comen­ zó el periodo de análisis y aprobación. Hasta la fecha, agosto de 2013, fueron analizadas numerosas so­ licitudes habiendo sido aprobadas las siguientes: Geografía y

Viajes

.africa .amsterdam .ben .berlin .boston .brussels .budapest .gent .hamburg .koeln .london .madrid .melbourne .moscow .miami .nagoya

Web y Comercio

.app .blog .chat .cloud .digital .email .mobile .onl ine .site .mis .secure .web .wiki Negocio

.associates .business

.systems .taxi .trade Genéricos .archi .adult .bio .casa .center .city .club .cool .date .earth .energy .exchange .family .free

.shop .shopping .store Comunidad .eus .gay .eco .hiv .irish .latín .one .pies .porn .sex .vin .vip Alimentos .bar

72 .nyc .okinawa .osaka .parís .quebec .roma .ryukyu .stockholm .sydney .toky.vegas .wien .yokohama .africa .arab .bayern .bzh .cymru .kiwi .lat .scot .vlaanderen .wales

HORACIO FERNÁNDEZ DELPECH

.cab .car .company .contractors .careers .cloth ing .design .enterprises .equipment .estate .gal lery .graphics .hotel .immo . investments .lease .car .market .management .media .money .solutions .sucks

.green .guru .l ive . lol .love .med . ng.news .phone .pictu res . radio .reviews .rip

.team .technology .today .voting Compras .buy .deal . l uxe .sale

.pizza .wine Deportes y Pasatiempos .bike .book .holiday . horse .fi l m . music .party .poker .pets .play .rocks .rugby .singles .ski .sport .surf .tour .video

Sobre estos nuevos dominios se ha abierto el periodo de preins­ cripción y se prevé su lanzamiento a partir de marzo de 2014. Hago presente que el costo del trámite para lograr la aprobación fue fijado en U$S 185.000, debiendo abonarse además U$S 25.000 anuales para los nombres de dominio que fueran aprobados. En el caso de que un mismo nombre haya sido objeto de varios pedidos, se resolvió que se adjudicaran previo remate. Trademark Claringhouse (TMCH)

A fin de evitar, con relación a estos nuevos dominios a crearse, que se produjeran situaciones de ciberocupación como ocurrió con los dominios históricos, tema que veremos más adelante, así como para evitar otras actividades potencialmente infractoras, a partir del 25/3/2013 se abrió el sistema de registro de marcas en una entidad, designada por ICANN y llamado Centro de Información de Marcas (Tra demark Claringhouse - TMCH).

REGISTRO DE NOMBRES DE DOMINIO

73

Este sistema tiene las siguientes características: • Es u�na base de datos en la cual se pueden inscribir cualquier marca que se encuentre registrada en cualquier lugar del mun­ do. El sistema acepta y verifica una amplia gama de marcas: - Marcas registradas - Marcas protegidas por un estatuto o tratado --- Marcas validadas por un Tribunal - Otras marcas respaldadas por derechos de propiedad intelectual de acuerdo a las políticas de Trademark Clearinghouse • Es requisito de la inscripción, acreditar tal circunstancia y apro­ bar un arancel de 150 dólares por el registro de una marca du­ rante un año. • La inscripción hace nacer el derecho al Sunrise, que es un perio­ do de registro preferente 30 días antes a la apertura al público en general de cualquiera de estos futuros dominios. • La inscripción otorga un servicio de alerta de marcas, que con­ siste en notificación al solicitante del dominio que está intentan­ do registrar un dominio que coincide con una marca registrada en TMCH. • Si el solicitante continua con el registro, se notifica al titular de la marca para que tome las medidas que crea conveniente. • La inscripción de la marca se realiza directamente en TMCH o ante cualquiera de los agentes designados en diferentes partes del mundo. • El sistema incluye un nuevo procedimiento de resolución de conflictos, la URS ( Uniform Rapid Suspension System), creado para resolver de manera más rápida que la UDRP los conflic­ tos entre marcas y nombres de dominio. Este sistema, como su nombre lo indica, produce la a suspensión pero no la transferen­ cia como ocurre con la UDRP. XI. DOM I N IOS DE N IVEL SU PERIOR CORRESPON DIENTES A PAÍSES O TERRITORIOS (CCTLDS - COUNTRY CODE TOP LEVfl DOMAIN) O (NTLD - NATIONAL TOP lfVfl DOMAIN) Con relación a los dominios de nivel superior correspondientes a países o territorios (ccTLDs - Country Code Top Leve! Domain) o (nTLD - National Top Leve! Domain), originariamente eran 264 Y

74

H O RACIO FERNÁN D EZ D ELPECH

existen a la fecha 295 dominios de este tipo que corresponden a dife­ rentes naciones y/o territorios. Cada uno de ellos lleva un código de país identificado con dos letras derivado de la norma 3166 de la Organización Internacional de Normalización (ISO 3166) (9 ) _ Estos dominios regionales o correspondientes a países o territorios son administrados por entidades públicas o privadas de cada Estado. La capacidad de dichos Administradores de · dominios correspon­ dientes a países proviene de la delegación que le ha efectuado IANA, bajo los lineamientos establecidos originalmente en la RFC 1 591 y desarrollados en la JCP-1 ( 1 0 ) . Existen diferentes modelos con relación al ente encargado de la administración de los ccTLD. En algunos casos el órgano registrador se encuentra bajo la órbita directa del gobierno y sin participación de la sociedad civil. En otros son entidades de la sociedad civil quienes administran el sistema de registración. Entre los primeros, o sea modelos con alta intervención del estado, encontramos el caso de Venezuela, donde el organismo registrador del dominio .ve depende de la Comisión Nacional de Telecomunica­ ciones (CONATEL), organismo que depende del Ministerio del Poder Popular para las Telecomunicaciones y la Informática. En China el organismo registrador es la Academia de Ciencias China, que depen­ de del Ministerio de Industria Informática de China. La Argentina (9) La palabra ISO deriva del vocablo griego "iso", que sign ifica "igual" y se lo uti l iza como un término internacional para identificar, con independencia del idioma uti l izado a la "l nternational Organization for Standardization". Común mente se tiene la creencia equivocada que el térm ino ISO responde a la abreviatu ra de la entidad, pero como lo acabo de expl icar no es así. Esta entidad, en la que partici pan gran cantidad de estados, fue fundada en 1 946 con la fi nal idad de establecer pautas de normal ización y tip ificación de productos, fu nda­ mentalmente de origen industria l . La norma ISO 3 1 66 es u na tabla que asigna a los di­ ferentes estados o territorios códigos de dos letras. Esta norma se compone de tres par­ tes: ISO 3 1 66-1 (tabla básica de asignación por territorio o estado), ISO 3 1 66-2 (tabla de asignación por subdivisión geográfica de territorios conten idos en la 1 e ISO 3 1 66-3 (otros territorios). Para que un país o territorio pueda ingresar en la ISO 3 1 66 es necesario que previamente se encuentre registrado en el Boletín de Terminologías de Nombres de Países de las Naciones Un idas o en el Código de Países y Regiones para uso estadísticos de la División Estadística de las Naciones Un idas. Este últi mo código es el que expl ica la razón por la que m uchos territorios que no son naciones se encuentran inclu idos en la ISO 3 1 66. (1 O) "Request for Comments: 1 591 ". Memorandum elaborado por J . Postel en 1 994 sobre la Estructura y Delegación del Sistema de Nombres de Dom inio. ICP-1 es el nombre alterno de un documento i ntitu lado "Estructura y Delegación del Sistema de Nombres de Dom inio", em itido conj untamente por ICANN y IANA, y que contiene las políticas de IANA en lo concern iente a los ccTLD.

REG ISTRO DE NOMBRES DE DOMINIO

75

sigue también este modelo ya que el administrador del Registro, que hasta no hace mucho era el M . inisterio de Relaciones Exteriores, ac­ tualmente es la Secretaría Legal y Técnica de la Presidencia de la Nación. Entre los modelos administrados por organismos de la Sociedad Civil, encontramos a Brasil, "NIC.br" en donde una entidad civil sin fines de lucro es quien implementa las decisiones del CGI.br (Comité Gestor de Internet), una entidad mixta constituida por representantes del gobierno, el sector privado lucrativo, sociedad civil y un experto en internet. En Canadá la administración del registro está llevada a cabo por la Autoridad de Registro de Internet Canadiense (CIRA), en Paraguay nic. py es administrado en forma conjunta por el Laborato­ rio de Electrónica Digital (LED) de la Universidad Católica de Asun­ ción y el Centro Nacional de Computación (CNC) de la Universidad Nacional de Asunción. Algunos de estos dominios ccTLDs son abiertos en el sentido de que no hay restricciones sobre las personas o entidades que pueden registrarse con ellos. Otros restringen los registros de nombres única­ mente a las personas o entidades que satisfagan ciertos criterios (por ejemplo, domicilio dentro del territorio de esa nación). ICANN ha definido a los dominios de Nivel Superior correspon­ dientes a países (ccTLD) y a los registradores de dichos dominios de la siguiente forma: ccTLD - Dominio de nivel superior en el sistema de nombre de do­ minio global de código de país, asignado conforme a los códigos de dos letras establecidos por la norma ISO 3166-1 para representar los nombres de países o territorios. Registro ccTLD - Entidad que asienta nombres en calidad de nom­ bres de dominio en un registro para el nivel superior de nombre de dominio de código de país, bajo las políticas, reglamentos y prácti­ cas subsecuentes establecidos de acuerdo con la Comunidad Local de Internet. XI I. U N I NTE_RESANTE CASO EN QUE U N DOM I N I O CCTLDS ES USADO COMO SI FU ERA U N DOMI N I O GTLDS

Como ya vimos anteriormente, los dominios de nivel superior co­ rrespondientes a países (ccTLDs - Country Code Top Leve! Domain) corresponden a los diversos estados, son administrados por entidades públicas o privadas de esos Estados, y llevan un código de país iden­ tificado con dos letras derivado de la norma 3166 de la Organización Internacional de Normalización (ISO 3166).

76

HORACIO FERNÁNDEZ DELPECH

Conforme a este sistema a Tuvalu, una pequeña nación formado por una serie de islas al oeste del Océano Pacífico le fue asignada el ccTLD "tv". En tal situación el gobierno de Tuvalu cedió los derechos de ad­ ministración y explotación de tal ccTLD a la empresa canadiense DotTV, filial de Idealab en exclusividad y por el término de diez años, recibiendo de tal empresa la cantidad de 50 millones de dólares, así como un pago mensual por la posesión del dominio. Vencidos los diez años se han convenido nuevas cesiones. Esta empresa ha registrado desde entonces numerosos dominios territorialmente ubicados en otros países, pero que tienen relación con empresas vinculadas a la televisión, dada la equivalencia del pre­ fijo tv asignado a Tuvalu con la abreviatura internacional de TV para televisión. Ya se han registrado más de 17.000 dominios tv encontrándose entre ellos las principales cadenas de televisión del mundo. Pareciera así, al recorrer la Web, que al encontrar dominios que terminan con la sigla tv y se refieren a empresas televisivas de cualquier lugar del mundo, que tal dominio tv es un nuevo dominio genérico. Ello no es así. Con independencia de los propósitos con que se re­ gistre este dominio, el mismo continúa siendo un dominio territorial ccTLD correspondiente al estado de Tuvalu. Una situación similar a la de Tuvalu, es la de) estado de Moldavia a quien le corresponde el código de país md, conforme la norma 3166 de la Organización Internacional de Normalización (ISO 3166). En . este caso se han inscripto en dicho estado numerosos sitios relacio­ nados con la medicina, convirtiendo así en apariencia a este dominio territorial en un dominio genérico relacionado con la medicina. X I I I . LA CREACIÓN D E lACTLD

El 20 de agosto de 1998, los administradores de ccTLDs de La­ tinoamérica y del Caribe presentes en la reunión del IFWP (lnter­ national Forum for the White Paper) realizada en Buenos Aires, manifestaron su intención de . constituir una organización que se de­ nominaría LACTLD (Latin American and Caribean ccTLDs Orga­ nization), para desarrollar los intereses comunes a los registros de nombres de dominio de la región. Estaban presentes en esa oportu­ nidad representantes· de Argentina, Bolivia, Brasil, Chile, México, Perú y Uruguay.

REGISTRO DE NOMBRES DE DOMINIO

77

El 5 de septiembre de 2001 fue firmado en Montevideo, Uru­ guay, el Memorando de Entendimiento que formalizó la creación de LACTLD como organización de Registradores de Nombres de Do­ minio de Nivel Superior de Código de País, de la región Latinoame­ ricana y el Caribe. Quince representantes de los Registradores de Brasil, Belize, Chi. le, Colombia, Cuba, República Dominicana, Guatemala, Honduras, Méjico, Panamá, Perú, Paraguay, El Salvador, Uruguay y Venezuela firmaron el referido Memorando, en donde se definen los principales objetivos de LACTLD: a) Agrupar a ccTLDs de Latinoamérica y el Caribe. b) Representar los intereses conjuntos de sus miembros ante ICANN y ante todos los demás organismos pertinentes. c) Promover el desarrollo de los ccTLDs de la región. d) Fomentar la cooperación y el intercambio de experiencia entre sus miembros, en todos los aspectos necesarios para el adecuado fun­ cionamiento de los ccTLDs. e) Establecer lazos de colaboración con las organizaciones análo­ gas de otras regiones del mundo. f) Desarrollar los objetivos que ella misma se proponga. Posteriormente a la reunión se han adherido al documento otros países de la región, contando la organización actualmente con 26 miembros, entre los que se encuentra la Argentina. Desde su creación la organización realiza frecuentes reuniones a los fines del cumplimiento de sus objetivos. Durante el año 2012 LACTLD realizó cuatro talleres en los que se trataron temas técnicos, políticos y económico-comerciales.

CAPÍTULO

IV

REGISTRO DE NOMBRES DE DOMINIO EN LA REPÚBLICA ARGENTI NA SUMARIO: l. Administrador del sistema y nombres de do­ minio argenti nos. 1 1 . Principios Básicos y reglas para el registro de dom inio establec idas por las Resol ucio­ nes 603 y 654/2009 que reemplazó a la Resol ución 222 6/2 000 y actual mente vigentes. 1 . Principios Bási­ cos. 2. Reglas para el registro de dominios. IU . Aná l isis de las reglas vigentes. 1 . Adopción del principio atribu­ tivo. Falta de control por parte de N IC-Argentina de l as registraciones. 2 . Trámite del procedi miento. 3 . Subdo­ min ios registrables. 4. Val idez y renovación de las regis­ trac iones. Gratu idad del sistema. 5 . Proh ibición de uso de denomi naciones que usen o deban usar la Nación, las provincias y los municipios. 6. Sol ución de contro­ versias. 7. Eximición de responsabil idad por parte de NIC-Argentina.

Dentro del sistema de nombres de dominio de nivel superior co­ rrespondientes a códigos de países (ccTLDs), a la República Argen­ tina le corresponde la sigla "ar", conforme a la Norma 3166 de la Organización Internacional de Normalización (ISO 3166). Ésta es la sigla que identifica a los nombres de dominios registrados en la Re­ pública Argentina. l. ADM I N I STRADOR OH S I STEMA Y N OMBRES DE DOM I N I O ARG ENTI N OS

La administración del dominio de Nivel Superior de Internet en la República Argentina la detentaba desde el año 198 7, por delegación de la Internet Assigned Numbers Authority (IANA), la Dirección de Informática, Comunicaciones y Seguridad del Ministerio de Relacio­ nes Exteriores, Comercio Internacional y Culto. A partir del 12 de diciembre de 2011, conforme decre­ to 2085/2 01 1 (l l, tal actividad está a cargo de la Dirección Nacional (1 ) BO 1 2/1 2/201 1 .

HORACIO FERNÁNDEZ DELPECH

80

del Registro de Dominios Internet dependiente de la Secretaría Legal y Técnica de la Presidencia de la Nación. Al registrador Argentino se lo conoce comúnmente con la sigla NIC Argentina. NIC Argentina asigna a quien lo solicite un nombre de dominio, a través de un procedimiento en línea, y bajo uno de los siguientes subdominios: • com.ar • org.ar • int.ar • net.ar • gob.ar • mil.ar • tur.ar Es interesante destacar que, conforme información que suminis­ tra el sitio web de NIC Argentina, el 99% de los dominios registrados corresponde al subdominio .com, así como que la Argentina tiene el mayor porcentaje de dominios registrados respecto de la población del país, con relación a los restantes países sudamericanos. Existe asimismo un octavo dominio que es edu.ar, destinado a organismos educativos de la República Argentina, su registración se efectúa por intermedio de la Red de Interconexión Universitaria (RIU), organismo éste que funciona en la órbita de la Secretaría de Políticas Universitarias del Ministerio de Educación. Conforme la RIU, pueden efectuar registros bajo este subdomi­ nio, las instituciones educativas oficiales y privadas o asociaciones de ellas. A tales efectos se considera institución educativa a "aquella entidad donde se cursan estudios de cualquier nivel y modalidad, que otorga títulos, certificados oficiales o con reconocimiento oficial que acreditan habilidades o condiciones para continuar estudios en otras instituciones". La RIU ha dictado un reglamento para el registro de subdominios con la extensión .edu.ar, que consta de principios básicos y 21 reglas muy similares a las de NIC-Argentina. Es interesante aclarar con relación al desarrollo histórico de la Administración de NIC Argentina, que desde su creación la mism� estuvo a cargo del Ministerio de Relaciones Exteriores Comercio In-

REG ISTRO D E NOMB R ES DE DOM I N I O EN LA REPÚB LICA ARGENTINA

81

ternacional y Culto. Que el 7/12/1999 la resolución 4536/1999 ( l ) de la Secretaria de Comunicaciones asignó al Correo Oficial de la Repú­ blica Argentina la administración, altas y bajas del dominio Internet en la Argentina. Debemos destacar que en esta resolución 4536/1999 se estableció que si bien la asignación al Correo Argentino se efectuaba con carác­ ter exclusivo, se establecía también que las tareas encomendadas se podrían efectuar por sí o por intermedio de un tercero, lo que impli­ caba la posibilidad de teq:erizar el servicio. En el anexo II de la Resolución se regulaba detalladamente los procedimientos para el alta, administración y baja de los dominios en el Registro, debiendo señalar que se autorizaba el cobro de una tarifa máxima de inscripción de $ 100, con vigencia por dos años, y una tarifa anual máxima de renovación de $ 50. Tal transferencia al Correo Argentino no llegó a efectivizarse ya que por resolución conjunta 3/1 999 de la Secretaría de Comunica­ ciones y de la Secretaría de Ciencia, Tecnología e Innovación Pro­ ductiva ( 3) , dictada el 28 de diciembre de ese mismo año (diez días después de asumir el nuevo gobierno del Presidente De la Rúa), se dispuso la suspensión de la referida resolución 4536/1999. Pocos meses después, el decreto 252/20 00 del 1 7/3/2 000 (4 ) creó el Programa Nacional para la Sociedad de Información y estableció que la Secretaría para la Tecnología, la Ciencia y la Innovación Pro­ ductiva de la Presidencia de la Nación sería la encargada de desarro­ llar dicho programa. En base a tal normativa, el 29/8/2000 el Ministerio de Relaciones Exteriores dictó la resolución 2226/2 0 0 0 (5 ) que dispuso la transfe­ rencia a dicha Secretaría para la Tecnología, la Ciencia y la Innova­ ción, del registro de nombres de dominio argentino pero no efectivi­ zó tal transferencia. Esta resolución 2226 estableció además nuevas reglas para el registro de nombres de dominio Internet en Argentina, las que rigieron desde el 30 de agosto de 2000, fueron levemente modificadas por las Actas de Modificación N°5 1 y 2 del 29/8 /2000 y 8/9/2000, y sustituidas finalmente por las resoluciones 603 y 654, ambas del 2009. Este traspaso nunca se efectivizó. (2) (3 ) (4) (5)

80 2 1 /1 2/1 999. 80 31 /1 2/1 999. 80 22/3/2 000. 80 2 9/8/2 000.

82

H O RACIO FERNÁN D EZ D EL P EC H

El 26/2/2001 se dictó el decreto 243/2 001 ( 6 l, en el cual se dispone la transferencia a la Secretaría de Comunicaciones dependiente del Ministerio de Infraestructura y Vivienda, del desarrollo del Progra­ ma Nacional para la Sociedad de la Información, que como vimos había sido asignado por decreto 252/2000 a la Secretaría para la Tec­ nología, la Ciencia y la Innovación productiva de la Presidencia de la Nación. Tampoco en este caso se efectivizó la transferencia dispuesta por el Decreto. Finalmente, y como dijéramos al comienzo, a partir del 12 de di­ ciembre de 2011 la administración de NIC Argentina está a cargo de la Dirección Nacional del Registro de Dominios Internet dependiente de la Secretaría Legal y Técnica de la Presidencia de la Nación, con­ forme lo dispuesto por el decreto 2 085/201 1 ( 7 l _ 1 1 . PRI NCIPIOS BÁSI COS Y REG LAS PARA El REG ISTRO DE DOMI N I OS ESTABLECI DOS POR LA RESOLUCIÓ N 603/2009 Y 654/2009 QUE REEMPLAZÓ A LA RESOLUCIÓN 2226/2000 Y ACTUALMENTE VIGENTES Los Principios Básicos y las veinte reglas para el registro de domi­ nio, como antes dijéramos, habían sido establecidas por la resolución 2226/2000 y estuvieron vigentes a partir del 30 de agosto de 2000, y fueron levemente modificadas por las actas N°5 1 y 2 del 29/8/2000 y 8/9/2000. Estas reglas fueron sustituidas en el año 2009 por las resoluciones 603/20 09 y 654/2009, y son las siguientes: 1 . Principios básicos

NIC Argentina es la sigla que, siguiendo las prácticas interna­ cionales en la materia, identifica al Ministerio de Relaciones Exteriores y Culto (Sl en su carácter de administrador del do­ minio Argentina de Internet. NIC Argentina efectuará el registro de los nombres de do­ minio solicitados de acuerdo con las reglas, procedimientos, instrucciones y glosario terminológico vigentes. (6) BO 2/3/2 001 . (7) BO 1 2/1 2/201 1 . (8) Como podemos observar en los Principios Generales que preceden a las reglas y conforme el texto que se encuentra en la página de N ICar se menciona al Ministerio de Relaciones Exteriores y Culto, nó habiendo sido modificado por el actua l adm in i strador, que conforme el decreto 2085/201 1 es la D i rección Nacional del Registro de Domi n ios I nternet dependiente de la Secretaría Legal y Técn ica de la Presidencia de la Nación.

REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTiNA

83

La presente reglamentación entrará en vigencia a partir de su publicación en el Boletín Oficial y las modificaciones que oportunamente se le introduzcan, entrarán en vigencia a par­ tir de su aparición en el sitio que NIC Argentina posee en Internet y se aplicarán a todas las solicitudes pendientes de re­ gistro, como así también a las renovaciones que se produzcan en virtud del artículo 5º. NIC Argentina no aceptará solicitudes de registro de nombres de dominio iguales a otras ya existentes, o que puedan con­ fundirse con instituciones o dependencias del Estado u Orga­ nismos Internacionales, salvo cuando sean realizadas por ellos mismos. No son susceptibles de registro las denominaciones contrarias a la moral y las buenas costumbres. 2 . Reglas de registro 1. El registro de un determinado nombre de dominio se otorga­ rá, en principio, a la persona física o jurídica registrante (en adelante "entidad registrante", titular del nombre de domi­ nio) que primero lo solicite, con las excepciones señaladas en la presente normativa. Los caracteres válidos para un nom­ bre de dominio serán las letras del alfabeto español y portu­ gués incluidas la "ñ" y la '\:", las vocales acentuadas y con diéresis, los números y el guión " -". No se podrán registrar nombres que comiencen con los caracteres "xn--" (equis ene guión guión), o que comiencen o terminen con el carácter "-" (guión). Limítase el número de nombres de dominio que una entidad registrante puede inscribir en el subdominio com.ar u org.ar a doscientos (200). Las entidades registrantes que tengan doscientos (200) dominios registrados bajo com.ar u org.ar no podrán realizar nuevos registros de dominios a su nombre ni recibir transferencias de dominios. En caso de que una entidad registrante necesite inscribir por sobre el límite de doscientos (200) nombres de dominio, deberá enviar una nota a NIC Argentina, según el modelo que luce a continua­ ción de estas reglas, en la que fundamente fehacientemente, a satisfacción de NIC Argentina, la necesidad de obtener do­ minios por sobre el límite establecido y declare que tiene un interés legítimo sobre los nuevos dominios, que tiene bienes o servicios con dichos nombres o que es conocida públicamen­ te a través de los mismos. Aquellos dominios otorgados por NIC Argentina por encima del límite de doscientos (200) en carácter de excepción, no podrán ser objeto de transferencia a terceros.

84

HORAC IO FERNÁ N D EZ D E LPECH

2. El registrante, o en el caso que el registro sea solicitado por una persona física o jurídica diferente (en adelante "el solicitante" ) del registrante, al completar el formulario electrónico de la página web de NIC Argentina para solicitar un registro de nombre de dominio, manifiestan conocer y aceptar las reglas, procedimientos e instrucciones vigentes de NIC Argentina. 3. A los fines de solicitar el registro de un nombre de dominio, la entidad registrante deberá proporcionar la información que se le pide en dicho formulario electrónico. La información sumi­ nistrada reviste carácter de declaración jurada. Por lo tanto, al completar el formulario electrónico, la entidad registrante y, en su caso, el solicitante, declaran y garantizan que, a su leal saber y entender, toda la información proporcionada en la solicitud de registro del nombre de dominio es correcta y verdadera. NIC Argentina está facultada para rechazar una solicitud de registro de dominio, en caso de verificarse que la misma contiene datos falsos, erróneos o desactualizados. 4. NIC Argentina efectuará el registro de nombres de domino bajo los subdominios COM.AR, ORG.AR, NET.AR, TUR. AR, GOB.AR, MIL.AR e INT.AR. En el caso de los nombres registrados bajo los subdominios COM.AR, ORG.AR, NET. AR y TUR.AR la entidad registrante, de ser una persona físi­ ca, deberá suministrar el número del Documento Nacional de Identidad o el número de CUIT o CUIL Las personas jurídicas deberán suministrar el número de CUIT. Las personas físicas o jurídicas que no residan en la República Argentina, deberán suministrar, además de los datos de contacto requeridos, el número de su documento de identidad o el de · identificación tributaria de su país de residencia y deberán constituir un do­ micilio legal en la República Argentina. Los registros en los subdominios mencionados deberán cumplir con los siguientes requisitos particulares: • Denominaciones bajo el subdominio COM.AR: podrá re­ gistrar nombres dentro del subdominio COM.AR cualquier persona física o jurídica argentina o extranjera. • Denominaciones bajo el subdominio ORG.AR: sólo podrán registrar nombres dentro del subdominio ORG.AR las en­ tidades que sean organizaciones sin fines de lucro argenti­ nas o extranjeras. No podrán registrar nombres dentro del ORG.AR las personas físicas por más que la actividad que las mismas desempeñen carezca de fines de lucro.

REGISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

85

• Denominaciones bajo el subdominio NET.AR: sólo podrán registrar nombres dentro del subdominio NET.AR las en­ tidades argentinas o extranjeras que sean proveedoras de servicios de Internet y tengan licencia de la Comisión Na­ cional de Comunicaciones para prestar servicios de valor agregado en la República Argentina. • Denominaciones bajo el subdominio TUR.AR: podrán re­ gistrar nombres dentro del subdominio TUR.AR las em­ presas de viajes y turismo, agencias de turismo o agencias de pasajes que se encuentren habilitadas por la Secretaría de Turismo de la Nación para funcionar como tales confor­ me a la normativa vigente en la materia. También podrán registrar nombres dentro del subdominio TUR.AR, los or­ ganismos de los gobiernos provinciales o municipales que tengan competencia en materia de promoción turística de la provincia o municipio correspondiente. A tal fin dichos organismos deberán cumplimentar los requisitos previstos en la regla 7, in fine. • Denominaciones bajo el subdominio INT.AR: sólo podrán registrar nombres dentro del subdominio INT.AR las en­ tidades que sean Representaciones Extranjeras u Organis­ mos Internacionales con sede en la República Argentina, debidamente acreditados por ante el Ministerio de Rela­ ciones Exteriores, Comercio Internacional y Culto u otro organismo competente. • Denominaciones bajo el subdominio GOB.AR: sólo podrán registrar nombres dentro del subdominio GOB.AR las enti­ dades que pertenezcan al Gobierno Nacional, Provincial o Municipal de la República Argentina que cumplan con lo establecido en la regla 7, in fine. • Denominaciones bajo el subdominio MIL.AR: sólo podrán registrar nombres dentro del subdominio MIL.AR las enti­ dades que pertenezcan a las Fuerzas Armadas de la Repú­ blica Argentina que cumplan con lo establecido en la regla 7, in fine. 5. El registro de un nombre de dominio tendrá una validez de un año computado a partir de la fecha de registro y será renova­ ble. La renovación se deberá solicitar durante el último mes de vigencia del registro. En caso de que el registro del dominio no fuera renovado antes del cumplimiento de dicho período, luego del vencimiento, comenzará el "proceso de baja" que durará treinta y tres (33) días corridos. Al comenzar dicho

86

HORACIO FERNÁNDEZ DELPECH

proceso, si el dominio estuviera delegado, se dará de baja la delegación automáticamente. Los dominios en proceso de baja serán susceptibles de ser renovados. Si al concluir dicho proce­ so un domino no fuera renovado, se producirá la baja total y automática del mismo. 6. Al efectuar el registro de un nuevo nombre de dominio, la entidad registrante proporcionará los datos de una persona para contacto por cuestiones administrativas (persona respon­ sable). Ésta quedará autorizada para efectuar requerimientos ulteriores (modificaciones de la delegación y renovación) sobre ese nombre de dominio por los medios previstos. La entidad registrante deberá comunicar inmediatamente a NIC Argen­ tina el cambio de la Persona Responsable, cada vez que se produzca. 7. Las denominaciones que contengan las palabras, letras, o nombres distintivos que usen o deban usar la Nación, las pro­ vincias y los municipios, sólo podrán ser registradas por las entidades públicas que correspondan. Las denominaciones bajo GOB.AR sólo se registrarán a nombre de organismos de gobierno que pertenezcan a los Poderes Ejecutivo, Legislativo o Judicial nacionales, provinciales o municipales. La solicitud de registro de un nombre de dominio, en los términos expues­ tos precedentemente, podrá tener aceptación definitiva cuan­ do la autoridad competente del organismo registrante, tras completar el trámite de registro pertinente vía Internet, haga llegar a NIC Argentina una nota oficial, con membrete de la dependencia, firma original y sello del funcionario a cargo de la misma, en la que se solicite el nombre de dominio en cues­ tión para dicho organismo. 8. NIC Argentina, excepto en los supuestos expresamente pre­ vistos en estas Reglas, no intervendrá en los conflictos que eventualmente se susciten entre entidades registrantes y/o - soli­ citantes y/o terceros, relativos al registro y/o uso de un nombre de dominio. 9. La entidad registrante es la única responsable por las conse­ cuencias de todo tipo, para sí y respecto de terceros, que pueda acarrear la selección de su nombre de dominio. En caso de que el registro haya sido solicitado por una persona física o jurídica diferente de la entidad registrante, el solicitante será responsable solidariamente con la entidad registrante. NIC Argentina se limita exclusivamente a registrar el nombre de dominio indicado por el solicitante.

REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

87

10. El hecho de que NIC Argentina apruebe el registro de un nom­ bre" de dominio a favor de una entidad registrante no implica que asuma responsabilidad alguna respecto de la legalidad de ese registro ni del uso que haga del nombre de dominio la entidad registrante. En virtud de ello, no le corresponde evaluar si el registro o el uso del nombre de dominio puede violar derechos de terceros. NIC Argentina no acepta ninguna responsabilidad por cualquier conflicto debido a marcas re� gistradas o por cualquier otro tipo de conflicto de propiedad intelectual que el registro de un nombre de dominio pudiera originar. NIC Argentina carece de competencia respecto de los contenidos de las páginas web que puedan construirse bajo los nombres de dominio que integran su registro. 11. NI C Argentina se encuentra facultada para revocar el registro de un nombre de dominio en caso que el mismo afecte los dere­ chos subjetivos de un tercero. La persona física o jurídica que pretenda la revocación de un nombre de dominio registrado deberá acreditar fundadamente su mejor derecho, pudiendo NIC Argentina solicitar cualquier otro medio de prueba que estime necesario a efectos de resolver su procedencia. Ante varios reclamos debidamente acreditados sobre un mismo nombre de dominio, el formalizado en primer término gozará de preferencia en el registro. NIC Argentina analizará el recla­ mo y, en caso de considerarlo verosímil, informará respecto del mismo, vía correo electrónico, a la entidad registrante del nombre de dominio en disputa y detallará la documentación acreditante adjuntada. La entidad registrante del dominio de­ berá acusar recibo de dicha comunicación por la misma vía y emitir su descargo en un plazo no mayor a diez (10) días hábi­ les administrativos. En él, deberá ofrecer la prueba que estime pertinente a efectos de establecer su derecho al uso del nombre disputado. En caso que NIC Argentina no pueda determinar a quién asiste mejor derecho, informará tal temperamento, vía correo electrónico, tanto al reclamante como a la entidad re­ gistrante del dominio, en cuyo caso las partes deberán resolver la disputa por la vía que estimen corresponder. A los fines de la aplicación de esta Regla en los registros de nombres de dominio con caracteres multilingües, NIC Argentina conside­ rará los mismos según la siguiente norma de conversión: • Los caracteres "á" ' "á" ' "a" o "a" serán considerados como letra "a". • Los caracteres "é" o "e" serán considerados como letra "e".

88

HORACIO FERNÁNDEZ DELPECH

• El carácter "í" será considerado como letra "i". • Los caracteres "ó", "6" u "6" serán considerados como le­ tra "o". • Los caracteres "ú" o "ü" serán considerados como letra "u". • El carácter '\:" será considerado como letra "c" o "s", se­ gún corresponda. • El carácter "ñ" será considerado diferente del carácter "n". En el ámbito exclusivo del subdominio TUR.AR, toda desig­ nación comercial otorgada por la Secretaría de Turismo de la Nación a una empresa de viajes y turismo, agencia 'de turismo o agencia de pasajes, implicará su mejor derecho a la registra­ ción de dicho nombre. 12. La entidad registrante y el solicitante declaran bajo juramen­ to que, de su conocimiento, el registro y el uso del nombre de dominio solicitado no interfieren ni afectan derechos de terceros. 13. La entidad registrante y el solicitante declaran bajo juramen­ to que el registro del nombre de dominio no se realiza con un propósito ilegal ni viola legislación alguna y que todos los datos suministrados son verdaderos, no habiendo ocultado u omitido ninguna información que NIC Argentina pudiera considerar esencial para su decisión de aceptar la solicitud del nombre de dominio. Asimismo, la entidad registrante se obli­ ga a comunicar inmediatamente a NI C Argentina cualquier modificación de los datos registrales que se produzca. El in­ cumplimiento de la presente regla faculta a NIC Argentina a rechazar la solicitud o proceder a la baja inmediata del nom­ bre de dominio registrado. 14. Cuando cualquier persona notifique la existencia de una in­ exactitud grave en la información proporcionada en la solici­ tud de registro o en el registro de un nombre de dominio, NIC Argentina tomará las medidas razonables para investigar esa supuesta inexactitud. En caso de que se determine que, efecti­ vamente, se ha proporcionado o existe información inexacta, NIC Argentina adoptará los recaudos del caso para que se corrija tal inexactitud, siempre que la misma no haya violado alguna de las reglas, en cuyo caso denegará la solicitud de re­ gistro o revocará el nombre de dominio registrado. Entiéndese

REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

89

como inexactitud grave la falsedad total o parcial en el nom­ bre� de la entidad registrante y/o el domicilio registrado. 15. NIC Argentina podrá revocar el registro de un nombre de do­ minio cuando, por razones técnicas o de servicio, ello sea con­ veniente o cuando se haya producido algún error en el regis­ tro, renovación, transferencia, etc. de un nombre de dominio, notificando por correo electrónico a la entidad registrante. En · caso que la revocación se realice por orden judicial, será efec­ tivizada en el plazo que la misma establezca. 16. NIC Argentina no es responsable por la eventual interrupción de negocios, ni por los daños y perjuicios de cualquier índo­ le que el rechazo de una solicitud o la revocación o pérdida de un registro pudiera causar a la entidad registrante y/o al solicitante. 17. La entidad registrante y el solicitante asumen plenamente el compromiso de no responsabilizar en ningún caso a NIC Ar­ gentina por cualquier daño o perjuicio que pudieran sufrir directa o indirectamente por el hecho del registro o uso del nombre de dominio. 18. La entidad registrante y el solicitante reconocen que resulta técnicamente imposible suministrar un servicio libre de erro­ res y que NIC Argentina no se compromete a ello. De las transferencias 19. Únicamente la entidad registrante de un nombre de domi­ nio podrá transferir el mismo a otra persona física o jurídi­ ca que cumpla con los requerimientos establecidos en esta reglamentación. La transferencia, en el caso de los nombres registrados bajo el subdominio COM.AR o el NET.AR, se llevará a cabo a través del formulario electrónico de transferencias, disponible en el sitio de Internet de NIC Argentina. La transferencia operará a partir de la presentación de una solicitud de baja por transferencia por parte de la entidad re­ gistrante o de la presentación de una solicitud de registro por transferencia por parte de la nueva entidad registrante, de­ biendo ambas partes confirmar la solicitud presentada para que el tramite finalice. El registro por transferencia operará como registro de un nuevo nombre de dominio a todos los efectos.

90

HORAC IO FERNÁ N D EZ D E L PEC H

En los subdominios aludidos precedentemente, en caso de ser necesario, podrá efectuarse la transferencia en soporte papel. En el caso de los dominios registrados bajo el subdominio ORG.AR y TUR.AR, este medio será obligatorio. En todos los casos, se hará llegar a NIC Argentina el acto de transferencia por instrumento público ó privado, con certifi­ cación de ambas firmas -tanto la del cedente como la del ce­ sionario- ante escribano público, en donde conste: que el que transfiere, es efectivamente la entidad registrante del dominio, sea ésta una persona física o jurídica. Si el acto se efectuara a través de un representante legal, se deberá acreditar dicha calidad como así también la posesión de facultades suficien­ tes para llevar adelante la operación, comprobadas y certifi­ cadas expresamente por el notario. En el caso de las personas jurídicas, tanto para la parte cedente como para la cesiona­ ria, el acto se efectuará a través del representante legal. En el documento de transferencia deberán constar los números de D.N.I., C.U.I.T. o C.U.I.L., según corresponda, de la entidad que transfiere el dominio y de la que lo recibe. Los nombres de dominio registrados bajo los subdominios GOB.AR, MIL.AR e INT.AR podrán ser transferidos en los términos establecidos en la regla 7, in fine, remitiendo tanto el cedente como el cesionario las notas de transferencia y acepta­ ción firmadas por las autoridades competentes a tal fin. 20. Las modificaciones que oportunamente se introduzcan en las presentes, tratándose de cambios o modificaciones de carácter operativo, entrarán en vigencia a partir de su aparición en el sitio que NIC Argentina posee en Internet y se aplicarán a todas las solicitudes pendientes de registro, como así también a las renovaciones que se produzcan en virtud de la regla 5. Como complemento de las veinte reglas transcriptas, existe ádemás un glosario en el que se definen los diferentes términos utilizados. 1 1 1 . ANÁLISIS DE LAS REG LAS VIG ENTES Atento a que se trata de la única norma legal argentina, referida concretamente a los registros de nombre Internet en nuestro país, co­ bra importancia su análisis a fin de determinar sus reales alcances. Los principios fundamentales adoptados por la nueva normativa son los siguientes:

REGISTRO DE N OMBRES DE DOMIN IO EN LA REPÚBLICA ARGENTINA

91

. 1 . Adopción del principio atributivo. Falta de control por parte de NIC Argentina de las registraciones El registro de un determinado nombre de dominio se otorga a la persona física o jurídica registrante que primero lo solicite, limitán­ dose el número de nombres de dominio que una entidad registrante puede inscribir en el subdominio COM.AR u ORG.AR a doscientos (regla 1). Se establece expresamente que '�NIC Argentina no aceptará solicitudes de registro de nombre de dominio iguales a otras ya exis­ tentes, o que puedan confundirse con instituciones o dependencias del Estado u Organismos Internacionales, salvo cuando sean realizados por ellos mismos. No son susceptibles de registro las denominaciones contrarias a la moral y las buenas costumbres" (Conforme principios Básicos que preceden a las reglas). Vemos que se adopta el principio atributivo, otorgando el nombre al primer solicitante del registro, con dos excepciones referidas a la inconfundibilidad del . nombre elegido respecto de organismos estata­ les y/o internacionales y a la irregistrabilidad de las denominaciones contrarias a la moral y buenas costumbres. Se sigue así el principio first time, first served, adoptado por la casi totalidad de los sistemas internacionales. Destacamos que pese a la prohibición de registro de denomina­ ciones que sean contrarias a la moral y buenas costumbres, no se determina que se entiende por tales conceptos, lo que dificulta su aplicación atento a lo genérico de tales especificaciones. Podemos deducir también que NIC Argentina ha reducido su ac­ tuación a la de un mero registrador, sin atribuciones de un real control sobre las inscripciones como lo están haciendo todas las legislaciones, conforme a los modelos internacionales. Tal el caso de algunos regímenes extranjeros, en los que se han establecido diversos mecanismos de control previo al otorgamiento de un nombre de dominio, (publicación de las solicitudes de registro y posibilidad de oposición por parte de terceros que se consideren con un mejor derecho, cruzamiento con otros registros, etc.).

l

Sería interesante incorporar al sistema argentino un régimen si­ milar al existente en Chile y en otros países, en donde luego de reci­ bida la solicitud de inscripción de un dominio, éste se publica a los efectos de posibilitar la oposición por parte de terceros. En Chile la publicación se realiza en la Web en una lista de so­ licitudes en trámite por el plazo de 30 días corridos, a fin que los eventuales interesados tomen conocimiento y, si se considerasen afee-

92

H O RACI O F E R NÁ N D EZ D EL PECH

tados, puedan presentar sus propias solicitudes para ese nombre de dominio. Recién vencido dicho plazo sin observaciones se procede a asignar el nombre de dominio ( 9 ) . En el Perú la solicitud de registro se publica en la Web por un período de diez días calendario, posibilitando así que cualquier ter­ cero que considere que posee un mejor derecho pueda presentar, en dicho plazo, su oposición al registro de dicho nombre de dominio, sustentando su oposición en documentación que demuestre poseer un derecho sobre la combinación de caracteres en cuestión. Recibida por NIC.pe tal oposición, se da traslado de la misma al solicitante del dominio por el término de 5 días, luego de los cuales NIC.pe debe resolver la cuestión en el plazo de 10 días, pudiendo incluso ce­ lebrar una audiencia con ambas partes para resolver amigablemente la controversia (l ü) . En España, la Orden ITC/1542/2005, del 19/5/2005 ( 1 1 ) , que apro­ bó el nuevo Plan Nacional de Nombres de Dominio de Internet, con­ cede a los titulares de derechos sobre marcas comerciales o denomi­ naciones sociales la oportunidad de una registración preferente, así como la posibilidad de impugnación de registraciones de nombres de dominio coincidentes con esas marcas comerciales o denominaciones sociales. También sería interesante establecer que luego de efectuada la solicitud se realizara un cruzamiento con los registros societarios y marcarios, a fin que en caso de existir coincidencia entre el nombre de dominio solicitado y el nombre de una sociedad o marca registra­ da, se notificase a sus titulares del pedido para permitir a éstos una oposición fundada. La implementación en el régimen argentino de medidas como és­ tas evitaría el registro de nombres de dominio coincidentes con de­ nominaciones societarias, marcarias o de personas físicas, que lue­ go podrían considerarse afectadas y que genera frecuentes litigios judiciales. Entendemos que cualquiera de estas medidas, que hacen a un mayor control de las solicitudes de registro por parte de NIC Ar­ gentina no afecta el principio atributivo de otorgamiento al primer (9) Punto 1 O de la Reglamentación para el funcionam iento del Registro de Nombres de Dominio CL, aprobado en Santiago, septiembre de 2001 por N IC Chile-Departamen­ to de Ciencias de la Computación-Universidad de Chi le. (1 O) Normas de Procedimiento para Oposiciones en el N IC.pe (Red Científica Perua­ na). (1 1 ) BOE núm. 1 2 9 de 3 1 de mayo de 2005 .

REG ISTRO DE NOMBRES DE DOM I N IO EN LA REPÚ BLICA ARG ENTI NA

93

solicitante, sino que sólo tienden a evitar el abuso y la mala fe en las registracion�es. 2. Trámite del procedimiento El trámite de registro se efectúa por un procedimiento en línea, y en el formulario electrónico el solicitante debe volcar todos sus datos, con carácter de declaración jurada, así como manifestar conocer y aceptar las reglas, procedimientos e instrucciones vigentes de NIC Argentina. Cabe acá preguntarse, tal como lo hacen Miguel Álvaro Romero y Carlos de Paladella Salord (l l ) "¿ Cuál será su validez? ¿Podrá ser presentado ante un Tribunal y, si es así, en qué formato? ¿Tiene efi­ cacia probatoria ese formulario electrónico? Todas estas cuestiones deberán ser interpretadas en el momento en que se presente esa duda en la práctica, pero, por el momento, deberemos operar y registrar nombres en la ignorancia de si tales formularios poseen algún tipo de eficacia". 3. Subdominios registrables Conforme al régimen de registro se pueden registrar dominios bajo los subdominios com, org, gov, mil, net, int y tur. La cuarta regla definen en que circunstancia y a quienes se otor­ gará cada uno de dichos subdominios. Bajo el subdominio COM.AR: podrá registrar nombres cualquier persona física o jurídica argentina o extranjera. Bajo el subdominio ORG.AR: sólo podrán registrar nombres las entidades que sean organizaciones sin fines de lucro argentinas o extranjeras. No podrán registrar nombres dentro del ORG.AR las personas físicas por más que la actividad que las mismas desempeñen carezca de fines de lucro. Bajo el subdominio NET.AR: sólo podrán registrar nombres den­ tro del subdominio NET.AR las entidades argentinas o extranjeras que sean. proveedoras de servicios de Internet y tengan licencia de la Comisión Nacional de Comunicaciones para prestar servicios de valor agregado en la República Argentina.

(1 2) ROMERO , Miguel Alvaro y DE PALADELLA SALORD, Carlos, "Normas Nic-Argenti na: La registración de domin ios '.ar': un problema incipiente sin adecuada solución norma­ tiva".

94

HORACIO FERNÁNDEZ DELPECH

Bajo el subdominio TUR.AR: podrán registrar nombres dentro del subdominio TUR.AR las empresas de viajes y turismo, agencias de turismo o agencias de pasajes que se encuentren habilitadas por la Secretaría de Turismo de la Nación para funcionar como tales con­ forme a la normativa vigente en la materia. También podrán registrar nombres dentro del subdominio TUR.AR, los organismos de los go­ biernos provinciales o municipales que tengan competencia en mate­ ria de promoción turística de la provincia o municipio correspondien­ te. A tal fin dichos organismos deberán cumplimentar los requisitos previstos en la regla 7, in fine. Bajo el subdominio INT.AR: sólo podrán registrar nombres den­ tro del subdominio INT.AR las entidades que sean Representaciones Extranjeras u Organismos Internacionales con sede en la República Argentina, debidamente acreditados por ante el Ministerio de Rela­ ciones Exteriores, Comercio Internacional y Culto u otro organismo competente. Bajo el subdominio GOB.AR: sólo podrán registrar nombres dentro del subdominio GOB.AR las entidades que pertenezcan al Go­ bierno Nacional, Provincial o Municipal de la República Argentina que cumplan con lo establecido en la regla 7, in fine. Bajo el subdominio MIL.AR: sólo podrán registrar nombres dentro del subdominio MIL.AR las entidades que pertenezcan a las Fuerzas Armadas de la República Argentina que cumplan con lo es­ tablecido en la regla 7, in fine. Las nuevas reglas establecen que para registrar un nombre de do­ minio se deberá suministrar, en caso de ser una persona física, el número del Documento Nacional de Identidad o el número de CUIT o CUIL. Las personas jurídicas deberán suministrar el número de CUIT. Las personas físiqis o jurídicas que no residan en la Repúbli­ ca Argentina, deberán suministrar, además de los datos de contacto requeridos, el número de su documento de identidad o el de identi­ ficación tributaria de su país de residencia y deberán constituir un domicilio legal en la República Argentina. Esta nueva obligación, que no existió durante muchos años, ha facilitado un mayor control de las solicitudes de inscripción, ya que las anteriores reglas solo requerían informar una dirección de correo electrónico. 4. Validez y renovación de las registradones. Gratuidad del sistema El registro del nombre de dominio tiene una validez de un año computado a partir de la fecha de inscripción, y es renovable. La reno­ vación debe solicitarse durante el último mes de vigencia del registro.

REGIS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

95

En el caso de que el registrante no la solicite antes del cumplimiento de dicho período, comienza el período de baja que dura 33 días, luego de los cuales se produce la baja automática del nombre. Esta regla, en cuanto a la obligación anual de renovación, estuvo muchos años suspendida y recién el 1 de junio de 20 05 se puso en vigor. La registración de los nombres de dominio hasta la fecha es de carácter gratuita. La Resolución 2226/20 00 que aprobaba las ante­ riores reglas de NICar, en sus considerandos expresa que "las reco­ mendaciones de la Organización Mundial de la Propiedad Intelectual incluyen la conveniencia de arancelar los servicios de registración para evitar favorecer la actividad de los llamados 'usurpadores de nombres"'. Asimismo en su artículo 4 encomendaba a la Dirección de Informática, Comunicaciones y Seguridad el estudio de un sistema de arancelamiento para las tareas que cumple NIC-Argentina. Pese a ello hasta el presente la registración continúa siendo gratui­ ta, lo que lamentablemente consideramos equivocado y configura una seria falencia del procedimiento argentino, ya que el arancelamiento del sistema ayudaría a evitar en parte el registro masivo de nombres de dominio que se efectúa en la Argentina atento la gratuidad del sistema. Sería importante entonces establecer de inmediato, como en la mayoría de los restantes países ( 1 3 ) y en los dominios internacionales, ese pago anual o bianual, medida ésta que unida a la aplicación de la regla referida a la validez anual evitarían en parte el registro masivo de nombres de dominio que se efectúa en la Argentina atento la gra­ tuidad del sistema. Quizá sería también interesante establecer la obligación de uso en un término determinado desde la fecha de registración, establecien­ do que el no uso de un nombre de dominio registrado en un plazo determinado de tiempo posibilita la cancelación del registro ante la solicitud de un nombre similar por parte de un tercero. Tal lo que establece el sistema brasilero, que contempla la cancelación por falta de uso transcurridos seis meses de su registro. 5. Prohibición de uso de denominaciones que usen o deban usar la Nación, las provincias y los municipios Las denominaciones que contengan las palabras, letras, o nom­ bres distintivos que usen o deban usar la Nación, las provincias y los (1 3) Con relación a los dom inios territoriales o de países ccTLDs, existen únicamente dos países en que la registración es gratu ita: Argentina .ar, y Tokelau .tk.

96

H ORAC I O FERN Á N D EZ D E L P EC H

municipios, sólo pueden ser registradas por las entidades públicas que correspondan. Las denominaciones bajo "gov.ar" sólo se registran cuando identifiquen a dependencias estatales, sean éstas de carácter nacional, provincial o municipal, no pudiendo utilizarse para identi­ ficar a entidades que no pertenezcan a los Poderes Ejecutivo, Legisla­ tivo o Judicial. La similar regla del régimen vigente hasta el 30/8/200 0 disponía expresamente la imposibilidad de registrar denominaciones que con­ tuviesen las palabras "Nacional", "Oficial o "Argentina" (regla 3). Estimo que el nuevo texto de la regla (ahora regla 7) pese a no incluir una prohibición expresa en tal sentido mantiene tal prohibición en el primer párrafo de la regla. Es de destacar que en el caso "Byk Argentina S.A. c. Estado Na­ cional s/medidas cautelares" ( l4l, la sala III de la Cámara Nacional Federal Civil y Comercial, con fecha 23 de marzo de 2000, hizo lu­ gar a una medida cautelar y ordenó la inscripción del dominio con la palabra Argentina. El principal fundamento de la medida fue que BYK Argentina había acreditado ser titular de la designación comer­ cial "Byk Argentina" y de la razón social " Byk Argentina S.A." por lo que en tal situación no podía ser privada de utilizar su designación comercial en Internet, por cuanto de lo contrario se estaría violando su derecho de propiedad al impedírsele su ingreso a un mercado vir­ tual y comercializar desde allí sus productos ( l S ) . 6. Solución de controversias La reglas 8, 9 y 10 establecen expresamente que "NIC Argenti­ na, excepto en los supuestos expresamente previstos en estas reglas, no intervendrá en los conflictos que eventualmente se susciten entre entidades registrantes y/o solicitantes y/o terceros, relativos al regis­ tro y/o uso de un nombre de dominio" (regla 8); que: "La entidad registrante es la única responsable por las consecuencias de toqo tipo, para sí y respecto de terceros, que pueda acarrear la selección de su nombre de dominio. En caso de que el registro haya sido solicitado por una persona física o jurídica diferente de la entidad registrante, el solicitante será responsable solidariamente con la entidad registran­ te. NIC Argentina se limita exclusivamente a registrar el nombre de dominio indicado por el solicitante" (regla 9); y que "El hecho de que (1 4) C. N ac. Civ. y Com . cional", LL del 2 0/1 1 /2 000, (1 5) C . Nac. Civ. y Com . cional", LL del 20/1 1 /2000,

Fed., sa la Y, 23/3/2000, "BYK Argentina S.A. c. Estado Na­ p. 3 . Fed ., sa la Y, 23/3/2 000, "BYK Argenti na S.A. c . Estado Na­ p. 3 .

REG IS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

97

NIC Argentina apruebe el registro de un nombre de dominio a favor de una entidad registrante no implica que asuma responsabilidad al­ guna respecto de la legalidad de ese registro ni del uso que haga del nombre de dominio la entidad registrante. En virtud de ello, no le corresponde evaluar si el registro o el uso del nombre de dominio puede violar derechos de terceros. NIC Argentina no acepta ninguna responsabilidad por cualquier conflicto debido a marcas registradas o por cualquier otro tipo de conflicto de propiedad intelectual que el registro de un nombre de dominio pudiera originar. NIC Argentina carece de competencia respecto de los contenidos de las páginas web que puedan construirse bajo los nombres de dominio que integran su registro" (regla 10). Sin perjuicio de lo normado en estas reglas 8, 9 y 10, en que se establece que NIC no intervendrá en los conflictos que se produzcan, en la regla 11, desde su modificación hace unos pocos años, se dispo­ ne que se encuentra facultada para revocar el registro de un nombre de dominio en caso que el mismo afecte los derechos subjetivos de un tercero. A tal fin, se establece que, la persona física o jurídica que pretenda la revocación de un nombre de dominio registrado deberá acreditar fundadamente su mejor derecho, pudiendo NIC Argentina solicitar cualquier otro medio de prueba que estime necesario a efectos de resolver su procedencia. Que NIC Argentina analizará el reclamo y, en caso de considerarlo verosímil, informará respecto del mismo, vía correo electrónico, a la entidad registrante del nombre de dominio en disputa y detallará la documentación acreditante adjuntada. La entidad registrante del dominio deberá acusar recibo de dicha comu­ nicación por la misma vía y emitir su descargo en un plazo no mayor a diez (10) días hábiles administrativos. En él, deberá ofrecer la prue­ ba que estime pertinente a efectos de establecer su derecho al uso del nombre disputado. En caso que NIC Argentina no pueda determinar a quién asiste mejor derecho, informará tal temperamento, vía correo electrónico, tanto al reclamante como a la entidad registrante del do­ minio, en cuyo caso las partes deberán resolver la disputa por la vía que estimen corresponder. Si bien la regla 11 pareciera que intenta crear un sistema muy par­ ticular de solución de controversias, destaco que fundamentalmente: • La revocación por parte de NIC solo se daría si el nombre de dominio afecte los derechos subjetivos de un tercero. • La persona física o jurídica que pretenda la revocación de un nombre de dominio registrado deberá acreditar fundadamente su mejor derecho, pudiendo NIC Argentina solicitar cualquier

98

HORACIO FERNÁ N D EZ D E LPECH

otro medio de prueba que estime necesario a efectos de resol­ ver su procedencia. • En caso de que NIC argentina no pueda determinar a quien asiste mejor derecho, informara tal temperamento vía correo electrónico, en cuyo caso las partes deberán resolver la disputa por la vía que estimen corresponda. NIC Argentina está aplicando esta regla 11 a los casos de recla­ mos que se le han efectuado, tratando de dar solución a conflictos de ciberocupación. Personalmente estimamos que esta regla viola la Ley de Procedi­ miento Administrativo 19. 549 en cuanto ésta dispone en su art. 18: El acto administrativo regular, del que hubieren nacido derechos subjetivos a favor de los administrados, no puede ser revocado, mo­ dificado o sustituido en sede administrativa una vez notificado. Sin embargo, podrá ser revocado, modificado o sustituido de oficio en sede administrativa si el interesado hubiere conocido el vicio, si la revocación, modificación o sustitución del acto lo favorece sin causar perjuicio a terceros y si el derecho se hubiere otorgado expresa y váli­ damente a título precario. También podrá ser revocado, modificado o sustituido por razones de oportunidad, mérito o conveniencia, in­ demnizando los perjuicios que causare a los administrados.

Creemos que ninguna de estas condiciones está dada en el supues­ to que marca la regla 11. Encontramos aquí dos falencias importantes del régimen argenti­ no, y que requieren una urgente solución mediante el dictado de una normativa a su respecto: Una norma equivocada como es la regla 11 · y la falta de un sistema de solución de controversias. Como lo señalan Bárbara Peñaloza, Daniel Budeguer y Fedra Fon­ tao ( 16 ) : "Creemos que esta regla ha sido un intento malogrado de dar una respuesta a la inexistencia de un procedimiento de solucíón de controversias, que se encuentra en total contradicción con . las reglas antes analizadas, y que sería más que conveniente, necesaria una re­ forma inmediata a nuestro régimen, en concordancia con las recomen­ daciones de la OMPI y la tendencia de las legislaciones de los distintos países que ya han adecuado sus normas a dichas recomendaciones". ( 1 6) PEÑALOZA, Bárbara, BuDEGUER, Daniel y FONTAO, Fedra, ''Nombres de Dom inio en la Argenti na; Características particulares", trabajo incluido en l as Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en B uenos Aires, octubre de 201 1 . Publ icado por editorial el Dial .com. Publ icación electrón ica en: www.hfernan­ dezdelpech.com.ar/1NDICE%20MEMORIAS%2 0XV%20CONGRESO.htm.

REGIS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

99

En efecto, pese a que en los considerandos de la anterior y hoy mo­ dificada re�olución 2226 se menciona que la Organización Mundial de la Propiedad Intelectual ha efectuado a los países miembros de esa organización una serie de recomendaciones para el funcionamiento de Centros de Información, que merecen ser atendidas y que éstas recomendaciones incluyen la creación de una instancia prejudicial de resolución de controversias, lo único que se dispuso al respecto en la resolución 2226 es encomendar a la Dirección de Informática, Co­ municaciones y Seguridad para que, con el apoyo de la Dirección General de Asuntos Jurídicos, elabore una propuesta de mecanismo de resolución de controversias (art. 3 de la resolución), pero sin adop­ tar en las reglas ningún sistema de solución como entendemos debió haberse efectuado, siguiendo no sólo las prácticas y recomendaciones internacionales sino también los compromisos asumidos internacio­ nalmente al respecto. Este vacío normativo es el que ocasiona que los frecuentes conflic­ tos que se producen deban dirimirse únicamente por la vía judicial, como lo analizaremos. Sin duda es urgente entonces que se implemente en la República Argentina un sistema de solución de controversias. Como ya vimos, en la Argentina al igual que en la mayoría de las legislaciones del mundo, se establece para el sistema de registro de do­ minios Internet, el principio atributivo, o sea que se otorga el registro del nombre solicitado a quien primero lo solicite. Frecuentes son entonces los conflictos entre personas que se consi­ deran con mejor derecho a un nombre de dominio ya asignado, ya sea por ser titulares de una marca registrada, de un registro societario o porque ese nombre identifica fundamentalmente a su persona. El régimen argentino carece hasta el presente de un sistema de solución de los conflictos de aplicación obligatoria para el re­ gistrante, como lo han propuesto reiteradamente los organismos internacionales. Por el contrario como ya mencionamos NIC-Argentina tiene esta­ blecido en su regla 8 que "NIC-Argentina no actuará como mediador ni como árbitro, ni intervendrá de ninguna manera, en los conflictos que eventualmente se susciten entre los registrantes y/o solicitantes y/o solicitantes y/o terceros, relativos al registro o uso de un nombre de dominio". Ello sumado a la gratuidad del sistema, incentiva la inscripción masiva y abusiva de nombres de dominio.

1 00

HORACIO FERNÁNDEZ DELPECH

La solución de los frecuentes conflictos sobre la propiedad de un registro de dominio ha debido buscarse entonces en la Justicia, quien ya ha dictado numerosos fallos, generalmente en medidas cautelares, y que han ordenado la suspensión, revocación o transferencia de un registro de dominio cuando se ha demostrado el mejor derecho por ser titular de una marca registrada o por haberse efectuado el registro cuestionado con mala fe y con la única finalidad de obtener un bene -' ficio económico injustificado. Es de destacar que como resultado de las recomendaciones de la Organización Mundial de la Propiedad Intelectual (OMPI) luego del llamado Primer Proceso de la OMPI, dadas a conocer en abril de 1999, ICANN solicitó a su Organización de Soporte de Dominio de Nombres el estudio y recomendación de un sistema de resolución de disputas. Efectuado tal estudio, el 24 de octubre de 1999, ICANN apro­ bó los documentos de ejecución: "Política Uniforme de Solución de Controversias en Materia de Nombres de Dominio" (La Política) y el "Reglamento Adjunto de la Política Uniforme de Solución de Con­ troversias en Materia de Nombres de Dominio" (El Reglamento), im­ plementando un sistema de solución de controversias que entró en vigencia el 15/12/99. Este sistema de ICANN, al que se lo designa con la sigla UDRP ( 1 7 l, prevé cuatro organismos encargados de resolver las disputas que se produzcan: • OMPI u WIPO - World Intellectual Property Organization (aprobada el 1/12/99). • NAF - The National Arbitration Forum (aprobada el 23/12/99). • CAC - The Czech Arbitration (aprobada en enero 2008). • ADNDRC - Asían Domain Name Dispute Resolution f:,entre (aprobada el 29/2/2012). Debiendo destacarse que en la mayoría de los casos planteados ha sido la OMPI, a través de su Centro de Arbitraje y Mediación, la que ha intervenido y desarrollado una interesante jurisprudencia. Pero esta política y su reglamento, destacamos que solo son de aplicación a los dominios genéricos de primer nivel (gTLDs), pero no es aplicable a los dominios territoriales o de países.

( 1 7) U DRP: U n iform Domai n Name Dispute Resol ution Pol icy.

REG ISTRO DE NOMBRES DE DOM I N IO EN LA REPÚ BLICA ARG ENTI NA

1 01

Pese a ello algunas naciones han adoptado este sistema para la resolución de los conflictos que se susciten con los dominios de pri­ mer nivel territorial de sus países. Tal el caso en América de: An­ tigua y Barbado, Bahamas, Belice, Ecuador, Guatemala, Panamá, Trinidad y Tobago y Venezuela, que han adoptado a la UDRP como política de resolución de controversias y al Centro de Arbitraje y Mediación de la OMPI como el ente encargado de la resolución de los conflictos. Otros países como Chile, Perú, Uruguay y España han implemen­ tado sistemas propios de mediación y arbitraje, a los que se ha dado en llamar LDRP (Política Local de Resolución de Disputas), para di­ ferenciarlos de la UDRP de ICANN (Política Uniforme de Resolución de Disputas). En Chile existe para la solución de las controversias que se susci­ ten en la inscripción, tramitación y revocación de nombres de domi­ nio, un procedimiento de mediación y arbitraje ( 18 l. El régimen peruano contempla la posibilidad de recurrir a un tri­ bunal que provee servicios para prevenir este tipo de conflictos, "el Cibertribunal Peruano", y otorga dos mecanismos de resolución de los mismos: en un primer nivel la mediación y la conciliación, y en un segundo nivel el arbitraje. En la República Oriental del Uruguay, el Reglamento de Arbitraje en materia de Nombres de dominio, incorporado al Instructivo elabo­ rado en junio de 2001 por el SECIU (Servicio Central de Informática de la Universidad de la República), tomó como modelo la normativa Española, y estableció en su Anexo II que quien registre un nombre de dominio acepta los servicios de arbitraje prestados por el Centro de Conciliación y Arbitraje de la Cámara Nacional de Comercio y Servi­ cios del Uruguay, ofreciendo un Reglamento de Arbitraje en materia de nombres de dominio. La República Argentina por el contrario no ha adoptado ningún sistema de solución de conflictos, lo que estimamos debe efectuarse en forma urgente.

(1 8) El apartado 1 del Anexo 1 de la Reglamentación para el funcionamiento del Re­ gistro de Nombres del Dominio CL, establece: "Los confl ictos que se susciten en la ins­ cripción, tramitación y revocación de nombres de dominio en el dominio CL se resolve­ rán de acuerdo a un procedi miento de mediación y arbitraje. En una primera etapa, los confl ictos se someterán al procedim iento de med iación, y de resu ltar éste infructuoso, se seguirá con el procedimiento de arbitraje, caso en el cual las partes podrán designar u � árbitro de común acuerdo, o en su defecto, NIC Ch ile designará un árbitro de una nóm i­ na que estará publ icada en la página web de NIC Chi le".

1 02

HORACIO FERNÁNDEZ DELPECH

Numerosos son los modelos internacionales que se podrían tomar en cuenta, ya sea el sistema aprobado por ICANN o alguno de los sistemas adoptados por muchos países, o un sistema propio creado al efecto. Personalmente nos inclinamos por la adopción en la Argentina de un sistema propio de mediación y arbitraje, designando a una entidad privada. Destacamos que existen en la Argentina varias instituciones de bien ganado prestigio, que poseen centros de mediación y tribunales arbitrales. Mencionamos entre ellas al Colegio de Abogados de la Ciudad de Buenos Aires, al Colegio Público de Abogados de la Ciu­ dad de Buenos Aires y al Consejo Profesional de Ciencias Económi­ cas, entidades que podrían conformar paneles con especialistas en el tema dentro de sus centros de mediación y arbitraje. También podría recurrirse a un esquema en el que la autoridad de aplicación cree una lista de mediadores y de árbitros especializados, dentro de cuya lista los partícipes de un conflicto deberían elegir a la persona que intervendrá en el asunto. Pero además de adoptar algún sistema de solución de controver­ sias y de designar a la entidad a cuyo cargo debe estar el tratamien­ to de los conflictos, es importante establecer un Procedimiento de Mediación y Arbitraje, dictando una reglamentación al efecto, a fin de resolver casos en que existan dos o más solicitudes de inscripción para el mismo nombre. Asimismo se debiera establecer que el solo hecho de presentar una solicitud de registro de un nombre de dominio implica la aceptación . al mecanismo de mediación y arbitraje para solución de conflictos que se susciten en la inscripción de nombres de dominio, a acatar su resultado, y a pagar los gastos y las costas según lo determine el árbitro. Es sumamente interesante el régimen chileno en donde se estable­ ce que se considera causal de revocación de un nombre de dominio el que su inscripción sea abusiva, o que ella haya sido realizada de mala fe. Precisando estos conceptos, el régimen chileno establece que: 1) La inscripción de un nombre de dominio se considerará abusi­ va cuando se cumplan las tres condiciones siguientes: 1. Que el nombre de dominio sea idéntico o engañosamente similar a una marca de producto o de servicio sobre la que

REGISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

1 03

tiene derechos el reclama nte, o a un nombre por el cual el r�clamante es reconocido. 2. Que el asignatario del nombre de dominio no tenga dere­ chos o intereses legítimos respecto del nombre de dominio, y 3. Que el nombre de dominio haya sido inscripto y se utilice de mala fe. 2) La concurrencia de alguna de las siguientes circunstancias, sin que su enunciación sea taxativa, servirá para evidenciar y de­ mostrar la mala fe del asignatario del dominio objetado: • Que existan circunstancias que indiquen que se ha inscrip­ to el nombre de dominio con el propósito principal de ven­ derlo, arrendarlo u otra forma de transferir la inscripción del nombre de dominio al reclamante o a su competencia, por un valor excesivo por sobre los costos directos relativos a su inscripción, siendo el reclamante el propietario de la marca registrada del bien o servicio. • Que se haya inscripto el nombre de dominio con la inten­ ción de impedir al titular de la marca de producto o servicio reflejar la marca en el nombre de dominio correspondiente, siempre que se haya establecido por parte del asignatario del nombre de dominio, esta pauta de conducta. • Que se haya inscripto el nombre de dominio con el fin preponderante de perturbar o afectar los negocios de la competencia. • Que usando el nombre de dominio, el asignatario de éste, haya intentado atraer con fines de lucro a usuarios de Inter­ net a su sitio web o a cualquier otro lugar en línea, creando confusión con la marca del reclamante. Sin perjuicio de lo expuesto también se dispone en la normativa Chilena que la concurrencia de alguna de las siguientes circunstan­ cias, sin que su enunciación sea taxativa, servirá para evidenciar y demostrar que el asignatario del dominio objetado no ha actuado de mala fe: • Que el asignatario del dominio demuestre que lo está utilizan­ do, o haciendo preparaciones para utilizarlo, con la intención auténtica de ofrecer bienes o servicios bajo ese nombre, • Que' el asignatario del nombre de dominio sea comúnmente conocido por ese nombre, aunque no sea titular de una marca registrada con esa denominación, y

1 04

HORACIO FERNÁNDEZ DELPECH

Que el asignatario esté haciendo un uso legítimo no comercial del dominio (fair use), sin intento de obtener una ganancia comercial, ni con el fin de confundir a los consumidores. Este régimen chileno, aún perfectible, es uno de los modelos que se podría tomar en consideración para implementar un régimen de solución de controversias en la Argentina. 7. Eximidón de responsabilidad por parte de N IC Argentina En las reglas 15, 16, 17 y 18 pareciera que NIC Argentina trata de eximirse de todo tipo de responsabilidad por perjuicios causados, aun por su culpa. En efecto se establece: "NIC Argentina podrá revocar el registro de un nombre de dominio cuando, por razones técnicas o de servicio, ello sea conveniente o cuando se haya producido algún error en el registro, renovación, transferencia, etc. de un nombre de dominio, notificando por correo electrónico a la entidad registrante. En caso que la revocación se realice por orden judicial, será efectivi­ zada en el plazo que la misma establezca" (regla 15); "NIC Argentina no es responsable por la eventual interrupción de negocios, ni por los daños y perjuicios de cualquier índole que el rechazo de una ·solicitud o la revocación o pérdida de un registro pudiera causar a la entidad registrante y/o al solicitante" (regla 16), "La entidad registrante y el solicitante asumen plenamente el compromiso de no responsabilizar en ningún caso a NIC Argentina por cualquier daño o perjuicio que pudieran sufrir directa o indirectamente por el hecho del registro o uso del nombre de dominio" (regla 17) y "La entidad registrante y el solicitante reconocen que resulta técnicamente imposible suministrar un servicio libre de errores y que NI C Argentina no se compromete a ello" (regla 18). Pareciera que NIC Argentina trata con estas reglas de eludir su responsabilidad objetiva por los perjuicios que se puedan causar por defectos de registración o problemas técnicos del registro, exención de responsabilidad que entiendo es inadmisible. La Corte Suprema ha establecido reiteradamente la responsabili­ dad del estado cuando se han causado perjuicios a particulares por el defectuoso cumplimiento de las obligaciones del estado. En "Vadell, Jorge F. c. Buenos Aires, Pcia. de" se estableció: "Quien contrae la obligación de prestar un servicio lo debe realizar en condiciones adecuadas para llenar el fin para el que ha sido esta­ blecido, siendo responsable de los perjuicios que causare su incumpli­ miento o su irregular ejecución, principio que encuentra fundamento en la aplicación por vía subsidiaria del art. 1112 del Código Civil y

REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA

1 05

pone en juego la responsabilidad extracontractual del Estado en el ámbito del �erecho público... " ( 1 9 ) . No podemos concluir el tratamiento de este tema sin señalar que en el IV Congreso Iberoamericano Independiente de Nombres de Dominio y II Congreso Latinoamericano de Derecho Informático, celebrados en Buenos Aires entre el 2 y el 5 de diciembre de 2003, se presentaron ponencias referidas a esta problemática (2 0), habiéndose analizado el régimen de registraciones de nombres de dominio en la República Argentina y las principales f alencias que se pueden obser­ var en el sistema de NIC-Argentina, recomendándose: • La implementación de un sistema de real control sobre las ins­ cripciones de nombres de dominio, donde se contemple un ré­ gimen de publicación previa al registro de las solicitudes, con plazos para la oposición de terceros que se consideren afecta­ dos o con mejor derecho. • Implementar el arancelamiento del sistema de registraciones con una suma en pesos y acorde a la realidad argentina. • Encarar un estudio a los fines de la implementación de un sis­ tema de solución de controversias basado en la realidad local.

(19) Fallos Corte: 306:2030. (20) GUINI, Leonor, CABASE (Argentin a) "Problemas que plantean los nombres de Do­ minio en Argentina, Análisis de la política del registro nic . ar y de los casos judiciales plan teados" y FERNÁNDEZ DELPECH, Horado (Argentina), "El nombre de dominio como uno de los elementos identificatorios de los sitios web. Régimen Argentino. Propues­ tas".

CAPÍTU LO V

CON FLICTOS SURG I DOS CON RELACIÓN Al REG ISTRO DE NOMBRES DE DOMIN IO. SITUACIÓN I NTERNACIONAL. SITUACIÓN ARG ENTI NA SUMARIO: l. Sistemas-de asignación de nombres. Confl ic­ tos. La ciberocupación . Concepto trad icional de cibe­ rocupacion defin ido por la OMPI. N uevo concepto de ciberocupación . 1 1 . Primer proceso de la OMPI . Su In­ forme final. Recomendaciones. 1 . Las mejores prácticas para los órganos de registro. 2. Procedimiento admin is­ trativo relativo al registro abusivo de los nombres de do­ minio. 3. Excl usión para las marcas famosas y notoria­ mente conocidas. 4. Nuevos gTLD. 5 . Primeras medidas y cuestiones i mportantes. 1 1 1 . Un iform Domain Name D ispute Resol ution Pol icy (UDRP). Su "Política". Su "Reglamento". IV. Centro de Arbitraje y Mediación de la OMPI. V. Segundo proceso de la OMPI . VI . Dos i nte­ resantes casos resueltos por el Centro de Arbitraje y Me­ diación de la OMPI. 1 . El caso " U ralita". 2 . El caso "Rai­ mat". V I I . Los nuevos Sistemas Locales de Resol ución de Disputas (LDRP). VI I I . Conflictos surgidos con relación al registro de nombres de domi nio. Situación de la Re­ pública Argenti na. 1 . Confl ictos entre registradores de nombres de dom i n io y titulares de registros marcarios. 2. Confl ictos entre registradores de nombres de domin io y personas que, sin ser titulares de un registro marcario, se sienten afectados por el registro. IX. I mplementación de un sistema local de solución de confl ictos.

En los capítulos anteriores hemos analizado cómo funcionan los sistemas de registros de nombres de dominio de nivel superior genéri­ cos (gTLDs) y de nivel superior correspondientes a países o territorios (ccTLDs), y en particular dentro de estos últimos el sistema de la República Argentina. Pasaremos ahora a analizar un tema de fundamental importancia como es el de los conflictos frecuentes, que se platean tanto a nivel internacional como nacional, con relación a dichas registraciones de dominio.

1 08

H O RACIO FE RNÁN D EZ D E LPECH

1 SISTEMAS DE AS IG NACIÓN DE NOMBRES. CONFLICTOS. LA CI BEROCUPACIÓN. CO NCEPTO TRADICIONAL DEFI N I DO POR LA OMPI. NUEVO CONCEPTO D E CI BEROCUPACIÓN En la casi totalidad de las legislaciones comparadas existe un prin­ cipio en la registración de nombres de dominio Internet: el sistema atributivo. Este sistema se basa en el principio first come, first ser­ ved, según el cual, debe primero solicitarse y concederse por parte de la entidad registrante el uso del nombre de dominio, naciendo a partir de ese momento el derecho exclusivo para su uso a favor del solicitante. Sin embargo dicha atribución de un nombre de dominio registra­ do, no significa que tal otorgamiento sea definitivo e irrevocable, ya que frente a determinadas circunstancias, fundamentalmente referi­ das a la comprobación de que se trata de un registro abusivo o efec­ tuado de mala fe, puede llegarse a cancelar dicho otorgamiento. Inicialmente los nombres de dominio tenían como. única finalidad la de facilitar la conexión entre los ordenadores conectados a Inter­ net, pero actualmente esa finalidad primaria se ha ampliado a otra que es la de identificar comercialmente el dominio registrado con el nombre del usuario, el nombre comercial de una empresa o la marca registrada de un producto o servicio. Ello ha llevado a que se planteen a menudo conflictos fundamen­ talmente con las marcas comerciales registradas, dado que los siste­ mas de registro de dominios Internet en la mayor parte de las nacio­ nes, no tienen conexión con los sistemas de registro de marcas. Por otra parte el sistema de registro de marcas es generalmente administrado por una entidad pública sobre una base territorial (na­ cional o regional), dando lugar a derechos que el titular de la marca puede ejercer en el territorio pertinente. El sistema de nombres de dominio, por el contrario, lo administra generalmente una organización no gubernamental sin ninguna limi­ tación funcional: los nombres de dominio Internet se registran por orden de llegada y ofrecen su presencia mun dial en Internet. Ello ha provocado que algunas personas registren como propios, nombres de personas, o de empresas o marcas registradas en el regis­ tro de marcas pero no en el registro de dominios Internet. Esta situación a la que ha dado en llamarse ciberocupación, es un problema creciente en todos los países del mundo. La Organización · Mundial de la Propiedad Intelectual ha desa­ rrollado una invalorable tarea en miras tanto a la solución de es-

CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . .

1 09

· tos conflictos, como a la búsqueda de un sistema unificado a nivel mundial cbn referencia a los dominios internacionales (nombres de nivel superior genéricos existentes - gTLDs). Primero con su centro de Arbitraje y Mediación creado en 1994, y luego con los Procesos de la OMPI emprendidos, es que se logró un sistema unificado vigente desde mediados de 1999 para los dominios internacionales, denomi­ nado UDRP y del que más adelante nos referiremos. Nos parece interesante transcribir la definición que del concepto de registro abusivo, se efectuó en el Informe final sobre el Primer Pro­ ceso de la OMPI relativo a los Nombres de Dominio de Internet, del 30 de abril de 1999. Allí se dijo: ... Definición de registro abusivo (Ciberocupación): 170. Antes de examinar en el próximo párrafo la definición de registro abusivo que se recomienda se aplique en el procedimiento administrativo, deben proporcionarse algunas explicaciones sobre la terminología sugerida. En términos populares ciberocupación es el término más frecuentemente utilizado para describir el registro abusivo, delibe­ rado y de mala fe de un nombre de dominio en violación de los derechos de marcas de producto y de servicio. No obstante, precisa­ mente debido a su amplia utilización popular, el término cuenta con distintos significados para distintas personas. Algunas personas, por ejemplo, incluyen el warehousing, o la práctica de registrar una colección de nombres de dominio correspondientes a marcas con intención de vender los registros a los titulares de las marcas, en la noción de ciberocupación, mientras que otras personas distinguen entre los dos términos. Del mismo modo, algunos consideran que los términos ciberpiratería y ciberocupación son intercambiables, mientras que la OMPI considera que el primer término se refiere a la violación del derecho de autor en el contenido de los sitios web en lugar del registro abusivo de nombres de dominio. Debido al sig­ nificado flexible de ciberocupación en la terminología popular, la OMPI ha optado por utilizar un término diferente -registro abu­ sivo de un nombre de dominio- a fin de atribuirle un significado más preciso. 171. La definición de registro abusivo que la OMPI recomienda se aplique en el procedimiento administrativo es la siguiente: 1) El registro de un nombre de dominio debe considerarse abusivo cuando se cumplen todas las condiciones siguientes: i) el nombre de dominio es idéntico o engañosamente similar a una marca de producto o de servicio sobre la que tiene derechos el demandante; y ii) el titular del nombre de dominio no tiene derechos o intereses legítimos con respecto del nombre de dominio; y

H O RACI O FERNÁN D EZ D E LPECH

1 10

fe.

iii) el nombre de dominio ha sido registrado y se utiliza de mala

2) A los fines del párrafo l)iii), lo siguiente, en particular, consti­ tuirá la prueba del registro y la utilización de mala fe de un nombre de dominio: a) una oferta para vender, alquilar o transferir de otro modo el nombre de dominio al titular de la marca de producto o de servicio, o a un competidor del titular de la marca de producto o de servicio, con propósitos financieros; o b) un intento por atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca de producto o de servicio del solicitante; o c) el registro del nombre de dominio a fin de impedir al titular de la marca de producto o de servicio reflejar la marca en el nombre de dominio correspondiente, siempre que se haya establecido por parte del titular del nombre de dominio esta pauta de conducta; o d) el registro del nombre de dominio a fin de perturbar los nego­ cio_s de un competidor. 172. Las condiciones acumulativas del primer párrafo de la defi­ nición dejan claro que la conducta de los registradores de nombre de dominio inocentes o de buena fe no se considerará abusiva. Por ejem­ plo, una pequeña empresa que haya registrado un nombre de domi­ nio puede demostrar, mediante planes comerciales, correspondencia, informes u otras formas de prueba, que tenía la genuina intención de utilizar el nombre de buena fe. Tampoco se considerarán abusivos los registros de nombre de dominio que estén justificados por derechos legítimos de libertad de expresión o por consideraciones legítimas de índole no comercial. Tampoco entrarán en el alcance del proce­ dimiento las controversias de buena fe entre titulares de derechos en competición u otros intereses legítimos en competición sobre los que dos nombres sean equívocamente similares. 173. La OMPI considera que la definición que figura en el párrafo precedente sienta bases sólidas en el derecho nacional e internacional y en la jurisprudencia....

Como vemos, el concepto de ciberocupación tradicional está re­ ferida a los conflictos que se plantean con las marcas comerciales, ya que ellos fueron los primeros conflictos que existieron y que motiva­ ron la implantación de la UDRP, de allí la definición de ciberocupa­ cion que hemos transcripto de la OMPI. Pero pasados algunos años, nuevos conflictos se han planteado ya no solamente referidos a marcas comerciales, sino a otros indica-

CON FLICTOS S U RG IDOS CON RELACIÓN AL REG ISTRO. . .

111

· dores ( l ) , por lo cual un moderno concepto de ciberocupación sería el siguiente: .. La ciberocupación es la acción y efecto de registrar un nombre de dominio, con conocimiento de que hay un tercero que tiene mejor título, con la finalidad de: • negociar con ese tercero la transferencia de ese nombre en forma onerosa; o • desviar el tráfico web hacia un sitio competidor;

1 1 . PRIMER PROCESO DE LA OMPI. S U I N FO RME FINAL En mayo de 1997 la OMPI en el marco del Comité Internacional Ad Hoc (IAHC), elaboró el "Memorando de entendimiento sobre el espacio de nombres de dominio de nivel superior genéricos del siste­ ma de nombres de dominio de Internet". Posteriormente el IAHC, que pasó a llamarse Comité de Supervi­ sión de Política (POC), elaboró un sistema de solución de controversias para los conflictos eventuales entre marcas y nombres de dominio. A propuesta del Gobierno de los Estados Unidos y como conse­ cuencia de las recomendaciones del libro blanco, que mencioné en el cap. III, la OMPI emprendió, desde julio de 1998, un amplio pro­ ceso internacional de consultas ("Proceso de la OMPI" ). El objeti­ vo del Proceso de la OMPI consiste en formular recomendaciones a la entidad creada para administrar el sistema de los nombres de dominio, la Corporación de Asignación de Nombres y Números de Internet (ICANN), en relación con ciertas cuestiones derivadas de la interfaz entre los nombres de dominio y los derechos de propiedad intelectual. Durante el Proceso de la OMPI, se han celebrado 17 consultas en 15 ciudades diferentes en todo el mundo y se han recibido informes escritos de 344 gobiernos, organizaciones intergubernamentales, aso­ ciaciones, corporaciones y usuarios individuales. Como parte del Proceso de la OMPI, en diciembre de 1998 se publicó un Informe provisional en el que figura el proyecto de recomendaciones. El 30 de abril de 1999, la OMPI publicó el Informe final sobre el Primer Proceso de la OMPI relativo a los Nombres de Dominio de (1 ) Nombres de personas, nombres comerciales, indicaciones geográficas, denom ina­ ciones comu nes internacionales, etc.

1 12

HORACIO FERNÁNDEZ DELPECH

Internet, en el cual se analizan los problemas creados por los conflic­ tos entre marcas y nombres de dominio.

En el resumen de dicho informe final, que precede al mismo se expresa lo siguiente: Los nombres de dominio son las direcciones de Internet expresa­ das simplemente para facilidad del usuario. Si bien fueron diseñados con el fin de permitir a los usuarios localizar ordenadores de mane­ ra fácil, los nombres de dominio han adquirido mayor importancia en tanto que indicadores comerciales y, como tales, han provocado conflictos con el sistema de identificadores comerciales que existía antes de la llegada de Internet y que está protegido por derechos de propiedad intelectual. La tensión que existe entre los nombres de dominio, por una par­ te, y los derechos de propiedad . intelectual, por otra, ha provocado numerosos problemas que plantean interesantes cuestiones de polí­ tica. Estas cuestiones de política tienen nuevas dimensiones que son consecuencia de la intersección de un medio mundial con propósitos múltiples, como es Internet, con sistemas diseñados para el mundo territorial y físico.

Las principales recomendaciones del Informe final se resumen a continuación. 1 . las mejores prácticas para los órganos de registro i) La adopción de varias prácticas normativas perfeccionadas para los funcionarios encargados de los registros con potestad para regis­ trar nombres de dominio en los dominios de nivel superior genéricos (gTLD) reducirá la tensión que existe entre los nombres de dominio y los derechos de propiedad intelectual. ii) En particular, la compilación y disponibilidad de datos de contacto fiables y exactos sobre los titulares de nombres de dominio constituye un instrumento esencial para facilitar la protección de los derechos de propiedad intelectual en un medio anónimo e ilimitado. Dichos datos de contacto proporcionan los medios principales para que los titulares de propiedad intelectual puedan seguir el proceso que les permitirá hacer valer sus derechos. iii) Cuando se establezca que los datos de contacto son inexactos y poco fiables y que no se puede establecer por su conducto el contac­ to con el titular de un nombre de dominio, una tercera parte podrá presentar una notificación a este respecto al registrador responsable. Si se verifica de manera independiente la imposibilidad de establecer el contacto, podrá solicitarse al registrador que cancele el registro del nombre de dominio.

CON FLICTOS SURG I DOS CON RELACIÓN AL REG ISTRO . . .

1 13

iv) En el Informe provisional de la OMPI se sugería que se exami­ nase la int:rnducción de un dominio no comercial, de uso restringido, en el que los datos de contacto de los titulares de nombres de dominio no estuvieran a disposición del público, a fin de disipar las preocu­ paciones de quienes consideran que la disponibilidad pública de los datos de contacto puede favorecer intromisiones en la vida privada. 2. Procedimiento administrativo relativo al registro abusivo de los nombres de dominio v) La ICANN debería aprobar una política de solución de contro­ versias en virtud de la cual se ofreciese un procedimiento adminis­ trativo de solución de controversias para los conflictos relativos a los nombres de dominio en todos los gT LD. En el Informe provisional se recomendaba que se exigiese a los solicitantes de nombres de domi­ nio someterse al procedimiento en relación con cualquier conflicto de propiedad intelectual que se plantease en relación con la inscripción de un nombre de dominio. El Informe final recomienda que se limite el alcance del procedimiento administrativo a los casos de mala fe, re­ gistro abusivo de nombres de dominio que infrinjan derechos de mar­ cas ("ciberocupación", en términos populares). Así pues, se exigirá a los titulares de nombres de dominio que se sometan al procedimiento administrativo únicamente a raíz de denuncias relativas a la ciberocu­ pación, que fue condenada universalmente en el Proceso de la OMPI como una actividad inexcusable, que debería ser suprimida. vi) El procedimiento administrativo será rápido, eficaz, rentable y se realizará, en gran medida, en línea. Las decisiones que se tomen en virtud de este procedimiento se limitarán a ordenar la anulación o la transferencia de registros de nombres de dominio y la atribución de los costos del procedimiento (excluidos los honorarios de los aboga­ dos) a la parte perdedora. Los órganos de registro harán respetar las decisiones en virtud de la política de solución de controversias. Exclusión para las marcas famosas y notoriamente conocidas vii) Las marcas famosas y notoriamente conocidas han sido el ob­ jetivo especial de prácticas predatorias y parasitarias por parte de una minoría pequeña pero activa de solicitantes de registro. Debería introducirse un mecanismo por el cual el titular de una marca famosa o notoriamente conocida pueda obtener la exclusión en algunos o to­ dos los gT LD del nombre de la marca, allí donde la marca sea famosa o notoriamente conocida con amplia base geográfica y en relación con distintas clases de bienes o servicios. El efecto de la exclusión consistiría en impedir que toda persona distinta del titular de la mar-

1 14

HORACIO FERNÁNDEZ DELPECH

ca famosa o notoriamente conocida pueda registrar la marca como nombre de dominio. viii) El mecanismo de exclusión refleja en el espacio cibernético la protección especial establecida para las marcas famosas y noto­ riamente conocidas en el Convenio de París para la Protección de la Propiedad Industrial y en el Acuerdo sobre los ADPIC. ix) Puesto que una exclusión abarcaría únicamente el nombre exacto de la marca famosa o notoriamente conocida y puesto que la experiencia muestra que los ciberocupadores suelen registrar nu­ merosas variaciones similares de marcas famosas o notoriamente conocidas, la exclusión, una vez concedida, debería constituir · una presunción probatoria en el procedimiento administrativo. El efecto de la presunción probatoria consistiría en que la responsabilidad de presentar justificación para la utilización de un nombre de dominio incumbiese al titular del nombre de dominio cuando el nombre de dominio sea idéntico o engañosamente similar a la marca famosa o notoriamente conocida y el nombre de dominio se utilice de manera que pueda perjudicar a los intereses del titular de la marca. 4. N uevos gTlD

x) Las pruebas indican que la experiencia de los últimos cinco años en los gTLD ha conducido a numerosos casos de registro abu­ sivos de nombres de dominio y ha provocado, en consecuencia, la confusión del consumidor y ha mermado la confianza que merece Internet al público. Ha conducido asimismo a la necesidad de que los titulares de propiedad intelectual inviertan sustanciales recursos humanos y financieros en la defensa de sus intereses. Esta discutible y antieconómica desviación de los recursos puede evitarse mediante la adopción de las prácticas de registro mejoradas, el procedimiento administrativo de solución de controversias y el mecanismo de exclu­ sión que se recomiendan en el Informe final del Proceso de la OMPI. xi) A la luz de la experiencia pasada, los titulares de propiedad inte­ lectual se muestran sumamente aprensivos a introducir nuevos gTLD y a que pueda repetirse dicha experiencia en los nuevos gTLD. xii) En la formulación de una política relativa a la introducción de nuevos gTLD intervienen muchas cuestiones, además de la protección de la propiedad intelectual. En lo tocante a la propiedad intelectual, se cree que puede tomarse en consideración la introducción de nuevos gTLD, a condición de que se aprueben las recomendaciones conte­ nidas en el Informe final de la OMPI en relación con las prácticas de registro mejoradas, la solución de controversias y un mecanismo

CONFLICTOS SURGIDOS CON RELACIÓN AL REG IS TRO. . .

1 15

de exclusión para las marcas famosas y notoriamente conocidas y a condición asimismo de que los nuevos gTLD se introduzcan de ma­ nera lenta y controlada, a fin de que pueda controlarse y evaluarse la experiencia con los nuevos gTLD. 5. Primeras medidas y cuestiones importantes Las recomendaciones contenidas en el Informe final del Proceso de la OMPI han sido destinadas a los problemas mayores que existen entre la propiedad intelectual y los nombres de dominio y a obtener soluciones eficaces para dichos problemas. Ahora bien, siguen exis­ tiendo otras cuestiones importantes que requieren mayor reflexión y consulta. Entre estas cuestiones se encuentran: a) Corno ya se ha señalado anteriormente, la exploración de la viabilidad de introducir un dominio no comercial, de uso restringido en el que no se pongan a disposición del público los datos de contacto de los titulares de nombres de dominio; b) El problema de la mala fe, el registro abusivo de nombres de dominio que infringe los derechos de propiedad intelectual distintos de las marcas registradas o marca de productos, por ejemplo, indica­ ciones geográficas y derechos de la personalidad; c) El problema de la mala fe, el registro abusivo, en tanto que nombres de dominio, de los nombres y siglas de organizaciones inter­ gubernarnentales internacionales que están protegidas por el Conve­ nio de París contra su utilización y registro corno marcas; y d) El problema de la mala fe, el registro abusivo, en tanto que nombres de dominio, de las denominaciones comunes internacio­ nales seleccionadas por la Organización Mundial de la Salud para identificar sustancias farmacéuticas específicas mediante nombres únicos y mundialmente disponibles, a fin de proteger la salud de los pacientes. 1 1 1. U N I FORM DOMAI N NAME DISPUTE RESOlUTION POUCI (UDR). S U "POLÍTICA'� S U "REGLAMENTO"

Corno ya se explicó, el Primer Proceso de la OMPI culminó el 30/4/1999 con la publicación de su informe relativo a los nombres de dominio al que nos hemos referido. Dicho informe entre otros ternas contiene las recomendaciones en relación de disputas. El 26 y 27 de mayo en la reunión de Berlín, la Junta Directiva de ICANN pidió a la Organización de Soporte de Dominio de Nombre

116

HORACIO FERNÁNDEZ DELPECH

de ICANN (OSDN) que estudiara dichas recomendaciones a los fines de concertar un sistema de resolución de disputas. El 3/8 /1999 la OSDN recomendó a ICANN la adopción de una política de resolución uniforme de disputas para todos los registrado­ res de dominio de alto nivel. Simultáneamente un grupo de los nuevos registradores de estos dominios de alto nivel presentó a ICANN un modelo de políticas a los fines de la resolución de los conflictos de dominio. Ambas propuestas fueron consideradas en la reunión celebrada por ICANN entre el 24 y el 26 de agosto en Santiago de Chile, en donde se aprobó la adopción de una política de resolución de disputas para ser aplicada uniformemente por todos los registradores acredita­ dos en los dominios de alto nivel. El 24 de Octubre de 1999 ICANN aprobó los documentos de eje­ cución: "Política Uniforme de Solución de Controversias en Materia de Nombres de Dominio" (La Política) y el "Reglamento Adjunto de la Política Uniforme de Solución de Controversias en Materia de Nombres de Dominio" (El Reglamento). El 10/11/1999 se firmaron acuerdos entre NSI, ICANN y el De­ partamento de Comercio de Estados Unidos. En esos acuerdos NSI reconoció a ICANN como la autoridad reguladora de normas de re­ gistro de los nombres de dominio y se aprobó la nueva normativa a aplicar por ICANN con relación a la resolución de los conflictos de nombres de dominio (La Política y El Reglamento), normativa que entró en vigencia el 15/12/1999. El 30 de octubre de 2009, el Consejo de Administración ICANN aprobó una propuesta de la OMPI y modificó el Reglamento de la UDRP, permitiéndose- ahora la presentación únicamente electrónica de demandas en el marco de la UDRP, e incluyéndose también modi­ ficación en el procedimiento en beneficio de ambas partes en el proce­ so. Esta modificación del Reglamento entró en vigencia el 1/3/2010. Este sistema implementado en 1999 con las modificaciones del 2009, ha intervenido desde entonces en la resolución de numerosos conflictos. El nuevo sistema, cuya denominación original en inglés es: Uni­ form Domain Name Dispute Resolution Policy (UDRP), establece que los registradores que reciban quejas en cuestiones relativas a con­ flictos de nombres no tomarán ninguna acción hasta tanto no exista una expresa instrucción del titular de un dominio o una orden arbi­ tral o judicial que decida la disputa.

CONFLICTOS SURGIDOS CON RELACIÓN AL REG ISTRO. . .

117

De esta forma se ha liberado a los registradores de dominios de rimer nivd de toda responsabilidad en la resolución de conflictos, p dejando esa responsabilidad a la justicia o a los organismos arbitrales que el nuevo sistema de resolución establece. Esta Política y su Reglamento recalcamos sólo son de aplicación a los dominios genéricos de Primer Nivel y cuando el conflicto está referido a una marca de productos o de servicios. Algunas naciones han adoptado este sistema para la resolución de los conflictos de los dominios de primer nivel territorial de estos paí­ ses o han implementado un sistema propio con Tribunales arbitrales locales, tal el caso de España, Venezuela, Inglaterra, Chile, etc. La República Argentina, como ya lo adelantamos en el capítulo anterior, por el contrario no ha aceptado tales recomendaciones y no ha adoptado esta Política y su Reglamento para solucionar las dispu­ tas que se planteen, no poseyendo tampoco ningún sistema propio de resolución de tales controversias. El nuevo sistema de ICANN crea un procedimiento de solución de conflictos pero solamente relacionados con estos nombres de dominio de primer nivel y cuando se denuncie y alegue la existencia de abuso o mala fe. Al respecto transcribimos a continuación el punto 4 del documen­ to de ejecución de la política aprobado y que establece: a. Controversias aplicables. Usted estará obligado a someterse a un procedimiento administrativo obligatorio en caso de que un ter­ cero (un "demandante") sostenga ante el proveedor competente, en cumplimiento del Reglamento, que: i) usted posee un nombre de dominio idéntico o similar hasta el punto de crear confusión con respecto a una marca de productos o de servicios sobre la que el demandante tiene derechos; y ii) usted no tiene derechos o intereses legítimos respecto del nom­ bre de dominio; y iii) usted posee un nombre de dominio que ha sido registrado y se utiliza de mala fe. En el procedimiento administrativo, el demandante deberá probar que están presentes cada uno de estos tres elementos". b. Pruebas del registro y utilización de mala fe. A los fines del párrafo 4.a)iii), las circunstancias siguientes, entre otras, constitui­ rán la prueba del registro y utilización de mala fe de un nombre de dominio, en caso de que el grupo de expertos constate que se hallan presentes:

118

HORACIO FERNÁNDEZ DELPECH

i) Circunstancias que indiquen que usted ha registrado o adquirido el nombre de dominio fundamentalmente con el fin de vender, alqui­ lar o ceder de otra manera el registro del nombre de dominio al de­ mandante que es el titular de la marca de productos o de servicios o a un competidor de ese demandante, por un valor cierto que supera los costos diversos documentados que están relacionados directamente con el nombre de dominio; o ii) usted ha registrado el nombre de dominio a fin de impedir que el titular de la marca de productos o de servicios refleje la marca en un nombre de dominio correspondiente, siempre y cuando usted haya desarrollado una conducta de esa índole; o iii) usted ha registrado el nombre de dominio fundamentalmente con el fin de perturbar la actividad comercial de un competidor; o iv) al utilizar el nombre de dominio, usted ha intentado de manera intencionada atraer, con ánimo de lucro, usuarios de Internet a su sitio web o a cualquier otro sitio en línea, creando la posibilidad de que exista confusión con la marca del demandante en cuanto a la fuente, patrocinio, afiliación o promoción de su sitio web o de su sitio en línea o · de un producto o servicio que figure en su sitio web o en su sitio en línea.

Dicho sistema establece un mecanismo rápido, ágil y de costo re­ ducido para este tipo especial de conflicto de dominio. Como ya antes explicara este procedimiento ha sido el resultado de las recomendaciones del Informe Final del Primer Proceso de la OMPI, debiendo destacarse que la OMPI ha propuesto además que los registros regionales de los diferentes países establezcan sistemas similares de forma tal que se armonice a nivel mundial una normativa de solución de este tipo de conflictos. La OMPI ha recomendado también que en los diferentes sistemas de registro regionales se debe establecer una declaración obligatoria para el registrante, manifestando no conocer mejor derecho de un tercero que pueda ser afectado por el registro que se intenta. El sistema de la UDRP prevé 4 organismos encargados de resolver las disputas que se produzcan: • OMPI u WIPO - World Intellectual Property Organization (aprobada el 1/12/1999) • NAF - The National Arbitration Forum (aprobada el 23/12/1999) • CAC - The Czech Arbitration (aprobada en enero 2008 )

CON FLICTOS SURG I DOS CON RELACIÓN AL REG ISTRO. . .

119

• ADNDRC - Asian Domain Name Dispute Resolution Centre (aprobada el 29/2/2012) (2 ) . Debemos destacar que pese a la existencia de estos cuatro orga­ nismos, la mayoría de los conflictos son resueltos por el Tribunal de la OMPI. Esta situación es criticada por muchos especialistas que consideran que el carácter de la OMPI como organización multilate­ ral hace que se encuentre expuesta a la influencia de los gobiernos, · así como que al tener una participación tan importante en la solución de las controversias, sus decisiones se están convirtiendo en verdades axiomáticas. Las características del sistema de la UDRP son las siguientes: • El procedimiento se abre ante la denuncia formulada por el re­ clamante que alega ostentar mejor derecho que el titular de un dominio de primer nivel registrado. • El reclamante debe demostrar ser titular de un registro marca­ rio o acreditar la mala fe del titular de dominio cuestionado, quien por su parte debe demostrar un interés legítimo para po­ der mantener ese dominio cuestionado. • Se considera que existe interés legítimo cuando el dominio ha sido utilizado o se han efectuado preparativos reales para su uso. • Las disputas son resueltas por ICANN a través del organismo designado para resolver la disputa y no por el NSI como ocurría hasta entonces. Ello contribuye a garantizar la objetividad de la decisión, por tratarse ICANN de un ente público y no privado como es NSI. • Los registradores acreditados por ICANN han acordado adhe­ rirse a estas políticas de resolución de disputas. • Se presumen como casos de mala fe: 1. el intento del titular de vender el dominio al denunciante o a un competidor de éste; 2. el uso del dominio con intención de atraer a una dirección web por la mera confusión; 3. el registro del dominio de la marca de un competidor con el simple fin o bien de obstaculizar su actividad o impedir que pueda llegar a registrar él el dominio. (2) ADN DRC es una empresa conj unta de la Comisión de Arbitraje Comercial de Chi­ na (CI ETAC) y del Centro de Arbitraje Internacional de Hong Kong (HKIAC), y cuenta con cuatro oficinas en Beij i ng, en Hong Kong, en Seúl y en Kuala Lumpur.

H ORACIO FERNÁNDEZ DELPECH

1 20

• Este procedimiento no sustituye ni es condición previa para efectuar un reclamo judicial. • Las cinco etapas fundamentales del procedimiento administra­ tivo de la Política uniforme son las siguientes: 1)

La presentación de una demanda ante un proveedor de servi­ cios de solución de controversias acreditado por la ICANN y seleccionado por el demandante, o sea ante cualquiera de los cuatro organismos mencionados párrafos atrás. A tal fin existe un modelo de demanda tipo; dándose traslado al demandado.

2) La presentación de un escrito de contestación por parte de la persona o entidad contra la que se ha presentado la demanda. 3) El nombramiento de un experto o un grupo administrativo de expertos compuesto por tres personas, que resolverá la controversia, nombramiento efectuado por el proveedor de servicios de solución de controversias seleccionado. 4) La resolución del grupo administrativo de expertos y su notificación a las partes, a los registradores interesados y a la ICANN. En caso de que el demandado no conteste la demanda y no se presente, se lo considera rebelde y el procedimiento continúa y es resuelto por el experto teniendo en cuenta la demanda y demás evidencias del caso. 5) La ejecución de la resolución del grupo administrativo de expertos por los registradores interesados, en caso de que se dicte una resolución por la que haya que cancelarse o cederse el nombre o nombres de dominio en cuestión. Si la decisión ordena la cesión o cancelación del nombre de do­ minio por el que se efectuó la demanda, esta cesión o can­ celación debe ser ejecutada por el registrador ante quien se registró el dominio dentro de los días diez hábiles de la no­ tificación de la decisión, salvo que se haya informado que se ha efectuado una impugnación judicial. Hago presente que en escasísimos casos las decisiones del experto o grupo de expertos, fueron apeladas judicialmente. Finalmente es importante decir que la decisión del experto o gru­ po de expertos que decide la cuestión no constituye un arbitraje y no sustituya la actuación judicial que pueda existir.

CO N FLICTOS S U RG I DOS CON RELACIÓN AL REGISTRO. . .

121

IV. CENTRO DE ARBITRAJ E Y MEDIAC I Ó N DE LA OMPI

Como vimos precedentemente la Organización Mundial de la Propiedad Intelectual (OMPI) es uno de los cuatro organismos en­ cargados de aplicar el Uniform Domain Name Dispute Resolution Policy (UDRP), tarea que efectúa a través de su Centro de Arbitraje y Mediación, con sede en Ginebra (Suiza). Es de destacar que el Centro de Arbitraje y Mediación de la OMPI ya desde el año 1964 ofrecía servicios de arbitraje y mediación en relación con controversias internacionales comerciales entre partes privadas, referidas a la propiedad intelectual y fundamentalmente re­ lacionadas con Internet y el Comercio Electrónico. La intervención del Centro en estos primeros conflictos, y hasta Diciembre de 1999 en que se aprobó la UDRP, resultó del someti­ miento voluntario de las partes, pero como vimos la Política Unifor­ me de Solución de Controversias en Materia de Nombres de Dominio de ICANN, ha establecido que este Centro de Arbitraje y Mediación de la OMPI actuará como uno de los proveedores de servicios de so­ lución de disputas a partir del 1 de Diciembre de 1999. A este tribunal se lo reconoce actualmente como uno de los prin­ cipales proveedores de servicios de solución de controversias que plan­ tean el registro y el uso de los nombres de dominio Internet y sus tareas solucionaron los primeros conflictos de dominio planteados. Destaco que desde su creación en 1999 y hasta el año 2010, el Centro intervino en aproximadamente 21.000 demandas en el marco de la UDRP. El Centro de Arbitraje y Mediación recibe el apoyo de una Co­ misión Consultiva y del Consejo de Arbitraje y Mediación. Ambos organismos de la OMPI están integrados por expertos internaciones en la solución de controversias. La Comisión Consultiva está compuesta por expertos de alto nivel en los campos del arbitraje y la propiedad intelectual y su principal función es brindar opiniones y asesoramiento al Centro de Arbitraje de la OMPI sobre cuestiones no habituales respecto de las cuales el Reglamento de Arbitraje de la OMPI exige que el Centro tome una decisión durante la administración de un arbitraje. Por su parte el Consejo de Arbitraje y Mediación está integrado por 8 miembros en representación de sectores públicos y privados y su funciones consisten en prestar asesoramiento y formular recomen­ daciones al Centro en cuestiones de planificación y política, particu­ larmente en relación con el Reglamento de Mediación de la OMPI, el Reglamento de Arbitraje de la OMPI y el Reglamento de Arbitraje Acelerado de la OMPI.

1 22

HORACIO FERNÁNDEZ DELPECH

Además de la resolución por expertos y conforme a la UDRP, el Centro de Arbitraje y Mediación de la OMPI administra otros cuatro procedimientos de solución de controversias referidos a otros temas especialmente relacionados con la Propiedad Intelectual. • Arbitraje: El arbitraje es un procedimiento por el cual se somete una controversia, por acuerdo de las partes, a un árbitro o a un tribunal de varios árbitros que dicta una decisión sobre la con­ troversia que es obligatoria para las partes. • El arbitraje acelerado: El arbitraje acelerado es, como su nom­ bre lo indica, una forma de arbitraje en la que se introducen ciertas modificaciones a fin de garantizar que se pueda llevar a cabo el arbitraje y se pueda dictar un laudo en un plazo limita­ do y, por consiguiente, a costo reducido. Para lograr esos obje­ tivos, las modificaciones prevén un sólo árbitro (en lugar de un tribunal de varios árbitros), plazos más cortos para cada una de las etapas del procedimiento de arbitraje, y audiencias sumarias ante el árbitro único. • La mediación o conciliación: es un procedimiento en el que un intermediario neutral, el mediador, a petición de las partes en una controversia, procura prestarles asistencia para llegar a una solución mutuamente satisfactoria de la controversia. El mediador no tiene autoridad para imponer una solución a las partes. La mediación es también voluntaria en el sentido de que cualquiera de las partes, si así lo decide, podrá abandonar la mediación en cualquier etapa anterior a la firma de una solu­ ción acordada. • Mediación seguida de arbitraje, en ausencia de una solución de la controversia: Este procedimiento combina en forma secuen­ cial los procedimientos de mediación y de arbitraje. Cuando las partes acuerdan someterse a este procedimiento, deben tratar de resolver primero la controversia a través de la mediación. Si no se llega a una solución a través de la mediación dentro de un plazo designado por las partes (se recomiendan 60 ó 90 días), cualquiera de las partes podrá someter la controversia a arbitra­ je a fin de que se dicte una decisión obligatoria. V. SEG U N DO PROCESO DE LA OMPI

Como ya dijéramos, la Política Uniforme de Solución de Contro­ versias en Materia de Nombres de Dominio (UDRP), adoptada como consecuencia de las recomendaciones surgidas del Primer Proceso de

CON FLICTOS SURGI DOS CON RELACIÓN AL REG ISTRO. . .

1 23

. la OMPI, se limita únicamente al registro abusivo de nombres de do­ minio en vjolación de derechos de marca. De allí que en junio de 2000, 19 estados miembros de la OMPI solicitaron a la Organización la realización de un Segundo Proce­ so relativo a los Nombres de Dominio de Internet, para tratar cier­ tas cuestiones y conflictos relacionados con la propiedad intelectual que habían surgido en el Sistema de Nombres de Dominio de Inter­ net y que quedaron por examinar después del Primer Proceso de la · OMPI. El objetivo fundamental de este segundo proceso fue entonces ela­ recomendaciones respecto de la "utilización de mala fe, abusi­ orar b va, engañosa o ilícita", de otras formas de identificadores que tam­ bién eran objeto de prácticas predatorias en el sistema de nombres de dominio. Tal el caso de: • Las denominaciones comunes internacionales (DCI) para las sustancias farmacéuticas; • Los nombres y siglas de las organizaciones internacionales intergubernamentales; • Los nombres de las personas; • Las indicaciones geográficas, términos geográficos o indicacio­ nes de origen, que son términos reconocidos por la ley como designaciones aplicadas a productos; • Los nombres comerciales, que son nombres utilizados para dis­ tinguir a una empresa; El 10 de julio de 2000 se inició oficialmente el Segundo Proceso de la OMPI sobre los nombres de dominio de Internet utilizando un mecanismo de consultas y reuniones regionales similar al del Primer Proceso. El 12 de abril de 2001 se publicó el Informe Provisional de este Segundo Proceso y, el 3 de septiembre de 2001, se publicó un Informe Final, que formuló recomendaciones y que fue presentado a los Esta­ dos miembros de la OMPI y a la comunidad de Internet. En la reunión que se celebró entre el 24 de septiembre y el 3 de octubre del 2001, lo.s estados miembros de la OMPI decidieron so­ meter este Informe Final a un análisis exhaustivo por parte del Co­ mité Permanente sobre el Derecho de Marcas, Dibujos y Modelos Industriales e Indicaciones Geográficas, quien efectuó una serie de recomendaciones.

1 24

HORACIO FERNÁNDEZ DELPECH

En base a estas recomendaciones los Estados Miembros en la reu­ nión celebrad a entre el 23 de septiembre y el 1 de octubre de 2002, tomaron una decisión sobre las cuestiones abordadas en este Segun­ do Proceso de la OMPI sobre Nombres de Dominio de Internet, disponiendo: En relación con las Denominaciones Comunes Internacionales (DCI) para sustancias farmacéuticas: ". . . 26. El Presidente concluyó que muchas delegaciones estaban a favor de proteger las DCI en el DNS contra su registro como nombres de dominio a fin de proteger el sistema de DCI en su conjunto. Aunque se decidió que a esas alturas no había de recomendarse ninguna forma específica de protección, se convino en la necesidad de que, en colaboración con la Organización Mundial de la Salud, la Secretaría continuara siguiendo de cerca la situación y, en caso necesario, sometiera a la atención de los Estados miembros todo cambio concreto que se produjera". En relación con los nombres comerciales: ". . . 54. El Presidente observó que no había unanimidad en cuanto a la modificación de la Política Uniforme para dar cabida a los nombres comerciales. Un grupo de países deseaba asimilar los nombres comerciales a las mar­ cas; otros tantos consideraban que no existía fundamento jurídico de aceptación internacional que justificara dicha ampliación. 55. Se deci­ dió que los Estados miembros deberían mantener el asunto en estudio y solicitar que continuara su examen si la situación así lo exigiese". En relación con los nombres de persona: ". . . 59. El Presidente su­ brayó que en la sesión especial se había decidido no recomendar me­ didas en esa esfera". En relación con las Indicaciones geográficas: " . . . 229. En la se­ sión especial: i) Se decidió que de momento no era adecuado tomar decisiones definitivas respecto de la protección de las indicaciones geográficas en el sistema de nombres de dominio. ii) Se observó que algunas delegaciones consideraban que era necesario prestar atención urgente a la cuestión, mientras que otras consideraban que tenían que resolverse varias cuestiones fundamentales relativas a la protección de las indicaciones geográficas antes de poder debatir la cuestión de su protección en el sistema de nombres de dominio. iii) Se recomendó que la Asamblea General de la OMPI remitiese este tema a la sesión ordinaria del SCT a fin de decidir la forma en que debería ser abor­ dada la protección de las indicaciones geográficas en el sistema de nombres de dominio". En relación con los nombres y siglas de las organizaciones interna;. cionales intergubernamentales (OII): " . . . 8 8. Teniendo en cuenta, en particular, el Artículo 6ter del Convenio de París, en el que son parte

CONFLICTOS SURG IDOS CON RELACIÓN AL REGIS TRO. . .

1 25

163 Estados, 1. La sesión especial recomendó que se modificara la Po­ lítica Unifqrme para prever la posibilidad de que una OII presentara demandas: A. sobre la base de que el registro o uso, como nombre de dominio, del nombre o sigla de la OII que hubiera sido comunicado en virtud del Artículo 6ter del Convenio de París fuera de naturaleza tal que: i) hiciera sugerir, en el espíritu del público, un vínculo entre el titular del nombre de dominio y la OII; o ii) indujera a error al público sobre la existencia de un vínculo entre el titular del nombre de dominio y la OII; o B. sobre la base de que el registro o uso, como nombre de dominio, de un nombre o sigla protegida en virtud de un tratado internacional violara las cláusulas de ese tratado. 2. La sesión especial recomendó además que se modificara la Política Uniforme, a los fines de las demandas mencionadas en el párrafo 1, con el fin de tener en cuenta y respetar los privilegios e inmunidades de las OII en el Derecho internacional. A este respecto, no debería exigirse que las OII, al utilizar la Política Uniforme, se sometieran a la jurisdicción de los tribunales nacionales. No obstante, debería estipularse que las resoluciones dictadas sobre una demanda presentada por una OII en virtud de la Política Uniforme modificada estuviera sujeta, a petición de cualquiera de las partes en la controversia, a un nuevo examen por medio de un arbitraje vinculante. 3. La Delegación de los Estados Unidos de América se desvinculó de esta recomendación". En relación con los nombres de país: " . . . 210. El Presidente con­ cluyó lo siguiente: 1. La mayoría de las delegaciones estaba a favor de otorgar cierta protección a los nombres de países contra su registro o uso por personas sin vínculos con las autoridades constitucionales del país de que se tratara. 2. Por lo que respecta a los detalles de la pro­ tección, las delegaciones se habían pronunciado de la forma siguiente: i) Era necesario establecer una nueva lista de nombres de países sobre la base del Boletín de las Naciones Unidas y, según procediera de la lista contenida en la Norma ISO (teniéndose en cuenta que dicha lista incluía nombres de territorios y entidades que no se consideraban Es­ tados en el Derecho y la práctica internacionales). Debían incluirse los nombres largos u oficiales, así como los nombres cortos de los países y también todo nombre adicional por el que se conociera comúnmen­ te a los países y que fuera notificado a la Secretaría antes del 30 de junio de 2002. ii) La protección debía abarcar los nombres exactos y toda variante de los mismos que pudiera inducir a error. iii) Cada nombre de país debía protegerse en el o los idiomas oficiales del país en cuestión y en los seis idiomas oficiales de las Naciones Unidas. iv) La protección debía abarcar todos los dominios de nivel superior, tanto los gTLD como los ccTLD. v) La protección debía surtir efecto contra el registro o uso de un nombre de dominio que fuera idéntico

1 26

H O RAC I O FE RNÁN D EZ D E LPECH

al nombre de un país o tan similar que pudiera crear confusión con el mismo, cuando el titular del nombre de dominio no tuviera derecho ni interés legítimo sobre el nombre y, por su naturaleza, dicho nombre de dominio pudiera inducir erróneamente a los usuarios a creer que existían vínculos entre el titular del nombre de dominio y las auto­ ridades constitucionales del país en cuestión. 3. Las Delegaciones de Australia, Canadá y Estados Unidos de América se desligaron de esa recomendación" ( 3 ) . Pero a todas estas recomendaciones la UDRP no ha sido modifica­ da, y continúa siendo aplicable solamente a conflictos marcarios. VI. DOS I NTERESANTES CASOS RESUELTOS POR El CENTRO DE ARB ITRAJ E Y MEDIACI Ó N DE LA OMPI En dos interesantes casos: " Uralita S.A. v. Rafael del Rosal Ma­ cías y Raimat S.A. v. Antonio Casals", el Centro de Arbitraje y Me­ diación de la OMPI, resolvió disputas de dominios conforme a la Política Uniforme de Solución de Controversias (UDRP). El segundo de ellos es también importante en cuanto resolvió la competencia del Tribunal. En ambos casos el Tribunal de la OMPI actuó en su carácter de organismo designado por ICANN para resolver las disputas sobre nombres de dominio. 1 . El caso Uralita

El 25/5/2000 el Centro de Arbitraje y Mediación de la OMPI, dic­ tó resolución en el caso " Uralita S.A. v. Rafael del Rosal Macías" (4) _ URALITA S.A., sociedad anónima española demandó al señor Rafael del Rosal Macías, residente en Toledo, España, quien había re­ gistrado a su nombre el nombre de dominio uralita.com, en Network Solutions Inc., de Estados Unidos. En el mes de marzo de 2000 el Centro de Arbitraje y Mediación de la OMPI recibió por vía electrónica la demanda de acuerdo a la "Política" (Política Uniforme de Solución de Controversias en Mate­ ria de Nombres de Dominio de la ICANN ), al "Reglamento" (Regla­ mento de la Política uniforme de solución de controversias en materia de nombres de dominio), y al Reglamento Adicional del Centro de (3) Fuente: Documentos de la OMPI, 2 4/5/2 002 , segunda sesión espec i a l sobre el I n­ forme del Segu ndo Proceso de la OMPI relativo a los Nombres de Dom i n i o de I nternet. (4) Caso N º D2 000-02 1 9 .

CONFLICTOS SURGIDOS CON RELACIÓN AL REG IS TRO. . .

i �:

l

Jt

l

1

11

L

127

Arbitraje y Mediación de la OMPI, recibiendo posteriormente el Cen­ tro la demanda en copia papel, con sus anexos. El Centro de Arbitraje y Mediación requirió a Network Solutions, Inc. confirmación de los datos de registración, y éste confirmó la re­ gistración del dominio "uralita.com" a favor del demandado. Notificado el demandado del reclamo y del comienzo del procedi- . miento, la demanda fue contestada, luego de lo cual el Centro desig­ nó a una persona como panel administrativo conforme lo dispone la Política y su Reglamento. En la demanda se alegó que la actora era titular de registros de la marca URALITA en España y otros 63 países y que el objeto social principal de URALITA S.A. es la fabricación de toda clase de mate­ riales para la construcción, que exporta a un buen número de países del mundo, para lo cual tiene protegida su marca "URALITA". Que preveía invertir una suma muy importante en la construcción de un portal sobre materiales de construcciones, bajo el dominio ura­ lita.com, lo que trascendió por los medios de prensa. Que simultáneamente el demandado registró el dominio uralita. com el 17 de noviembre de 1999, y que hasta el 17 de marzo de 2000 el nombre de dominio estuvo inactivo. Que los abogados de la demandante se pusieron en contacto con el demandado para llegar a un acuerdo amistoso para la transferencia del dominio. Las partes se reunieron el 16 de marzo de 2000, opor­ tunidad en la que el demandado requirió de la demandante la suma de 40 millones de pesetas por la transferencia, por lo que no se llegó a ningún acuerdo. El día 17 de marzo de 2000 simultáneamente con la activación del sitio el demandado puso el dominio "uralita.com" en subasta on fine. El demandado alegó por su parte que el registro de uralita.com fue efectuado el 17 de noviembre de 1999, que la finalidad de dicho registro era utilizar el sitio, y negó la calificación que se le imputaba de que había actuado con mala fe. Afirmó que por el contrario Urali­ ta es un término conocido en España con carácter general y que quien actuaba de mala fe era el representante de Uralita. El Panel finalmente con fecha 12 de mayo de 2000, dictó resolu­ ción haciendo lugar al reclamo, determinado que el nombre de domi­ nio uralita.com era idéntico o confundiblemente similar a las marcas

1 28

HORACIO FERNÁNDEZ DELPECH

URALITA de la demandante, que el demandado carecía de derechos e intereses legítimos respecto de dicho nombre de dominio. El Panel también determinó que la registración de dicho nombre de dominio por el demandado había sido efectuada de mala fe, y que el nombre de dominio ha sido y está siendo usado de mala fe por el demandado. Por todo ello requirió que la registración del nombre de dominio en cuestión fuera transferido a la actora. El fallo efectúa un completo análisis de la situación, pudiendo resumirse sus principales fundamentos, que consideró de interés, en los siguientes: • Que la versión 5.0 del acuerdo de registración (service agree­ ment) del registrador (en este c�so se trataba de Network Solu­ tions Nic.) incluía a la Política · de resolución de disputas de la ICANN en vigencia para el registrador desde el 1 º de enero de 20 00, por lo que el demandado estaba obligado a sujetarse al procedimiento. • Que cuando las partes son residentes en el mismo país, los prin­ cipios de derecho aplicables incluyen a los del país de residencia. En este caso, ambas partes tenían sede y domicilio en España, por lo que el Panel podía tener en cuenta la legislación española relevante y su aplicación por los tribunales españoles. El Panel tuvo a la vista la ley 32/1988 de 10 de noviembre de 198 8, de Marcas, y en particular las siguientes disposiciones: Art. 30: "El registro de la marca confiere a su titular el derecho exclu­ sivo de utilizarla en el tráfico económico. Singularmente, el ti­ tular podrá ( ... ) utilizar la marca a efectos publicitarios". Art. 35: "El titular de una marca registrada podrá ejercer ante los órganos jurisdiccionales las acciones civiles o penales que co­ rrespondan contra quienes lesionen su derecho y exigir las me­ didas necesarias para su salvaguardia". Art. 36: "En especial, el titular cuyo derecho de marca sea lesionado podrá pedir en la vía civil: 'a) La cesación de los actos que violen su derecho' ( ... ) 'c) la adopción de las medidas necesarias para evitar que prosiga la v10 . / ' ( ... )" . . lac1on • Que estaba acreditado la coincidencia del nombre de dominio uralita con las marcas registradas por el actor y que carecía de peso en el procedimiento la alegación del demandado en cuanto a que "URALITA" sea un término conocido en España con ca­ rácter general, por lo que el nombre de dominio uralita.com era idéntico o confundiblemente similar a las marcas URALITA de la demandante.

CON FLICTOS SURG I DOS CON RELACIÓN AL REGISTRO. . .

1 29

• Que el demandado no acreditó tener ni derechos ni intereses legítimos sobre el nombre de dominio uralita.com. • Que el demandado aceptó en el proceso que había requerido del actor una suma de dinero por la transferencia del registro de dominio, por lo que el panel consideró que el demandado no sólo no ha negado su exigencia a la demandante de una suma notoriamente superior a los costos diversos documentados que · están relacionados directamente con el nombre de dominio, sino que directamente la reconoció. • Que careciendo el demandado de derechos o intereses legítimos sobre el nombre de dominio, quedó acreditado para el Panel, por reconocimiento expreso del demandado, que lo había regis­ trado de mala fe, según lo describe la Política, ya que lo había hecho fundamentalmente con el fin de vender el registro del nombre de dominio al demandante que era el titular de la mar­ ca de productos o de servicios por un valor cierto que supera los costos que están relacionados directamente con el nombre de dominio. • Que el demandado también incurrió en otra circunstancia del mismo tenor, la indicada por la Política, Párrafo 4 b) ii), que dice: "(U)sted ha registrado el nombre de dominio a fin de im­ pedir que el titular de la marca de productos o de servicios refleje la marca en un nombre de dominio correspondiente, siempre y cuando usted haya desarrollado una conducta de esa índole". • Que el demandado también había incurrido, si bien parcial­ mente, en la circunstancia de registro de mala fe de la Política, Párrafo 4 b) iii) que dice: "(U)sted ha registrado el nombre de dominio fundamentalmente con el fin de perturbar la actividad comercial de un competidor". • Que la Política, Párrafo 4 (b) sólo ha dado un listado no taxati­ vo de circunstancias que constituyen una utilización de mala fe del nombre de dominio. Ello significa que el Panel podía consi­ derar si en el caso existen cualesquiera conductas del demanda­ do -activas u omisivas- que representen utilización de mala fe. Para ello el Panel estaba autorizado a contemplar el caso también a la luz del derecho español y que en virtud de ello se tuvo también en cuenta una serie de precedentes jurisprudencia­ les españoles.

H ORACIO FERNÁNDEZ DELPECH

1 30

2 . El caso Raimat El caso "Raimat S.A. v. Antonio Casals" (S ) , sometido también al Centro de Arbitraje y Mediación de la OMPI y resuelto el 24 de abril de 2000, es también interesante en dos aspectos: • Trata ampliamente el tema de la competencia del Tribunal y la aplicación de las normas de resolución de conflictos adop­ tadas por Network Solutions Nic. con posterioridad a la registración. • Decide un litigio de nombre de dominio en caso de mala fe. El caso se tramitó también entre una sociedad anónima españo­ la, titular de la marca Raimat S.A. en España y otros países, y un residente de Barcelona quien había registrado a su nombre el nombre de dominio raimat.com, en Network Solutions, Inc., de los Estados Unidos de América. Con relación al tema de la competencia del Tribunal y a la apli­ cación de la Política Uniforme de Resolución de Disputas, el deman­ dado alegó que en el contrato de dominio registrado objeto del litigio y que fue efectuado el 19 de octubre de 1998, no figuraba en ningu­ na de sus cláusulas la obligación de sometimiento al Uniform Name Dispute Resolution Policy aprobada por la ICANN recién el 24 de octubre de 1999, o sea con posterioridad a la registración. Que por consiguiente ninguna resolución en virtud de esta Política se podía dictar. Que cualquier modificación unilateral por parte de "NSI" de las cláusulas de dicho contrato eran consideradas inaceptables por parte del demandado. Atento a ello el panel previo a la determinación del fondo de la cuestión, se pronunció sobre la situación de competencia planteada. Se estableció allí a ese respecto que al efectuarse el registro del nombre de dominio el registrante aceptó que estaría vinculado por la política sobre disputas de NSI existente, así como que NSI podía, a su sola discreción, cambiar o modificar la Política sobre Disputas. Que en caso de que el registrante considerase inaceptables cualesquiera de dichos cambios o modificaciones, podía requerir que el nombre de dominio sea eliminado de la base de datos de nombres de dominio. Que el hecho de que el registran.te mantuviera la registración de un nombre de dominio después · de que entró en vigencia cambios o mo­ dificaciones de la Política sobre Disputas, constituía la aceptación del registrante de tales cambios o modificaciones. (5) Caso N º D2 000-0 1 43 .

CON FLICTOS S U R G IDOS CON RELACIÓN AL REG ISTRO. . .

131

Que consecuentemente la modificación de la política de resolu­ ón ci de conflictos de NSI operada con posterioridad a la registración, le era plenamente aplicable al demandado quien no demostró que el cambio de política de resolución de disputas haya sido objetado por él con anterioridad a este procedimiento. Que por ello las normas aplicables al procedimiento eran la Po­ lítica y el Reglamento de ICANN, incorporados por referencia a la versión 5. O del contrato de registración. Con relación al fondo de la cuestión el Centro resolvió: • Que resultaba obvia la coincidencia letra por letra del nombte de dominio de segundo nivel Raimat con las marcas cuya ti­ tularidad pertenecía a la demandante, por lo que se tuvo por acreditada la identidad del nombre de dominio raimat.com con tales marcas. • Que la demandante había negado que el demandado tuviera derechos o intereses legítimos sobre el nombre de dominio en cuestión, lo que no había sido contestado por el demandado como era su carga por lo que se determinó que el demandado no tenía ni derechos ni intereses legítimos sobre el nombre de dominio raimat.com. • Que la demandante no había probado que la finalidad del regis­ tro haya sido ofrecer el nombre de dominio en venta. Pero que pese a ello la finalidad de lucro por la transferencia de derechos sobre el nombre de dominio no era la única circunstancia que permitía acreditar un registro de mala fe. Que el registro de un dominio idéntico o confundiblemente similar a marcas del demandante, sin derechos ni intereses legítimos, ni propios ni en representación legal de un tercero, y sin ningún otro motivo, por quien reside en la misma ciudad que el titular de una marca muy conocida de productos vinícolas, hacía presumir que se había hecho con el fin de privar al titular marcario de la po­ sibilidad de reflejar su marca en el nombre de dominio y que ello configuraba una circunstancia de registración de mala fe, sea o no sea el titular del dominio un competidor del titular marcario. En base a estos y otros argumentos, ampliamente desarrollados en el fallo, el Panel determinó que el nombre de dominio raimat.com era idéntico o confundiblemente similar a las marcas RAIMAT de la demandante, que el demandado carecía de derechos e intereses legí­ timos respecto de dicho nombre de dominio, que la registración de dicho nombre de dominio por el demandado había sido efectuada de

1 32

H ORACIO F E R NÁ N D EZ D E L PECH

mala fe, y que el nombre de dominio había sido y está siendo usado de mala fe por el demandado, por lo que se resolvió requerir que la registración del nombre de dominio raimat.com fuera transferida a la demandante Raimat S.A. VI I . LOS N U EVOS S ISTEMAS LOCALES D E RESO LUCIÓN D E DISP UTAS (LDRP)

En los apartados anteriores de este capítulo nos hemos referido a los conflictos referidos a nombres de dominio internacionales, y al concepto de ciberocupación, tanto el tradicional referido a conflictos marcarios, como un concepto más moderno referido no solo a marcas sino a cualquier otro identificador. Con relación a los dominios territoriales, como ya lo adelanta­ mos, algunas naciones han adoptado este sistema de la UDRP para la resolución de los conflictos que se susciten con los dominios de pri­ mer nivel territorial de sus países. Tal el caso entre otros de Antigua y Barbado, Australia, Bahamas, Belice, Bolivia, Ecuador, Guatemala, Honduras, Panamá, Trinidad y Tobago y Venezuela, que han adop­ tado a la UDRP como política de resolución de controversias y al Centro de Arbitraje y Mediación de la OMPI como el ente encargado de la resolución de los conflictos. Otros países como Chile, Perú y Uruguay han implementado sis­ temas propios de mediación y arbitraje, a los que se ha dado en lla­ mar LDRP (Política Local de Resolución de Disputas), para diferen­ ciarlos de la UDRP de ICANN (Política Uniforme de Resolución de Disputas). Estas políticas locales de resolución de controversias son en gene­ ral muy parecidas a la UDRP de ICANN, pero a diferencia de ésta, se aplican localmente al sistema territorial de que se trate en cada caso, con un concepto de ciberocupación parecido al de la UDRP, algunas, o un concepto más amplio de ciberocupación como el que menciona­ mos al comienzo de este capítulo. VI I I . CO NFLICTOS S U RG I DOS CO N RELACIÓN Al REG ISTRO DE NOMB RES DE DOMI N I O. S ITUACIÓN E N LA REPÚ BLICA ARG E NTI NA

En la República Argentina el sistema de registro de dominios In­ ternet, es al igual que en la ley 22.362 de marcas, de tipo atributivo, o sea que requiere primero la solicitud de concesión de un nombre de

CONFLICTOS SURGIDOS CON RELACIÓN AL REG ISTRO. . .

1 33

dominio y luego el otorgamiento de ese nombre, lo que trae aparejado un derecho personal a favor del registrante. Como ya lo anticipamos en el sistema argentino NIC parte del principio básico que establece que: NIC-ARGENTINA no aceptará solicitudes de registro de nombres de dominio iguales a otras ya existentes, o que puedan confundirse con instituciones o dependencias del Estado u Organismos Interna­ cionales, salvo cuando sean realizadas por ellos mismos.

De esta forma se reafirma el sistema atributivo adoptado por la Argentina. Tal como ocurre a nivel internacional, la Argentina no es ajena al problema de la ciberocupación. La facilidad en la Argentina para registrar un nombre de dominio, se registra mediante un procedimiento en línea y hasta hace algunos años no existía límite máximo de dominios a registrar, actualmente se ha establecido un máximo de 200 por entidad, y el hecho que aún dicho registro sea gratuito, ha llevado a que muchas personas, con fines especulativos hayan registrado nombres de dominio sin una real intención de uso inmediato, sino solamente con la finalidad de obte­ ner un lucro futuro. Es de destacar también que no existe en el sistema argentino la po­ sibilidad de oposición previa al registro por parte de terceros, como existe en otras legislaciones como la chilena, ni tampoco es requisito del registro la conformidad del titular de una marca registrada en el registro de marcas, así como tampoco es condición la efectiva utiliza­ ción del sitio registrado. A diferencia de lo que ocurre con el registro de nombres de domi­ nio Internet, la ley 22.362 de marcas, establece en el segundo párrafo del art. 4: "Para ser titular de una marca o para ejercer el derecho de oposición a su registro o a su uso, se requiere un interés legítimo del solicitante o del oponente". Numerosos fallos de nuestra justicia han establecido que ante la oposición al registro de una marca por parte de un tercero, el solici­ tante de la misma debe acreditar tal interés legítimo. La justicia ha considerado también que es distinta la situación de quien solicita la nulidad de un registro, ya que en ese caso la carga de la prueba de falta de interés legítimo le corresponde a quien acciona por nulidad del registro, ya que el Registro de la marca otorga al titu­ lar una presunción de legitimidad.

1 34

HORACIO FERNÁNDEZ DELPECH

Algunos autores consideran que es clara la posibilidad de utilizar la normativa de la ley de Marcas para solucionar conflictos de regis­ tro de nombres de dominio, atento a la carencia de una normativa propia. Al respecto debemos tener en cuenta que en el régimen de domi­ nios de Internet existe solamente un nombre, a diferencia del régimen de marcas en donde pueden existir diferentes clases de marcas, por lo que una denominación puede ser usada por diferentes titulares de productos distintos. Por otra parte es de destacar que la ley de marcas, en su art. 31, es taxativa en cuanto a las situaciones pasibles de sanción penal. De allí pues que creemos que no es tan clara ni directa la posibili­ dad de la aplicación de la normativa de la ley de marcas, si bien enten­ demos que en determinadas situaciones esta ley es posible utilizarla como un elemento de aplicación analógica. Volveremos sobre el tema más adelante al comentar los fallos dictados en la Argentina. Con relación a quien es el encargado de dirimir los conflictos re­ lativos al registro o uso de un nombre de dominio, en las reglas esta­ blecidas y analizadas en el capítulo IV, se establece que NIC Argen­ tina, excepto en los supuestos expresamente previstos en las reglas, no intervendrá en los conflictos que eventualmente se susciten entre entidades registrantes y/o solicitantes y/o terceros, relativos al registro y/o uso de un nombre de dominio. Desde hace unos pocos años se modificó la regla 11 estableciendo también que NIC Argentina se encuentra facultada para revocar el registro de un nombre de dominio en caso que el mismo afecte los derechos subjetivos de un tercero, estableciendo un procedimiento sumario ante NIC a tal fin. Como lo explicamos en el capítulo IV apartado 6, personalmente entendemos que esta regla 11, además de contradictoria con lo establecido en las reglas 8, 9 y 10, es equivocada por violar lo dispuesto en la Ley de Procedimiento Administrativo, por lo que no es aplicable. De allí entonces que por aplicación de las restantes reglas en par­ ticular la 8, 9 y 10 NIC-Argentina no ha aceptado actuar como me­ diador ni como árbitro, así como tampoco resuelve los problemas que se plantean por vía administrativa. Esta actitud totalmente pasiva de NIC-Argentina, que no requiere al solicitante acreditar la titularidad del nombre, marca o denomi­ nación, y que no interviene en los conflictos que puedan producirse, ha llevado como veremos a continuación, a que los conflictos, y son muchos los existentes, deban dirimirse ante la justicia.

CON FLICTOS SU RGI DOS CON RELACIÓN AL REGISTRO. . .

1 35

Ante la posición asumida por NIC Argentina y ante la falta de un organismo a nivel nacional a fin de dirimir los conflictos generados por la ocupación abusiva de nombres de dominio regionales argenti­ nos, los afectados han debido recurrir en numerosas oportunidades ante los Tribunales de Justicia Argentinos, ya que los procedimientos de solución de los conflictos establecidos en la Política Uniforme de Solución de Controversias en Materia de Nombres de Dominio de ICANN, a los que nos referimos antes, sólo funcionan con relación al régimen de dominios internacionales (gTLDs), y cuando se trata de conflictos marcarios. Es de destacar que El Convenio de París para la Protección de la Propiedad Intelectual, receptado por el Derecho Argentino a través de su aprobación por la ley 17.011 ( 6 ), dispone en su art. 6 bis:

1. Los países de la Unión se comprometen, sea de oficio, si la le­ gislación del país lo permite, sea a instancia del interesado, a rehusar o invalidar el registro y a prohibir el uso de una marca de fábrica o de comercio que constituya la reproducción, imitación o traducción susceptibles de crear una confusión, de una marca que la autoridad competente del país del registro o del uso estimara ser allí notoria­ mente conocida como siendo ya marca de una persona que pueda be­ neficiarse del presente Convenio y utilizada para productos idénticos o similares. Ocurrirá lo mismo cuando la parte esencial de la marca constituya la reproducción de tal marca notoriamente conocida o una imitación susceptible de crear confusión con ésta. 2.Deberá concederse un plazo mínimo de cinco años a partir de la fecha del registro para reclamar la anulación de dicha marca. Los países de la Unión tienen la facultad de prever un plazo en el cual deberá ser reclamada la prohibición del uso. 3. No se fijará plazo para reclamar la anulación o la prohibición de uso de las marcas registradas o utilizadas de mala fe (? ).

Por su parte el Acuerdo sobre los Aspectos de los Derechos de la Propie dad Intelectual Relacionados con el Comercio (ADPIC o TRIPs en inglés) de la Organización Mundial del Comercio (OMC), vigente desde el 1/1/1995 y aprobado por ley 24.425 ( 8 ), establece en el art. 2.2: Ninguna disposición de las Partes I a IV del presente Acuerdo irá en detrimento de las obligaciones que los Miembros puedan tener entre sí en virtud del Convenio de París.... (6) BO 1 7/1 1 /1 966. (7) Convenio de París para la Protección de la Propiedad Industrial del 20 de marzo de 1 883, conforme acta de Estocolmo del 1 4/7/1 967 y en mienda del 28/9/1 979, texto oficial en español de la Organización Mundial de la Propiedad I ntelectual de 1 996. (8) BO 5/1 /1 995.

1 36

H O RACI O F E R NÁ N D EZ D E LPECH

Asimismo el art. 16, inc. 3 º establece: El artículo 6º bis del Convenio de París (1967) se aplicará mutatis mutandi a bienes o servicios que no sean similares a aquellos para los cuales una marca de fábrica o de comercio ha sido registrada, a condición de que el uso de la marca en relación con esos bienes o ser­ vicios indique una conexión entre dichos bienes o servicios y el titular de la marca registrada y a condición de que sea probable que ese uso lesione los intereses del titular de la marca registrada.

Como podemos observar, el art. 6 bis del Convenio de París pro­ tege únicamente a la marca notoria contra su uso o registro en pro­ ductos idénticos o similares, pero podemos también ver que en el art. 16. 3 se tutela con los mismos efectos que el 6 bis a la marca registrada ante el uso y registro de productos y servicios diferentes a los que protege, pero cuando el uso de esa marca en relación a esos bienes y servicios indique una conexión entre dichos bienes y servicios y el titular de la marca registrada, siendo necesario probar que el uso lesiona los intereses del titular de dicha marca registrada. Por otra parte el art. 50 del acuerdo ADPIC dispone: l. Las autoridades judiciales estarán facultadas para ordenar la adopción de medidas provisionales rápidas y eficaces destinadas a: a) evitar que se produzca la infracción de cualquier derecho de pro­ piedad intelectual y, en particular, evitar que las mercancías ingresen en los circuitos comerciales de la jurisdicción de aquéllas, inclusive las mercancías importadas, inmediatamente después del despacho de aduana; b) preservar las pruebas pertinentes relacionadas con la presunta infracción. 2. Las autoridades judiciales estarán facultadas para adoptar me­ didas provisionales, cuando ello sea conveniente, sin haber oído a la otra parte, en particular cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de los derechos, o cuando haya un riesgo demostrable de destrucción de pruebas. 3. Las autoridades judiciales estarán facultadas para exigir al de­ mandante que presente las pruebas de que razonablemente disponga, con el fin de establecer a su satisfacción con un grado suficiente de certidumbre que el demand.ante es el titular del derecho y que su de­ recho es objeto o va a ser objeto inminentemente de infracción, y para ordenar al demandante que aporte una fianza o garantía equivalente que sea suficiente para proteger al demandado y evitar abusos. 4. Cuando se hayan adoptado medidas provisionales sin haber oído a la otra parte, éstas se notificarán sin demora a la parte afectada a más tardar inmediatamente después de ponerlas en aplicación. A pe-

CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . .

1 37

tición del demandado, en un plazo razonable contado a partir de esa notificación se procederá a una revisión, en la que se le reconocerá el derecho de audiencia, con objeto de decidir si deben modificarse, revocarse o confirmarse esas medidas. 5. La autoridad encargada de la ejecución de las medidas provisio­ nales podrá exigir al demandante que presente cualquiera otra infor­ mación necesaria para la identificación de las mercancías de que se trate. 6. Sin perjuicio de lo dispuesto en el párrafo 4, las medidas pro­ visionales adoptadas al amparo de los párrafos 1 y 2 se revocarán o quedarán de otro modo sin efecto, a petición del demandado, si el procedimiento conducente a una decisión sobre el fondo del asunto no se inicia en un plazo razonable que habrá de ser establecido, cuan­ do la legislación de un Miembro lo permita, por determinación de la autoridad judicial que haya ordenado las medidas, y que a falta de esa determinación no será superior a 20 días hábiles o 31 días naturales, si este plazo fuera mayor. 7. En los casos en que las medidas provisionales sean revocadas o caduquen por acción· u omisión del demandante, o en aquellos casos en que posteriormente se determine que no hubo infracción o ame­ naza de infracción de un derecho de propiedad intelectual, las au­ toridades judiciales estarán facultadas para ordenar al demandante, previa petición del demandado, que pague a éste una indemnización adecuada por cualquier daño causado por esas medidas. 8 . En la medida en que puedan ordenarse medidas provisionales a resultas de procedimientos administrativos, esos procedimientos se atendrán a principios sustancialmente equivalentes a los enunciados en esta sección.

Basándose en algunas de estas disposiciones de Convenios Inter­ nacionales, pero fundamentalmente en la normativa de la ley 22.362 de Marcas, nuestros Tribunales de Justicia han dictado numerosos fallos resolviendo conflictos surgidos como consecuencia del registro de dominios Internet en la República Argentina. Podemos distinguir diferentes situaciones: • Conflictos entre registradores de nombres de dominio y titula­ res de registros marcarios; • Conflictos entre registradores de nombres de dominio y per­ sonas que sin ser titulares de un registro marcario, se sienten afectados por el registro efectuado por un tercero. Analizaremos la jurisprudencia existente en la Argentina, en cada uno de estos supuestos:

1 38

HORACIO FERNÁNDEZ DELPECH

1 . Conflktos entre registradores de nombres de dominio y titula res de registros marcari os En los casos Camuzzi, Errepar, Pines, Edea, Pugliese y Freddo entre otros, la justicia argentina hizo lugar a medidas cautelares soli­ citadas por titulares de marcas registradas en Argentina. Las medidas cautelares consistieron en ordenarle a la Cancillería Argentina en su carácter de Administrador de NIC Argentina, la sus­ pensión de los nombres de dominios registrados así como que permita al titular de la marca inscribirlo a su nombre. a) Medida cautelar dictada el 4/6/1999 en autos "'Camuzzi de Argentina S.A. c. Arnedo, Juan P. si Medidas cautelares - Expte. 2723/99'� Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 4, Secretaría 8

Transcripción del fallo: Buenos Aires, 4 de junio de 1999... II. Medida Cautelar: Cabe re­ cordar, ante todo, que el fundamento de la medida cautelar prevista por el art. 232 del CPCC radica en que el legislador no puede prever todas las situaciones de las cuales pueda resultar viable, como un anticipo de la garantía jurisdiccional, el acogimiento de una medida cautelar específica. De allí que se estableciera que, fuera de los casos expresamente previstos, el órgano jurisdiccional tiene poderes sufi­ cientes para decretar, a pedido de los interesados y de acuerdo con las circunstancias, la medida más idónea para asegurar provisoriamente el derecho invocado (Mabel Alicia De los Santos, La medida cautelar genérica o innominada, en Tratado de las medidas cautelares coor­ dinado por Jorge W. Peyrano, ed. Jurídica Panamericana SRL, 1997, pág. 151). Los requisitos para la procedencia de esta cautelar son: que el caso no se encuentre contemplado entre las distintas previsiones precau­ torias específicas, que el interesado justifique sumariamente la causa fundada que lo legitima para temer, en forma objetiva, que du.rante el tiempo anterior al reconocimiento judicial de su derecho éste pudiere sufrir un perjuicio inminente o irreparable (verosimilitud del derecho y peligro en la demora) y -para preservar la igualdad entre las par­ tes- la prestación . de una contracautela apta (Mabel Alicia De los Santos, op. cit., pág. 151 y ss.). En cuanto a la primera de las condiciones señaladas, no se me esca­ pa que la ley marcaría, en su art. 35, prevé el procedimiento mediante el cual, dentro del proceso que persigue el cese de uso de una marca -que es uno de los objetivos de la causa que la accionante anticipa que iniciará- su titular puede asegurarse una garantía, si el uso ha de continuarse durante la sustanciación del juicio. La finalidad de

CO NFLICTOS S U R G I DOS CON RELACIÓN AL REG ISTRO. . .

1 39

este instituto es la de obtener una garantía del supuesto infractor, con 1� que responderá por eventuales daños por la continuación en el uso de la marca (Jorge Otamendi, Derecho de Marcas, ed. Abeledo Perrot, 1999, págs. 330 y 331). Sin embargo, la medida peticionada en autos excede, a mi juicio, el marco en el que se desenvuelve el incidente de explotación, pues lo que la actora persigue no es la garantía por los eventuales daños y perjuicios que pudiera causarle la continuación del uso de la marca ajena por parte de la demandada, durante la sustanciación del juicio, sino la suspensión del registro del nombre de dominio "camuzzi.com. ar" por NIC-Argentina y la autorización a la actora para utilizar dicho nombre de dominio hasta tanto se dicte sentencia definitiva en un juicio de conocimiento. El Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, identificado en su carácter de administrador del Dominio Ar­ gentina de Internet como Nic-Argentina, ha establecido reglas para el registro de nombres de dominio, según las cuales el registro de una determinada denominación se otorgará al registrante que primero lo solicite, de modo que no se aceptarán solicitudes de registro de deno­ minaciones iguales a otras existentes o que puedan confundirse con instituciones o dependencias del Estado u organizaciones internacio­ nales (reglas 1 y 2). Merece destacarse que, según la regla 1, el registro tendrá un año de vigencia y deberá renovarse durante el último mes, pues, si el regis­ trante no lo hiciere, se producirá la baja automática. En el caso, surge de la pieza de fs. 20 que el nombre de dominio que nos ocupa fue re­ gistrado a nombre del aquí demandado el 21/1/1998 Ante la falta de acreditación de su renovación, todo parecería indicar que debió haber sido dado de baja. Sin embargo, Nic-Argentina, aclara, respecto de la regla 1, que, por el momento, los vencimientos no se operan y que, en consecuencia, no debe tramitarse la renovación de los dominios hasta nuevo aviso (según consulta a www.nic.ar, actualizado el 14/9/1998). Aún más, de la pieza que obra a fs. 64 surgiría que, en respuesta al requerimiento efectuado acerca del estado del dominio camuzzi. com.ar, Nic-Argentina indicó que no se ingresó ninguna solicitud de baja. En estas condiciones, resulta clara la imposibilidad de registro del nombre de dominio pretendido por parte de la accionante, en aten­ ción al registro anterior que se habría otorgado al aquí demanda­ do, lo cual, estrictamente, implica la negación al titular marcario de toda posibilidad de empleo de su marca como nombre de dominio Internet. Lo expuesto, me lleva a interpretar ampliamente la pretensión cau­ telar del actor y a considerarla fuera del alcance de las normas que

1 40

HORACIO FERNÁNDEZ DELPECH

regulan el incidente de explotación, en tanto, como he dicho, implica algo más que lo que el instituto mencionado tiende a proteger. En punto a la verosimilitud del derecho, la accionante acompaña los títulos de marca 1 .710.775 y 1 .70 8 .3 03 obrantes a fs. 23 y 24, que dan cuenta de su titularidad sobre la marca "CAMUZZI ARGENTI­ NA" en las clases 42 y 39, respectivamente. No resulta, a mi juicio, irrazonable, en el estado actual de las co­ municaciones, que quien posee una marca registrada pretenda uti­ lizarla como nombre de dominio Internet. Lo mismo cuenta para quien desee hacer uso en ese medio de su denominación comercial. De esta forma, la verosimilitud del derecho que se invoca para fundar la cautelar peticionada, se encuentra, según mi criterio, suficiente­ mente acreditada. En cuanto al peligro en la demora, normalmente entendido como el peligro de daño derivado del retardo que necesariamente conlleva el reconocimiento judicial de un derecho en la sentencia, creo que se ve configurado en la especie por la imposibilidad de la actora de acceder al registro del dominio "camuzzi.com.ar" hasta tanto, even­ tualmente, se decida el juicio de conocimiento pertinente. Ello puede interpretarse, en la actualidad, de alguna manera, como una desven­ taja comercial, frente al resto de las empresas que si pueden, con sus propias identificaciones, utilizar y brindar los servicios que supone el acceso a Internet. Similar argumento me inclina a descartar, asimismo, la posibili­ dad de considerar que la medida cautelar que se peticiona, se vea superpuesta, equivalga o signifique lo mismo que se pretende lograr con la sentencia. Nótese que, aún cuando el juicio cuya promoción se anticipa a fs. 73, punto 7, reconozca el derecho de la actora respecto de la pretensión que aquí esgrime, no podrá, cabalmente, reparar los perjuicios de la privación de acceso a Internet con la denomi­ nación que surge de su nombre comercial y sus marcas registradas, pues si la actora pretende incorporar a su actividad los be.neficios de Internet, deberá registrarse provisoriamente con otro nombre y, eventualmente, en su momento, modificarlo, con todos los perjuicios que ello podría acarrearle, luego de operar durante largo tiempo con la denominación anterior. Por último, considero suficiente, de acuerdo a las circunstancias que rodean la cuestión, fijar una caución juratoria -que deberá pres­ tar el representante legal de la actora o quien posea suficientes facul­ tades a esos fines-, valorando, para concluir de este modo, el grado de verosimilitud del derecho invocado y que cuanto mayor sea ésta, menor puede ser la· caución por todas las costas y daños y perjuicios que pudiera causarse, en caso de haber sido solicitada la medida sin derecho (art. 199 del Código Procesal).

CO N FLICTOS S U R G I DOS CON RELACIÓN AL REGISTRO. . .

1 41

Por lo expuesto y, encuadrando el presente caso en lo dispuesto por el art� 50 del Trip's-Gatt (ley 24.425), creo procedente hacer lugar a la medida cautelar peticionada. En consecuencia, deberá librarse oficio a la Dirección de Inforinática, Comunicaciones y Seguridad del Mi­ nisterio de Relaciones Exteriores, Comercio internacional y Culto, a fin de comunicarle que deberá suspender preventivamente el registro del nombre de dominio "camuzzi.com.ar", a nombre de Juan Pablo Arnedo y autorizar a Camuzzi Argentina SA para utilizar el nom- · bre de dominio mencionado, hasta tanto se decida definitivamente la cuestión. A estos efectos, deberá la actora solicitar a Nic-Argentina el pertinente registro, de acuerdo con las reglas, procedimientos e instrucciones para la solicitud de un nombre de dominio. Modifíquese al demandado dentro del tercer día de diligenciado el oficio ordenado precedentemente, mediante cédula ley 22.172 di­ rigida al domicilio denunciado (art. 198, 2do. párrafo del CPCC). Marcelo Eugenio Wathelet. Juez Federal. b) Medida cautelar dictada el 5 de marzo de 1999 en autos "ERREPAR S.A . c. Besana, Guillermo Antonio si Medidas cautelares '� Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 3, Secretaría 6

Transcripción del fallo: Bs. As., 5 de Marzo de 1999. Por presentada, parte en el carácter invocado y en el domicilio procesal constituido. Agréguese la documentación acompañada y téngase por promovi­ da, en forma autónoma la medida cautelar requerida. En atención a los títulos de propiedad de marcas que se apunta­ ron ERREPAR S.A., otorgados en la clase 9, 16 y 3 8 (ver fs. 7/11) y teniendo en cuenta que la que aquí demandada importa una intromi­ sión en los derechos marcarios que prima facie tiene la firma actora, resulta evidente que -dada la regularidad de tal infracción- el em­ pleo de la denominación "errepar.com.ar" por parte de NIC Argen­ tina, así como la modalidad de registro de los nombres de dominio en Internet, con apoyo en el art. 232 CPCC y art. 50 incs. 1 y 2 del acuerdo APDIC-TRIPP's (aprobado pro ley 24.425), previa caución real de $ 2000 u ofrecimiento de garantías bancarias o de personas de acreditada responsabilidad en disponerse la suspensión preventiva del nombre "errepar.com.ar" que utiliza NIC Argentina. Para su toma de razón líbrese oficio al Ministerio de Relaciones Exteriores y diligencia de éste dentro del tercer día deberá notificarse a la demandada. Todo ello sin perjuicio de la formulación del perti­ nente y juicio ordinario y etapa previa de mediación. Roberto Raúl Torti. Juez.

1 42

HORACIO FERNÁN D EZ DELPECH

c) Medida cautelar dictada el 2 de junio de 1999 en autos "Pines SA c. Nexus Internet Services si medidas cautelares - Exp. N º 2740/99/� Juzgado Nacional de Prim era Instancia en lo Civil y Comercial Federal 5/ Secretaría 9

Transcripción del fallo: Buenos Aires, 2 de junio de 1999. AUTOS Y VISTOS: Que, cual­ quiera sea la índole de la medida cautelar que se solicite, su proceden­ cia está supeditada a la existencia de una apariencia o verosimilitud del derecho (Cir. Martínez Botos, Raúl, "Medidas Cautelares", pág. 38), y a la configuración de peligro en la demora, a lo que se suma la prestación de la correspondiente contracautela. La primera "apunta a la posibilidad de que el derecho exista, a una credibilidad objetiva y seria que descarta una pretensión manifiesta­ mente infundada temeraria, o muy cuestionable. Esa posibilidad no equivale a la certeza en la existencia del derecho, que sólo se logrará al agotarse el trámite con el dictado de la sentencia" (Cfr. CNCiv. Sala G, LL t. 1986-B, pág. 48). El segundo consiste en "un temor fundado en la configuración de un daño a un derecho cuya protección se persigue y que de no hacerlo en forma inmediata, se corre el riesgo de que en el supuesto de recaer sentencia definitiva favorable, ésta permanezca incumplida" (Cfr. CNCiv., Sala E, Rep. ED, t. 17, p. 646, 1 5). Por último, la contracautela tiende a garantizar el pago de los gas­ tos judiciales que con motivo de ella deba afrontar la parte afectada y a cubrir la responsabilidad por los daños y perjuicios que de ésta pudieran emerger [Conf. CNCiv. Sala E, Rep. ED, t. 15, pág. 592, 27; íd. Rep. ED, t. 17 p. 649, 49). Que, la solicitud del dictado de la cautelar, en el presente, se ha efectuado bajo la invocación del art. 50 del Convenio incorporado por la ley 24.425, que prevé el dictado de medidas provisionales "rá­ pidas y eficaces" tendientes a evitar que se produzca la infracción de cualquier derecho de propiedad intelectual (inc. 1 a), inaud-ita par­ te, en particular cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de los derechos (inc. 2). La Excma. Cámara ha reconocido la procedencia de medidas requeridas en tales términos: "El Convenio aprobado por la ley 24.425 autoriza al de­ mandado a pedir, bajo determinadas condiciones, la suspensión de la explotación y el embargo de los objetos en infracción, sin otorgar la posibilidad de que tal decisión en orden a continuar o cesar en esa actividad repose en la voluntad de quien es indicado como responsa­ ble de esa infracción ..." (Conf. CNCC Fed. Sala 1, causa 1440/97 del 29/5/97). Que, considerando en autos reunidos los presupuestos legales, con fundamento en la normativa antes citada y en el art. 232 del Código

CO N FLICTOS S U RG I DOS CON RELACIÓN AL REGI STRO. . .

1 43

Procesal, bajo responsabilidad del peticionante, y previa integración de caución juratoria que creo prudente fijar en atención al carác­ ter de la cuestión-, decrétase la suspensión preventiva del registro del nombre de dominio "pines.com.ar" realizada por el Sr. Diego F. Díaz y se concede la autorización para que Pines SA utilice el nombre de dominio precedentemente mencionado "para lo cual deberá solici­ tar a NIC Argentina el pertinente registro" hasta tanto se dilucide la cuestión de fondo que da origen a la presente. A tal fin, líbrese oficio a la Dirección de Informática, Comunicaciones y Seguridad del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto. Así decido. Jorge D. Anderson. Juez Federal. d) Medida cautelar dictada el 9/1 1/1999 en autos ""EDEA S.A . c. STATICS S.A . si medidas cautelares'� Juzgado Nacional de Primera Instancia en lo Civil y Comercial Federal 10, Secretaría 19

este caso Edea S.A. invocó ser titular de la denominación co­ mercial y marca de hecho EDEA y reclamó la cancelación del registro a nombre de otra empresa quien lo registró y no lo usó. Se dictó me­ dida cautelar conforme al procedimiento fijado para los "Incidentes de explotación" por al art. 35 la Ley de Marcas 22.362 y se ordenó la suspensión del registro en caso de que el demandado no prestara la caución fijada. e) Medida cautelar confirmada 30112/1999 por la Sala JI de la Cámara Federal Civil y Comercial, en autos "'Pugliese, Francisco Nicolás c. Pérez, Carlos Enrique si medidas cautelares"

Transcripción del fallo: Buenos Aires, 30 de diciembre de 1999. VISTO: el recurso de ape­ lación interpuesto a fs. 236/236 bis, contra la resolución de fs. 228 y vta., fundado a fs. 243bis/254vta. y contestado a fs. 256/260; Y considerando: 1) Que la actora solicita, como medida cautelar, se decretara la suspensión preventiva del registro del nombre de dominio "psa.com. ar" realizado por el demandado, y se procediera a autorizar a su par­ te a la utilización de aquél; fundamentó su petición en lo dispuesto por el art. 50 del ADPIC y el art. 232 del Código Procesal (conf. fs. 225vta.). El señor Juez hizo lugar al pedido (conf. fs 228 y vta.), hecho que motivó la apelación del demandado (fs. 236/236bis). 2) Que las quejas del recurrente son, sintéticamente expuestas, las siguientes: a) la medida decretada no es cautelar anticipatoria, y causa

1 44

HORACIO FERNÁNDEZ DELPECH

un gravamen de imposible reparación aún en el caso de ser revocada 0 dejada sin efecto; b) el nombre de dominio no es una marca, razón por la cual no es aplicable el art. 50 del ADPIC; c) Industrias Pugliese SA, persona a quien el a quo concedió la utilización del nombre de dominio "psa.com.ar", no es titular de la marca "psa" ni se verificó a su respecto hecho o acto jurídico alguno que hubiera abierto la po­ sibilidad en tal sentido d) inexistencia de verosimilitud del derecho y peligro en la demora y e) pertinencia de la fijación de una contracau­ tela real, en lugar de la juratoria dispuesta por el sentenciante (conf. memorial de fs. 243 bis/254vta.). 3) Que, en primer lugar, cabe señalar que los magistrados no están obligados a seguir a las partes en todas sus alegaciones,' sino solo a tomar en cuenta las que son conducentes para esclarecer los hechos y resolver correctamente el diferendo (Fallos: 310:1835; 319:119, y sus citas, entre otros). Ello sentado, destácase que no se encuentra en discusión en au­ tos que el señor Francisco Nicolás Pugliese es el titular de la marca "psa". En este sentido, se debe ponderar que tanto la medida cautelar como la acción principal -que se tiene a la vista en este acto- fue­ ron iniciadas conjuntamente -en lo que aquí interesa- por el men­ cionado Francisco Nicolás Pugliese y por Industrias Pugliese S.A. -de la cual el primero ostenta el carácter de presidente- (conf. fs. 14 vta. de los autos principales). En tales condiciones, y dentro del limitado marco cognoscitivo propio del ámbito cautelar, se advierte que Industrias Pugliese S.A. cuenta con la autorización del titular de la marca "psa" (Francisco Nicolás Pugliese) para proceder a la utilización del nombre de do­ minio "psa.com.ar". Lo expuesto, desde que: a) así fue peticionado en el escrito obrante a fs. 221-226 vta. (esp. fs. 225 vta.); b) así fue resuelto por el a quo sin que haya merecido impugnación alguna del Sr. Francisco Nicolás Pugliese. A lo que cabe añadir que de la documentación acompañada en autos se deriva, tal como lo expresó la actora a fs. 221 vta. ("psa" también es la marca comercial que identifica los productos comercia­ lizados por Industrias Pugliese S.A., cuyo presidente el Sr. Francis­ co Pugliese), que la mencionada empresa utiliza el símbolo marcario "psa" para distinguir sus productos; hecho éste que da por tierra con la afirmación del demandado consistente en que "no existe documen­ tación alguna que permita siquiera mínimamente inferir la veracidad de las aseveraciones realizadas por la autora". Consecuentemente, el agravio sub "c" -ver punto 2 de esta reso­ lución- no puede prosperar.

CON FLICTOS S U R G I DOS CON RELACIÓN AL REG ISTRO. . .

1 45

4) Que, respecto del agravio sub "b", corresponde indicar que, in­ depeNfientemente de que el nombre de dominio sea o no una marca, lo cierto es que lo que aquí se encuentra en juego es la protección de un registro marcario, que se estaría utilizando por quien no es titular; y en esta inteligencia resulta ineludible la aplicación de las disposicio­ nes que sobre el tema trae el ADPIC, en tanto incorporado a nuestro ordenamiento positivo por ley 24.425. Por consiguiente, esta queja también debe ser rechazada. 5) Que, con relación a la calidad de anticipatoria de la medida decretada, cuadra apuntar que en los casos comunes referidos a la lesión a la exclusividad de una marca, el daño invocado encuentra re­ paración, siquiera provisoriamente, con la orden de cese de uso emi­ tida por el Juez, puesto que el titular de la marca se halla autorizado a comerciar utilizando su símbolo por la sola razón de revestir ese carácter. En cambio, en el supuesto en examen, no sucede lo mismo en tanto la sola orden de cese de uso dirigida al supuesto infractor no bastaría para brindar a la peticionaria la posibilidad de acceder al mercado de Internet con su propia marca, constituir su propio sitio y distri­ buir sus productos desde allí (conf. fs. 224 vta.). Ello, desde que para poder así hacerlo es necesario contar con el pertinente registro ante el NIC Argentina, con lo que de no ser autorizado éste, la actora seguiría permaneciendo privada de la posibilidad de ingresar con la marca de la cual es titular a lo que no es sino una forma distinta de comercializar sus productos (mercado virtual). De este modo, se advierte que la tutela cautelar únicamente resul­ tará eficaz para el accionante si se ordena conjuntamente con el cese de uso y la cancelación provisoria del registro del nombre de dominio "psa.com.ar" obtenido por el demandado, el otorgamiento de dicho registro -en forma también provisoria y con carácter cautelar- a favor de la actora. En consecuencia, la medida ha sido bien decretada, para evitar -de modo rápido y eficaz- que se consume un daño irreparable al titular de los derechos (art. 50, aps. 1 y 2, ADPIC). 6) Que el requisito de la verosimilitud en el derecho de la accio­ nante queda suficientemente verificado con: a) la titularidad de la marca "psa" que ostenta el Sr. Francisco Nicolás Pugliese; y b) la mayor antigüedad de ésta respecto del registro del nombre de do­ minio realizado por el demandado (conf. constancias de fs. 34/3 8 y expresas manifestaciones del demandado de fs. 252 vta.; asimismo, ver Frinella, Favio, "Internet, nombre de dominios, jurisdicción y ley aplicable", en Doctrina Judicial, ejemplar del 3 de noviembre del co­ rriente año, p. 654). Con relación al peligro en la demora, éste es evidente a poco que se repare en el auge que hoy día reviste el comercio a través de Internet,

1 46

HORACIO FERNÁNDEZ DELPECH

como así también su innegable importancia económica. Y en cuanto a la argumentación del demandado consiste en que no existe el requi­ sito ahora examinado, debido al tiempo que la actora dejó transcu­ rrir hasta que intentó registrar su marca como nombre de dominio, cabe indicar que no resulta válida, pues lo que aquí importa es que al tiempo que quiso concretar su ingreso con su marca a Internet la actora no pudo hacerlo, ya que el privilegio marcaría puede ejercerse o no en cualquier momento -salvo el supuesto de caducidad, que no es el de autos-. 7) Que, por último, con respecto a la contracautela fijada asiste razón a la recurrente. Así, débese establecer una de carácter real, a los efectos de res­ guardar debidamente los derechos del demandado (conf. esta Sala, doctrina de la causa 7. 593/99, del 2/12/1999, y sus citas). En consecuencia, corresponde fijar en la suma de $20.000 la cau­ ción a integrar por la actora, a cuyo fin se establece el plazo de diez días. Dicha caución podrá ser satisfecha en dinero en efectivo, títulos valores, seguros de caución u otras garantías suficientes. Por ello, SE RESUELVE: confirmar la resolución apelada, con la modificación que surge del punto 7 de esta resolución. Impónese las costas por su orden, atento lo novedoso de la cuestión (arts. 68 y 69 del Código Procesal). f) Medida cautelar dictada por el Juzgado en lo Civil y Comercial Federal 7, Secret. N º 13 el 26/1 1/1997 en el caso: "Heladerías Freddo S.A . c. Spot Network s!apropiación indebida de Nombre FREDDO para Internet"

Transcripción del fallo: Buenos Aires, 26 de noviembre de 1997. Por recibidos los autos conforme a la asignación dispuesta por la Exma. Cámara. Proveyen­ do al escrito de Fs. 207/220 : Por presentado, parte en la representa­ ción invocada en mérito de la copia del poder general judicial acom­ pañado y por constituido el domicilio procesal. Agréguese la documentación acompañada y los bonos de derecho fijo (CPACF). Tiénese presente la tasa de justicia tributada. Por promovida la demanda a sólo efecto iniciado a fs. 219, punto 2), 2 º parágrafo, debiendo al accionante promover y agotar el pro­ cedimiento de mediación previa obligatoria (art. 1 de la ley 24.573) , como requisito de procedibilidad de la misma.

CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . .

1 47

II. Con relación a la medida cautelar solicitada (fs. 207 vta. 3er. parágrafo y fs. 215 vta. 219 cap. v), y partiendo de la base de la acreditación de titularidad y uso marcario invocados por la firma accionante (fs. 115/141, 162/170 y 176/189), es preciso tener presente por un lado que la consulta desplegada por el accionado, tal como has sido denunciada por la aquí actora comportaría -prima facie­ una variante de uso indebido de la marca ajena, a cuyo respecto sería también de aplicación el procedimiento establecido por el art. 35 de la ley 22.362 (en tanto ha demostrado la titularidad del demandante y el uso del signo por parte del accionado; conf. CNCCFED, Sala I, causa 30/96 del 8.5.97, consid. 3), a lo que cabe añadir que la pre­ tensión cautelar tal como ha sido articulada conllevaría a desvirtuar la finalidad del instituto tutelar preventivo por cuanto el objeto de la medida impetrada se confundiría con el resultado al cual se preten­ de arribar mediante la sentencia definitiva (conf. CNCCFED, Sala I, causa 748 8 del 2.1 1.93 y sus citas; CNCCFED, Sala de Feria, Encon­ tesa s. Med, Caut. del 19.1.95). Sin embargo y por otro lado, se debe tener también presente que conforme a las reglas para el Registro de Nombres de Dominio en Internet en Argentina establecidas por el Ministerio de Relaciones Exteriores, Comercio Internacional y Culto para la operatoria del servicio Nic-Argentina (fs. 200/201), el registro de una determinada denominación se otorgará al registrante que primero lo solicite, ra­ zón por la cual no se aceptarán solicitudes de registro de denomina­ ciones iguales a otras existentes (reglas 1 y 2); en tales condiciones, es obvio que el nombre de dominio registrado por el aquí demandado (freddo.com.ar fs. 203) trae como consecuencia la imposibilidad ab­ soluta para la parte aquí actora, de registrar su propia marca como nombre de dominio y por ello de acceder al sistema, con las secuelas que tal situación se derivan -razonableme�te- en el orden comer­ cial y patrimonial. Es claro entonces que el particular modo en que el accionado ha implementado el uso prima facie indebido de la denominación Freddo, a través del sistema Internet y por la vía de la operatoria Nic Argentina, configura una situación de hecho de características especiales, con efectos excluyentes del titular marcario y que requie­ re entonces de pautas interpretativas y la consiguiente aplicación de institutos que permitan atender a aquellas particularidades, aún al margen de las previsiones específicas contenidas en la legislación marcaría. Al respecto se debe recordar que el art. 232 CPCC y sus normas concordantes no sólo facultan a los jueces a conceder medidas dife­ rentes a las reguladas, sino que también admiten flexibilidad en el otorgamiento de las previstas mediante su adaptación a las particula­ res situaciones de hecho que se tienen en mira (conf. Palacio. Lino E. y otro Cód. Proc. Civ. y Com. T. 5 pág. 359).

1 48

H O RAC I O F E R NÁ N D EZ D E L P ECH

Desde esta perspectiva y teniendo en cuenta que -como princi­ pio- un nombre de dominio sea idéntico a marcas existentes podrá ser detentado o utilizado sólo por el titular de esos derechos de pro­ piedad intelectual demostrables, o con su autorización (conf. Con­ troversias en Materia de Nombres de Dominio Utilizados en Internet documento preparado por la Oficina internacional de la OMPI sep­ tiembre de 1 997, punto 6) queda así configurada la verosimilitud en el derecho de la actora para requerir la pertinente protección cautelar, en tanto que es evidente que esta parte ha negado toda posibilidad al accionado respecto del empleo -bajo cualquier forma- de la marca en cuestión, y que tiene a su vez legítimo interés a partir de la titula­ ridad que ostenta, para obtener un nombre de dominio que contenga los registros de que es propietario. Y en mérito de ello, la particular situación de hecho que se pre­ senta en el caso de autos, justifica la medida cautelar innovativa que se solicita, bien que con los alcances que se explican, en tanto la prolongación en el tiempo de aquéllas circunstancias es susceptible de provocar un perjuicio cierto e irreparable en el titular marcaría precisamente a consecuencia de la exclusión absoluta ya analizada, razón por la cual e incidente previsto por el art. 35 de la ley 22.362 -habida cuenta su limitada finalidad- (conf. Otamendi J., Dere­ cho de Marcas, pág. 276 y ss.), no brinda en la especie, adecua­ da protección al titular de los derechos presuntamente infringidos (conf. Farrell F., Más sobre las medidas cautelares. El incidente de explotación y el art 50 del Trip's, LL diario 4/7/1997), habida cuenta precisamente, las características, modalidades y efectos de la infrac­ ción denunciada. De conformidad con lo que lleva expuesto, y en el marco de la previsión contenida en el art. 5 0, inc. 2 del acuerdo ADPIC conte­ niendo el Acta final en que se incorporan los resultados de la Ronda Uruguay, aprobado por ley 24.425, que a juicio del suscrito brinda sustento normativo a la cautela que corresponde disponer con el ajus­ te a las ya enunciadas particularidades del caso, se deba admitir la petición bajo estudio. Por ello y previa caución juratoria que deberá prestar la parte actora por ante el Actuario, dispongo la suspensión preventiva del nombre de dominio freddo.com.ar registrada por Spot Network (persona responsable Diego Gassi), en el registro de Nombres de Dominio Internet en Argentina, que administra el Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, quedando asimismo autorizada heladerías Freddo SAICA para utilizar la de­ signación FREDDO como nombre de dominio, a cuyo fin deberá solicitada el peticionante registro con ajuste a las reglas establecidas por la citada repartición, y todo aquello hasta tanto se dicte senten­ cia definitiva.

CONFLICTOS SURG IDOS CON RELACIÓN AL REGISTRO. . .

1 49

Para su cumplimiento líbrese oficio al Ministerio de Relaciones Exteriores y diligenciado el mismo, notifíquese dentro del tercer día al cautelado (art 198, 2 º Párrafo CPCC). g) Análisis y comentario de los casos

De la lectura de las sentencias que hemos transcripto para mayor claridad, podemos concluir que conforme la jurisprudencia dominan-: te en Argentina, en . caso de registro de un dominio Internet similar a una marca registrada, · se ha dado total primacía a la marca registra­ da, y se ha ordenado la suspensión, cancelación o transferencia del nombre de dominio a favor del titular de la marca. Destacamos que: • Las medidas cautelares se habilitaron con fundamento en el art. 232 del Código Civil y Comercial de la Nación (medida cautelar genérica) y en el art. 50 del Acuerdo ADPIC. • En tres de los casos se exigió una caución juratoria y en los res­ tantes cauciones reales pero de montos no significativos. • Se consideró que el registro de un dominio similar a una marca registrada por un tercero equivale al uso indebido de esa marca, no siendo importante en esta determinación si la marca es noto­ na o no. • No se trató en los fallos la existencia de buena o mala fe del registrante del dominio. Como vemos, en los casos analizados, no se ha tenido tampoco en cuenta el principio de especialidad del nombre y la necesidad de que exista riesgo de confusión, una marca notoria o la existencia de mala fe, principios estos aceptado por la mayoría de las legislaciones y que han sido fundamento de los fallos de los Organismos Internacionales de solución de este tipo de controversias. Con relación a la especialidad del nombre debe tenerse en cuenta que cuando nos referimos a una marca podemos encontrar varias marcas similares pero que se refieran a diferentes productos, ya que una misma denominación puede ser usada por diferentes titulares en clases de productos diferentes. Distinta es la situación de los nombres de dominio en donde un mismo nombre no puede ser compartido por razones técnicas imposibles de solucionar. Con referencia a la confusión posible entre una marca y un nom­ bre de dominio, la doctrina ha afirmado que: "no debe deducirse

1 50

HORACIO FERNÁNDEZ DELPECH

que la utilización de un nombre de dominio infrinja en todo caso el derecho del titular de la marca ... Para ello todavía resulta preciso que exista identidad o similitud entre los productos o servicios para los que la marca está registrada y aquellos en relación con los cuales se produce la utilización del nombre de dominio, de modo que, como consecuencia de todo ello, exista un riesgo de inducción a error, o por lo mejor decir de inducción a confusión o asociación. Como se sigue de ello, no puede afirmarse que la utilización del nombre de dominio idéntico o similar a una marca anterior constituya en sí mismo una infracción sino que para ello resulta necesario ponerlo en relación con los contenidos de la página web u otro de los recursos Internet de otra clase para cuya identificación se utiliza" (Massager, José, "El uso de marcas en Internet", mimeo, distribuido en las Jornadas de Comercio Electrónico y Propiedad Intelectual, organizadas en Buenos Aires por la OMPI el 2 y 3 de agosto de 1999). Creemos que en la solución de casos de conflictos entre nombres de dominio y marcas registradas además de la normativa de la ley de marcas se debiera tener en cuenta el principio de especialidad de las marcas, si la marca es notoria, si existe peligro de confusión y si existe mala fe. Con relación a la normativa concreta que podría aplicarse, tanto en la solución de planteos de medidas cautelares como en las deci­ siones sobre el fondo que se dicten, creemos que además de tomarse en cuenta los arts. 3 incs. a) y b) y 24 inc. b) de la ley de Marcas ( 9) , debiera tenerse muy en cuenta el art. 6 bis del Convenio de París, los arts. 2.2., 16 incs. 3 y 50 del Acuerdo ADPIC, transcriptos en el apar­ tado b de este capítulo. Tampoco debemos olvidar que el art. 953 del Código Civil dispone: El objeto de los actos jurídicos deben ser cosas que estén en el comercio, o que por un motivo especial no se hubiese prohibido que sean objeto de algún acto jurídico, o hechos que no sean imposibles, ilícitos, contrarios a las buenas costumbres o prohibidos por las leyes, o que se opongan a la libertad de las acciones o de la conciencia, o que perjudiquen los derechos de un tercero. Los actos jurídicos que

(9) El art. 3, incs. a y b de la ley de marcas 2 2 .3 62 d ispone: "No pueden ser registrados: a) una marca idéntica a una registrada o sol icitada con an­ terioridad para disti ngu i r los mismos productos o servicios; b) las marcas simi lares a otras ya registradas o sol icitadas para disti ngu i r los mismos productos o servicios . . ." . Por s u parte e l art. 2 4 , inc: b dispone: "Son n u las l as marcas registradas: . . . b ) por qu ien, al solicitar el registro, conocía o debía conocer que el las pertenecían a un tercero . . . " .

CON FLICTOS S U R G I DOS CON RELACIÓN AL REG I STRO . . .

1 51

no sean conformes a esta disposición, son nulos como si no tuviesen objeto.

En los casos Camuzzi y Errepar, no se continuaron los juiciós para dejar sin efecto la medida cautelar decretada. 2. Conflictos entre registradores de nombres de dominio y personas que sin ser titulares de un registro marcario, se sienten afectados por el registro Pero así como vimos que es frecuente el conflicto cuando se trata de nombres de dominio que coinciden con marcas registradas, también se ha presentado numerosas situaciones de conflicto respecto de nom­ bres de dominio que si bien no tienen su equivalencia en una marca registrada, son cuestionados por personas o entidades que se sienten con un mejor derecho sobre esos nombres, ya sea por coincidir con el nombre con que se los conoce, o por alguna otra circunstancia. También ácá algunos de los conflictos han debido obtener una solución judicial: a) Medida cautelar dictada por el Juzgado Federal 1/ Secretaría Civil y Comercial de Rosario el 26/5/2000 en el caso: "Hotel Ava Miriva SRL sobre medida cautelar"

Transcripción del fallo: Nro. 226/00 Rosario, 26 de mayo de 200 0 . Y VISTOS: Los cara­ tulados "Hotel Ava Miriva SRL sobre Solicita medida cautelar (Art. 32 del CPCCN)" Expte. 79.418 de entrada por ante el Juzgado Fede­ ral 1, Secretaría Civil y Comercial a mi cargo, y CONSIDERANDO : A ) A fs. 59/97 la sociedad comercial Ava Miriva SRL, a través de su socio gerente y con patrocinio letrado, pretende, en los términos del art. 232 del CPCCN, cautelar genérica a fin de que previo al inicio del proceso de conocimiento principal tendiente al cese del uso de la designación comercial "Ava Miriva", se ordene a la Dirección de Informática, Comunicaciones y Seguridad del Ministerio de Rela­ ciones Exteriores y Culto, como entidad administradora del dominio NIC-AR (dominios de Internet .com.ar), la suspensión preventiva del registro del nombre de dominio avamiriva.com.ar a nombre de Doino Group Inc. y/o Gustavo Doino y autorizar a la sociedad com­ pareciente a utilizar tal nombre de dominio, hasta tanto se decida definitivamente la cuestión a iniciarse contra los nombrados. Ar­ gumenta luego sobre su nombre comercial arraigado y su decisión de utilizarlo para identificar su sitio en Internet, de manera tal que la dirección www.avamiriva.com.ar fuera continuidad virtual de su negocio, para lo cual ingresó con tal objeto a efectuar el trámite a la página del ente administrador mencionado del dominio .ar en nues-

1 52

HORACIO FERNÁNDEZ DELPECH

tro país, vale decir el citado Ministerio. Alude acerca de su sorpresa al comprobar que ese trámite no iba a ser posible, en razón de que dicho dominio había sido registrado por otras personas, los accio­ nados, en fecha 1 9/08/98. Estima tal inscripción como efectuada de mala fe, atendiendo a la notoriedad de tal designación "Ava Miriva", en cabeza del peticionante. Ingresa luego en una descripción exhaus­ tiva acerca del tema Internet y el sistema sobre nombres de dominio, su protección internacional y el registro abusivo de los mismos, así como la situación en nuestro país, de tal modo que manifiesta la libertad existente derivada de la falta de control administrativo por parte de la entidad registrante, ha permitido por ejemplo, en el caso particular de esta demanda, que el anotante tenga una gran cantidad de tales nombres de dominio a su nombre, sin que se encuentren ac­ tivos, sin ser usados, estando en reserva para obtener en su momento un beneficio pecuniario especulativo. Fundamenta lo que califica un acto jurídico nulo por carecer de objeto, al proceder de la demanda, quien además carecería de interés legítimo, y lo estima contrario al art. 953 del Código Civil, a la Ley de Defensa de la Competencia (25.156), a los arts. 27 a 30 de la Ley de Marcas (22.362), a los acuerdos GATT-Trips (ley 24.425), cuyo art. 50 expresa prevé el dic­ tado de Medidas Cautelares, y asimismo el no haber cumplimentado las normas propias del aludido Nic.ar. Por último hace hincapié en la procedencia del mencionado art. 232 del c6digo adjetivo, dado que estima que el caso no se encontraría contemplado entre las previsio­ nes precauciones específicas, y, sin embargo, entiende que se dan los supuestos de verosimilitud en el derecho y peligro en la demora, que justifican esta cautelar innovativa. B) Analizando las constancias de autos advierto que la solicitante no acredita la titularidad de una marca, pero resulta notorio (fs. 46/49) que es el nombre con el que se designa su actividad, vale decir es el nombre que se adquiere con su uso, en el ramo de su actividad. De suyo, la cautelar no encaja, por sus efectos, en la contemplada en la ley marcaría, pero dadas las características de las reglas para el regis­ tro de nombres de dominio en Internet en nuestro país, establecidas por el Departamento de Estado aludido ut-supra (Operatoria del ser­ vicio NIC), el cual se otorga al primero que lo solicite, tal imposibi­ lidad absoluta de registración por la actora en esas condiciones, me inclina, pese a lo expresado al comienzo sobre no existencia de marca registrada, a verificar si en autos se dan los supuestos previstos en el mencionado art. 232 del CPCCN. Esta medida solicitada, quedó ya expuesto, excede, por su finalidad, la del art. 35 de la ley 22. 362, pues aquí no se persigue una garantía para eventuales daños y perjuicios, sino la suspensión lisa y llana del registro de nombres de dominio por el Ente (Nic-Arg) y la consecuente autorización a la actora a utilizarlo mientras dure el pleito. Analizando los elementos incorporados a la luz de las normas del Ministerio encargado de las registración alega­ das, advierto que los demandados (fs. 59 vta.) habrían registrado ese

CONFLICTOS SURG IDOS CON RELACIÓN AL REGISTRO. . .

1 53

dominio en fecha 1�/8/1 998, con lo cual el año de su vigencia se ve­ ría superado sin constar renovación. Pareciera que tales plazos no se aplican en plenitud lo que sin duda, y a estos efectos cautelares, crea un contexto de incertidumbre evidente, que debo interpretarlo de ma­ nera amplia para resolver esta cuestión. Vale decir resulta aplicable que quien detenta desde tiempo su nombre comercial, en especial en el estado actual de las comunicaciones, pretenda utilizarlo también como nombre de dominio en Internet. Se trata en síntesis de hacer· uso por ese medio de su denominación comercial, con lo cual estimo, repito, a estos efectos de la medida solicitada, como acreditada la verosimilitud que exige esa norma del código adjetivo, sin necesidad de profundizar en otras normas citadas que hacen, a mi entender a cuestiones que en definitiva se debatirán en la cuestión de fondo. La imposibilidad de la actora de acceder al registro, por todo lo apun­ tado precedentemente, cumplimenta también el denominado peligro en la demora requerido por tal norma procesal. Se trata, ni más ni menos, de una verdadera desventaja comercial frente al resto de las entidades similares. De suyo, consecuentemente, que el otorgamiento de la medida en tales términos, no significa lograr desde un inicio lo que se pretenderá en la sentencia, pues no advierto otro modo de con­ figurar la cautelar como posible, y además no se desprende de autos que la demandada haya hecho con tal nombre de Internet, otra cosa o algo más que inscribirlo. En mi opinión, confirmada por el Superior que en virtud de lo dispuesto en al art. 95 de CPCCN no es proceden­ te la cautelar autónoma, con lo que en el sub-lite no puedo apartarme de tal determinación. Cabe, entonces asimilar, y únicamente en ma­ teria procesal, el presente supuesto al contemplado en la ley 22.362, la que corresponde entonces apreciar en la especie (art. 40 segundo párrafo). Fijó una caución juratoria que deberá prestar la actora, con justificación de solvencia de pesos veinte mil. RESUELVO: Previa constitución en autos de la caución juratoria exigida de pesos veinte mil ($ 20.000), con la debida acreditación de solvencia, la que se volcará mediante la respectiva acta, hago lugar en virtud de los normado por el art. 232 del CPCCN a la cautelar solicitada, todo ello con el alcance previsto en el considerando que antecede, y en consecuencia oficiar a la Dirección de Informática, Comunicaciones y Seguridad del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, entidad administradora del denomi­ nado Nic.ar, (dominios en Internet .com.ar) a fin de que suspenda preventivamente el registro del nombre de dominio ."avamiriva.com. ar", a nombre de Doino Group Inc. y/o Gustavo Doino, y autorizar a Hotel Ava Miriva SRL a utilizar el nombre de dominio mencionado en los términos de las normas administrativas vigentes, hasta tanto se resuelva en definitiva la cuestión suscitada. Oportunamente ofíciese. Insértese y hágase saber.

154

HORACIO FERNÁNDEZ DELPECH

Vemos que en este caso pese a que el nombre de dominio Internet cuestionado no existía como marca registrada, se hizo lugar a la me­ dida cautelar, ordenando la suspensión del registro de dominio Inter­ net, previa una caución juratoria, y con fundamento en "que resulta aplicable que quien detenta desde tiempo su nombre comercial, en especial en el estado actual de las comunicaciones, pretenda utilizar­ lo también como nombre de dominio en Internet" (transcripción del principal fundamento del fallo). b) Caso "Marce/o Tinelli 11

El caso del registro del nombre de dominio del conductor y pro­ ductor televisivo Marcelo Tinelli es interesante por tratarse de un conflicto en que tampoco existía una marca registrada, pero en el que había sido registrado como dominio Internet un nombre conocido y notorio, como es de Marcelo Tinelli. El conflicto se planteó tanto a nivel internacional como nacional. En el caso Marcelotinelli.com (dominio USA), se recurrió a un Juez federal argentino que dictó una medida preventiva, vía cancille­ ría para reintegrar el nombre a Marcelo Tinelli. El caso terminó allí, ya que el demandado no recurrió ante la medida cautelar y aceptó la misma como definitiva. En el caso Marcelotinelli.com.ar (dominio argentino) el domi­ nio estaba registrado a nombre de terceros quienes cedieron el nom­ bre ante la solicitud de Marcelo Tinelli, sin llegarse acá a planteo judicial. IX. IMPLEMENTACIÓN DE UN SISTEMA DE SOLUCIÓN DE CONFLICTOS

Creemos que sin duda es urgente la implementación de algµn sis­ tema de solución de los conflictos, ya que como vimos la inexistencia de sometimiento por el registrante argentino a algún tipo de solución de conflictos ha producido que los frecuentes conflictos planteados tengan como única vía de solución la acción judicial. Es de recordar que a nivel de dominios internacionales desde 1999 se encuentra vigente la UD RP a la que ya nos hemos referido, pero recordemos que esta Política y su Reglamento solo son de aplicación a los dominios genéricos de Primer Nivel. Pese a ello algunas naciones han adoptado este sistema para la resolución de los conflictos de los dominios de primer nivel territorial de estos países.

CONFLICTOS SURGIDOS CON RELACIÓN AL REGIS TRO. . .

1 55

Otros países han implementado un sistema propio con Tribunales · arbitrales locales, a los que hemos denominado, Políticas Locales de Resolución de Disputas (LDRP). La Argentina por el contraria no ha adoptado la UDRP de ICANN ni tampoco ha implementado un sistema de solución de conflictos, lo que estimo debe efectuarse en forma urgente. Numerosos son los modelos internacionales que se podrían tomar en cuenta, ya sea el sistema aprobado por ICANN o alguno de los sistemas adoptados por países, o un sistema propio creado al efecto. Personalmente nos inclinamos por la adopción en la Argentina de un sistema propio de Mediación y Tribunal Arbitral asignado a una entidad privada. Las bases del sistema debieran ser: • Modificación de las reglas de NIC Argentina estableciendo que la solicitud y otorgamiento de un nombre de dominio .ar, impli­ ca la aceptación expresa al sistema de solución de controversias de NIC Argentina; • El sistema a establecer debe contar con una Política y un Regla­ mento al estilo de una LDRP; • Se debe determinar que el nuevo sistema cumpla con tres requi­ sitos básicos. Ser expedido, justo y de bajo costo; • En la política se debe adoptar un sistema amplio (al estilo espa­ ñol), estableciendo la aplicación a todas las controversias en que se den las tres siguientes condiciones: El nombre de dominio es idéntico o similar hasta el punto de crear confusión con otro término sobre el que el deman­ dante alega poseer derechos previos; El demandado carece de derechos o intereses legítimos so­ bre el nombre de dominio; El nombre de dominio ha sido registrado · o utilizado de mala fe. • En el Reglamento se debe establecer la creación de un tribunal local de mediación y arbitraje), en el cual primero se ofrece una mediación y en caso de no lograrse, el Tribunal actúa como árbitro; • Se debe dejar como opción el sometimiento al Tribunal de la OMPI, siempre que ambas partes estén de acuerdo en ello. Con

1 56

HORAC I O FERNÁN D EZ DELPEC H

que una sola parte no acepte el Tribunal de la OMPI se somete­ rá la cuestión al Tribunal local de mediación y arbitraje. Un sistema de este tipo fue propuesto hace unos años por una co­ misión, que integré y que funcionó en el ámbito del Colegio Público de Abogados de la Capital Federal (CPACF) ( 10 ) . Tal propuesta fue elevada a NIC Argentina, pero no hemos tenido conocimiento que la misma haya sido considerada.

(1 O) La al udida comisión fue integrada a pedido de N IC Argenti na, qu ien sol icitó al CPACF el estudio de la creación de u n sistema de sol ución de controversias para el ré­ gi men de domin ios argentinos. La com isión elaboró un Proyecto de Creación y Organi­ zación de un Tribunal Especial Arbitral del CPACF para la Reso lución de Controversias de Nombres de Domi nio administrados por NIC Argentina, un Proyecto de Reglamento Adicional del CPACF relativo a la Pol ítica de Solución de Controversias en materia de nombres de dominios para .AR de NIC Argentina y una serie de Propuestas de modifica­ ciones a la "Política de Resol ución de Controversias con respecto a Nombres de Domi­ nio de N ic. Argenti na".

CAPÍTU LO VI

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTEN I DOS E N I NTERNET

l. La l ibertad de expresión y los documentos i nternacionales. Restricciones a la l i bertad de expresión. Principio de la Libertad de Conten idos. 1 . Declaración U n iversal de Derechos Humanos. 2. Pacto de San José de Costa Rica. 3 . Pacto Internacional de Derechos Civi­ les y Políticos. 4. Los tres documentos internacionales comentados. 5 . Protocolo Facultativo de la Convención sobre los Derechos del N i ño relativo a la venta de ni­ ños, la prostitución i nfanti l y la uti l ización de n i ños en la pornografía. 6. La doctrina de las responsabi l idades u lteriores. 1 1 . Libertad de contenidos en los EEU U . 1 1 1 . Li­ bertad de contenidos en los países eu ropeos. 1 . La por­ nografía y la pornografía infanti l y la defensa de los me­ nores. 2 . Otros contenidos censurados. IV. Libertad de contenidos en la Repúbl ica Argenti na. La Constitución Nacional . La censura previa. Las responsab i l idades u lte­ riores. Decreto 1 2 79/1 9997. Ley 2 6 .032 . V. Otras consi­ deraciones sobre el tema. Diversos ti pos de contenidos en la red I nternet. 1 . Conten idos que afectan a la digni­ dad humana que se encuentran proh ibidos por la ley y que son pasibles de censura. 2 . Conten idos que afectan a la dignidad humana prohib idos o no proh ibidos por la ley, que no adm iten censura. 3. Contenidos inadecua­ dos o perj udiciales para los menores. VI . Los sistemas de clasificación y fi ltrado de contenidos. 1 . Sistemas PICS (Plataform for Internet Contera Selection o Plataforma para la Selección de Conten ido en Internet). 2. Sistema de fi ltrado autónomo. V I I . Los casos "Yahoo" . 1 . El caso "Yahoo" de la justicia argenti na. 2 . El caso "Yahoo" de la justicia francesa. VI I I . Neutral idad en la red. Concepto. Proyectos argentinos. SUMARIO:

El paso de la civilización del papel y la tipografía, al mundo de la imagen y las comunicaciones cibernéticas, ha producido que las expresiones no solo se trasmitan por la forma escrita tradicional, sino que la trasmisión de las expresiones se produzca fundamentalmente hoy día en el entorno digital a través de Internet.

1 58

H O RACI O FERNÁN D EZ D E L PECH

En este nuevo siglo que comienza Internet se ha convertido en el epicentro de las comunicaciones, y a través de ellas de la transferencia de la información, con la particularidad de su masividad, rapidez, y ausencia de límites territoriales. A través de Internet se pueden transmitir toda clase de contenidos: lícitos o ilícitos, morales o inmorales, prohibidos o no prohibidos. Esta característica de la red ha llevado a que muchos se pregunten si es posible la existencia de una total libertad de expresión en Internet, o si por el contrario debe establecerse mecanismos de control y cen­ sura de, los contenidos incorporados a la red. El derecho a la libertad de expresión es hoy en día un derecho hu­ mano fundamental, receptado por la mayoría de los estados democrá­ ticos en sus constituciones y afirmado en los principales acuerdos inter­ nacionales. La libertad de expresión es la piedra angular de cualquier sistema democrático y no escapan a este principio de la libertad de expresión, el carácter de los contenidos incorporados a la red Internet. Prácticamente en ninguna estado democrático existe una normati­ va legal especial limitativa de dichos contenidos, lo que para muchos no podría ser de otra forma dada tanto la aterritorialidad de Internet, y por tanto la imposibilidad de limitar a través de las regulaciones nacionales el carácter de los contenidos de la red, como fundamen­ talmente el principio de la libertad de expresión que se encontraría vulnerado ante cualquier intento de censurar los contenidos. Sin embargo, como tan bien nos dice Renato Jijena Leiva: "¿Se debe dejar una total libertad de expresión en Internet o es necesario establecer mecanismos de control y censura para determinados tipos de servicios y contenidos?". Agregando luego: "Lo que debe buscarse es un adecuado equilibrio entre la garantía de la necesaria libre circu­ lación de la información -en definitiva un derecho tan fundamental como la libertad de expresión- y la protección del interés público, sin que existan a priori prácticas de censura arbitraria y abusiva, pero trazar una línea divisoria puede no ser tan fácil atendida la naturaleza y las características de Internet" ( l J . l . LA LIBERTAD DE EXPRESIÓN Y LOS DOCUMENTOS I NTERNACIONALES. RESTRICC I O N ES A LA L I BERTAD D E EXP RES IÓN. P RI NCI PIO DE L A L IB E RTAD D E CONTEN I DOS

Diversos documentos internaciones se refieren a la libertad de ex­ presión, pudiendo citar entre los principales a la Declaración Univer(1 ) J IJENA LEIVA, Renato Javier, "Contenidos de I nternet: Censura o Libertad de Expre­ sión", Asociación Ch ilena dé U suarios de Internet, http://www.mass.co.cl/acu i/leyes-j ijena2 .htm 1 .

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTEN IDOS EN INTERNET

1 59

sal de los Derechos Humanos de las Naciones Unidas, al Pacto de San José de Costa Rica y al Pacto Internacional de Derechos Civiles y Políticos. 1 . Declaración Universal de los Derechos Humanos La Declaración Universal de los Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas el 10 de diciembre . de 1948, fue el primer documento internacional que proclamó la li­ bertad de expresión. Así establece en sus arts. 18 y 19: Toda persona tiene derecho a la libertad de pensamiento, de con­ ciencia y de religión; este derecho incluye la libertad de cambiar de religión o de creencia, así como la libertad de manifestar su religión o su creencia, individual y colectivamente, tanto en público como en privado, por la enseñanza, la práctica, el culto y la observancia (art. 18). Todo individuo tiene derecho a la libertad de opinión y de expre­ sión; este derecho incluye el de no ser molestado a causa de sus opi­ niones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de ex­ presión (art. 19).

Por su parte el art. 29, Sección 2 establece: En el ejercicio de sus derechos y en el disfrute de sus libertades, toda persona estará solamente sujeta a las limitaciones establecidas por la ley con el único fin de asegurar el reconocimiento y el respeto de los derechos y libertades de los demás, y de satisfacer las justas exigencias de la moral, del orden público y del bienestar general en una sociedad democrática ( 2 ) .

Pese a que la Declaración Universal no es un tratado internacio­ nal, ya que fue adoptado por la Asamblea General de las Naciones Unidas como una simple resolución, su normativa ha sido considera­ da de fundamental importancia y ha inspirado a muchas legislaciones y tratados internacionales posteriores. 2. Pacto de San José de Costa Rica El Pacto de San José de Costa Rica, (Convención Americana de Derechos Humanos) (3 l, aprobada por ley 23.054, en su artículo 13 (2 ) Dec laración Un iversal de Derechos Humanos. Versión en Español. Departamen­ to de Información Públ ica de las Naciones Un idas. (3) Pacto de San José de Costa Rica (Convención Americana de Derechos H umanos) firmado el 22/1 1 /1 969 y aprobada por ley 23 .054 (BO 27/3/1 984). Artículo 1 3 . Libertad de Pensamiento y de Expresión .

1 60

HORACIO FERNÁ N D EZ D E LPECH

inciso 1º establece el derecho de toda persona a la libertad de pen­ samiento y expresión, declarando como comprensiva de aquélla "la libertad de buscar, recibir y difundir información e ideas de toda ín­ dole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística o por cualquier otro procedimiento de su elección". Por su parte en el inciso segundo del art. 13 se reafirma este de­ recho a la libertad de expresión y la prohibición de censura previa cuando se expresa: "el ejercicio del derecho previsto en el inciso an­ terior no puede estar sujeto a previa censura sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar: a) el respeto a los derechos o a la reputación de los demás, o b) la protección de la seguridad nacional, el orden público o la salud o la moral pública". Sin perjuicio de esta expresa prohibición a la censura previa, en el Pacto de San José de Costa Rica encontramos una excepción y es en el inciso 4 del art. 13 en donde se admite la censura previa en espec­ táculos públicos. Se expresa allí "los espectáculos públicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2 ". La Corte Interamericana de Derechos Humanos, al interpretar es­ tas normas del Pacto de San José de Costa Rica ha establecido que: 1 . Toda persona tiene derecho a la l ibertad de pensam iento y de expresión. Este de­ recho comprende la l ibertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oral mente, por escrito o en forma i mpresa o artística, o por cualqu ier otr9 proced i m iento de su elección. 2 . El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a pre­ via censura sino a responsabil idades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar: a) el respeto a los derechos o a la reputación de los demás, o b) la protección de la seguridad nacional, el orden públ ico o la sa lud o la moral pú­ bl icas. 3. No se puede restringi r el derecho de expresión por vías o medios indirectos, tales como el abuso de controles oficia les o particulares de papel para periódicos, de frecuen­ cias rad ioeléctricas, o de enseres y aparatos usados en la difusión de información o por cualesqu iera otros medios encami nados a i mpedi r la comunicación y la circulación de ideas y opi n iones. 4. Los espectácu los públicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a el los para la protección moral de la i nfancia y la adolescencia, sin perjuicio de lo establecido en el i nciso 2 . 5 . Estará prohibida por la ley toda propaganda e n favor de la guerra y toda apología del odio nacional, racial o rel igioso que constituyan incitaciones a la violencia o cualquier otra acción ilegal simi lar contra cualquier persona o grupo de personas, por n ingún mo­ tivo, inclusive los de raza, color, rel igión, idioma u origen nacional .

LIBER TAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET

1 61

"El abuso de la libertad de expresión no puede ser objeto de me­ didas de control preventivo sino fundamento de responsabilidad para quien lo haya cometido", "la prohibición de la censura previa... es siempre incompatible con la plena vigencia de los derechos enumera­ dos por el artículo 13, salvo las excepciones contempladas en el inciso 4 referentes a espectáculos públicos" (4) . La Comisión Interamericana de Derechos Humanos, ha dicho . también: La Convención permite la imposición de restricciones sobre el dere­ cho de libertad de expresión con el fin de proteger a la comunidad de ciertas manifestaciones ofensivas y para prevenir el ejercicio abusivo de ese derecho. El artículo 13 autoriza algunas restricciones al ejerci­ cio de este derecho, y estipula los límites permisibles y los requisitos necesarios para poner en práctica estas limitaciones. El principio es­ tipulado en ese artículo es claro en el sentido de que la censura pre­ via es incompatible con el pleno goce de los derechos protegidos por el mismo. La excepción es la norma contenida en el párrafo 4, que permite la censura de los "espectáculos públicos" para la protección de la moralidad de los menores. La única restricción autorizada por el artículo 13 es la imposición de responsabilidad ulterior. Además, cualquier acción de este tipo debe estar establecida previamente por la ley y sólo puede imponerse en la medida necesaria para asegurar: a) el respeto de los derechos o la reputación de los demás, o b) la protección de la seguridad nacional, el orden público o la salud o la moral públicas. La interdicción de la censura previa, con la excepción que pre­ vé el párrafo 4 del artículo 13, es absoluta. Esta prohibición existe únicamente en la Convención A�ricana. La Convención Europea y el Pacto sobre Derechos Civiles y Políticos contienen disposiciones similares. Constituye una indicación de la importancia asignada por quienes redactaron la Convención a la necesidad de expresar y recibir cualquier tipo de información, pensamientos, opiniones e ideas, el hecho de que no se prevea ninguna otra excepción a esta norma. El artículo 13 determina que cualquier restricción que se imponga a los derechos y las garantías contenidos en el mismo, debe efectuarse mediante la imposición de responsabilidad ulterior. El ejercicio abu­ sivo del derecho de libertad de expresión no puede estar sujeto a nin­ gún otro tipo de limitación. Como lo señala la misma disposición, quien ha ejercido ese derecho en forma abusiva, debe afrontar las consecuencias ulteriores que le incumban (S). (4) Corte l nteramericana de Derechos Humanos, Opin ión Consultiva OC-5/85 del 1 3 de noviembre de 1 985, seri e A N º 5, párrs. 38 y 39 (5) Comisión lnteramericana de Derechos Humanos Informe 1 1 /96, caso N º 1 1 .230, 3 ele mayo de 1 996, Francisco Martorell vs. Chile en Informe An ual de la CIDH 1 996.

1 62

H O RACIO F E R NÁ N D EZ D E L PECH

Es de destacar también que en el inc. 5 del art. 13 se establece: "Estará prohibida por la ley toda propaganda a favor de la guerra y toda apología del odio nacional, racial o religioso que constituyen in­ citaciones a la violencia o a cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo, inclusive los de raza, color, religión, idioma u origen nacional". Vemos que se establece acá una necesaria prohibición, pero que en estos casos tam­ poco se admite la censura previa. De esta forma el Pacto de San José de Costa Rica reafirma este principio fundamental de la libertad de expresión, sobre el que no admite censura previa sino solo responsabilidades ulteriores, con la única excepción de la censura en espectáculos públicos con el exclu­ sivo objeto de regular el acceso a ellos para proteger moralmente a la infancia y adolescencia. En los términos del pacto, antes de la publicación solo puede existir censura previa para proteger a los menores, luego de la publicación solo existen responsabilidades ulteriores emergentes de la ilicitud o prohibición establecida por la ley.

3 . Pacto Internacional de Derechos Civiles y Políticos Por su parte, el Pacto Internacional de Derechos Civiles y Políti­ cos ( 6 l , en su artículo 19, establece: 1. Nadie podrá ser molestado a causa de sus opiniones. 2. Toda persona tiene derecho a la libertad de expresión; este derecho com­ prende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedi­ miento de su elección. 3. El ejercicio del derecho previsto en el párrafo 2 de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede estar sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para: a) Asegurar el respeto a los derechos o a la reputación de los demás; b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.

4. los tres documentos internacionales comentados Como vemos, la libertad de expresión tiene en los tres documen­ tos internacionales comentados una plena vigencia para todos los (6) Pacto Internacional de Derechos Civi les y Pol íticos -resol ución 2200 A (XXI), Asamblea G eneral de las Naciones Un idas, 1 6/1 2/1 966 Entrada en vigor: 23 de marzo de 1 9 76, de conform idad con el artículo 49- Con Jerarquía Constitucional en la Repú­ b l ica Argenti na, conforme el art. 75, i nciso 2 2 .

LIBERTAD DE EXPRESIÓN Y LIBERTA D DE CONTENIDOS EN INTERNE T

1 63

medios de comunicación, incluyendo entonces a las comunicaciones mediante la red Internet. Pero esta libertad de expresión, no puede ser absoluta cuando se refiere a ciertos contenidos incorporados a Internet y sobre los que evidentemente pueden existir ciertas restricciones. Pero entendemos que de la lectura de los referidos acuerdos in­ ternacionales surge un criterio unánime acerca de que pueden existir ciertas restricciones a la libertad de expresión, restricciones que apun­ tan no a la censura previa, sino a las responsabilidades posteriores en los casos de contenidos prohibidos o ilícitos. Es así como la Declaración Universal de los Derechos Humanos establece que toda persona estará solamente sujeta a las limitaciones establecidas por la ley con el único fin de asegurar el reconocimiento y el respeto de los derechos y libertades de los demás y de satisfacer las justas exigencias de la moral, del orden público y del bienestar general en una sociedad democrática. Por su parte tanto el Pacto de San José de Costa Rica como el Pacto Internacional de Derechos Civiles y Políticos de 1966 que antes mencionamos admite la posibilidad de restricciones fijadas en la ley para "a) Asegurar el respeto a los derechos o reputación de los demás; b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas". En todos estos casos las restricciones aceptadas, no implican con­ validar la censura de esos contenidos, sino tienden solamente a las responsabilidades ulteriores que pueden generarse. Sin embargo, debo destacar como ya lo dijera, que el Pacto de San José de Costa Rica, en su art. 13, inc. 4, admite la censura previa ex­ cepcionalmente en espectáculos públicos y con el exclusivo objeto de regular el acceso a ellos para la protección de la infancia y la adoles­ cencia, estableciendo claramente que en los demás casos de violación a otros derechos fundamentales, debe estar vedada la censura previa ya que la violación a esos derechos solo puede generar responsabili­ dades ulteriores. 5. Protocolo Facultativo de la Convención sobre los Derechos del N iño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía

Creemos que es de particular importancia también destacar el Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de

1 64

HORAC I O FE RNÁN D EZ D E LPEC H

niños en la pornografía, adoptado en la 97 ª reunión plenaria de la Asamblea General de las Naciones Unidas del 25 de mayo de 2000 ( 7 ) , ya que el mismo menciona expresamente a Internet. El referido Protocolo fue dictado a fin de garantizar la protección de los menores contra la venta de niños, la prostitución infantil y la utilización de niños en la pornografía. Entre sus considerandos destacó que se establece: Preocupados por la disponibilidad cada vez mayor de pornografía infantil en la Internet y otros medios tecnológicos modernos y recor­ dando la Conferencia Internacional de Lucha contra la Pornografía Infantil en la Internet (Viena, 1999) y, en particular, sus conclusio­ nes, en las que se pide la penalización en todo el mundo de la produc­ ción, distribución, exportación, transmisión, importación, posesión intencional y propaganda de este tipo de pornografía, y subrayando la importancia de una colaboración y asociación más estrechas entre los gobiernos y el sector de la Internet ....

Es éste uno de los primeros documentos internacionales que ex­ presamente establece una restricción a la libertad de expresión en Internet cuando se refiere a la pornografía infantil en Internet, y esta­ blece un marco de defensa frente a este fenómeno. Creemos que son de suma importancia los arts. 1 al 3 del Proto­ colo por lo que los transcribo textualmente en sus partes pertinentes, resaltando en bastardilla las referencias que tienen directa relación con la restricción de esos contenidos en Internet: Artículo 1. Los Estados Partes prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo. Artículo 2. A los efectos del presente Protocolo: a) Por venta de niños se entiende todo acto o transacción en virtud del cual un niño es transferido por una persona o grupo de personas a otra a cambio de remuneración o de cualquier otra retribución; b) Por prostitución infantil se entiende la utilización de un niño en actividades sexuales a cambio de remuneración o de cualquier otra retribución; c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explíci­ tas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.

(7) Asamblea General - Resolución NRES/54/2 63 del 2 5 de mayo de 2000.

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN I NTERNET

1 65

Artículo 3. 1. Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran que­ den íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpe­ trado individual o colectivamente: ... c) La producción, distribución, divulgación, importación, expor­ tación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el artículo 2.2. Con sujeción a los preceptos de la legislación de los Estados Partes, estas disposiciones se aplicarán también en los casos de tentativa de cometer cualquiera de estos actos y de complicidad o participación en cualquiera de estos actos. 3. Todo Estado Parte castigará estos delitos con penas adecuadas a su gravedad. 4. Con sujeción a los preceptos de su legislación, los Estados Partes adoptarán, cuando proceda, disposiciones que permitan hacer efecti­ va la responsabilidad de personas jurídicas por los delitos enunciados en el párrafo 1 del presente artículo. Con sujeción a los principios jurídicos aplicables en el Estado Parte, la responsabilidad de las per­ sonas jurídicas podrá ser penal, civil o administrativa...

Como vemos si bien el documento no se refiere a la censura pre­ via, establece la obligatoria penalización que se debe establecer con relación a la pornografía infa ntil en Internet. Hacemos presente que la Argentina suscribió la Convención so­ bre derechos del niño el 4/12/1990, y aprobó este Protocolo por ley 26.763 (S), y que dichas acuerdos internacionales fueron tenidos en cuenta a la hora de la redacción de la ley 26.388 de Delitos informáti­ cos, y en particular dar nuevo texto al art. 128 del Código Penal que penaliza la pornografía infantil.

6. la doctrina de las responsabilidades ulteriores Esta doctrina que fue formulada para la prensa escrita por el Pac­ to de San José de Costa Ricas en su art. 13 segunda parte(9), y por (8) B.O. 1 /1 2/1 997 . (9) Párrafos 1 y 2 de Convención Americana sobre Derechos H umanos. Pacto de San José de Costa Rica. 1 . Toda persona tiene derecho a la l ibertad de pensamiento y de expresión. Este de­ recho comprende la l ibertad de buscar, recibir y difundir informaciones e ideas de toda índole, si n consideración de fronteras, ya sea ora lmente, por escrito o en forma impresa o artística, o por cualqu ier otro proced im iento de su elección . 2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a pre­ via censu ra sino a responsabil idades u lteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegu rar:

1 66

H O RACIO FERNÁN D EZ D E LPECH

otros Convenios Internacionales, y tuvo acogida en numerosos fallos Jurisprudenciales de la Corte Suprema de Justicia de la Argentina ( 1 0 l , creernos que sin duda es plenamente aplicable a Internet. La doctrina de las responsabilidades ulteriores podríamos resu­ mirla indicando que implica que cada uno puede escribir, publicar o subir contenidos en base a la libertad de expresión garantizada por la Constitución, y si estos contenidos resultaren ser difamatorios, ofen­ sivos o lesivos a los derecho de otro o configuren un ilícito o causen un daño, será la Justicia quien determine la responsabilidad de la persona y en su caso el resarcimiento económico por los daños y per­ juicios ocasionados. Internet es libre, pero ello no se puede traducir una total impuni­ dad para quien viola la ley o causa daños a terceros. Con relación a lo estipulado en el art. 13 referido, la Comisión Interarnericana de Derechos Humanos, ha dicho también: La única restricción autorizada por el artículo 1 3 es la imposición de responsabilidad ulterior. Además, cualquier acción de este tipo debe estar establecida previamente por la ley y sólo puede imponerse en la medida necesaria para asegurar: a) el respeto de los derechos o la reputación de los demás, o b) la protección de la seguridad nacio­ nal, el orden público o la salud o la moral públicas ( l l ) .

Con relación a este terna, Germán Bidart Campos nos dice en su Manual de la Constitución que el ejercicio de la libertad de expresión no cuenta con impunidad una vez que esa expresión se ha exterioriza­ do. Si antes está exenta de censura, después apareja todas las respon­ sabilidades civiles y penales, o de cualquier otra índole. Recién en esa instancia posterior podrá llevarse a cabo la reparación de la eventual lesión a derechos ajenos, o compatibilizarse o preferirse esos otros a) el respeto a los derechos o a la reputación de los demás, o b) la protección de la segu ri dad nacional, el orden públ ico o la sa lud o la moral pú­ bl icas. (1 O) La garantía constitucional de la l ibertad de imprenta radica fundamentalmente en el reconocimiento de que todos los hombres gozan de la facu ltad de publ icar sus ideas por la prensa sin censura previa, esto es, sin el previo control de la autoridad sobre lo que se va a decir, pero no en la subsiguiente i mpun idad de quien uti l iza la prensa como medio para cometer delitos comu nes previstos en el Cód igo Penal, o de qu ienes se pro­ ponen violentar el derecho constituc ional respecto a las instituciones de la Repúb lica, o alterar el bienestar general o la paz y segu ridad del país, o afectar las declaraciones, derechos y garantías de que gozan todos los habitantes de la Nación . "Ponzetti de Bal­ bín, lndalia c. Ed itorial Atlántida SA s/ daños y perj u icios", CSJ N, 1 1 /1 2/1 984 elDial. com - AM1 1 D2 . (1 1 ) Informe Anual d e l a Comisión lnteramericana d e Derechos Humanos, 1 998, Capítu lo 2 B IV, OENSer.L/Vll . 1 02, Doc. 6 rev., 1 6 abri l 1 999, http://www.cidh .org/ annual rep/98spanNolumen%20I I I%20lndice.htm.

LIB ERTAD DE EXPRESIÓN Y LIB ERTAD DE CONTENIDOS EN INTERNET

1 67

· derechos en relación con la libertad de expresión que les ha inferido daño, etc. Allí y entonces jugará -acaso- la prelación axiológica de otros bienes o valores perjudicados por la libertad de expresión. 1 1 . L IBERTAD DE CONTE N I DOS EN LOS H U U

La temática de la libertad de los contenidos en Internet ha sido objeto de un amplio debate en los Estados Unidos. En 1996 en EEUU se dictó en el marco de la ley de telecomunica­ ciones, la Communications Decency Act (CDA), la que fue ratificada como ley federal el 8 de febrero de 1996. Esta ley establecía responsa­ bilidades penales a quienes transmitiesen vía Internet material obsce­ no o indecente destinado a menores. De inmediato el Acta fue impugnada judicialmente por la Aso­ ciación de Libertades Civiles de EEUU (American Civil Liberites Union), sosteniendo dicha Asociación que el acta era inconstitucional por violar la libertad de expresión consagrada por la Constitución Norteamericana, obteniéndose que en el Distrito de Filadelfia la jus­ ticia decretase la no aplicación de la normativa del acta. La fiscal Reno también recurrió contra el acta, y el caso llegó a la Corte Suprema en donde el 26 de junio de 1997, en un fallo no unáni­ me (7 votos contra 2), con fundamento en la Primera Enmienda de la Constitución Norteamericana, se declaró su inconstitucionalidad. Se consideró allí que el acta al imponer restricciones a la difusión por Internet de material sexual, vulneraba el derecho a la libre expre­ sión e implicaba una censura ilegal. Se expresó también en el fallo: " ... a pesar de la legitimidad y la importancia de la meta legislativa de proteger a la niñez de los mate­ riales peligrosos, coincidimos en que el estatuto limita la libertad de expresión y en que el Gobierno no tiene la potestad para discriminar a los adultos con materiales que no sean aptos para niños" (l l) . Como consecuencia del citado fallo el entonces Presidente Clinton se refirió públicamente al tema propiciando la necesidad de encontrar una solución técnica que permitiese proteger a los menores de edad sin que ello violase la libertad de expresión. El Congreso de los EEUU, por iniciativa de la Senadora Patty Mu­ rray promulgó entonces en octubre de 1998, el Acta para la Protección

(1 2)

J IJENA LEIVA,

nota antes citada.

1 68

HORACI O FE RNÁN DEZ D E LPECH

Seguridad en Línea de la Privacidad de los Menores (Children's Online Privacy Protection Act [COPPA] ) ( 1 3 l .

0

Allí se contempla el uso de programas filtro o de selección de con­ tenidos por parte de los padres, estableciendo que los operadores de sitios deben exhibir notas al respecto y proporcionando a los padres derechos exclusivos en lo que concierne la privacidad de sus hijos. 1 1 1 . LIBERTAD DE CONTEN I DOS EN LOS PAÍSES EU ROPEOS En Europa se discute actualmente el carácter de los contenidos de Internet y se están desarrollando diferentes iniciativas públicas y privadas que pueden llevar a modificar en parte y para el futuro el principio de la libertad de expresión en Internet. 1 . la pornografía y la pornografía infantil y la defensa de los menores En la mayoría de las naciones europeas existe coincidencia en cuanto a la licitud de la pornografía, aún cuando la misma pueda llegar a los menores, y sobre la ilicitud de la trasmisión de conteni­ dos de pornografía infantil, encontrándose incluso en algunos países europeos tipificada como delito esta última conducta, y aceptada en algunos caso excepcionales la censura previa a su respecto. Se ha considerado en Europa, tanto a nivel de los estados como de la normativa común de la Comunidad Europea, que no es posible prohibir ni limitar, y por tanto tampoco censurar, los contenidos por­ nográficos, aunque los mismos puedan llegar a los menores de edad, ya que para este último supuesto es mediante los sistema de filtrado que los padres deben encontrar la respuesta adecuada. Distinta es la situación del contenido no ya solo pornográfico, sino en el cual la pornografía está efectuada por menores de edad, en donde se admite la posibilidad de la existencia de una prohibición expresa de la ley, por tratarse de un acto que afecta a la dignidad hu­ mana, y en determinadas . situaciones admitida la censura previa. En tal sentido diversos documentos Europeos han admitido el es­ tablecimiento de prohibiciones cuando se trata de pornografía efec­ tuada por menores, pero han vedado la posibilidad de tales prohibi­ ciones cuando se trata de la pornografía realizada por mayores de edad. (1 3 ) http://www.coppa.org!coppa . htm .

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNE T

1 69

Tanto en el Libro Verde sobre la Protección de los Menores y la Dignidad Humana en los Servicios Audiovisuales y de Información aprobado en 1996 por la Comisión Europea, como en la Convención sobre el CiberCrimen se establece la necesidad de tipificar como deli­ to la pornografía infantil. Por su parte la decisión 276/1 999CE, del Parlamento y del Con­ sejo Europeo, del 25 de enero de 1999, aprueba un plan plurianual de acción comunitaria para propiciar la mayor seguridad en la uti­ lización de Internet mediante la lucha contra los contenidos ilícitos o nocivos en las redes mundiales. El Plan tiene por objeto propiciar una mayor seguridad en la utilización de Internet y fomentar en el ámbito Europeo un marco favorable para el desarrollo de la industria vinculada a Internet. Para cumplir . estos objetivos se proponen en­ tre otras medidas, la de fomentar la autorregulación del sector y los mecanismos de supervisión de contenidos, mejorar el conocimiento por los usuarios de los servicios ofrecidos, alentar al sector a ofrecer medios de filtro y sistemas de clasificación, que permitan a padres y profesores seleccionar contenidos apropiados para la educación de los menores, llevar a cabo medidas de apoyo como la evaluación de las implicaciones jurídicas o realizar actividades para fomentar la coope­ ración internacional. Esta decisión 276 fue ampliada y modificada por la decisión 1 1 51/2 003/CE del Parlamento Europeo y del Consejo de 16 de junio de 2003, en la que se amplió por dos años el Plan de acción para una Internet más segura y se modificó su ámbito de aplicación para incluir medidas destinadas a fomentar el intercambio de informa­ ción y coordinación con las partes interesadas pertinentes a escala nacional, así como disposiciones especiales para los países en vías de adhesión. Por su parte la directiva 2000/3 1/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particu­ lar el comercio electrónico en el mercado interior, contempla también algunos aspectos referidos a la protección de los menores y de la dig­ nidad humana, en particular el artículo 16, apartado 1, letra e), en virtud del cual los Estados miembros y la Comisión deben fomentar la elaboración de códigos de conducta en materia de protección de los menores y de la dignidad humana. Finalmente la recomendación del Parlamento Europeo y del Con­ sejo 2006/952/CE de 20 de diciembre de 2006, efectúa una serie de recomendaciones, entre las que nos permitimos destacar:

1 70

HORACIO FERNÁNDEZ DELPECH

• Adoptar las medidas necesarias para garantizar la protección de los menores y de la dignidad humana en el conjunto de los servicios audiovisuales y de información en línea; • Promover acciones que permitan a los menores utilizar de for­ ma responsable los servicios audiovisuales y de información en línea, en concreto mediante una mejor sensibilización de los padres, profesores y formadores sobre el potencial de los nue­ vos servicios y sobre los medios adecuados de protección de los menores, en particular mediante programas de alfab�tización sobre los medios de comunicación o de educación sobre los me­ dios de comunicación y, por ejemplo, mediante la formación continua en el marco de la enseñanza escolar; • Fomentar la vigilancia y denuncia de las páginas consideradas ilícitas, sin perjuicio de la Directiva 2000/31/CE; • Elaborar un código de conducta en cooperación con los pro­ fesionales y las autoridades reguladoras a escala nacional y comunitaria; • Promoviendo medidas para combatir todas las actividades ilí­ citas que son perjudiciales para los menores en Internet y para hacer de la red un medio mucho más seguro; • Estudiar la posibilidad de crear filtros que impidan la circula­ ción por Internet de contenidos que atenten contra la dignidad humana; • Instaurar medidas para incrementar la utilización de sistemas de etiquetado de contenidos para el material que se distribuye por Internet. Por último nos cabe señalar que algunos estados europeos, como el caso de España, Francia y Alemania, no solamente han tipificado como delito la pornografía de menores de edad sino que han admitido la censura previa de los sitios con dichos contenidos. 2. Otros contenidos censurados Pero en los países europeos no sólo se ha admitido la censura de los sitios con contenidos pornográficos de menores de edad, sino que también se ha admitido la censura de los sitios en que se efe ctúa la apología del Nazismo, como ha ocurrido en el caso Yahoo que más adelante analizaremos. Mencionamos también como ejemplo el caso de Alemania en don­ de la Fiscalía General del Estado de Baviera, basándose en que en

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENI DOS EN INTE RNET

1 71

· Alemania es ilegal la exposición pública de simbología nazi, bloqueo el acceso a�páginas de Compuserve que contenían dicha simbología. I V. LIBERTAD DE CONTEN I DOS EN LA RE PÚBLICA ARGENTI NA. CONSTITUCIÓN NAC I O NAL LA CENSURA PREVIA. LAS RESPONSABI LI DADES U LTERIORES. D ECRETO 1 279/97. LEY 26.032

La Constitución Argentina en el art. 14 establece: Todos los habitantes de la Nación gozan de los siguientes derechos conforme a las leyes que reglamentan su ejercicio; a saber... de publi­ car sus ideas por la prensa sin censura previa ....

Asimismo en el art. 32 dispone: El Congreso federal no dictará leyes que restrinjan la libertad de imprenta o establezcan sobre ella la jurisdicción federal.

Destacamos que el concepto de "idea" de nuestra carta magna se ha hecho extensiva, tanto en la doctrina como en la jurisprudencia Argentina (al igual que en la totalidad de los documentos internacio­ nales), a las informaciones e ideas de todo tipo. La Corte Suprema ha establecido que: "no todo lo que se difunde por la prensa o se emite en programas radiales o televisivos o por cualquier otro medio goza del amparo otorgado por la prohibición a la censura previa, sino aquello que por su contenido encuadra en la noción de información o difusión de ideas" ( 14 ) . La jurisprudencia argentina ha sido muy fiel a este principio y ha establecido que no corresponde la censura previa ni aún en el caso de que la publicación implique la comisión de un delito, estableciendo claramente que en ese supuesto sólo es posible juzgar las responsabi­ lidades con posterioridad al acto, con fundamento en la doctrina de lasresponsabilidades ulteriores, pudiendo imponerse incluso penas en caso de delito (caso Verbitzky) (lS ) . Ha dicho la Corte en este sentido: "La verdadera esencia de la liberta de prensa, radica en el reconocimiento de que todos los hom­ bres gozan de la facultad de publicar sus ideas sin censura previa, es decir, sin el previo control de la autoridad sobre lo que se va a decir, pero no en la subsiguiente impunidad de quien utiliza la prensa

(1 4) Fal los 3 1 5 : 1 943, año 1 992, ED 1 49-245 . (1 5) C. Nac. Crim. y Corree. Fed ., sala 1, noviembre 1 O de 1 987. En este caso la sen­ tencia de la Cámara fue recurrida a la Corte Suprema por recurso extraord inario, pero la Corte Suprema el 1 3/6/1 989 declaró inadmisible el recurso (Fal los 3 1 2:91 6).

1 72

H ORACIO FERNÁNDEZ DELPECH

como un medio para cometer delitos comunes previstos en el Código Penal" (l 6 l . Es de destacar que en varias de las Constituciones de las provin­ cias argentinas, se ha consagrado expresamente este principio de la libertad de expresión así como el concepto de las responsabilidades ulteriores. La Constitución de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur, establece en su art. 46: "El ejercicio de los derechos a la información y a la libertad de expresión no están suje­ tos a censura previa, sino sólo a responsabilidades ulteriores expresa­ mente establecidas por ley y destinadas exclusivamente a garantizar el respeto a los derechos, la reputación de las personas, la moral, la protección de la seguridad, y el orden públicos... ". Por su parte la Constitución de la Provincia de Córdoba dispone en su art. 51: "El ejercicio de los derechos a la información y a la li­ bertad de expresión no está sujeto a censura previa sino sólo a respon­ sabilidades ulteriores expresamente establecidas por ley y destinadas exclusivamente a garantizar el respeto de los derechos, la reputación de las personas y la protección de la seguridad, la moral y el orden público... ". Por lo demás la Argentina, al igual que muchos países, se ha adhe­ rido al principio de la libertad de los contenidos en Internet. Las únicas normas legales que se refieren específicamente al tema son el decreto 1 2 79/1 997 ( 17) y la ley 26. 032 (l S) _ La primera declara en su artículo 1º que el servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social. En los considerandos del decreto se establece que dada la vastedad y heterogeneidad de los contenidos del servicio de Internet es posible inferir que el mismo se encuentra comprendido dentro del actual con­ cepto de prensa escrita, el cual no se encuentra sujeto a restricción ni censura previa alguna, y que una de las características esenciales del servicio Internet es su interconectividad, por la cual los usuarios tie­ nen la libertad de elegir la información de su propio interés, resultan(1 6) CS, 20/1 0/1 998, "Menem, Eduardo c. Sanz Tomas, M. y otros", LL 2 000-D-5 1 9. (1 7) BO 1 /1 2/1 997. (1 8) BO 1 7/6/2005 .

LIBERTAD DE EXPRESIÓN Y LIBERTAD D E CONTE N I DOS EN I NTERNET

1 73

do por ello que cualquier pretensión de manipular, regular o de cen­ surar los ccntenidos del servicio, se encuentra absolutamente vedada por la normativa vigente. Se menciona también como fundamento de la normativa los arts. 14, 32 y 42 de la Constitución Nacional, así como el Pacto de San José de Costa Rica y jurisprudencia de la Corte Suprema de los EEUU. La segunda norma mencionada, la ley 26.032 en un texto casi . idéntico que el decreto dispone: " .. .la búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Inter­ net, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión... ". Evidentemente la Argentina ha adoptado la posición de los conve­ nios internacionales en cuanto a la defensa de la libertad de expresión y la prohibición de censura previa. Consecuentemente todo acto de censura previa es violatorio de la libertad de expresión consagrada por la Constitución, pudiendo a nuestro entender sólo admitirse la posibilidad de censura previa cuando se trate de pornografía infantil, y ello en base a lo establecido en el art. 13, inc. 4 del Pacto de San José de Costa Rica. En las demás circunstancias debe primer siempre la libertad de expresión, admi­ tiéndose solo la responsabilidad ulterior. Es interesante resaltar que en el marco normativo argentino en­ contramos la Ley Antidiscriminatoria 23 .592 ( l 9l , que establece en su art. 3: "Serán reprimidos con prisión de 1 mes a 3 años los que par­ ticiparen en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma. En igual pena incurrirán quienes por cualquier medio alentaren o incitaren a la persecución· o el oc\io contra una per­ sona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas". Esta norma, sumamente interesante en cuanto tipifica como de­ litos actos atentatorios de la libertad religiosa o racial, así como el aliento y la incitación a la persecución y al odio por motivos de raza, religión, nacionalidad o ideas políticas, no ha tenido prácticamente aplicación concreta aún, pero creo que solo admite la posibilidad de la responsabilidad ulterior por la comisión del delito, pero en forma alguna autoriza la censura previa. (1 9) 80 5/9/1 998.

1 74

H O RACIO F ER NÁN D EZ D E LPECH

Más adelante analizaremos el único precedente judicial conocido y que se refiere al caso Yahoo Argentina, que tanto por la decisión to­ mada como por sus fundamentos, marca un imprescindible elemento de análisis. Por último cabe destacar que ni aún los tribunales de justicia se encuentran habilitados para ejercer el derecho de censura previa. La censura previa se halla prohibida con independencia de si es estable­ cida por la autoridad judicial o por la auto!idad ejecutiva. No interesa la rama del poder público que intente restringir mediante la censura la libertad de expresión. El nudo de la censura consiste en limitar este derecho por parte de cualquiera de los órganos del estado. Como bien lo ha dicho Germán Bidart Campos: "No nos cabe duda de que en la actualidad ningún órgano de poder puede ejer­ cer y aplicar censura previa. Esto significa que los tribunales judi­ ciales no gozan de disponibilidad prohibitiva anticipada, si es que en una causa judicial consideran que debe prevenirse la comisión de un delito, o tutelar contra cualquier supuesta amenaza de algún bien jurídico personal (vida, intimidad, honor, etc.). Si se dijera que en ciertas circunstancias excepcionales un tribunal judicial puede aplicar censura prohibitiva en protección de valores o bienes más excelsos que la libertad de expresión, habría que conceder que todo material expresivo estaría expuesto a previa revisión, porque sin ésta es imposible saber cual y cómo sería la expresión futura. Por ende, en la medida en que se introduce la más leve excepción a la prohibición absoluta de la censura previa, se está concediendo que siempre existe capacidad de revisar y controlar 'todo', para de ahí en más poder decidir qué se prohíbe y qué se autoriza. La falacia de este discurso argumental nos hace empecinar en la afirmación que la Constitución prohíbe absolutamente toda censura previa en cual­ . quier caso y ante cualquier situación, y que no se puede introducir excepción de ninguna índole a esa prohibición de censura. Tampoco lo permite el Pacto de San José de Costa Rica. Con esto no cqemos en el error de aseverar que la libertad de expresión es un derecho absoluto. Es relativo como todos, pero tiene una arista en la que hay una prohibición constitucional e internacional que sí es absoluta y total, y es la prohibición de censura previa. Toda responsabilidad en la que se exhiba la relatividad de la libertad de expresión sólo puede ser posterior a su ejercicio" (lO ) . (20) BIDART CAMPOS, Germán, "Medios de comunicación en la Democracia. Libertad de expresión; empresa; poder social; proyección institucional", Revista de Doctrina del Colegio Público de Abogados de la Capital Federal, año 1 , número 1 , enero de 2000, página 1 7 .

LIBER TAD DE EXPRESIÓN Y LIBER TAD DE CONTENIDOS EN INTERNET

1 75

V. OTRAS CON S I D E RACI O N ES SOBRE El TEMA. D IVE RSOS TI POS DE CONT � N I DOS EN LA RED I NTERN ET

Tradicionalmente se ha distinguido entre dos tipos de contenidos que se pueden encontrar en la red: • Los contenidos que afectan la dignidad humana, entendiendo por tales a la pornografía infa ntil, la incitación al odio, la dis- . criminación, la violencia racial y la incitación al consumo de drogas. • Los contenidos inadecuados o perjudiciales para los menores. En el Libro Verde sobre la Protección de los Menores y la Digni­ dad Humana en los Servicios Audiovisuales y de Información y en La Comunicación sobre contenido Ilegal y Perjudicial en Internet, documentos ambos aprobados en 1996 por la Comisión Europea, se señala la diferencia entre contenidos ilegales y los contenidos conside­ rados perjudiciales para los menores. El Libro Verde establece que: "es importante distinguir dos tipos de problemas relacionados con el contenido" y señala: "En primer lugar, el acceso a determinados tipos de material puede ser prohibido para todos, independientemente de la edad de la audiencia potencial o el medio utilizado. Aquí es posible, al margen de las diferencias en las legislaciones nacionales, identificar una categoría general de ma­ terial que viola la dignidad humana, consistiendo principalmente en pornografía infantil, violencia extrema gratuita e incitación al odio, discriminación y violencia racial o de otro tipo. "En segundo lugar, el acceso a determinados materiales que pue­ den afectar al desarrollo físico y mental de los menores está permitido sólo a los adultos. El objetivo está limitado, por lo tanto, a evitar que los menores encuentren, por accidente o por otras razones, materiales que pueden afectar a su desarrollo físico y/o mental. "Estos temas se confunden a veces por una u otra razón, pero es esencial mantener la distinción entre estas diferentes cuestiones: son objetivos diferentes que plantean problemas diferentes y exigen soluciones diferentes. Claramente, las medidas necesarias para impo­ ner una prohibición total son diferentes de las que se necesitan para restringir el acceso de los menores o para evitar el acceso casual de los adultos". En cuanto a las formas de combatir la publicación y difusión de contenidos ilegales, la Comunicación señala dos ámbitos de actua­ ción: a) la cooperación judicial y policial internacional, y b) la definí-

1 76

HORACIO FERNÁNDEZ DELPECH

ción de respon sabilidades de las partes que intervienen en la public a­ ción y difusión de los materiales. Creo que esta diferenciación entre los dos tipos de contenidos po­ sibles es de suma importancia, pero personalmente entiendo que si trasladamos el tema a las legislaciones positivas, y en particular a la de nuestro país, debemos distinguir tres tipos de contenidos que se pueden encontrar en la red respecto de los cuales es válido analizar si existen o se pueden crear restricciones a su libertad sin que ello im­ plique una violación a la libertad de expresión, e incluso si es posible establecer censura previa. • Los contenidos que afectan a la dignidad humana que se en­ cuentran prohibidos por la ley y que son pasibles de censura; • Los contenidos que afe ctan a la dignidad humana prohibidos o no prohibidos por la ley, que no admiten censura; • Los contenidos inadecuados y perjudiciales para los menores.

1 . Contenidos que afectan a la dignidad humana que se encuentran prohibidos por la ley y que son pasibles de censura Existen en la red contenidos que afectan claramente a la digni­ dad humana, pero estamos lejos de una legislación internacional que sea aceptada por todos los integrantes de la comunidad mundial de Internet que limite, prohíba y admita la censura previa en el caso de dichos contenidos. Es por ello que la defensa del usuario frente a esos contenidos, en nuestra legislación está dada únicamente por la prohibición expresa de la ley, prohibición ésta que no viola en forma alguna el principio de la libertad de expresión, ya que se trata de una limitación impuesta por la ley dentro de la facultad que otorga el art. 14 de la Constitu­ ción Nacional. Pero pese a la existencia de tales contenidos prohibidos por la ley, ello no implica la posibilidad de censurar previamente la totalidad de dichos contenidos, ya que tal censura previa vulneraría sí el prin­ cipio de la libertad de expresión contenido en nuestra Constitución Nacional. La prohibición de la ley generará sin embargo las pertinentes res­ ponsabilidades ulteriores derivadas de tales prohibiciones. La libertad de expresión no puede considerarse un derecho ab­ soluto, sino que admite restricciones para acomodar su ejercicio con los derechos de los demás, la seguridad de todos y las exigencias del bien común en una sociedad democrática. En tal sentido se han con-

L I B ERTAD D E EXPRESIÓN Y LIBERTAD D E CONTEN I DOS E N INTER N ET

1 77

. ceptualizado a estas restricciones a la libertad de expresión como las conductas �definidas legalmente como generadoras de responsabilidad por el abuso de la libertad de expresión, dando así origen a la doctri­ na de las responsabilidades ulteriores que nacen luego del abuso del derecho de expresión pero que sin embargo no habilitan su censura previa. No existe norma alguna en nuestra legislación que posibilite la censura previa y la jurisprudencia reiteradamente ha afirmado este · prin�ipio de la libertad de expresión y la prohibición de censura previa. Sin embargo, entendemos que por aplicación del art. 13,inc. 4 del Pacto de San José de Costa Rica, (Convención Americana de Dere­ chos Humanos), es admisible como única excepción al principio de la libertad de expresión, la censura previa de los contenidos pornográ­ ficos de menores de edad, situación además tipificada como delito de reproducción o publicación de imágenes pornográficas de menores de 18 años, en el art. 128 del Código Penal. El art. 1 3 , inc. 4 del referido pacto expresa "los espectáculos pú­ blicos pueden ser sometidos por la ley a censura previa con el ex­ clusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2". Debemos recordar que el Pacto de San José de Costa Rica, (Con­ vención Americana de Derechos Humanos) firmado el 22/1 1/1969 fue aprobado por la ley 23.054 (21 } y conforme al artículo 75, inc. 22 de la Constitución Nacional tiene jerarquía constitucional. Destacamos al respecto que el inciso 22 del art. 75 de la Consti­ tución Nacional establece en su segundo párrafo: " La Declaración Americana de los Derechos y Deberes del Hombre; la Declaración Universal de Derechos Humanos; la Convención Americana sobre Derechos Humanos; el Pacto Internacional de Derechos Económicos, Sociales y Culturales; el Pacto Internacional de Derechos Civiles y líticos y su Protocolo Facultativo; la Convención Sobre la Prevención y la Sanción del Delito de Genocidio; la Convención Internacional sobre la Eliminación de Todas las Formas de Discriminación Racial; la Convención Sobre la Eliminación de Todas las Formas de Discri­ minación Contra la Mujer; la Convención Contra la Tortura y Otros Tratos o Penas Crueles, Inhumanos o Degradantes; la Convención Sobre los Derechos del Niño; en las condiciones de su vigencia, tienen (2 1 ) 80 2 7/3/1 984.

1 78

HORACIO FERNÁNDEZ DELPECH

jerarquía constitucional, no derogan artículo alguno de la primera parte de esta Constitución y deben entenderse complementarios de los derechos y garantías por ella reconocidos. Sólo podrán ser de­ nunciados, en su caso, por el Poder Ejecutivo Nacional, previa apro­ bación de las dos terceras partes de la totalidad de los miembros de cada Cámara". La incorporación de este inciso 22 del art. 75 de la Constitución Nacional fue uno de los temas que generó mayores debates en la Convención Nacional Reformadora. Como resultado de este deba­ te quedó establecido que estos convenios internacionales gozan de jerarquía constitucional, si bien los autores señalan que esta jerar­ quía no es una jerarquía constitucional plena sino sujeta a condi­ ciones que resultan del propio texto del art. 75, inc. 22 . Es decir que adquieren tal jerarquía constitucional "en las condiciones de su vigencia", "que no derogan ningún artículo de la parte dogmática"; y que "son complementarios de los derechos y garantías consagrados constitucionalmente". Estas tres condiciones se dan plenamente con relación a la aludida norma del Pacto de San José de Costa Rica. Consecuentemente entendemos que la reproducción o publicación de imágenes pornográficas de menores de 18 años, tipificada como delito en el art. 128 del Código Penal, es el único caso que admite la censura previa y ello por aplicación del Pacto de San José de Costa Rica. Muchos autores consideran que la censura previa en Internet es imposible, ya que existen múltiples vías de escape a este tipo de con­ trol previo. No coincidimos con tales opiniones. Por el contrario creemos que la censura, en el limitado caso analizado, si bien no es fácil realizarla, es totalmente posible. 2 . Contenidos que afectan a la d ignidad humana prohibidos o no prohibidos por la ley, que no admiten censura La incitación y apología del odio, de la discriminación, de la vio­ lencia racial o religiosa, o del consumo de alcohol o drogas, pueden ser también objeto de contenidos en Internet, y pese a afectarse con estas conductas la dignidad humana y poder configurarse incluso con tales conductas un delito, no encontramos en nuestra legislación un claro y concreto marco restrictivo que admita su censura previa, cuando esta conducta se produce por Internet.

L I B E RTAD DE EXPRESIÓN Y L I B E RTAD DE CONTE N I DOS EN I NTERN ET

1 79

La censura previa en estos casos configuraría una violación al ere d cho d� libertad de expresión, prohibido tanto por los convenios internacionales como por nuestro sistema democrático, y consecuen­ temente inadmisible. Como ya antes dijera la Ley Antidiscriminatoria 23.592, ha tipifi­ cado como delitos algunas de estas conductas, pero pese al hecho de su tipificación delictual, la redacción de la norma creo que no posibi­ lita en forma alguna la censura previa de ese tipo de contenidos. No nos olvidemos que nuestra Corte ha establecido que la cen­ sura previa no es admisible ni aún en el caso de que la publicación implique la comisión de un delito. En esto casos cobra importancia la teoría de las responsabilidades ulteriores, conforme a la cual si el contenido es ilícito o prohibido por la ley, no es pasible de censura previa pero sí generador de la responsabilidad ulterior consecuente que marque la ley. La Corte Suprema de Justicia de la Nación tiene dicho que la ver­ dadera esencia del derecho a la libertad de imprenta radica funda­ mentalmente en el reconocimiento de que todos los hombres gozan de la facultad de publicar sus ideas por medio de la prensa sin censura previa pero no en la subsiguiente impunidad de quién utiliza la prensa para cometer delitos comunes previstos en el Código Penal (22 ) . También ha dicho, en voto del Dr. Boggiano en el fallo "Cervini de Cubría": "El honor y la intimidad de las personas no admiten, como regla protección judicial preventiva sino remedios reparatorios" (23 l . De la misma forma en el caso "Verbitsky", y con relación al con­ tenido de una solicitada destinada a ser publicada en los periódicos y que pudo ser constitutiva del delito de apología del crimen, la Cámara Criminal reafirmó el principio que sólo es posible actuar ex post sobre la responsabilidad emergente de la publicación por medio de la pren­ sa, pudiendo imponerse incluso penas en caso de delito, y que toda reglamentación acerca de la libertad de prensa sólo puede referirse a las responsabilidades posteriores a la publicación, en tanto es absoluto el derecho a expresar las ideas por la prensa sin censura previa ( 24 ) . Creemos sin embargo que pese entonces a que estos contenidos no pueden ser objeto de censura previa, debiera ser un objetivo de (2 2) LL 1 992-D-1 74, "Abad, Man uel E. y otros", 7/4/1 992 . (2 3) Fa l los 3 1 5-9 1 43 . (24) C. Nac. Cri m . y Corree. Fed., sala 1, 1 0/1 1 /1 9 87. En este caso la sentencia de la Cámara fue recurrida a la Corte Su prema por recurso extraord inario, pero la Corte Supre­ ma el 1 3/6/1 989 declaró inadmis i b le el recurso (Fal los 3 1 2 : 91 6).

1 80

HORACIO FERNÁNDEZ DELPECH

nuestra política legislativa establecer su expresa y precisa prohibición por parte de la ley de una forma más clara y concreta que en la ley 23.592 , tipificándose en forma clara y precisa el delito. Debemos tener en cuenta que el Pacto Internacional de Derechos Civiles y Políticos, de las Naciones Unidas establece en su art. 20 : "1. Toda propaganda en favor de la guerra estará prohibida por la ley. 2. Toda apología del odio nacional, racial o religioso que consti­ tuya incitación a la discriminación, la hostilidad o la violencia estará prohibida por la ley". Es interesante también la lectura de la observación general que a esta norma internacional se formulara en el marco de las Naciones Unidas el 29/7/1983 y en donde analizando la aplicación en los dere­ chos nacionales se expresa: l. No todos los informes presentados por los Estados Partes con­ tienen suficiente información sobre la aplicación del artículo 20 del Pacto. Dada la naturaleza del artículo 20, los Estados Partes tienen la obligación de adoptar las disposiciones legislativas necesarias para prohibir las actividades a que se refiere ese artículo. Sin embargo, los informes muestran que en algunos casos, tales actividades no están prohibidas por la ley ni se han previsto o tomado medidas adecuadas para prohibirlas. Además, en muchos informes no se da suficiente información sobre las disposiciones legislativas y las prácticas nacio­ nales pertinentes. 2. En el artículo 20 del Pacto se establece que toda propaganda en favor de la guerra y toda apología del odio nacional, racial o reli­ gioso que constituya incitación a la discriminación, la hostilidad o la violencia estarán prohibidas por la ley. En opinión del Comité, estas prohibiciones, necesarias, son plenamente compatibles con el derecho a la libertad de expresión enunciado en el artículo 19, cuyo ejercicio implica deberes y responsabilidades especiales. La prohibición esta­ blecida en el párrafo abarca toda forma de propaganda que amenace con un acto de agresión o de quebrantamiento de la paz contrario a la Carta de las Naciones Unidas o que pueda llevar a tal acto, mientras que el párrafo 2 está dirigido contra toda apología del odio nacio­ nal, racial o religioso que constituya incitación a la discriminación, la hostilidad o la violencia, tanto si tal propaganda o apología tiene fines internos al Estado de que se trate como si tiene fines externos a ese Estado. Las disposiciones del párrafo 1 del artículo 20 no pro­ híben la apología del derecho soberano a la defensa nacional ni del derecho de los pueblos a la libre determinación y a la independencia conforme a la Carta de las Naciones Unidas. Para que el artículo 20 llegue a ser plenamente eficaz debería existir una ley en la que se dejase bien sentado que la propaganda y la apología en él descriptas son contrarias a la política del Estado y en la que se estableciese una

LI BERTA D DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN I NTERN ET

1 81

sanción adecuada en caso de incumplimiento. El Comité estima, por lo tanto, que los Estados Partes que aún no lo hayan hecho, deben to­ mar las medidas necesarias para cumplir las obligaciones enunciadas en el artículo 20 y deben ellos mismos abstenerse de toda propaganda o apología de esa naturaleza ( 25 ).

Evidentemente en nuestro país, no encontramos ninguna norma legal que claramente recepte al art. 20 del citado convenio con rela­ ción a los contenidos de Internet, pese a que el mismo tiene jerarquía. constitucional en la República Argentina conforme al art. 75, inc. 22) de la Constitución Nacional, ya que la única normativa que podemos relacionar acá es el ya referido art. 3 de la ley 23.592, y cuya aplicabi­ lidad a Internet, como elemento de restricción, entiendo será de muy difícil concreción. 3. Contenidos inadecuados o perjudiciales para los menores

Diferente a las situaciones analizadas precedentemente es la de los contenidos que, sin ser ilegales ni prohibidos ni afectar a la dignidad humana, puedan ser inadecuados o perjudiciales para los menores. Nos referimos acá fundamentalmente a la pornografía, pero cuan­ do de ella se trata debemos distinguir: - La pornografía de menores de edad que ya analizamos en el apartado I precedente. - La pornografía de mayores a la que pueden tener acceso tanto los mayores como los menores de edad. En este segundo caso, creemos que no es posible admitir la cen­ sura previa, ni aun cuando esta pornografía pueda llegar a menores de edad. Entra acá a jugar una calificación subjetiva del concepto moral, y en tal situación son sólo los padres de los menores quienes pueden evaluar el carácter del contenido y decidir a cuales pueden o no acce­ der sus hijos. El concepto de moral pública es un concepto relativo que varía de acuerdo a condicionamientos sociológicos y geográficos. No existe una pauta universal única sobre la moralidad. Se ha dicho con acierto que la moral pública es una convención social, permeable a la mutación de las formas de vida aceptadas por (2 5) CCPR Observación general 1 1 -1 9° período de sesiones, 2 9/7/1 983, Prohibició� de la propaganda en favor de la guerra y de la apología del odio nacional, racial o rel 1gioso -art. 20-, Pacto I nternac ional de Derechos Civi les y Políticos.

1 82

HORACIO FERNÁNDEZ DELPECH

la comunidad y relativa a condicionamientos sociológicos, geográfi­ cos, etc. Recalcamos entonces que en este caso la facultad de censurar este tipo de contenidos sólo es de los padres y no puede atribuirse la mis­ ma ni el estado ni ninguna otra persona bajo riesgo de caer en siste­ mas de censura que coarten la libertad de expresión. VI. LOS SISTEMAS D E CLAS I FICACIÓN Y F I LTRADO DE CONTE N I DOS

La realidad actual nos indica que Internet se ha instalado ya en millones de hogares dando así acceso a un mundo ilimitado de infor­ maciones. Pero es una realidad también que en la red existen múlti­ ples sitios con contenidos de violencia, odio y sexo que pueden llegar a ser perjudiciales para los menores de edad. Pero nos preguntamos ¿ Cómo es posible a los padres imposibilitar el acceso de los menores a los sitios con contenidos inadecuados o nocivos? Hoy en día es técnicamente posible implementar sistemas de cla­ sificación y filtrado de los contenidos de la red, a fin de evitar de esta forma el acceso a determinados sitios que contienen contenidos que el usuario considera inconvenientes. En particular estos sistemas posibilitan a los padres impedir el acceso de sus hijos a sitios con contenidos considerados perjudiciales para menores. Vulgarmente a estos sistemas se les llama Net Nanny o niñeras para la red. Este software de clasificación y filtrado se está extendiendo rápi­ damente pese a que muchos grupos se oponen tenazmente a su uti­ lización, alegando que . la clasificación moral de los contenidos no es compatible con la libertad de expresión ya que con ella se vulnera la libertad en Internet y se impone una censura previa y arbitraria. Por el contrario muchos otros, entre los que me encuentro, con­ sideran que estos mecanismos son los más adecuados para limitar o impedir el acceso de los menores a contenidos no adecuados, y que de esta forma se garantiza la libre circulación de la información re­ clamada por la libertad de expresión y el respeto a las preferencias personales, evitando así caer en legislaciones de censura. En la Argentina la resolución 1235/1998 de la Secretaría de Co­ municaciones (26 ) , establece que: "Las facturas emitidas por los In(2 6) BO 2 8/5/1 998.

LIBERTAD DE EX PRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET

1 83

ternet Provider deberán incluir la siguiente inscripción: 'El Estado Nacional no controla ni regula la información disponible en INTER­ NET. Se recomienda a los padres ejercer un razonable control por los contenidos que consumen sus hijos. Es aconsejable la consulta a su proveedor de servicios de acceso a fin de obtener el correspondiente asesoramiento sobre programas de bloqueo de sitios que se conside­ ren inconvenientes"' (art. 1). En esos sistemas de clasificación y filtrado de contenidos hay dos la clasificación y el filtrado. El componente clasificador mponentes: co clasifica los sitios de acuerdo a sus contenidos, y el filtro opera para evitar que el usuario acceda a ese material que ha sido previamente clasificado. Existen diferentes sistemas de clasificación y filtrado, pudiendo destacarse entre ellos: • Sistema PICS. • Software de filtrado autónomo. • Otro método para bloquear el acceso a contenidos de la Web es el software de filtrado autónomo. Es decir, la utilización de un programa informático autosuficiente que no requiere de la utili­ zación de sistemas de clasificación independientes. Este sistema presenta todavía más problemas que los sistemas de clasifica­ ción basados en PICS. • Con el software de filtrado autónomo, los padres, por ejemplo, pueden controlar que sus hijos sólo se conecten a la Red a deter­ minadas horas y accedan a determinados contenidos, todo ello protegido mediante contraseña. Por supuesto, esto dará resul­ tado si los padres saben, por lo menos, tanto o más que sus hi­ jos sobre el programa en cuestión o bien ejercen una vigilancia estrecha de las actividades de sus retoños. Tengo la sospecha de que ambas cosas no se dan con demasiada frecuencia. • Este tipo de software de filtrado bloquea los contenidos de la Web utilizando diferentes sistemas. Los podemos reducir a dos: mediante listas de sitios considerados inaceptables o mediante búsquedas de palabras clave. 1 . Sistemas PICS (Plataform for Internet Contera Selection o Plataforma par_a la Selección de Contenido en Internet) Los sistemas PICS requieren dos elementos: los sistemas de clasifi­ cación y el software de filtrado del contenido, que deberá interpretar las especificaciones PICS.

1 84

HORAC IO FERNÁN D EZ D E L PECH

Los sistema de clasificación PICS (Plataforma para la Selección de Contenido en Internet) clasifican y etiquetan el contenido de los sitios con etiquetas electrónicas invisibles para el lector pero que expresan el carácter del documento: sexual, violencia, racismo, etc., pudiendo existir dentro de este primer etiquetado un segundo clasificador inter­ no: desnudos, sexo explícito etc. Existen tres sistemas de clasificación PICS: • RSACI (Recreational Software A dvisory Council on the Inter­ net). Clasifica los sitios conforme el grado de sexo, violencia, desnudos y lenguaje soez de sus contenidos. La clasificación del sitio está a cargo de sus creadores conforme a las especifica­ ciones RSACi. En septiembre de 1997, RSACi afirmaba haber clasificado unos 43.000 sitios de Internet. • SafeSurf. Clasifica los contenidos en categorías como edad, pa­ labrotas, temas heterosexuales, temas homosexuales, desnudos, violencia, sexo-violencia-y-palabrotas, intolerancia, apología del uso de drogas, otros temas para adultos y juego, con nueve subcategorías para cada una de ellas. La clasificación del sitio está a cargo de sus creadores conforme a las especificaciones SafeSurf. • Net Shepherd. Clasifica los sitios en base a criterios de madu­ rez (general, niños, adolescentes, jóvenes, adultos y objetable) y niveles de calidad (de una a cinco estrellas). La clasificación del sitio está a cargo de terceras personas ajenas a sus creadores. Net Shepherd afirma haber clasificado unos 300.000 sitios. Estos son los tres principales sistemas de clasificación PICS que utilizan la mayoría de los navegadores de la red, pero pese a ello su eficiencia es relativa ya que estos sistemas no clasifican la totalidad de la Web sino sólo una pequeña parte de la misma, que por otra parte cambia diariamente sus contenidos lo que dificulta más tener actuali­ zada la clasificación de esos sitios. Además cuando es el propio crea­ dor del sitio quien clasifica los contenidos del mismo, puede intentar burlar la clasificación etiquetando en forma engañosa el contenido del sitio. 2. Sistema de filtrado autónomo Este sistema utiliza un programa de software autosuficiente que no requiere una previa clasificación y etiquetado de los sitios. Con este sistema se . puede bloquear el acceso a la red en deter­ minadas horas o a determinados sitios, mediante una contraseña de acceso.

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET

1 85

Para efectuar el bloqueo a determinados sitios, el software contie­ ne una lista de sitios a bloquear, o un listado de palabras. En el primer caso, es el creador del programa quien elabora con­ forme a .sus criterios el listado de los sitios a bloquear, listado al que se lo llama normalmente "lista negra", que se encuentra cifrada y que por lo tanto no es posible conocerla por el usuario. Acá también el problema es que estos listados no son comple- · tos ni pueden ser actualizados por lo que rápidamente se vuelven inservibles. Con relación al listado de palabras, estos sistemas bloquean todos lo s sitios en los que aparezcan determinadas palabras. En este caso creo que el tomar palabras aisladas y fuera de contexto puede llevar a bloquear sitios totalmente adecuados pero que contienen palabras aparentemente no aptas pero que en un contexto determinado pueden resultar totalmente válidas. Uno de los más populares y extendidos sistemas de este tipo es el Cyber Patrol, que posee una lista llamada CyberNOT que inclu­ ye sitios considerados inadecuados por contener material relacionado con sexo, violencia, racismo, y promoción de drogas y alcohol. Este programa posee también una lista CyberYES, que contiene sitios re­ comendados para jóvenes. Sin entrar a juzgar este programa, sólo puedo decir que ha sido cuestionado por algunas autores en cuanto a la eficiencia del listado de sitios bloqueados.

VI L LOS CASOS "YAHOO" No podemos concluir este capítulo sin referirnos a dos resonantes casos relacionados con la libertad de contenidos en Internet. Ambos casos judiciales se refieren al buscador Yahoo. Uno de ellos fue dictado en nuestro país, mientras que el otro es un caso de la justicia francesa, que tiene connotaciones internacionales. 1 . El caso "Yahoo"

la justicia argentina

El Juzgado Federal en lo Civil, Comercial y Contencioso Admi­ nistrativo 2 de San Martín, en los autos caratulados: "Kirovsky, Jor­ ge Osvaldo si medida precautoria", había dispuesto con fecha 27 de octubre del 2000 prohibir preventivamente la difusión a través de l_a página de Yahoo de ventas virtuales en los cuales se ofertase material con simbología nazi.

1 86

HORACIO FERNÁNDEZ DELPECH

La medida había sido ordenada como consecuencia del reclamo de un particular en un tema totalmente ajeno al carácter de los conte­ nidos ya que se discutía la utilización del nombre de Yahoo. Como consecuencia de la investigación, el juez interviniente advir­ tió el uso de simbología nazi a través de remates virtuales a los que se podía acceder a través del buscador Yahoo, ordenando la medida comentada con carácter cautelar, y solicitando se investigase si la uti­ lización y promoción de la simbología nazi se encontraba prohibida por la ley de discriminación y consecuentemente podía ser censurada de la red. Finalmente, previo dictamen del Fiscal Federal Jorge C. Sica, la Cámara Federal de San Martín en noviembre de 2000 se pronunció por archivar el caso y darlo por concluido, fundando la decisión en el dictamen del Fiscal interviniente. El Fiscal en su dictamen analizó la documentación y material cuestionado que se ofrecía en venta y concluyó, que el mismo lejos es­ taba de incitar o alentar conductas discriminatorias. A este respecto el fiscal afirmó: ...Lo expuesto, lejos de constituir actos discriminatorios, constitu­ ye un relato objetivo de lo ocurrido durante la Alemania nazi donde justamente y contrariamente a lo sostenido por el Juez Civil se señala y denuncia la persecución de la cual fueron objeto los ciudadanos de religión u origen judío por parte del Partido Nacional Socialista Ale­ mán. Respecto a la literatura a la que hace referencia el Dr. Bustos si bien al suscripto no le consta su contenido lo cierto es que, y volvien­ do al principio señalado por nuestro más Alto Tribunal, su venta no incita ni alienta la discriminación. Sostener lo contrario nos llevaría al absurdo de clausurar las librerías donde se ofrezca a la venta por ejemplo el libro "Mi lucha" de Adolf Hitler, y ordenar la destrucción de los ejemplares. Es que debemos entender tal como lo ha entendida gran parte de la comunidad judía internacional al crear museos sobre el Holocausto en diferentes partes del mundo, que el conocimiento de las atrocidades cometidas por el nazismo a través de la difusión de las ideas e imágenes del régimen, resulta necesario para mantener la memoria viva de aquello que un Estado Democrático no puede per­ mitir. Por otra parte, y abonando la postura de este Ministerio Públi­ co se ha sostenido que "la pintada de una cruz esvástica, la leyenda "SIEG HEIGH" y las siglas JNSS, sobre los murales de un colegio, carecen de entidad para ser encuadrados en el delito de realización de propaganda discriminatoria, toda vez que por sí solas no reflejan la realización de propaganda de las ideas o teorías a que dicho tipo penal se refiere" (CFA. De Salta - causa 4/97 Acosta, S., rta. 21/4/97 - JPBA. T. 98, F. 117) ....

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET

1 87

Manifestó también que:

.. .la exhibición de la simbología del Partido Nacional Socialista Alemán, no puede "per se" considerarse alcanzada por el tipo penal aquí analizado.... Y recordó que: Si bien es cierto que los excesos cometidos en el ejercicio de la li­ bertad de expresión no gozan de impunidad en el ordenamiento penal argentino, no lo es menos que se requiere particular cautela cuando se trata de imputar responsabilidad por su desenvolvimiento" (C. S.J.N., Coqan, Nicolás 1 9/10/95 - JPBA, T. 93, F. 209). Nuestra Cámara por su parte ha sostenido que "en el tratamiento de conductas presunta­ mente transgresoras del contenido de la ley 23. 592 debe destacarse el respeto que en un estado de derecho debe existir en orden a la liber­ tad de expresión y la libre publicación de las ideas, a fin de no caer en los mismos defectos que se pretenden evitar y no alterar el marco de libertades propias del hombre y de éste como ciudadano dentro de un régimen democrático (CFSM, Sala I, causa 1580/96 Ruso, R. 4/2/97).

2. El caso .t.,'Yahoo" de la justicia francesa A comienzos del año 2000 la Liga contra el Racismo y el Anti­ semitismo y la Unión de Estudiantes Judíos de Francia, presentaron una demanda ante la Justicia Francesa contra Yahoo Inc. y Yahoo France, a fin de que ésta ordenase a las demandadas que impidiesen el acceso de ciudadanos franceses a sitios de remates virtuales en donde se subastan objetos nazis o en los cuales se efectúe la apología o la defensa del nazismo, a los que se accedía mediante el buscador Yahoo de Estados Unidos. El 22 de mayo de 2000 la Justicia Francesa hizo lugar y ordenó a Yahoo tal prohibición. La decisión fue aplazada atento a que Yahoo argumentó que le era imposible conocer el país de origen o la nacionalidad de los usuarios que ingresaban a su sitio norteamericano. La Justicia ordenó entonces un estudio técnico a fin de determinar si tal aseveración de Yahoo era correcta. ,Producido el informe técnico el mismo determinó que era posible conocer el origen de los usuarios, por lo que el 22 de noviembre de 2000 la Justicia Civil de París dictó nueva sentencia ratificando la prohibición que había dispuesto el 22 de mayo y ordenando a Yahoo acatar tal prohibición con relación a los usuarios franceses aunque se tratase de su sitio en Estados Unidos.

1 88

HORACI O FERNÁNDEZ DELPECH

El fallo estableció un plazo de tres meses para su cumplimien­ to y una multa de 100.000 francos diarios (12.900 dólares diarios) para el caso de que Yahoo no acatase la orden judicial en el término establecido. Este fallo entiendo es de gran importancia en dos aspectos: 1) en cuanto impone censura a un sitio de Internet y 2) por cuanto establece una prohibición con relación a un sitio en un país extranjero. Los fundamentos del fallo fueron: Que la apología o defensa del nazismo configuraba una violación al artículo R.645-del Código Penal de Francia. Que los consultores intervinientes en el caso determinaron que era posible para Yahoo la identificación del país de los usuarios y en consecuencia la implementación de un sistema de filtrado que les impidiese el acceso a los ciudadanos franceses a determinados sitios. Como consecuencia de este fallo judicial en noviembre de 2000 Yahoo Inc. ha suspendido las subastas de productos nazis, y ha eli­ minado también de su servidor de alojamiento a numerosos sitios alemanes neo-nazis. Sin perjuicio de tales medidas, Yahoo apeló la decisión de la Corte francesa ante un tribunal de EEUU, sosteniendo que Francia no tiene jurisdicción en el caso de sitios ubicados en los EEUU. El Juez Jeremy Forgel, rechazó el fallo francés, con lo que Yahoo evitó el cumplimiento de la sentencia francesa en sus sitios de EEUU. El Juez Forgel en su fallo sostuvo que los sitios con base en los Estados Unidos, están sometido a la ley estadounidense y protegidos por la Primera Enmienda de la Constitución, que proclama la_ liber­ tad de expresión. Vemos así que ambos Tribunales, el Francés de Gran Insta-ncia de París y el Norteamericano se arrogaron competencia sobre el mismo asunto. El Tribunal de París basándose en que el resultado lesivo tenía efectos en Francia, y el Tribunal Californiano fundando su competen­ cia, y en consecuencia estableciendo la inaplicabilidad de la orden del Tribunal Francés en EEUU, en que el lugar de comisión de los hechos y el domicilio del prestador de los servicios se encontraba en Estados Unidos en el Estado de California.

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERN ET

1 89

. vm. N EUTRALI DAD EN LA RED. CONCEPTO. P ROYECTOS ARG ENTl �OS

La neutralidad de la red es el principio que establece que todo lo que se transmite en la red lo sea en igual forma, sin discriminar ni distinguir el contenido de los paquetes, ni el origen ni el destino de los mismos. No puede existir superioridad ni jerarquía de unos sobre otros y no se puede impedir a algunos circular, garantizán- · dose de esta forma que la red sea siempre la misma para todos los usuanos. Tal como nos dice Juan Carlos Sánchez Aguirre ( 27 l : "Son varios los derechos que parecieran estar tutelados por la Neutralidad de la Red. Digo parecieran, pues, mientras escribo estas palabras, el concepto está en constante revisión y evolución. Recientemente, algunos han ido agregando otros derechos que antes no se habían considerado. "El primero es el Derecho al Libre Acceso a la Internet que algu­ nos han querido que se llame Derecho al Libre e Irrestricto Acceso a la Internet. Este trata del aquel derecho que debe de tener todo ciu­ dadano en plena capacidad y goce civiles a poder acceder a la Red de manera libre, sin obstáculos ni coerciones. También, se trata del deber del Estado de garantizar esto mediante leyes y políticas que prohíban cualquier intento por impedirlo en estas condiciones, y que castiguen cualquier práctica que lo disminuya, lo bloquee o lo desvíe. "El otro derecho que se ve vulnerado es el Derecho a la Privacidad y la Intimidad. Si bien, en la actualidad existe un consenso que separa Intimidad, Privacidad y Datos Personales, este trabajo no trata sobre eso. Entonces, hablaremos solamente de Privacidad como un todo. Todo el mundo tiene un concepto de qué es Privacidad y casi todos éstos pasan por aquel ámbito de la vida de cada persona o grupo de personas que transcurre en lo íntimo o reservado solo para quienes se quiere dar acceso. De tal manera, que este ámbito se protege de intromisiones ajenas. También, queda claro que la vida de todos los seres humanos transcurre en un pasar de un ámbito privado a uno público". Estimamos que cuando hablamos de neutralidad en la red nos estamos refiriendo a una serie de garantías y obligaciones, tanto para

(2 7) SÁNCHEZ AGUIRRE, Juan Carlos, "Derechos tutelados por la Neutralidad de la Red", trabajo inclu ido en las Memorias del XV Congreso Iberoamericano de Derecho e Infor­ mática celebrado en Buenos Aires, octubre de 201 1 . Publ icado por editorial el Dial. com . Publi cación electrónica en : www.hfernandezdelpech .eom.ar/1N D ICE%20MEMO­ RIAS%20XV%20CONG RESO.htm.

1 90

HORACIO FERNÁNDEZ DELPECH

el usuario, como para las empresas que proveen servicios de acceso a Internet. Pero esa neutralidad en la red tiene dos aspectos desde donde debe ser analizado el tema: • El aspecto técnico que hace a la igualdad que los proveedores de servicio de telecomunicaciones y en particular de Internet, deben dar a los usuarios en la transmisión y acceso a los conte­ nidos sin privilegiar a un usuario de la red de otro. Podríamos resumir este aspecto diciendo que debe tratar como iguales a todas las máquinas conectadas con respecto a los paquetes que transporta. Según este principio, el usuario no tendría que notar diferencia si navega en dos páginas o se descarga dos archivos iguales al margen de donde provengan. Si dos archivos pesan igual deben ser tratados igual sin importar el origen. • El aspecto Jurídico, que se refiere al control de los contenidos que circulan por la red y que está estrechamente vinculado al principio de la libertad de los contenidos en Internet y al respec­ to de la libertad de expresión. Chile fue el primer país en aprobar una Ley sobre Neutralidad en Red, la ley 20.453 , en Europa, los Países Bajos aprobaron también una norma de este tipo. En el Parlamento de la Argentina se hallan en trámite cuatro proyectos de ley: el de las senadoras Liliana Fellner, el de la sena­ dora Graciela di Perna, el de la Senadora Eugenia Stenssoro y el del diputado Juan Carlos Romero. Los cuatro proyectos proponen que los proveedores del servicio no puedan interferir en la navegación de los usuarios, existiendo en otros aspectos diferencias entre los proyectos . "Los proveedores de acceso a Internet y los prestadores de ser­ vicios de telecomunicaciones que brinden servicios de conectividad entre los usuarios o sus redes de internet, mediante cualquier tipo de servicio" no podrán "bloquear, interferir, discriminar, entorpecer ni restringir el derecho de los usuarios de Internet para utilizar, enviar, recibir u ofrecer contenidos, aplicaciones o servicios a través de inter­ net", dice el proyecto de la senadora Fellner. El proyecto de la senadora di Perna tiene un redacción distinta que podría restringir la neutralidad en algunos casos: "No podrán ar­ bitrariamente bloquear, interferir, discriminar, lentificar, suspender, entorpecer ni restringir el derecho de cualquier usuario de Internet para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET

1 91

o servicio legal a través de Internet, así como cualquier otro tipo de actividad uso legal realizado a través de la red".

o

En los restantes proyectos se repite la prohibición de bloqueo, pero especificándose que el bloqueo del acceso a un contenido sólo puede realizarse si existe una orden judicial.

CAPÍTU LO VI I

DEUTOS I N FORMÁTICOS

SUMARIO: 1. Concepto. Características. Antecedentes. 1 1 . Figuras penales incorporadas al Cód igo Penal argen­ tino por la Ley 26 .388 de Del itos Informáticos. 1 . Daño informático. 2. Fraude informático. 3. Alteración de prueba. 4. Pornografía Infanti l . 5. Delitos contra la pri­ vacidad. 6. Delitos contra la segu ridad públ ica e inte­ rrupción de las com un icaciones. 7. Falsificación de do­ cumentos electrónico. 1 1 1 . Ley 26 .904 incorporando al Cód igo Penal argenti no el del ito de groomi ng. IV. Otras figu ras penales informáticas que surgen de otras leyes. 1 . Los delitos relacionados con los derechos de autor contemplados en la Ley 1 1 . 723 de Prop iedad I ntelec­ tual . 2. Los delitos creados por la Ley 2 5 .326 de Protec­ ción de Datos Personales. 3. La sustracc ión de secretos comercia les conten idos en soportes informáticos, figu­ ra contemplada en la Ley 24.766 de Confidencial idad. 4. La alteración dolosa de registros, establecida como del ito en la Ley Penal Tributaria. 5. Delitos tipificados en la Ley 23 .592 Antidiscri mi natoria. V. Proyectos de ley a estudio de nuestro Parlamento. 1 . Suplantación de iden­ tidad digital o robo de identidad. 2. Captación u ob­ tención i legíti ma de datos confidenciales. VI. I l ícitos pe­ nales tipificados en otras legislaciones iberoamericanas. VI I . El Tratado sobre los Ciberdel itos de Budapest. Ingre­ so de la Repúbl ica Argenti na. Obl igaciones contraídas al ingresar al sistema de Budapest.

l. CON CE PTO. CARACTE RÍSTICAS. ANTECEDENTES

Como ya hace más de diez años lo analizamos en el libro "Pro­ tección Jurídica del Software" ( l ), numerosos son los ilícitos que se pueden efectuar a través de las tecnologías informáticas, y gran parte de ellos en particular a través de la red Internet. (1 ) DELPECH, Horacio Fernández, Protección Jurídica del Software, Abeledo Perrot, Buenos Aires, septiembre de 2000.

1 94

HORACIO FERNÁNDEZ DELPECH

En estos ilícitos la red Internet juega un papel fundamental, ya que es el medio a través del cual, en una página web, en una transferencia electrónica o en un e mail, muchas veces se realizan estas conductas. Esto no significa que todos los llamados delitos informáticos sean cometidos a través de Internet, ya que existen muchas conductas dis­ valiosas consideradas y tipificadas como delitos, que no se cometen a través de Internet, sino que son cometidos por otros medios infor­ máticos o telemáticos o que vulneran derechos de las personas sobre elementos relacionados directamente con la informática, como es el caso de delitos contra el software o el hardware. Asimismo es importante destacar que estos ilícitos pueden ser de carácter civil, y por tanto generadores sólo de este tipo de responsa­ bilidad; o de carácter penal, en la medida que estén tipificados como delitos por el régimen penal, y generadores tanto de responsabilidad resarcitoria como punitiva. Con relación a los ilícitos penales, los mismos son generalmente de difícil represión por una serie de circunstancias que los rodean: • La falta de una tipificación específica en la mayoría de las legis­ laciones de los delitos informáticos y cometidos a través de la red; • La trasnacionalidad de las conductas, que muchas veces se rea­ lizan en un país, pero cuyos resultados se producen en otro; • La falta de consenso internacional sobre la reprochabilidad de ciertas conductas; • La virtualidad de estas conductas; • Las permanentes .innovaciones tecnológicas, que generalmen­ te avanzan más rápido que las implementaciones de soluciones normativas; • La rapidez en que pueden ser cometidos y la no necesaria pre­ sencia física del delincuente que puede encontrarse lejos del lu­ gar de comisión. Miguel Angel Davara Rodríguez define el Delito informático como, "la realización de una acción que, reuniendo las característi­ cas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". Agregando luego: "Nos estamos refiriendo solamente, a la comisión de un delito por medios informáticos o telemáticos, ya que la comi­ sión de otros delitos en los que de alguna forma interviene un elemen-

DEL ITOS I N FORMÁTICOS

1 95

. to informático, se encontrará sin duda dentro del Derecho Penal en General" i2l.

Para Julio Téllez Valdés ( 3 ), el delito informático se lo puede dividir de dos formas: en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin", y por las segundas: "ac­ titudes ilícitas en que se tiene a las computadoras como instrumento o fin". También Téllez Valdés precisa que los delitos informáticos reúnen las siguientes características: a) Son conductas criminales de cuello blanco, porque sólo un de­ ter minado número de personas con ciertos conocimientos técnicos puede llegar a cometerlas. b) Son acciones ocupacionales, porque en muchas veces se reali­ zan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organi­ zaciones del sistema tecnológico y económico. d) Provocan serias pérdidas económicas. e) Ofrecen posibilidades de tiempo y espacio, ya que en milési­ mas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g) Son muy sofisticados. h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i) En su mayoría son imprudencias y no necesariamente se come­ ten con intención. j) Ofrecen facilidades para su comisión los menores de edad. k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 1) En algunos casos siguen siendo ilícitos impunes ante la ley.

(2 ) DAVARA RODRÍG UEZ, Miguel Ángel, Manual de Derecho Informá tico, Thomson Aranzadi, 1 O ª ed ición, ps. 358 y 3 5 9 . (3) TÉLLEZ VALDÉS, J u l io, Derecho Informá tico, 3 ª ed ., Me Graw H i l l, México, 2003 .

1 96

HORACIO FERNÁNDEZ DELPECH

Por su parte Marcos Salt sostiene "que el concepto de delito infor­ mático abarca un conjunto de conductas de distintas características que afectan bienes jurídicos diversos y que sólo son agrupadas bajo este concepto por su relación con el ordenador. Esta amplitud del concepto, determina que a los fines del análisis jurídico sea un con­ cepto vacío, sin contenido propio, que sólo puede ser adquirido con la descripción concreta de las distintas conductas que abarca" ( 4) . El Código Penal de la República Argentina data de comienzos del siglo pasado, por lo que evidentemente los bienes jurídicos que prote­ ge no responden a las nuevas tecnologías. Por otra parte el referido Código no ha sido actualizado en forma integral, y solo algunas leyes complementarias y de reformas se refie­ ren a conductas vinculadas con la informática, tal el caso de la ley de Secretos Comerciales que tipifico la sustracción de secretos comercia­ les contenidos en soportes informáticos, la ley Penal Tributaria que ha contemplado desde 1997 la sustracción adulteración o falsificación de soportes informáticos de la administración penal tributaria con la finalidad de disminuir la situación real del contribuyente, o la ley 25.036 que incluyo en la ley 11.723 y consecuentemente tipificó como delito la copia ilícita de obras de software y bases de datos, y algunas otras normas que más adelante analizaremos. De allí que en la Argentina hasta hace no muchos años carecía­ mos de una legislación que tipificase penalmente en forma específica y clara, las conductas vinculadas de una forma u otra con la infor­ mática, lo que produjo que muchas de esas conductas, evidentemente disvaliosas, quedaran impunes por falta de legislación expresa. Como lo hemos afirmado en alguna otra obra esto no signifi­ ca que una gran cantidad de artículos del Código Penal no resulte aplicables a actividades desarrolladas a través de medios informá­ ticos y de Internet, pero también hemos dichos que existen muchas otras conductas que no encuentran encuadramiento pleno en figu­ ras del Código Penal y consecuentemente requerían una legislación específica. Recordemos que es un principio del derecho penal, que no existe delito sin ley previa, Principio de legalida d: El delito y la pena deben estar previstos en una ley estricta, escrita, cierta, abstracta y anterior al hecho que se juzga, y que la interpretación analógica no es válida en el derecho penal. (4) SALT, Marcos, " I nformática y Del ito" en Revista Jurídica del C.E., U . B.A., ps. 6/2 1 , B uenos Ai res, 1 99 7 .

D E LITOS I NFORMÁTICOS

1 97

De allí que hasta la sanción de la Ley de Delitos Informáticos en 2008 , muchas conductas evidentemente disvaliosas que clara­ año el mente merecían ser castigadas no lo eran, y la justicia debió en varias oportunidades declarar la atipicidad de esas conductas y la conse­ cuente no penalización de sus autores. Incluso nuestro país se convirtió en un lugar atractivo para de­ lincuentes informáticos que, ya sea, directamente o a través de trian­ gulaciones internacionales, cometían los delitos aparentemente desde Argentina pero esos ·delitos tenían efectos en otros países. En estos casos ante denuncias internacionales la Argentina no podía perseguir el castigo a los autores y ni siquiera otorgar su extradición. En los últimos años existieron varios Anteproyectos y Proyectos de Ley de Delitos Informáticos. En el año 2002 incluso tuvimos un proyecto con media sanción legislativa, que no fue aprobado al tratar­ se en la segunda Cámara. Finalmente el cuatro de junio de 2008 fue sancionada la ley 26.388 de modificaciones al Código Penal y más conocida como Ley de Delitos Informáticos (S). Esta ley tipifica penalmente una serie de conductas, introducién­ dolas en el texto de nuestro Código Penal. Las nuevas figuras penales contempladas por la ley son: • Daño informático. Fraude informático. • Alteración de pruebas. • Pornografía infantil. • Delitos contra la privacidad: - Violación de correspondencia, art. 153; - Publicación de una correspondencia en su poder no destinada a la publicidad, art. 155; - Violación de secretos, art. 157; - Acceso indebido o hacking, arts. 153 bis y 157 bis. • Delitos contra la Seguridad Pública e Interrupción de las Comunicaciones. Falsificación de documentos electrónico. (5) BO 2 5/6/2008.

HORACIO FERNÁNDEZ DELPECH

1 98

Pero previo al análisis de las figuras penales mencionadas y para partir de un esquema completo del tema, debemos reiterar que ya con anterioridad a la ley de delitos informáticos, existían algunas otras fi­ guras penales relacionadas con el medio informático que habían sido creadas por diferentes leyes especiales. Tal el caso de: • Los delitos relacionados con los derechos de autor contempla­ dos en la Ley 11. 723 de Propiedad Intelectual; • Los delitos creados por la ley 25.326 de Protección de Datos Personales; • La sustracción de secretos comerciales contenidos en sopor­ tes informáticos, figura contemplada en la Ley 24.766 de Confidencialidad; • La alteración dolosa de registros, establecida como delito en los arts. 12 y 12 bis Ley Penal Tributaria 24.769; • Delitos tipificados en la Ley 23.592 Antidiscriminatoria. También existen otras conductas que aun no han sido penalizadas pese a existir proyectos de ley en este sentido. Tal el caso del: • Suplantación de identidad digital o robo de identidad. • Captación u obtención ilegítima de datos confidenciales. Tratare de realizar un análisis rápido de las diferentes figuras penales mencionadas. 1 1 . F I G U RAS PENALES I N CORPORADAS Al CÓD IGO PENAL ARG ENTI NO POR LA L EY 26.388 DE D EUTOS I N FORMÁTICOS

1 . Daño Informático El Código Penal establecía en su art. 183: Será reprimido con prisión de quince días a un año, el que des­ truyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente aje­ no, siempre que el hecho no constituya otro delito más severamente penado.

Esta figura resultaba insuficiente cuando se trataba de daños pro­ ducidos en sistemas informáticos, programas o sitios web, y así fue determinado por la justicia en varias oportunidades.

DEL ITOS I N FORMÁTICOS

1 99

Un interesante caso al respecto fue el caso " Gornstein, Marcelo · Hernán y �tros s/delito de acción pública'' ( 6) .

En este caso se juzgó la conducta de una persona que en 1998 violó y dañó la página web de la Corte Suprema de Justicia de la Na­ ción. Individualizado el autor principal del hecho, la causa se inició de inmediato pero el acusado eludió la detención trasladándose a los Estados Unidos. Pasados dos años regresó al país y fue detenido y procesado, proceso en el que finalmente se dictó Sentencia en la cual, si bien se consideraron acreditados los hechos y su autoría por parte de los imputados, se sobreseyó a los mismo por cuanto el hecho por el cual habían sido indagados "no encuadra en figura legal alguna'".

En el fallo se analizó si el hecho debía ser encuadrado en la figura penal prevista por el artículo 183 del Código Penal, con el agravante º descripto por el artículo 184, inciso 5 del mismo cuerpo legal. Se dijo en el fallo: " . . . De la enunciación de ambos artículos, se desprende, y así lo ha sostenido la doctrina, que la acción de dañar está compuesta por todo ataque a la materialidad, utilidad o disponibilidad de las cosas. La primera variante se da cuando se altera su naturaleza, for­ ma o calidades, mientras que la utilidad se ataca cuando se elimina su aptitud para el fin o los fines a que estaba destinada. Por último, entiéndase que se ataca a la disponibilidad de la cosa cuando el acto de la gente impide que su propietario pueda disponer de ella. ( Carlos Creus, 'Derecho Penal' parte especial, tomo I, pág. 609). De lo ex­ puesto, puede afirmarse que ert el caso bajo estudio se vislumbra la existencia una de las variantes de la acción típica prevista por la nor­ ma en cuestión, cual es el ataque a la materialidad en tanto conforme surge de las constancias de autos, la página web del máximo Tribunal de Justicia de la Nación, fue alterada, reemplazándosela -conforme fuera señalado precedentemente- por una alusiva al aniversario de José Luis Cabezas. Sin embargo, claro es advertir que al profundizar el encuadre legal nos encontramos con un obstáculo, el cual radica en el objeto del delito, que llevará al suscripto a sostener la atipicidad del hecho investigado. Ello así, en tanto a mi entender no es dable consi­ derar a la página web de la Corte Suprema de Justicia de la Nación, como una "cosa", en los términos en que ésta debe ser entendida. A los efectos de lograr un claro significado jurídico de la palabra 'cosa' debemos remitirnos al artículo 2311 del Código Civil de la Nación que define a ésta como los objetos materiales susceptibles de tener un valor. A su vez, prescribe que las disposiciones referentes a las cosas (6) Expte. 85 1 5/98 - "Gornstein, Marcelo Hernán y otros s/del ito de acc ión p ú b l i ca", Juzgado N acional en lo Cri m i na l y Correcc ional de la Capita l Federal N º 1 2 , Secretaría N º 24, Fa l lo del 20/3/2 002 .

2 00

HORACIO FERNÁNDEZ DELPECH

son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación. Debemos señalar que la doctrina no ha sido pacífica en lo que respecta a los elementos característicos de la cosa. En efecto, un sector doctrinario que entendió que aquellos son su corporeidad y su valor patrimonial. Sin embargo el concepto de corporeidad no es unánimemente reconocido por la doctrina, ya que para algunos exis­ te la ocupación de un lugar en el espacio -concepto sostenido por Soler- mientras que para otros resulta ser condición suficiente su materialidad, de manera que bastaría que un objeto pueda ser detec­ tado materialmente para que sea considerado 'cosa' -criterio adop­ tado por Núñez-. Ahora bien, sentado lo expuesto, puede advertirse que se opte por uno u otro concepto, una página web no puede asi­ milarse al significado de 'cosa'. Ello así, en tanto y en cuanto por su naturaleza no es un objeto corpóreo, ni puede ser detectado material­ mente. Cabe destacar que una interpretación extensiva del concepto de cosa, a punto tal que permita incluir a la página web dentro del mismo, comprendería una acepción que . implicaría un claro menos­ cabo al principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional. Claro es advertir que nos encontramos con un claro vacío legal que ocupa en la actualidad a nuestros legislado­ res, conforme se desprende de sendos proyectos y anteproyectos de ley que se han presentado. . . Esto nos permite sostener que, también los legisladores advierten el grave vacío legal que hoy en día no per­ mite reprimir los hechos como el que fuera motivo de pesquisa en la presente causa, en tanto los datos y sistemas informáticos, al igual que las páginas web, resultan ser extrañas al significado jurídico de la palabra cosa contemplado en nuestro ordenamiento legal vigente. Por lo demás, habrá de destacarse que el hecho motivo de pesquisa no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias. Por ello, y en punto a resolver la s.ituación procesal de los encartados en autos, habré de adoptar un temperamento de carácter conclusivo a su res­ pecto, en tanto, conforme fuera adelantado, a entender del suscripto el hecho investigado no constituye delito". El fallo no fue apelado por el fiscal interviniente por lo que quedó firme. Idéntico criterio se aplicó en el caso "M., Gabriel G. s/procesa­ miento" en el que la Cámara Nacional Criminal y Correccional Fede­ ral, en un fallo del 2.9.2003, revocó la resolución que había decretado el procesamiento de una persona imputada, a la que se la había con­ siderado autora responsable del delito de daño (art. 183 del Código Penal), por haber inutilizado un sistema informático. Estableció la Cámara en el fallo que "el hecho reprobado a. . . no encuadra en la

DELITOS I N FORMÁTICOS

201

figura por la que viene procesado, toda vez que aquel requiere que · destruya o inutilice la cosa misma objeto de derechos de un tercero, privándolo� de su valor o disminuyéndolo, y que el objeto material del delito debe ser un bien mueble o inmueble o un animal. .. De lo expuesto, se infiere que el ataque provocado a través de mensajes elec­ trónicos infectados con virus puede haber afectado a la empresa en cuestión, interrumpiendo sus líneas de producción, lo que ha causado pérdida de tiempo, con el consecuente perjuicio económico, pero de ninguna manera ser verifica un daño del tipo tutelado por el art. 183 del Código Penal y la reparación de aquel deberá ser resuelta en sede civil, totalmente ajena al derecho penal". Como consecuencia de estos fallos la Corte Suprema, dispuso ex­ presar su "preocupación" ante la "gravedad de las circunstancias", y acordó en la necesidad "de poner en conocimiento de lo actuado a los organismos pertinentes a fin de que se adopten las medidas conducen­ tes para evitar situaciones" como las planteadas. De esa forma, resolvió remitir copia de las actuaciones a la Pro­ curación General de la Nación, organismo de quien dependen los agentes fiscales, "a los efectos que estime corresponder" y al Minis­ terio de Justicia y Derechos Humanos de la Nación "a fin de que, de estimarlo conveniente, propicie la legislación necesaria para sancio­ nar penalmente conductas como la investigada, ya que la ausencia de encuadramiento legal expreso llevó a que la causa concluyera con un resultado perjudicial para la administración de Justicia". La resolución del Máximo Tribunal se conoció a través de la Acor­ dada 30/02 firmada por siete de los nueve integrantes del tribunal. La nueva Ley de Delitos Informáticos, dictada a posteriori, esta­ bleció en su art. 10 la incorporación como segundo párrafo del referi­ do artículo 183 del Código Penal que tipifica la figura de daño de una cosa mueble o inmueble o un animal, del siguiente texto: En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticós; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a ca.usar daños.

Asimismo la ley modificó el inc. 5 del art. 184 para dar cabida a la figura agravada del delito cuando el mismo se ejecutaba con relación a datos, documentos, programas o sistemas informático públicos, quedando ese inciso del art. 184 redactado de la siguiente manera: Artículo 184. La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:

H O RAC I O FERNÁN D EZ D E LPECH

2 02

( ... ) 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puen­ tes, caminos, paseos u otros bienes de uso público; o en tumbas, sig­ nos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, docu­ mentos, programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

De esta forma la norma actual contempla no solo los daños pro­ vocados a una cosa mueble o inmueble o un animal, sino que también está referida a la alteración, destrucción o inutilización de datos, do­ cumentos, programas o sistemas informáticos, contemplándose tam­ bién la venta distribución, o introducción a un sistema informático de cualquier programa destinado a causar daños. La ley contempla también la figura agravadas del delito. 2 . Fraude informático El Código Penal establecía en el art. 172: Será reprimido con prisión de un mes a seis años, el que defrauda­ re a otro con nombre supuesto, calidad simulada, falsos títulos, in­ fluencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño.

En el artículo siguiente, el 173, se describen una serie de situacio­ nes especiales de defraudación, pero ninguna de ellas era aplicable claramente al fraude informático, ya que la figura anterior exigía una secuencia natural parala estafa: "Ardid del autor � error de la víctima � perjuicio patrimonial" Esta secuencia no se daba en el delito informático, de allí la ne­ cesidad del nuevo tipo penal de la Ley de Delitos Informáticos, que estableció la creación de un nuevo inciso, el inc. 16 del art. 173, que establece: Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

De esta forma, corno bien lo dice Pablo Palazzi, "se amplían las formas cornisivas de la estafa incluyendo el engaño a sistemas au­ tomatizados para evitar los planteos jurisprudenciales que impedían

DELITOS I N FORMÁTICOS

203

aplicar est�a figura a los ordenadores o máquinas automatizadas sin intervención de personas" (?) . Con esta norma muchos entienden que ahora se cubren las dife­ rentes situaciones de fraude o estafa informática y así lo ha entendido ya la jurisprudencia. En la causa "G. R. y otro si procesamientos", la Cámara Nacional . en lo Criminal y Correccional, condenó, con fundamento en el nuevo inciso 16 del art. 173, por una defraudación cometido con una pági­ na paralela con apariencia similar a la web original del Banco, por medio de la cual los imputados obtuvieron el código de transferencia y el número de tarjeta de crédito para operar en las cuentas bancarias del damnificado (S) . Debemos decir que los delitos de fraude más cometidos son los siguientes: 1.

Alteración de registros informáticos: Ingreso en cuentas ban­ carias y desvío fondos a cuentas del delincuente.

2.

Carding: Tarjetas de crédito o debito falsas/robadas/robo de claves. El art. 173 en su modificación del 2004 había incorporado el inc. 15: "El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autqrizado de sus datos, aunque lo hiciere por medio de una operación automática".

3.

Phishing: Defraudación mediante correo electrónico y dupli­ cación de un sitio web. El término phishing proviene de la palabra fishing (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". En el phishing el cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, solicitando con diversas excusas que el des­ tinatario diga cuál es su clave de acceso y password a una cuenta bancaria. Estos correos electrónicos son enviados en gran cantidad y en la mayoría de los casos no obtienen res-

(7) PALAZZI, Pablo, Los Delitos Informáticos en el Código Penal, página 32, editorial Abeledo Perrot, Buenos Ai res. (8) elDial .com - AA62 EC. Publicado el 1 4/09/2 0 1 O.

2 04

HORACIO FERNÁNDEZ DELPECH

puesta alguna ya que los receptores no poseen cuenta en esa institución bancaria o sospechan que se trata de una manio­ bra dolosa, pero una minoría descubre su clave y password, obteniéndola así el ciberdelincuente, que luego efectúa trans­ ferencias o retiros de esa cuenta. Esta modalidad que tuvo su auge hace ya algunos años y que produjo grandes defraudaciones a algunos Bancos Estadouni­ denses, provocó que todo el sistema bancario tomara nuevos resguardos de seguridad previo a cualquier transferencia ban­ caria, como son las tarjetas de coordenadas, etc. Sin perjuicio que esta conducta estaría encuadrada actual­ mente en el nuevo tipo penal de fraude informático, en sep­ tiembre de 201 1, se presentó un proyecto de Ley para tipificar el Phishing o Captación Ilegítima de Dados, proyecto éste que aun no ha tenido trámite parlamentario. 4. Pharming: El pharming es una nueva modalidad de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web bancaria falsa y apoderarse de sus claves. Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada ordenador conectado a Internet hay un fichero en e'l que se almacena una pequeña tabla con nombres de servidores y direcciones IP usadas habitualmente, de manera que no haga falta acceder a los DNS para determinados nombres de servidor, o incluso para evitarlo. El pharming consiste en acceder al sistema de un usuario y modificar este sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página web falsa. El pharming no se lleva a cabo en un mo­ mento concreto, como lo hace el phishing mediante sus envíos, ya que la modificación de DNS queda en un ordenador, a la espera de que el usuario intente acceder a su servicio bancario y es en ese momento que el delincuente toma conocimiento de sus claves para luego cometer la defraudación. 5. Falsas ofertas de trabajo: Envío de ofertas de trabajo con el único propósito de usar a estas personas para blanquear y en­ viar dinero robado a otros países.

DELITOS I N FO RMÁTICOS

205

3. Alteradp n de prueba

·Este tipo penal, que creo no configura un delito propiamente in­ formático, ya existía en el Código Penal Argentino, pero la ley de Delitos Informáticos lo amplió y clarificó, ya que su art. 13 sustituyó el anterior texto del art. 255 del Código Penal por el siguiente: Artículo 255. Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad com­ petente, registros o documentos confiados a la custodia de un fun­ cionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de sete­ cientos cincuenta pesos a doce mil quinientos pesos.

El texto de la Cámara de Diputados establecía: documentos cual­ quiera fuere el soporte en el que están contenidos. En la Cámara de Senadores se consideró que no era necesaria tal mención por la equi­ valencia funcional de la ley de firma digital y de la propia ley de deli­ tos informáticos en su artículo 1. 4. Pornografía infantil

Posiblemente esta conducta haya sido una de las que más necesita­ ba ser contemplada en forma clara por la ley Penal Argentina. La pornografía infantil, como delito aberrante vinculado con la pedofilia, consiste en la representación de menores de edad de cual­ quier sexo en conductas sexualmente explícitas. Internet se ha convertido desde hace algunos años en el principal medio por el cual se produce el acceso o el intercambio a fotografías o películas de menores de edad. La figura contemplada en el Código Penal de corrupción de meno­ res, no era suficiente y, el texto del art. 128 del Códjgo Penal, referido a la pornografía de menores de edad, era muy limitado y poco preci­ sa, lo que la hacía prácticamente inaplicable. Por otra parte nuestro país había firmado y ratificado la Conven­ ción de los Derechos del Niño, que consecuentemente tenía rango constitucional, y conforme a la cual se encontraba obligada a dar cumplimiento al art. 34 de la Convención que dispone: Los Estados Partes se comprometen a proteger al niño contra todas las formas de explotación y abuso sexuales. Con este fin, los Estados

206

H ORACIO FERNÁNDEZ DELPECH

Partes tomarán, en particular, todas las medidas de carácter nacio­ nal, bilateral y multilateral que sean necesarias para impedir: a) La incitación o la coacción para que un niño se dedique a cual­ quier actividad sexual ilegal; b) La explotación del niño en la prostitución u otras prácticas sexuales ilegales; c) La explotación del niño en espectáculos o materiales pornográficos.

También nuestro país aprobó el Protocolo Facultativo de la Con­ vención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, que establece: Artículo 1. Los Estados Partes prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo. Artículo 2. A los efectos del presente Protocolo: a) Por venta de niños se entiende todo acto o transacción en virtud del cual un niño es transferido por una persona o grupo de personas a otra a cambio de remuneración o de cualquier otra retribución; b) Por prostitución infantil se entiende la utilización de un niño en actividades sexuales a cambio de remuneración o de cualquier otra retribución; c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explíci­ tas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.

Creemos que ambos textos internacionales tuvieron una influen­ cia importante a la hora de la redacción por parte del Parlamento de la Ley de Delitos Informáticos y del nuevo art. 128 del Código .Penal, que establece ahora: Artículo 128. Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda re­ presentación de un menor de dieciocho años dedicado a actividades sexuales explícitas · o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un mes a tres años

DEL ITOS I N FO RM ÁTICOS

207

el que facilitare el acceso a espectáculos pornográficos o suministrare matePial pornográfico a menores de catorce años.

Esta nueva redacción de la norma implicó un cambio importante respecto del texto anterior del art. 128 que solo penalizaba la produc­ ción, publicación o distribución de imágenes pornográficas donde se exhibieran menores de 18 años. 'El nuevo texto legal creemos es más amplio y claro e implica un avance en el castigo de este delito aberrante. Hacemos presente que el proyecto original de la norma se refe­ ría a imágenes, pero al tratarse el proyecto en el Senado, y tomando en cuenta el concepto más amplio del Protocolo relativo la venta de niños prostitución y pornografía infantil se modificó la palabra por la de representación, que abarca a las fotografías, dibujos, videos etc. Destacamos que, como las restantes nuevas figuras, se trata de una figura dolosa en las que se requiere el dolo directo, e impidiendo su aplicación en los casos de dolo eventual. Con relación al bien jurídico protegido en estos delitos sexuales referidos a los menores de 18 años, compartimos la opinión de la Doc­ tora Angela Ester en la causa "Delsavio, Jorge Armando s/recurso de casación", del 1 1 /9/2006, en donde expresó: " ... el bien jurídico pro­ tegido por dicho precepto 'es la intangibilidad o indemnidad sexual de los menores de dieciocho años de edad, quienes, precisamente en razón de su edad, no han alcanzado la plena madurez física, psíquica y sexual, motivo por el cual se los preserva de no ser sometidos . a tratos sexuales anormales en sus modos" ( 9 ) . Múltiples son los temas vinculados con esta norma de los que po­ dríamos hablar, pero solo nos permitimos plantear algún comentario sobre tres frecuentes inquietudes: • Edad de la victima; • Falta de penalización de la tenencia de pornografía infantil para uso; • Cuantía de la pena. Con relación a la edad de la víctima, conforme a la norma, el delito se configura con relación a menores de 18 años. Muchos con­ sideran que actualmente la edad debiera ser menor y que en lugar de (9) Esta Sentencia fue confi rmada por la Corte Su prema de Justicia de la Nación el 8 de mayo de 2007, http://ar.vlex.com/vid/-403458 1 2 .

2 08

H O RACI O F E R N Á N D EZ D EL PECH

referirse a menores de 18 años, debiera tratarse de menores de 14 o 16 años. Con relación a la no penalización de la tenencia de pornografía infantil, la norma solo la penaliza cuando se trate de tenencia con fines inequívocos · de distribución o comercialización, situación está de muy difícil prueba. El origen de esta no penalización, y que fue objeto de debates en el Congreso, fue no violar el art. 19 de la Constitución Nacional ( 10 ) . Hago presente que en la ley española la simple tenencia está pe­ nalizada (l l) , ocurriendo lo contrario en Estados Unidos en donde la Corte Suprema ha declarado válida y no punible la tenencia de por­ nografía infantil. Conforme nos dice Pablo Palazzi: " . . . que por ser una figura de tenencia o posesión, se ha planteado en doctrina y jurisprudencia el problema de los usuarios que poseen en sus discos una imagen sin conocimiento de dicha posesión. La respuesta que cabe dar es la misma que en los casos anteriores: la falta de dolo hace que no exista delito. Tal supuesto se daría en el caso de un usuario que 'baja' directamente de internet un archivo 'zipeado' sin conocer su contenido en el entendimiento que es una película o archivo musical según el título del archivo, pero que luego resulta que contiene imá­ genes prohibidas por el artículo 128 del Código Penal. En este caso entendemos que tampoco existe la finalidad de distribuir o comer­ cializar que exige el segundo párrafo de la mencionada disposición (dolo específico) ". Menciona además: "el supuesto caso de un usuario adulto que solamente visualiza esas imágenes on line (acción que el artículo · 128 no prohíbe) sin grabarlas, pero que por la configuración técnica del ordenador quedan grabadas en la memoria caché del navegador sin su consentimiento. En estos supuestos, la jurisprudencia norte­ americana sostuvo en el caso 'US v. Stulock' que no se daban los elementos del tipo penal de tenencia de imágenes de pornografía infantil; a similares conclusiones llegó la doctrina de ese país, y es la solución que consideramos aquí acertada, por ausencia de dolo y, (1 O) Constitución Nacional . Artículo 1 9. Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjud iquen a un tercero, están solo reservadas a Dios y exentas de la autoridad de los magistrados. N i ngún habitante de la nación será obligado a hacer lo que no manda la ley, ni privado de lo que ella no prohíbe. (1 1 ) El art. 1 89, apartado 2 del Código Penal de España establece la pena de prisión de tres meses a un año.

DELITOS I N FORMÁTICOS

2 09

específicamente, de la finalidad de distribuir y comerciar que exige la figura" (J 2 ) . Finalmente y en cuanto a la cuantía de la pena se ha dicho a me­ nudo que la pena fijada (seis meses a cuatro años), es muy baja y no guarda proporción con la gravedad de este delito. También aquí podernos mencionar al Código Penal de España, que si bien penaliza la pornografía de menores de edad con la pena de prisión de uno a cinco años, establece una pena agravada de 5 años a 9 años cuando se utilicen menores de 13 años. 5. Delitos contra la privacidad El art. 3 de la ley de Delitos Informáticos, sustituyó el epígrafe del capítulo HI, del título V, del libro II del Código Penal, por el siguiente: Violación de Secretos y de la Privacidad, considerando así a la priva­ cidad corno un bien jurídico protegido. En este capítulo se contemplan cuatro figuras que son: • Violación de correspondencia, art. 153. • Publicación de una correspondencia en su poder no destinada a la publicidad, art. 155. • Violación de secretos, art. 157. • Acceso indebido o hacking y acceso indebido a una base de da­ tos, art. 153 bis y 157 bis. Con relación a las dos primeras, la violación de la corresponden­ cia y la publicación de una correspon dencia en su poder no destina­ da a la publicidad, la ley sustituyó el texto de los arts. 153 y 155, sin innovar ni crear nuevos tipos penales, sino solo agregando el término comunicación electrónica a los textos existentes. El texto del art. 153 establecía: Será reprimido con prisión de quince días a seis meses, el que abrie­ re indebidamente una carta, un pliego cerrado o un despacho tele­ gráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o des­ viare de su destino una correspondencia que no le esté dirigida. Se le aplicará prisión de un mes a un año, si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho. (1 2) PALAZZI, Pablo A., "Análisis del proyecto de ley de delitos informáticos aprobado por el Senado de la Nación en el año 2007", www.del itos informaticos.com.ar/blog.

210

H ORACI O FERNÁ N D EZ D E LPECH

El nuevo texto de la norma establecido por la ley de delitos infor­ máticos dice: Artículo 153. Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un plie­ go, un despacho u otro papel privado, aunque no esté cerrado; o inde­ bidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenien­ tes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además co­ municare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

Con relación al art. 155, el nuevo texto establece: Artículo 155. Será reprimido con multa de pesos un mil quinientos ($ 1500) a pesos cien mil ($ 1 0 0.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego ce­ rrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

Como vemos lo que la ley fundamentalmente agrega al anterior texto es la comunicación electrónica dentro de los tipos de corres­ pondencia mencionados, para solucionar así un problema de int�rpre­ tación del texto legal existente hasta ese momento. Efectivamente se había discutido en los años anteriores al dictado de la ley de Delitos Informáticos, si el delito de violación del correo electrónico estaba incluido en la enumeración de los arts. 153 y 155, ya que no se refería expresamente a la comunicación electrónica. La Jurisprudencia de los Tribunales Argentinos había negado pri­ mero la aplicación de estos delitos cuando se trataba de mensajes de correo electrónico. En el año 1999, en el caso "Lanata si desestima­ ción", la sala VI de la Cámara Criminal y Correccional equiparó el e-mail a la correspondencia postal.

DELITOS INFORMÁTICOS

21 1

Desde entonces varios fallos, tanto de la Justicia Civil como Penal llegaron a� similares conclusiones, salvo un fallo del 11 de abril de 2007, de una Jueza en lo Correccional, la Dra. Elena Díaz Cano, que consideró que no es delito entrar a una casilla de correo ajena y robar datos ya que tal conducta es una conducta atípica (no sancionada por el régimen penal). La jueza reclamó una reforma legal para que pue­ dan ser castigadas estas conductas. Con relación a la violación de Secretos, la ley de delitos infor­ máticos sustituyó el texto del artículo 157 del Código Penal, por el siguiente: Artículo 1 57: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcio­ nario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

El objeto de la reforma fue agregar al texto el término datos, que no se hallaba incluido en la anterior redacción de la norma. Con relación a la figura de Acceso indebido o hacking, la ley in­ corporó en el 153 bis del Código Penal, una nueva figura referida al acceso indebido a un sistema o dato informático de acceso restringi­ do, también conocido como el delito de hacking. El nuevo art. 153 bis establece: Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis ( 6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autori­ zación o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un ( 1) mes a un ( 1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Con relación a esta norma hacemos presente que el Ministerio de Seguridad y Derechos Humanos, el 3 de julio de 2008 dictó la resolución 1755/2008, que con fundamento que la competencia para la investigación y juzgamiento del delito tipificado en el artículo 153 bis del Código Penal, no había sido transferida a las autoridades de la Ciudad de Buenos Aires en ninguno de los Convenios de traspaso de competencias judiciales celebrados hasta el presente, dispuso: Instrúyese a la Policía Federal Argentina, Gendarmería Nacional, Prefectura Naval Argentina, y Policía de Seguridad Aeroportuaria a limitar su accionar en los procedimientos que eventualmente se ins­ truyan en orden a la investigación y juzgamiento del delito tipificado

212

HORACIO FERNÁNDEZ DELPECH

en el artículo 153 bis del Código Penal, a lo ordenado por la Justicia Nacional ordinaria en lo penal de la Capital Federal, por cuanto en ella recaen la jurisdicción y competencia en la materia.

Se contempla también la figura de acceso indebido a una base de datos, sustituyendo el artículo 157 bis del Código Penal, que había sido incorporado al Código en el año 20 0 0 por la ley 25. 326 de Pro­ tección de Datos Personales, por el siguiente: Artículo 157 bis : Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confiden­ cialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2 . Ilegítimamente proporcionare o revelare a otro información re­ gistrada en un archivo o en un banco de datos personales cuyo secre­ to estuviere obligado a preservar por disposición de la ley; 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un ( 1 ) a cuatro (4) años.

6. Delitos contra la seguridad pública e interrnpdón de las comunica.dones El tipo penal contemplaba la interrupción de las comunicaciones telegráficas y telefónicas, por lo que quedaban fuera las comunica­ ciones electrónicas. De allí el nuevo texto que incluye también a la comunicación de otra naturaleza, con lo que se incluye ahora la co­ municación electrónica pública o privada. Artículo 197. Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, te­ lefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida .

7. Falsificación de documentos electrónicos El art. 1 de la ley de delitos Informáticos, incorporó como último párrafo del artículo 77 del Código Penal, el siguiente texto: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

DELITOS I N FORMÁTICOS

213

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.

De esta forma se dio cabida al documento electrónico y a la firma digital dentro de las figuras del Código Penal, equiparándolas a todo tipo de documentos y firmas. 1 1 1. LEY 26.904 I N CORPORAN DO AL CÓD I G O PENAL ARG ENTI N O E L DELITO DE GROOMING

Se ha definido al Grooming como las conductas y acciones deli­ beradamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En el año 2012 el Senado de la Nación dio media sanción legis­ lativa por unanimidad a un proyecto que creaba esta figura penal, el proyecto fue girado entonces a la Cámara de Diputados quien efectúo importantes modificaciones. Girado nuevamente el proyecto al Senado, éste no aceptó las mo­ dificaciones introducidas en Diputados y sancionó el anterior texto como ley, que fue promulgada como ley 26.904 (BO 11/12//2013). La norma establece: "Artículo 1º - Incorpórase como artículo 131 del Código Penal el siguiente texto: Artículo 131: Será penado con prisión de seis meses a cuatro años el que, por medio de internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma". Lamentablemente el Senado no aceptó el texto que había redacta­ do la Cámara de Diputados y sancionó un texto legal que es a todas luces incompleto y erróneo. El Dr. Daniel Monastersky, prestigioso especialista en el tema y que trabajo activamente en el texto consensuado que se había elabo­ rado en Diputados nos dice ( 1 3l : . El grooming es el abuso de menores a través de medios digitales. Es la realización de acciones deliberadas y preparatorias de otras de ca­ rácter sexual más grave. En la práctica, sucede cuando un mayor de

(1 3) Nota en lnfoTechnology.com. http://www. infotechnology.com/columnistas/Que­ es-el-grooming-abuso-de-menores-a-traves-de-medios-digitales-201 3032 5-0003 .html.

214

H O RAC I O F E R NÁN D EZ D E L P E C H

edad, utilizando una identidad falsa, toma contacto con un menor de edad a través de alguna plataforma web (generalmente, Facebook). La selección no se hace al azar, el delincuente sexual realiza tareas de inteligencia previas. Las víctimas son niños y niñas de entre 10 y 17 años de edad. Con el texto aprobado, no sería delito tener relaciones sexuales con una persona de 17, pero sí invitarla por internet a tener relaciones sexuales. El texto que fue aprobado por Diputados hacía una diferen­ ciación sustancial en este punto, ya que establecía: "Será reprimida con prisión de tres (3) meses a dos (2) años la persona mayor de edad, que por medio de comunicaciones electróni­ cas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, le requiera de cualquier modo a una persona menor de trece (13) años que realice actividades sexuales explícitas o actos con connotación sexual o le solicite imágenes de sí misma con conte­ nido sexual. La misma pena se aplicará a la persona mayor de edad que realizare las acciones previstas en el párrafo anterior con una persona". IV. OTRAS F I G U RAS PENALES I N FO RMÁTICAS Q U E S U RG EN DE OTRAS LEYES

Como lo dijéramos, ya con anterioridad a la ley de Delitos in­ formáticos, existían algunas otras figuras relacionadas con el medio informático que habían sido creadas por diferentes leyes especiales. 1 . Los delitos relacionados con los derechos de autor contemplados en la ley 1 1 .723 de Propiedad Intelectual a) Reproducción ilícita de obras literarias, artísticas o científicas

La ley 11. 723 de Propiedad Intelectual de la Argentina establece en sus primeros artículos el principio de la protección de las . obras intelectuales, contra la reproducción no autorizada, disponiendo ex­ presamente la facultad exclusiva del titular del derecho sobre la obra de autorizar su reproducción, en cualquier forma (l4 ) . Este principio se ve reafirmado en los arts. 72 y siguientes de la ley, donde se crean tipos penales para quienes reproduzcan por cual-

(1 4) Ley 1 1 .72 3 . Artícu lo 2 . "El derecho de propi edad de una obra científica, l iteraria o artística comprende para su autor la fac u ltad de d isponer de el la, de p u b l icarla, de eje­ cutarla, de representarla y exponerla en p ú b l i co, de enaj enarla, de trad uci rla, de adap­ tarla o de autorizar su trad ucción y de reprod u c i rla en cualquier forma".

DELITOS IN FORMÁTICOS

21 5

qu ier medi9 o instrumento, una obra inédita o publicada sin autori­ zación de su autor o derechohabientes ( 1 5 ) . De esta forma la ley Argentina, pese a su antigüedad, considera cita, e incluso tipifica como delito cuando existe una conducta do­ ilí losa, la reproducción de las obras sin la expresa autorización de su autor o en su caso del titular del derecho. Esta conducta antijurídica se configura no solo por la reproducción ilícita de la obra escrita, mu­ sical o audiovisual en formatos analógicos o digitales, sino también por la reproducción ilícita de la obra divulgada a través de Internet. Si bien la doctrina argentina es uniforme en esta opinión, no ocu­ rría lo mismo con la Jurisprudencia, que en algunos casos fue reacia en aceptar que la subida a Internet de material protegido por derechos de autor, requería la autorización del titular de los derechos, y que tanto la subida a Internet como la bajada de este material cuando ha­ bía sido subido sin autorización, configuraba un ilícito civil y penal. Recién en los años 2011 y 2012 con nuevos fallos, entre ellos los co­ nocidos como casos Taringa y Cuevana, es que se comienza a aceptar el ilícito en estas situaciones. Este tema lo desarrollaremos con mayor extensión en el capítulo referido a la Propiedad Intelectual. b) Reproducción ilícita de software

Con relación a las obras de software, el decreto 165/1994, incluyó a las obras de software en la enumeración de las obras amparadas por la ley 11. 723 de Propiedad Intelectual, pero gran parte de la doctrina y la jurisprudencia que se fue elaborando a raíz de este Decreto, si bien le dio validez a esta normativa en cuanto al procedimiento de registración de las obras de software en la Dirección Nacional de Derechos de Autor, le quitó valor a esta nueva protección del soft­ ware, en cuanto a su tipificación penal, con fundamento en que el Poder Ejecutivo carecía de facultades para, por vía reglamentaria, crear nuevos tipos penales (Fallo Autodesk Inc. del 10/7/1995 - Cám. Casac. Penal), jurisprudencia ésta reiterada en el fallo "Pellicori" ( l 6 l, en donde la Cámara de Casación dictó un fallo en donde se consideró que la reproducción no autorizada de software no configuraba el de­ lito previsto en el art. 72, inc. a) de la ley 11.723.

(1 5) Ley 1 1 .72 3 . Artículo 72 . "Sin perj u icio de la disposición general del artículo pre­ cedente se considerarán casos especiales de defraudación y sufrirán la pena que él es­ tablece, además del secuestro de la edición i l ícita: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publ icada sin autorización de su autor o derechohabientes . . . ". (1 6) ED 1 76-240.

216

H O RAC I O F E R N Á N D EZ D EL P ECH

Recién con la sanción de la ley 25.036 ( 17 ) esta dificultad fue sub­ sanada, ya que esta ley (llamada ley del software), incorporó a la lista de obras protegidas a "los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales", habiendo quedado desde entonces configurado también como conducta ilícita al copiado de software sin autorización, estableciendo que al igual que en el co­ piado de cualquier obra intelectual protegida por la ley, tal conducta ilícita, aun para uso individual y sin fines de lucro, no sólo es genera­ dora de responsabilidad civil sino que configura el delito de copiado ilícito contemplado por el art. 72 de ley 1 1.723. Nuestra legislación ha adoptado, a partir de la reforma de la Ley de Propiedad Intelectual de 1 9 9 8 , el sistema de considerar al copiado, tanto a nivel individual como a nivel colectivo, con o sin finalidad comercial, como configurativo de este delito, ya que el tipo penal del art. 72 , incs. a) y b) no condiciona la configuración del delito de reproducción no autorizada a condición alguna, como podría haber sido la finalidad comercial, o la multiplicidad de la conducta. Resaltamos que el ilícito más común se refiere al copiado directo por usuarios individuales, o a nivel comercial OS ) o en empresas, situa­ ciones ambas en que Internet es ajena al hecho. ( 1 7) La ley 2 5 .03 6 (B0 1 1 /1 1 /1 998) modificó el texto del art. 1 de la ley 1 1 . 723 i ntro­ ducien do a las ob ras de software en el l i stado de ob ras protegidas por la ley. "Artícu lo 1 : A los efectos de la presente ley, las ob ras científicas, l i terarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre el los los programas de comp utac ión fuente y objeto; las compi lacio nes de datos o de otros materi ales; las obras d ramáticas, composiciones musicales, d ramático-musicales; las c i nematográficas, co­ reográficas y pantomímicas; las obras de d ib ujo, p i ntu ra, escu ltura, arq u itectura; mode­ los y obras de arte o ciencia apl i cadas al comercio o a la i nd u stria; los i mpresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda prod ucción cien­ tífica, l itera ria, artística o d idáctica, sea cual fuere el proced i m iento de reproducción . La protección del derecho de autor abarcará la exp resión de i deas, proced i m i entos, métodos de operación y conceptos matemáti cos pero no esas ideas, proced i m i entos, métodos y con ceptos en s í" . ( 1 8) El 2 5/4/2 000 s e d ictó e n la Repúb l i ca Argenti na e l p ri me r fa l lo p o r cop iado i l ícito y venta de software, l uego de la refo rma de la ley 2 5 .03 6 . L a s actuaciones s e i n i c iaron p o r den u ncia efectuada p o r el letrado apoderado de las fi rmas Adobe S i stems l n c., Microsoft Corporation, Symantec Corporation y The Santa Cruz Operation l n c. Se denunció que en un local comerc i a l sito en u na G a lería de la Avda. Cab i l do de la C i udad de Buenos A i res se reprod u c ían y comerc i a l i zaban copias de programas de computación s i n la deb ida autori zación de las empresas l i cenciatarias. En pri mer térm i n o se proced ió al al lanamiento del local comercial, secuestrándose en la oportu n idad una CPU en la que se ha l laba i n sta lada u na copiadora, dos cajas de CD vírgenes, 44 cajas plásticas para C D y 236 CD copi ados, i mputá ndose el del ito de co­ p iado i l íc i to y comerc i a l i zación a u na persona encargada del referido comercio, a quien se p rocesó . Tram itada la causa, el procesado reconoció la com isión de l os h echos imputados, y con fecha 2 5/4/2000, se d ictó sentencia condenando al i mputado a la pena de tres meses de prisión, cuyo cump l i m iento se dejó en suspen so, y al pago de u na mu lta de $ 500 .

DELITOS I N FORMÁTICOS

21 7

e) Plagio qe obras literarias, artísticas y científicas. Software

En cuanto al plagio, que consiste en publicar como propia una obra ajena, En el inc. c del art. 72 se establece: Se consideran casos especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita: . . . c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto. Entiendo que el plagio no sólo puede cometerse al reproducir en forma impresa la obra, sino que cuando la conducta se produce por la incorporación de la obra plagiada a la red, el ilícito también queda configurado. Es importante recordar acá que el art. 1º in fine de la Ley 11. 723 de Propiedad Intelectual, en su actual texto reformado por la ley 25.036, establece en su art. 1º in fine: "la protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimien­ tos, métodos y conceptos en sí". Este principio está reafirmado por la Jurisprudencia que ha distin­ guido claramente entre ideas y obras, estableciendo que la ley protege sólo a las segundas, y que por lo tanto las ideas que no están plas­ madas en una obra intelectual no tienen la protección del Derecho Intelectual. Como bien dice Miguel Ángel Emery: "el plagio es un atenta­ do contra el derecho del autor que consiste básicamente en publicar como propia una obra ajena"; "el plagio no existe cuando en una obra sólo se apropian las ideas, pensamientos o sujetos generales de otra creación, desde que puede existir similitud y hasta identidad de estos elementos sin haber plagio, pues la idea no tiene autor, a nadie pertenece en exclusividad ni persona alguna puede ejercer monopolio sobre ella" ( I 9 ) . Los fu ndamentos normativos de la sentencia fueron los artícu los 1 º, 72, i nc. a) y 72 bis i nc. d) de la ley 1 1 . 723, en fu nción del art. 1 72 del Código Penal, y el art. 31 i nc. d) de la Ley 2 2 . 3 62 de Marcas, todos en concurso i dea l . Destacamos q u e la condena se fundamentó tanto e n l a LPI como e n l a Ley d e Marcas y Designaciones, ya que se entendió que la real ización y comercialización de copias i l í­ citas de software, cuando además son puestas en venta con marca registrada fa lsificada, constituía una conducta que caía baj o dos ti pos penales diferentes, como es el tipo penal de la LPI y el del i to de la Ley de Marcas. Por último señalamos que el fa llo fue dictado por un Tribunal Federa l, atento a la com­ petencia del fuero de excepción que habi l ita la Ley de Marcas. (1 9) EMERY, M iguel Á ngel, Propiedad Intelectual, Astrea, Buenos Ai res, 1 999, p. 71 .

HORACIO FERNÁNDEZ DELPECH

218

Para configurarse esta figura penal del plagio es necesaria la exis­ tencia dolosa del hecho por parte del autor del delito, ya que la norma, como no podía ser de otra forma, así lo establece. Pero si el plagio está desprovisto de esa intención dolosa, no configura plagio penalmente punible, sino solamente el plagio civil generador de responsabilidad patrimonial, responsabilidad ésta que incluye tanto el resarcimiento del daño causado como el resarcimiento del daño moral.

2. los delitos creados por la ley 25.326 de Protección de Datos Personales La Ley 25. 326 de Protección de Datos Personales ( 20) incorporó al Código Penal los artículos 117 bis y 157 bis, en que se tipifican dos nuevas conductas delictivas relacionadas con la protección de los da­ tos personales contenidos en archivos de bases de datos. El nuevo art. 117 bis del Código Penal establece: 1 º. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2 º. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3 º. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando de l hecho se derive perjuicio a alguna persona. 4º. Cuando el autor o responsable del ilícito sea funcionario públi­ co en ejercicio de sus funciones, se le aplicará la accesoria de inhabi­ litación para el desempeño de cargos públicos por el doble del tiempo que el de la condena.

Sin embargo debo observar que el inciso primero de este artícu­ lo 117 bis fue derogado por la ley de delitos informáticos. Por su parte el nuevo art. 157 bis del Código Penal disponía: Será reprimido con la pena de prisión de un mes a dos años el que: 1 º. A sabiendas e ilegítimamente, o violando sistemas de confiden­ cialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2 º. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposi­ ción de una ley. (20) BO 2/1 1 /2 000.

DELITOS I N FORMÁTICOS

21 9

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años. �

También acá Ley de Delitos Informáticos, modificó el inc. 2 y agrego el inc. 3. . .. 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo se­ creto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.

3. la sustracción de secretos comerciales contenidos en soportes informáticos, figura contemplada en la ley 24.766 de Confidencialidad El art. 1º de la Ley 24. 766 de Confidencialidad creó esta figura penal al establecer: Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honestos, mientras dicha informa­ ción reúna las siguientes condiciones: a) sea secreta en el sentido de que no sea, corno cuerpo o en la con­ figuración, reunión precisa de sus componentes, generalmente cono­ cida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión; y b) Tenga un valor comercial por ser secreta; y c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla, secreta, tornadas por la persona que legítimamente la controla. Se considerará que es contrario a los usos comerciales honestos el incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y adquisición de información no divulgada por terceros que supieran o no, por negligencia grave, que la adquisición implica­ ba tales prácticas.

Por su parte el artículo 2º establece: La presente ley se aplicará a la información que conste en docu­ mentos, medios electrónicos o magnéticos, discos ópticos, microfil­ mes, películas u otros elementos similares.

HORACIO FERNÁNDEZ DELPECH

220

La ley establece que incurriera en tales infracciones quedará su­ jeto a la pena que el Código establece para la violación de secretos. La pena establecida por el art. 156 del Código Penal para el delito de violación de secretos es una pena de multa cuando el autor no sea un funcionario público, por lo que refiriéndose el delito a informaciones de personas o empresas no estatales, estimamos que ésa es la única pena posible. 4. la alteración dolosa de registros, establecida como delito en la ley Penal Tributaria La ley 24.769 con las modificaciones introducidas por la ley 26.735 ( 21 ) establece en su art. 12: Será reprimido con prisión de dos (2) a seis (6 ) años el que de cual­ quier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, relativos a las obligaciones tributarias o de los recursos de la segu­ ridad social, con el propósito de disimular la real situación fiscal de un obligado.

Asimismo el art. 12 bis de la referida ley preceptúa: Será reprimido con prisión de uno (1) a cuatro (4) años, el que mo­ dificare o adulterare los sistemas informáticos o equipos electrónicos, suministrados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conduc­ ta fuere susceptible de provocar perjuicio y no resulte un delito más severamente penado.

Hago presente que la norma del art. 12, con anterioridad a la reforma de la ley 26.735, se refería únicamente a obligaciones tributa­ rias o de recursos de la seguridad social, por lo que no se encontraban incluidas las situaciones cuando se referían al fisco provincial o de la Ciudad de Buenos Aires. 5 . Delitos tipificados en la Ley 23.592 Antidiscriminatoria La ley 23.592 (22 ), establece en su art. 3 º: Serán reprimidos con prisión de 1 mes a 3 años los que participa­ ren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto (21) BO 28/12/2011. (22) BO 5/9/1988.

D E LITOS I N FORMÁTICOS

22 1

la justificación o promoción de la discriminación racial o religiosa en cualquier forma. En igual pena incurrirán quienes por cualquier medib alentaren o incitaren a la persecución o el odio contra una per­ sona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas.

Entendemos que estas figuras podrían perfectamente configurarse a través de la red Internet. Y así también lo ha entendido la Justicia, ya que con fundamento en esta norma la Cámara Federal de San Isi­ dro en mayo de 2010 ( 23 l, confirmó el procesamiento de una persona por considerar su conducta encuadrada en las previsiones del art. 3 º de la ley 23.592 y el art. 4º, inc. a de la Convención Internacional sobre la eliminación de todas las formas de discriminación racial, aprobada mediante ley 17. 722. En el caso el querellado era titular de un blog donde se ventilaban y publicitaban actos y notas de tinte ideológico de discriminación y superioridad de una raza sobre otras. Se expresó en el fallo "que en el caso cabe concluir que se ha superado el grado de resguardo constitucional del art. 19, sobre el derecho a expresar sus ideas, e considera que la publicidad por medio de la web de los principios alu­ didos resulta un medio eficiente como incentivo a terceros sobre actos discriminatorios contra toda inmigración no europea, propagando la superioridad de la raza blanca". Hacemos presente que el art. 4º, inc. a de la Convención Interna­ cional sobre la Eliminación de todas las Formas de Discriminación Racial, mencionada para fundar el fallo antes comentado, fue adop­ tada por la Asamblea General de la ONU el 21 de diciembre de 1965, y aprobada mediante ley 17. 722, establece: Los Estados partes condenan toda la propaganda y todas las organizaciones que se inspiren en ideas o teorías basadas en la superiori­ dad de una raza o de un grupo de personas de un determinado color u origen étnico, o que pretendan justificar o promover el odio racial y la discriminación racial, cualquiera que sea su forma, y se compro­ meten a tomar medidas inmediatas y positivas destinadas a eliminar toda incitación a tal discriminación o actos de tal discriminación, y, con ese fin, teniendo debidamente en cuenta los principios incorpo­ rados en la Declaración Universal de Derechos Humanos, así como los derechos expresamente enunciados en el artículo 5 de la presente Convención, tomarán, entre otras, las siguientes medidas: a) Declararán como acto punible conforme a la ley toda difusión de ideas basadas en la superioridad o en el odio racial, toda incitación (2 3) Causa 2608/09 (52 71 ), caratu lada "B., L. y otros s/ley 2 3 . 5 92", Cámara Fed. San Isi dro, sala I Sec. Penal 3 , 6 de mayo 201 O.

222

H O RAC IO FERt--JÁN D EZ D ELPECH

a la discriminación racial, así como todo acto de violencia o toda incitación a cometer tales actos contra cualquier raza o grupo de per­ sonas de otro color u origen étnico, y toda asistencia a las actividades racistas, incluida su financiación. V.

PROYECTOS DE LEY A ESTUDIO DE N UESTRO PARLAMENTO

1 . Suplantación de identidad digital o robo de identidad El robo o suplantación de identidad es el hecho de apropiarse de la identidad de una persona haciéndose pasar por ella, llegando a asu­ mir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. En algunos casos el robo de identidad también es utilizado con el fin de perjudicar a una per­ sona, es decir difamarlo o manchar su nombre con diversos fines que el criminal busque. En Argentina, el proceso de bancarización ya es masivo, y este tipo de delitos aumenta de manera alarmante. Se calcula que en 2012 se registrarán unos 10.000 casos, generando una ganancia para los delincuentes que supera los 1000 millones de pesos. Podríamos decir que es el delito de más rápido crecimiento ha tenido en el mundo en los últimos años. En el robo de identidad física se aprovechan de la pérdida o robo del DNI (o fotocopias), o bien lo hacen desde cero con información que obtienen de diversos lugares. Mientras que de forma virtual se utilizan técnicas de la ingeniería so­ cial o la introducción de software (programa de computadora) mali­ cioso en la PC de la víctima. El robo de identidad tiene consecuencias de gran impacto emocional, ya que se pone en juego el buen nombre y honor de las víctimas. Puede ocasionar que la persona no califique para el otorgamiento de créditos, la imposibilidad de abrir cuentas bancarias, embargo de sueldo, intimaciones de pago y la imposibili­ dad de obtener nuevos trabajos. El robo de identidad afecta a todos sin importar edad, religión o clase social. Desde hace tiempo se encuentra en el Parlamento un proyecto de ley para incorporar al Código Penal este delito de robo de identidad. Artículo 1. Incorpórese el art. 1 39 ter. del Código Penal que queda­ rá redactado de la siguiente manera: "Será reprimido con prisión de 6 meses a 3 años el que adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca. "La pena será de 2 a 6 años de prisión cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona

DE LITOS IN FORMÁTICOS

223

menor de dieciséis años, aunque mediare su consentimiento o sea func}onario público en ejercicio de sus funciones".

Existe también otro proyecto presentado ante el Senado de la Na­ ción, conforme el cual, el delito se daría cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados, sea por Internet o por cualquier medio .electrónico. Este último de los proyectos lleva el número S/1312/12.

2. Captación u obtención ileg ítima de datos confidenciales También existe a estudio un proyecto que tipifica como delito esta conducta. El proyecto lleva el número S/2257/11, e incorpora al Código Pe­ nal el art. 157 ter que dispone:

Será reprimido con prisión de un (1) mes a dos (2) años o multa de pesos diez mil a pesos cien mil el que: 1. Mediante cualquier forma de ardid o engaño, indebidamente obtuviere o captare datos personales, financieros o confidenciales. 2. Con fines ilícitos, diseñare, progra­ mare, desarrollare, vendiere, ejecutare, facilitare o enviare un dispo­ sitivo, sistema o programa informático, destinados a la indebida ob­ tención o captura de datos personales, financieros o confidenciales.

VI. I LÍCITOS PENALES TI PI F I CADOS E N OTRAS LEGISLACI ON ES IBE ROAMERICANAS

Numerosos son los países que en los últimos años han dictado leyes que tipifican penalmente ciertas conductas ilícitas relacionadas con Internet como delitos. Es interesante el caso de México, en donde en el Estado de Sinaloa en 1992 se dictó la primer ley de delitos informáticos de Sud América. Esta ley ha incorporado a su Código Penal ( 24) una norma sumamente interesante que contempla el delito informático. Se trata del art. 217 de dicho Código Penal que establece: Comete delito informático, la persona que dolosamente y sin derecho: l. Use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito

(24) Cód igo Penal para el Estado Mexicano de Sinaloa - Decreto número 539 (Publi­ cado en el P.O. N º 1 3 1 de 1 8 de octubre de 1 992 ).

224

HORAC I O FERNÁN D EZ D E L PECH

de diseñar, ejecutar o alterar un esquema o artif,icio, con el fin de defraudar, obtener dinero, bienes o información; o II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un so­ porte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

También en México, el Código Penal para el Distrito Federal en Materia Común y para toda la República en Materia Federal, con las reformas introducidas durante el año 2012, tipifica penalmente una serie de figuras relacionadas con los delitos informáticos. En Chile, la ley 19.223 del 28/5/1993 (lS) ha tipificado como delitos informáticos una serie de conductas referidas a medios informáticos o cometidas mediante la utilización de esos medios informáticos. La referida ley chilena establece: Art. 1 .- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de pre­ sidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Art. 2 .- El que con el ánimo de apoderarse, usar o conocer inde­ bidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Art. 3 .- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será casti­ gado con presidio menor en su grado medio. Art. 4.- El que maliciosamente revele o difunda los datos conteni­ dos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsa­ ble del sistema de información, la pena se aumentará en un grado.

También es interesante el caso de España, en donde el Código Pe­ nal contempla una serie de figuras referidas específicamente a delitos cometidos tanto por medios informáticos, como a través de Internet. En efecto en el Código Penal Español - Ley Orgánica 10/95, apro­ bado el 23 de noviembre de 1995 con las modificaciones posteriores (2 5 ) Ley 1 9 .223 pub l i cada en el Diario Oficial el 7/6/1 993 .

DE LITOS I N FORMÁTICOS

225

hasta el año 2013, encontramos tipificados los siguientes delitos que estimo prn;den cometerse a través de Internet: • Violación de secretos y apoderamiento, utilización o modificación ilegítima de datos reservados contenidos en medios informáticos, públicos o privados La violación de secretos se refiere al apoderamiento de papeles, tartas, mensajes electrónicos o cualquier otro documento con la fina­ lidad de descubrir secretos o vulnerar la intimidad de otro. Con relación al apoderamiento, utilización o modificación ilegíti­ ma de datos reservados contenidos en medios informáticos, públicos o privados, en estos tipos penales la ley contempla una figura en la que el delito se consuma por el simple apoderamiento, así como figu­ ras agravadas teniendo en cuenta · el sujeto activo y pasivo, el tipo de datos, y el ánimo lucrativo. Art. 197.- 1 . El que, para descubrir los secretos o vulnerar la in­ timidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documen­ tos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2 . Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, · en perjuicio de tercero, datos reserva­ dos de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cual­ quier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3 . El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin auto­ rización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

226

HORACIO FERNÁNDEZ DELPECH

"4. Se impondrá la pena de prisión de dos a cinco años si se difun­ den, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. "Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. "5. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los fiche­ ros, soportes informáticos, electrónicos o telemáticos, archivos o re­ gistros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. "6. Igualmente, cuando los hechos descritos en los apartados an­ teriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fue­ re un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. 7. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artícu­ lo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años. 8. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán res­ pectivamente las penas superiores en grado. Artículo 198.- La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respec­ tivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años. Artículo 199.- 1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses. 2. El profesional que, con incumplimiento de su obligación de sigi­ lo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años. Artículo 200.:- Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídi-

D E LITOS I N FO RMÁTICOS

227

cas, sin el consentimiento de sus representantes, salvo lo dispuesto en otro� preceptos de este Código. Art. 278 .- 1. El que, para descubrir un secreto de empresa se apo­ derare por cualquier medio de datos, documentos escritos electróni­ cos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apar­ tado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si . se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destruc­ ción de los soportes informáticos.

� Calumnias o injurias propagadas por Internet El delito de calumnias e injurias de los arts. 205 a 208 del Código Penal español podría aplicarse cuando la conducta se realiza a través de la red Internet, conforme lo establecido en art. 211. Artículo 205 .- Es calumnia la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad. Artículo 206.- Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de doce a 24 meses, si se propagaran con publicidad, y, en otro caso, con multa de seis a· 12 meses. Artículo 207.- El acusado por delito de calumnia quedará exento de toda pena probando el hecho criminal que hubiere imputado. Artículo 208.- Es injuria la acción o expresión que lesionan la dig­ nidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su na­ turaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. Las injurias que consistan en la imputación de hechos no se con­ siderarán graves, salvo cuando se hayan llevado a cabo con conoci­ miento de su falsedad o temerario desprecio hacia la verdad".

• Estafa Esta figura es sumamente interesante y sería aplicable, por apli­ cación del art. 248.2, entre otros casos a las compras realizadas vía Internet, en que muchas veces se engaña al comprador sobre las ca­ racterísticas y/o cualidades de la cosa vendida, o en que el comprador

HORACIO FERNÁNDEZ DELPECH

228

"engaña" al vendedor, utilizando una tarjeta de crédito falsa o que no le pertenece: Artículo 248.- 1. Cometen estafa los que, con ánimo de lucro, uti­ lizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipula­ ción informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. 6) Los que fabricaren, introdujeren, poseyeren o facilitaren pro­ gramas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c) Los que utilizando tarjetas de crédito o débito, o cheques de via­ je, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero".

• Destrucción, alteración, inutilización o daño de datos, progra­ mas o documentos electrónicos contenidos en redes o soportes informáticos Artículo 264 1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inacce­ sibles datos, o programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años. 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borran­ do, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.

Delito de pornografía de menores de edad Artículo 18 6 El que, por cualquier medio directo, vendiere, difundiere o exhi­ biere material pornográfico entre menores de edad o incapaces, será castigado con la pena· de prisión de seis meses a un año o multa de 12 a 24 meses. Artículo 18 9 1. Será castigado con la pena de prisión de uno a cinco años: a) El que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públi-

DELITOS INFORMÁTICOS

229

cos como privados, o para elaborar cualquier clase de material por­ nogcifico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas. b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido uti­ lizados menores de edad o incapaces, o lo poseyere para estos fi­ nes, aunque el material tuviere su origen en el extranjero o fuere desconocido. 2 . El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años. 3 . Serán castigados con la pena de prisión de cinco a nueve años los que realicen los actos previstos en el apartado 1 de este artículo cuando concurra alguna de las circunstancias siguientes: a) Cuando se utilicen a niños menores de 13 años; b) Cuando los hechos revistan un carácter particularmente
HORACIO FERNÁNDEZ DELPECH

230

liar, en su caso, a la persona que incurra en algurla. de las conductas descritas en el apartado anterior. 7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años, el que produjere, vendiere, distribuye­ re, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapa­ ces, se emplee su voz o imagen alterada o modificada.

Venezuela cuenta con una ley muy completa que fue sancionada el 6 de Septiembre de 2001. La ley contempla siguientes figuras penales: Delitos contra los sistemas que utilizan tecnologías de información: • Acceso Indebido. • Sabotaje o daño a sistemas. • Sabotaje o daño culposos. • Acceso indebido o sabotaje a sistemas protegidos. • Posesión de equipos o prestación de servicios de sabotaje. • Espionaje informático. • Falsificación de documentos. Delitos contra la propiedad: • Hurto. • Fraude. • Obtención indebida de bienes o servicios. • Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. • Apropiación de tarjetas inteligentes o instrumentos análogos. • Provisión indebida de bienes o servicios. • Posesión de equipo para falsificaciones. Delitos contra la privacidad de las personas y de las comum­ caciones: • Violación de la privacidad de la data o información de carác­ ter personal. • Violación de la privacidad de las comunicaciones.

DELITOS INFORMÁTICOS

231

• Revelación indebida de data o información de carácter personal. Delitos contra niños, niñas o adolescentes: • Difusión o exhibición de material pornográfico. • Exhibición pornográfica de niños o adolescentes. Delitos contra el · orden económico: • Apropiación de propiedad intelectual. • Oferta engañosa. Esta ley venezolana ha sido criticada por prestigiosos autores ve­ nezolanos, quienes ven en ella múltiples deficiencias y problemas en la técnica legislativa empleada y en los conceptos usados, así como diversas lagunas y contradicciones. VI I. EL TRATADO SOBRE LOS CI BERDEUTOS DE B U DAPEST. INGRESO DE LA RE PÚBLICA ARG ENTI NA. OBLIGACIONES CONTRAÍDAS AL I NGRESAR Al SISTEMA DE BUDAPEST El Tratado sobre Cibercriminalidad, conocido habitualmente como Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante tres ejes fundamentales: • La armonización de leyes nacionales, a cuyo fin establece una serie de conductas que deben ser tipificadas como delitos por los estados parte del Convenio, estableciendo: "Las Partes adopta­ rán las medidas legislativas o de otro tipo que se estimen nece­ sarias para prever como infracción penal...". • La mejora de las técnicas de investigación, estableciendo una serie de medidas y mecanismos que se deben adoptar, entre las que destaco a la obligación de conservación de datos de tráfico de las comunicaciones. • El aumento de la cooperación entre las naciones, la armoniza­ ción de las normativas sobre extradición, la cooperación poli­ cial internacional. El Convenio fue elaborado por el Consejo de Europa en Estras­ burgo, con la participación activa de los Estados Unidos, Canadá, Sudáfrica, Japón y China y fue aprobado por el Comité de Ministros del Consejo de Europa en su 109 ª reunión, el 8 de noviembre de 2001. Tiene un protocolo adicional sobre el racismo y la xenofobia que se firmó en el 2003 .

232

HORAC IO FERNÁ N D EZ DELPECH

El 23 de noviembre de 2001 se abrió a la firma en Budapest y en­ tró en vigor el 1 de julio de 2004. A partir del 28 de octubre de 2010, numerosos estados han firmado y ratificado el Convenio. En marzo de 201 1 la República Argentina solicitó incorporarse Convenio, lo que implica una virtual adhesión e incorporación. Si bien al confeccionarse la ley de delitos informáticos, pese a que en ese momento la Argentina no era parte de Budapest, se tuvo en cuenta a los fines que los tipos penales creados respondieran a los requerimientos de Budapest. El pedido de incorporación de la República Argentina al sistema del Convenio sobre Cibercriminalidad, Convención de Budapest de 2001 , hizo que se viera la necesidad de adecuar las normas del pro­ cedimiento penal Argentino a las reglas que estipula la Convención a ese respecto. Recordemos que con relación a la cuestión de fondo que trata la Convención, o sea a los delitos que debían ser tipificados y que se encuentran descriptos en los arts. 2 a 10, esto ya ocurrió con la sanción de la Ley de Delitos Informáticos. Esta adecuación de nuestra legislación procesal es una necesidad imperiosa, no solo para cumplir con los parámetros que determina el convenio, sino para poder optimizar la lucha contra la delincuencia informática, que muchas veces se ve trabada ante falencias en normas de tipo Procesal. Con relación a la conservación de datos de tráfico, el Convenio determina: Artículo 16. Conservación inmediata de datos informáticos almacenados. 1 . Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación inme­ diata de datos electrónicos especificados, incluidos los datos de trá­ fico, almacenados a través de un sistema informático, especialmente cuando hayan razones para pensar que son particularmente suscepti­ bles de pérdida o de modificación. 2 . Los Estados adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a una persona a conservar y proteger la integridad de los datos -que se encuentran en su poder o bajo su control y respecto de los cuales exista un mandato previo de conservación en aplicación del párrafo precedente- durante el tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades competentes obtener su comunicación. Los Estados po­ drán prever que dicho mandato sea renovado posteriormente.

DELITOS I N FORMÁTICOS

233

3. Los Estados firmantes adoptarán las medidas legislativas o de otro �tipo que se estimen necesarias para obligar al responsable de los datos o a otra persona encargada de conservarlos a mantener en secreto la puesta en ejecución de dichos procedimientos durante el tiempo previsto por su derecho interno. 4. Los poderes y procedimientos mencionados en el presente ar­ tículo deben quedar sometidos a los artículos 14 y 15. Artículo 17. Conservación y divulgación inmediata de los datos de tráfico. 1. A fin de asegurar la conservación de los datos de tráfico, en apli­ cación del artículo 16, los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para: a. procurar la conservación inmediata de los datos de tráfico, cuando uno o más prestadores de servicio hayan participado en la transmisión de dicha comunicación; y b. asegurar la comunicación inmediata a la autoridad competente del Estado, o a una persona designada por dicha autoridad, de datos de tráfico suficientes para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido. 2. Los poderes y procedimientos mencionados en el presente ar­ tículo deben quedar sometidos a los artículos 14 y 15.

De allí entonces que para dar cumplimiento en forma total a los compromisos del Convenio de Budapest es necesario que se dicte una normativa referida a la conservación de datos de Tráfico. Hago presente que el Ministerio de Justicia y la Jefatura de Gabi­ netes de Ministros, en el año 2010, elaboró a través de una comisión Técnica Asesora creada al efecto, un Proyecto de ley de reformas del Código Procesal Penal de la Nación, en donde se contemplan modifi­ caciones al referido Código Procesal Penal, varias de ellas referidas a compromisos incluidos en el Convenio sobre Cibercriminalidad, entre ellas se prevé la incorporación de normas referentes a la conservación de datos de tráfico.

CAPÍTULO VI I I

PROVEEDORES D E SERVICIO D E I NTERN ET. INTERNET SERVICE PROVIDER (IS P). SUS OBLIGACIONES SUMARIO: l . Obl igaciones de los proveedores de servi­ cio de Internet (ISP). 1 . Obl igación de ofrecer software de protección que impida el acceso a sitios específicos. 2. Li bertad de contenidos. 3. Normativa referente a los contratos de adhesión. 4. Obl igación de conservación de datos de tráfico. La Di rectiva 2 006/24/CE del Conse­ jo de Ministros de la U n ión Eu ropea. Normativa Argenti­ na. Los fal los Halabi y Cabase. Obligación que surge del Convenio de Budapest. 5 Los seguros de responsabi l i­ dad civi l de los ISP. 6. Obligaciones con relación a la ca­ lidad de los servicios. 7. Obligación de imponer fi ltros que i mpidan la violación de la propiedad intelectual .

Como ya lo analizamos en capítulo II, además de los usuarios de Internet, que son aquellas personas que acceden a un sitio de la red para buscar información o utilizar alguna de las diferentes aplica­ ciones que la red brinda, y de los proveedores de contenido, que son todos aquellos autores, editores o simplemente usuarios que proveen información a los sitios de Internet O l, existen los Proveedores de Ser­ vicio de Internet. Internet Service Providers. ISP, que son quienes posibilitaban la conexión entre el usuario y los contenidos incorpora­ dos al sitio y que conforme la actual doctrina internacional podemos dividirlos en: • Los Proveedores de Acceso. Internet Access Providers. IAP. Son quienes brindan a los usuarios individuales el servicio de conexión con la red Internet, a través de un server de gran po­ der conectado a la red (nodo), a fin de poder llegar así a los di(1 ) La Web 2 .0 que caracteriza a la época actual en una red di námica en donde impe­ ra la interoperabi l idad entre los usuarios que hoy en d ía pueden interactuar y colaborar con el creador de conten idos, generando el los n uevos conten idos y creando así comu­ nidades virtuales.

236

HORACI O FERNÁNDEZ DELPECH

ferentes sitios de la red. Por su parte el proveedor de contenido creador de una página o sitio, requiere también los servicios de estos proveedores de acceso a fin de poder incorporar su sitio a la red. • Los Proveedores de Alojamiento. Hosting Service Providers. HSP. Son quienes brindan el servicio de alojamiento de pá­ ginas web en su propio servidor así como otros servicios adicionales. • Los Proveedores de Red. Networks Service Providers. NSP. Son quienes brindan una estructura técnica (líneas telefónicas, de cable o por antena), a fin de que el usuario se conecte a tra­ vés del Proveedor de Acceso con la página o sitio almacenada por el Proveedor de Alojamiento. De esta forma se completa el circuito en el que el usuario individual accede a los contenidos incorporados por el Proveedor de Contenidos. Es de resaltar que muchas veces existen empresas que brindan conjuntamente los servicios de Proveedor de Acceso a Usuarios y Proveedor de Alojamiento, e incluso actúan en algunos casos también como proveedores de Red. • Los proveedores de servicios de aplicaciones. Aplication Ser­ vice Provider. ASP. Sus funciones consisten fundamentalmente en habilitar software u otras aplicaciones informáticas en In­ ternet, de manera que pueda ser utilizado por los clientes sin necesidad de instalarlo en sus computadores. Es decir, el cliente accede a las aplicaciones utilizando únicamente su browser. La información se almacena en un Data Center que tiene todas las características de seguridad necesarias. Este servicio básico se complementa con otros servicios adicionales, como la adminis­ tración de infraestructura (bases de datos, computadores cen­ trales, usuarios, etc.), el manejo de respaldos y recuperación, la ejecución de procesos, y todos aquellos servicios que garanticen una explotación cómoda, continua y segura. Este sujeto tiene una gran simílitud con el proveedor de cloud computing, pero dejamos ese tema para más adelante donde lo analizaremos más en extenso. Pero ya hace algunos años aparece un quinto sujeto, al que se lo comienza a incluir entre los Proveedores de Servicio ISP (Internet Ser­ vice Providers), y nos referimos a los Proveedores de Localización, y para expresarlo más claramente estamos hablando de los buscadores de Internet, que son quienes nos facilitan hoy en día la búsqueda y conexión con determinados sitios.

PROVEEDORES D E SERVICIO DE I NTERN ET . . .

237

En capítulos anteriores analizamos la temática de la libertad de lo s contenidos en Internet con relación al principio de la libertad de expresión y estudiamos también los diferentes ilícitos de carácter pe­ nal que se presentan en el ámbito del Derecho Informático y de In­ ternet. Lo que vamos a intentar tratar ahora es ver cuáles son las obligaciones de estos Proveedores de Servicio de Internet. l OBLIGACIONES DE LOS PROVEEDORES DE SERVICIO DE INTE RN ET (ISP)

Conforme la normativa dictada por la Secretaría de Comunica­ ciones, en particular la resolución 1 0831.1 995 ( 2), se ha considerado en la Argentina a los ISP como proveedores de servicios de teleco­ municaciones, por lo que para ejercer su actividad están obligados a tramitar la obtención de una licencia de prestadores de servicios de valor agregado. El decreto 764/2000( 3 ) que aprobó el Reglamento de Licencias para Servicios de Telecomunicaciones estableció la existencia de una licen­ cia única para la prestación de los servicios de telecomunicaciones. Destacando que en los Considerandos del Decreto se expresa: "Que el anterior régimen establecía divisiones de servicios que no se correspondían con la evolución real de su prestación en el mun­ do, observándose por ejemplo, que se establecían distingos entre el servicio telefónico, los servicios de telecomunicaciones -excepto te­ lefonía- y los servicios de valor agregado. Que dichas distinciones no responden a tendencias cada vez más actuales toda vez que, poco a poco, Internet -denominada red de redes- podría transformarse en servicio básico y configurar la red básica, absorbiendo en su pres­ tación a los demás servicios de datos y de telefonía en un período relativamente corto". Que la Guía orientativa para la solicitud de licencias de la Comi­ sión Nacional de Comunicaciones contempla el otorgamiento de una licencia única que habilita al prestador a brindar al público todo ser­ vicio de telecomunicaciones. su capítulo III y dentro de la Guía de contenido de los Planes Técnicos, contempla expresamente el acteso ·· a Internet y los servicios de Valor Agregado. En el art. 10.3 del anexo I del decreto 764/2000 se establecen una serie de Obligaciones de los Prestadores de los Servicios de Tele­ comunicaciones hacia los clientes o usuarios, entre los cuales como dijéramos están los ISP, se establece allí que deben: {2 ) BO 1 5/5/1 995 . (3) BO 5/9/2000.

238

H O RAC I O FERNÁN DEZ D E L PECH

a) Garantizar a los Clientes y Usuarios los derechos que les corres­ ponden, de acuerdo con la normativa aplicable. b) Garantizar a los Clientes y Usuarios la transparencia de la in­ formación y de las condiciones de contratación, así como la publici­ dad de los precios de los servicios que presten, sin establecer condi­ ciones irrazonables que impidan el ejercicio de la libertad de opción entre Prestadores. c) Garantizar a los Clientes y Usuarios la confidencialidad de los mensajes transmitidos y el secreto de las comunicaciones. Por lo demás, la legislación argentina contiene escasas normas re­ ferentes a obligaciones específicas de los Proveedores de Servicio de Internet, por lo que ante la carencia de una normativa especial se debe recurrir a la normativa general aplicable a los contratos. Algunas de las obligaciones y responsabilidades de los ISP están implícitas en el uso de Internet, tal el caso de la obligación de prestar el servicio convenido posibilitando la conexión del usuario con la red. Ésta es posiblemente la principal obligación de los ISP, que los obliga a responder por los daños que puedan causar por la interrupción del serv1c10. Pero existen sin embargo otras obligaciones, no tan claras e in­ cluso en algunos casos conflictivas, y que requieren una normativa al respecto. Tal el caso del papel del Proveedor frente al spam, a la conserva­ ción de los datos, etc. Sin perjuicio de ello destacamos a continuación varios temas, nor­ mados específicamente por la ley o sobre los cuales se intenta obtener una normativa especial. 1 . Obligación de ofrecer software de protección que impida el acceso a sitios específicos La ley 25. 690 ( 4 ) , establece que " Las empresas ISP (Internet Servi­ ce Provider) tendrán la obligación de ofrecer software de protección que impida el acceso a sitios específicos al momento de ofrecer los servicios de Internet, independientes de las formas de perfecciona­ miento de los contratos de los mismos (Telefónicos o escritos)", dis­ poniendo también que "La autoridad de aplicación fijará las multas a imponer a las empresas ISP infractoras de lo dispuesto en la presente ley y las mismas serán depositadas en una cuenta especial a crearse (4) BO 3/1 /2 003 .

PROVEEDORES DE SERVICIO DE I NTERN ET . . .

239

. en el Banco de la Nación Argentina, con destino a la difusión de la existencia fle este servicio en la red". Se trata así, mediante esta norma legal, de brindar a los usuarios una protección, que podríamos llamar de filtrado de ciertos conteni­ dos a los cuales el usuario puede no querer acceder, protección que se complementa con la normativa que analizaremos en el apartado siguiente. 2 . libertad de contenidos La resolución 1 235/1 998 ( 5 ) de la Secretaría de Comunicaciones dictada el 22/5/1998 ( 6 ) , ha establecido la obligación por parte de los ISP de incluir en las facturas que emitan, la siguiente inscripción: "El Estado Nacional no controla ni regula la información disponible en Internet. Se recomienda a los padres ejercer un razonable control por los contenidos que consumen sus hijos. Es aconsejable la consulta a su proveedor de servicios de acceso a fin de obtener el correspondiente asesoramiento sobre programas de bloqueo de sitios que se conside­ ren inconvenientes". De esta forma se repite con relación a los ISP el principio de la libertad de los contenidos adoptado por la legislación argentina en el decreto 1279/1997 ( 7 ) y en la ley 26.032 ( S), dejando que sean los pa­ dres quienes ejerzan un control sobre los contenidos a los que pueden acceder sus hijos, muchas veces mediante la instalación de filtrado. 3 . Normativa referente a los contratos de adhesión La relación entre el usuario o el titular de un sitio y el ISP es nor­ malmente de tipo contractual. Este vínculo, es a veces gratuito y a veces oneroso, en el que el usuario tiene en la mayoría de los casos el carácter de consumidor en los términos de la ley de Defensa del Con­ sumidor 24.24 0 ( 9 ) . Generalmente se trata de un contrato de adhesión en el que el usuario o el titular del sitio aceptan una serie de cláusulas eximentes de responsabilidad del ISP e impuestas por éste. (5) 80 28/5/1 998. (6) 80 28/5/1 998. (7) 80 1 /1 2/1 997. (8) 80 1 7/6/2005 . (9) 80 1 5/1 0/1 993 . Ley de Defensa del Consumidor 24.240. "Art. 1 . Objeto. Consu­ midor. Equ iparación. La presente ley tiene por objeto la defensa del consu midor o usua­ rio, entendiéndose por tal a toda persona física o ju rídica que adqu iere o uti l iza bienes o servicios en forma gratuita u onerosa como destinatario final, en beneficio prop_io o de su grupo fam i l iar o social. Queda comprendida la adquisición de derechos en tiempos compartidos, cl ubes de campo, cementerios privados y figuras afi nes".

HORAC IO FERNÁ N D EZ D ELPECH

240

Creemos sin embargo que pese a la existencia en ,ese caso de una ), relación contractu al y al principio de nuestro derecho del art. 1197 ( 10 tratándose de un contrato de adhesión, los eximentes de responsabi­ lidad tienen un valor relativo frente a una situación de culpa o abuso del ISP. El art. 37 de la ley 24. 240 de Defensa del Consumidor y la reso­ lución 53/2 003 de la Secretaría de la Competencia, la Desregulación y la Defensa del Consumidor, con las modificaciones introducidas por la resolución 26/2 003 de la Secretaría de Coordinación Técnica, establecen una serie de cláusulas que pueden estar incluidas en con­ tratos de adhesión estableciéndose que las mismas se tendrán por no convenidas. Conforme estas normativas son consideradas abusivas las cláusu­ las que: a) Confieran al proveedor el derecho exclusivo de interpretar el significado, alcance y cumplimiento de las cláusulas contractuales y de las prestaciones respectivas . b) Otorguen al proveedor la facultad de modificar unilateralmente el contrato, excepto en aquellos casos que la autoridad de aplicación determine conforme pautas y criterios objetivos. c) Autoricen al proveedor a rescindir sin causa el contrato, sin que medie incumplimiento del consumidor. En los contratos por tiempo indeterminado podrá rescindirse sin causa cuando se prevea la no­ tificación al consumidor, con una antelación razonable conforme la naturaleza y características del objeto del contrato. La autoridad de aplicación podrá prever requisitos adicionales para casos especiales. d) Supediten la entrada en vigencia del contrato a un acto unilate­ ral de aceptación por el proveedor mientras que la voluntad del con­ sumidor haya quedado irrevocablemente expresada con anterioridad, salvo cuando se encuentre autorizado por normas legales especiales. e) Impongan al consumidor cualquier limitación en el ejercicio de acciones judiciales u otros recursos, o de cualquier manera condicio­ nen el ejercicio de sus derechos, especialmente cuando: l.

Se disponga que las acciones judiciales puedan entablarse en jurisdicción distinta del lugar del domicilio del consumidor al tiempo de la celebración del contrato, excepto cuando se

(1 O) Código Civil de la República Argentina. Artículo 1 1 97: "Las convenciones he­ chas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma"

PROVEEDORES DE SERVICIO DE I NTERNET . . .

241

disponga que la acción se entable en el lugar del domicilio real del consumidor al tiempo en que aquélla se inicie. II. Se limiten los medios de prueba, o se imponga la carga pro­ batoria al consumidor, salvo previsión en contrario autori­ zada por normas legales especiales. III. Se limite la facultad de oponer excepciones, recusaciones u otros recursos. f) Establezcan que cuando el consumidor se encuentre en mora, respecto de obligaciones previstas en el contrato, el proveedor pueda cancelar la misma por compensación con otras sumas que el con­ sumidor hubiera suministrado al proveedor como consecuencia de otro contrato o de la provisión de otro producto o servicio, excepto cuando la compensación se encuentre autorizada por normas legales especiales, en cuyo caso el proveedor deberá informarlo al consumi­ dor en el contrato. g) Excluyan o limiten la responsabilidad del proveedor, por los daños causados al consumidor por el producto adquirido o el servicio prestado y/o respecto de cualquier resarcimiento o reembolso legal­ mente exigible. h) Supediten el ejercicio de la facultad de resolución contractual por el consumidor, a la previa cancelación de las sumas adeudadas al proveedor. i) Faculten al proveedor a suministrar otros productos o servicios no incluidos en el contrato, sin la previa y expresa aceptación por el consumidor y/o imponiéndole un plazo para comunicar que no los acepta. j) Impongan al consumidor un representante o apoderado para que lo sustituya en el ejercicio de los derechos que emanan del contra­ to, sus accesorios, o en otros negocios jurídicos. k) Infrinjan normas de protección del medio ambiente o posibili­ ten su violación. Hacemos presente que una habitual cláusula que encontramos en muchos de los contratos de los ISP con los usuarios, se refiere a la exi..; mición de responsabilidad que se establece para el ISP, en los casos de interrupción del servicio, otorgando al usuario solamente la posibili­ dad de rescindir el contrato. Entendemos que en tal supuesto de inte­ rrupción del servicio y que por esa causa se produjera un daño cierto y real, el usuario podría siempre reclamar el resarcimiento del daño causado, considerándose como no escrita cualquier cláusula eximito­ ria de responsabilidad y teniendo en cuenta lo dispuesto en la cláusula

242

HORACIO FERNÁN D EZ D E LPECH

g) de la resolución 26 antes transcripta, que considera abusivas las cláusulas que "Excluyan o limiten la responsabilidad del proveedor, por los daños causados al consumidor por el producto adquirido o el servicio prestado y/o respecto de cualquier resarcimiento o reembolso legalmente exigible ".

4. Obligación de conservación de datos de tráfico. la Directiva 2006/24/CE del Consejo de Ministros de la Unión Europea. Normativa Argentina. los fallos Halabi y Cabase. Obligación que surge del Convenio de Budapest Un tema de gran actualidad y candente debate en el mundo es el referido a la posibilidad de exigir que los Proveedores de Servicio de Internet conserven durante un período de tiempo los datos de tráfico generados por las comunicaciones establecidas durante la prestación de su servicio ( 1 1 l , fundamentalmente a los fines de la lucha contra la delincuencia. Si bien el tema hace ya tiempo que es materia de tratamiento con relación a las comunicaciones telefónicas, el creciente uso del correo electrónico como medio de comunicación y transferencia de datos, está imponiendo la necesidad del estudio de las obligaciones que le caben a los ISP como necesarios partícipes del envío y recepción del correo electrónico. Pero cuando se habla de la obligación genérica de conservación de datos se está haciendo referencia a dos posibles situaciones: • El almacenamiento y conservación del contenido de las comunicaciones; • El almacenamiento y conservación de los datos de tráfico rela­ tivos a estas comunicaciones . El almacenamiento y conservación del contenido de las comu­ nicaciones electrónicas, plantea un agudo debate. El deber de con­ fidencialidad del transportador creemos es en principio una de sus principales obligaciones. puede revelar a terceros el contenido de los correos electrónicos transmitidos, y debe además adoptar las me­ didas técnicas de seguridad necesarias para que esa confidencialidad no pueda ser violada por terceros. De allí que el almacenamiento y conservación del contenido de las comunicaciones electrónicas por parte de los ISP, solo es posible excepcionalmente: ( 1 1 ) Com u n i cac iones de la te l efonía (de red fij a o móv i l ) y las com u n i caciones gene­ radas a través de I nternet (acceso a I nternet, correo e lectrón i co por I nternet y tel efonía p or I nternet).

PROVEEDORES DE SERVICIO DE I NTERN ET . . .

243

- Cuando fuera automático, transitorio y necesario para llevar a cabo la transmisión; - Cuando la ley expresamente así lo establezca y por el tiempo y modalidad establecido por la misma. La normativa debiera dis­ poner que solamente este almacenamiento y conservación sería posible, cuando fuera ordenado previamente por un Juez y con fundamento en la defensa de la seguridad del estado o la inves­ tigación de un delito; - Cuando las partes intervinientes en la transmisión, así lo hayan requerido expresa y previamente a los fines de la prueba de una transacción comercial. Fuera de estos supuestos y condiciones, el almacenamiento y con­ servación del contenido de las comunicaciones viola el derecho a la privacidad, y no puede ser permitido. Los datos de tráfico, en cambio, no están referidos a los conte­ nidos sino solamente a la duración, fecha, origen y destino, de esas comumcac1ones. La privacidad de la información contenida no está allí en peligro ya que lo que se trata es la conservación de los datos de tráfico, enten­ diendo por tal todos los elementos que hacen a ese correo electrónico en cuanto a su individualización de partida y llegada, fecha, hora y demás datos, que no impliquen la vulneración y conocimiento del texto contenido en el mensaje. Con relación al costo que esta obligación genera para los Pro­ veedores de los Servicios, se ha afirmado que estos costos son muy onerosos para éstos, y que entonces debe encontrarse alguna forma en la cual estos ISP no carguen con tales costos. Al respecto es interesante ver como en el texto inicial Directiva Europea a la que luego nos referiremos, se establecía que los esta­ dos miembros debían asegurar que los proveedores de servicios de comunicaciones debían ser reembolsados por los costes adicionales que demostrasen haber incurrido para cumplir las obligaciones de conservación impuestas. En Europa la Directiva 2006/24/CE del Parlamento Europeo y del Consejo sobre Conservación de Datos de Tráfico y de Locali­ zación Telefónicos y de Comunicaciones Electrónicas (l l ), obliga a ( 1 2 ) D i rectiva del Parlamento Europeo y del Con sejo sobre la con servaci � n d � da­ tos generados o tratados en re lación con la prestación de servic ios de comu n icac iones el ectró n i cas de acceso p ú b l i co o de redes p ú b l i cas de com un icaciones y por la que se

2 44

H O RACIO FE RNÁNDEZ DE L PECH

los operadores de telecomunicaciones telefónicas y -de Internet a al­ macenar los datos de tráfico y de localización de las comunicaciones durante un período de entre 6 y 24 meses ( 1 3 l . Conforme lo dispone la Directiva, los datos a retener serán los da­ tos de tráfico y de localización sobre personas físicas y jurídicas, y los datos relacionados necesarios para identificar al abonado o al usuario registrado, detallando en el art. 5 cuáles son esos datos de tráfico y de localización y datos relacionados que deben retenerse. Esta Directiva ha sido ya transcripta a todas las legislaciones de la Comunidad Europea. Pongo como ejemplo España, que ha dictado la ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunica­ ciones, en donde en sus diez artículos regula en detalle la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detec­ ción, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales. La ley española excluye expresamente del ámbito de aplicación de la Ley el contenido de las comunicaciones electrónicas, incluida la información consul­ tada utilizando una red de comunicaciones electrónicas. Se establece también que la obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación. En EE UU en 1994 fue aprobada la Communications Assistance for Law Enforcement Act, pero la misma se aplica solamente a las empresas de telecomunicaciones, a las que obliga a prestar una serie de colaboraciones a los fines de aislar e interceptar datos de tráfico y contenido de comunicaciones telefónicas, siempre que existiera orden judicial. Esta normativa se entendió que no era de aplicación a los Proveedores de Servicio de Internet. Pero poco tiempo después de los atentados del 11 de septiembre de 2001, el Congreso de EEUU aprobó la H. R . 3 1 62, llamada Acta Pa­ triótica que otorga amplios poderes especiales al FBI y a las agencias modifica la Directiva 2002/5 8/CE (Publicada en el Diario Oficial de la Unión Europea del 1 3 /4/2006). (13) El tema lo he tratado con mayor amplitud en mi trabajo: "Nueva Directiva de la Unión Europea sobre Conservación de Datos de Tráfico", publicado por la Revista de Contratación Electrónica de la Universidad Complutense de Madrid, Nº 68 Junio de 2006.

PROVEEDOR ES DE SERVICIO DE I N TERNET . . .

245

. de inteligencia de EEUU para poder monitorear el tráfico de correo electrónico; Es importante destacar que el Convenio sobre Cibercriminalidad de Budapest (ETS 1 85), suscripto el 23 de Noviembre de 2001, y que fue elaborado por el Consejo de Europa conjuntamente con EEUU, Canadá, Japón, Costa Rica, Méjico y Sud África, y abierto para las firmas en Noviembre de 2001, pretende homogenizar las leyes pena­ les sobre criminalidad en el ciberespacio para proteger los derechos de los ciudadanos y perseguir la delincuencia entre países. Este convenio de indudable trascendencia internacional, dispone la creación como figuras penales de una serie de conductas, estable­ ciendo: "Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal...". Pero dispone también la adopción de medidas procesales y de con­ servación de datos de tráfico de las comunicaciones. De esta forma los estados que han adherido a .Budapest están obligados entre otras co­ sas a establecer un sistema de conservación de datos de tráfico, como una medida más en la lucha contra la delincuencia informática (l 4). En la Argentina no existía ninguna normativa relativa a la conser­ vación de los datos de tráfico por parte de las empresas prestadoras de servicios de comunicaciones, sino que solamente algunos proyec­ tos de ley contemplaban estas situaciones. Tal el caso del Proyecto de Ley 64/02 de delitos informáticos que tuvo durante el año 2003 media aprobación legislativa, pero que fi­ nalmente no prospero. Sin perjuicio de este antecedente, a fines del año 2003 el Parla­ mento Argentino sancionó la ley 25. 8 73 ( 15 ) , que incorporó a la ley Nacional de Telecomunicaciones, tres artículos, que fundamental­ mente regulan dos aspectos relacionados a las telecomunicaciones: El primer aspecto de la normativa autorizaba la intercepción de las comunicaciones telefónicas o por Internet, incluido los conteni­ dos, pero supeditando esta intercepción a la previa orden judicial o del Ministerio Público. Se reafirmaba así lo que ya dispone la ley 25.520 de Inteligencia Nacional en su art. 18 que establece que "cuando en el desarrollo de las actividades de inteligencia o contrainteligencia sea necesario (1 4) Este tema los vi mos con mayor extensión en el cap. V i l referido a Del itos I nfor­ máticos, pu nto VI .

(1 5) BO 9/2/2 004 .

246

HORACIO FERNÁNDEZ DELPECH

realizar interceptaciones o captaciones de comunicaciones privadas de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la per­ tinente autorización judicial". De esta forma se trataba de evitar las intercepciones clandestinas o dispuestas sin orden judicial que configuran afrentas reales y con­ cretas al derecho a la privacidad de los individuos. El segundo aspecto de la ley 25. 873 establecía la obligación de conservación de los datos de tráfico de las comunicaciones por parte de las empresas prestadoras de los servicios y por el término de diez años, con la finalidad de su consulta por parte del Poder Judicial. Esta exigencia de conservación de los datos de tráfico ya se venía realizando por las empresas telefónicas a efectos de la facturación de los servicios, pero no ocurría así con los proveedores de Servi­ cios de Internet que no conservaban los datos de tráfico del correo electrónico. Esta conservación de datos, reiteramos se refería únicamente a los datos de tráfico, pero nunca a la conservación de los contenidos. Quizás el plazo de diez años, establecido en la normativa argen­ tina, fue demasiado extenso, ya que en general se ha estimado que el término correcto debe ser de 1 o 2 años. El 8 de noviembre de 20 04 fue reglamentada la ley 25. 873 con el dictado del decreto 1 563/2 00 4 ( 16 ) . Personalmente entiendo que tal reglamentación no alteró el conte­ nido de la ley, si bien su falta de claridad provocó una aguda polémica en la Argentina, en donde muchos, incluidos los medios periodísticos, informaron erróneamente que tal decreto y la ley que reglamentaba, permitían la conservación de los datos de contenido por el término de diez años, sin ningún requisito. Esto no era así, ya que como antes expliqué son dos situa�iones distintas, y la conservación de los datos por 10 años se refería a los datos únicamente de tráfico. Como consecuencia de esta polémica el Gobierno argentino, dictó el decreto 357/2 0 05 ( 1 7 ) que suspendió la aplicación del decreto 1563. Por su parte la Justicia Argentina estableció la inconstitucionali­ dad de la ley 25. 8 73 y del decreto 1563/2004 en un recurso de ampa(1 6) BO 9/ 1 1 /2 004 . ( 1 7) B O 2 5/4/2 005 .

PROVEEDORES DE SERVICIO DE INTERNET . . .

247

ro planteado por CABASE ( 1 8 ) , y en el caso Halabi c19 ) , causas ambas tramitadas �ante la Justicia Contencioso Administrativo de la Capital Federal. En ambos casos, la Corte Suprema de Justicia de la Nación, ha confirmado la declaración de inconstitucionalidad que había sido dictada. En el caso Halabi, la Corte convalidó la inconstitucionalidad que 4abía sido decretada por la Cámara no solo por los fundamentos de ésta, sino que además por tres fundamentos propios de la Corte: En el primero se reafirmó la protección del derecho a la privaci­ dad en las telecomunicaciones como un derecho constitucional casi absoluto, ya que solo se admitiría la intervención o registro de una comunicación con previa orden judicial. En segundo término, la Corte califico al almacenamiento de datos personales que la norma cuestionada admitía, como una restricción que afectaba a una de las facetas del ámbito de la autonomía indivi­ dual que constituye el derecho a la intimidad. En tercer lugar la Corte señalo que los datos que se recopilarían no estaban amparados adecuadamente por no contar un régimen le­ gal especial que regule el tratamiento automatizado de los datos per­ sonales. La falta de precisión de la norma tenía como efecto, para la Corte, crear un filtro en el cual quedaban atrapados todas las comu­ nicaciones, señalando expresamente "que el tratamiento del tráfico de información de Internet en cuyo contexto es indiscutible que los datos de navegación anudan a los de contenido". Creemos que tanto el decreto 357/2005 como los fallos judicia­ les fueron equivocados y privaron a la Argentina de una normativa, que pese a algunas deficiencias que pudieron ser corregidas, era útil y acorde a las modernas legislaciones, y que lejos de afectar la pri­ vacidad, brindaba un importante instrumento en la lucha contra la delincuencia. Solo nos cabe para concluir desear que en un futuro cercano se proyecte una normativa de conservación de datos de tráfico, que reco­ ja los antecedentes internacionales en cuanto a la finalidad y plazo, y (1 8) "Cámara Argentina de Bases de Datos y Servicios en Línea c. Estado Nacional ley 25 .873 Oto. 1 5 63/04 s/amparo ley 1 6 .986" Sentencia del Juzgado N º 6 en lo Con­ tencioso Adm i n istrativo Federal del 1 3/5/2 005, confi rmada por la sala l de la Cámara el 1 1 /7/2 006 con fa l lo de la Corte Suprema del 2/8/2 009 declarando la i nconstitucionali­ dad de las normas cuestionadas. Fal l o C92 XLI I I . (1 9) "Halabi, Ernesto v. P E N - ley 25 .873 Oto. 1 5 63/2004 s/ amparo ley 1 _ 6.986" - ?e_n­ tencia confi rmada por la Cámara Nacional de Apelaciones en lo Co� t� nc1oso Admin is­ trativo Federal Sala 2 ª el 2 9/1 1 /2 005 y por la Corte Suprema de Just1c1a el 24/2/2 009.

248

HO RACIO F E R N Á N D EZ D E L P EC H

que n o contenga los errores d e l a normativa argentina· que fue suspen­ dida y declarada inconstitucional, a fin de cumplir con el compromiso asumido en el Convenio de Budapest, y contar con una herramienta más en la lucha contra la delincuencia.

5. los seguros de responsabilidad civil de los ISP La multiplicidad y complejidad creciente de los servicios prestados por los ISP, y las responsabilidades civiles que se podrían generar para los mismos por su actuación en la Red, ha hecho que en los últimos tiempos muchos de ellos hayan contratado seguros a fin de cubrir esas eventuales responsabilidades. La pérdida de los datos, las infracciones a la reproducción, los fraudes en el e-comerce y fundamentalmente la interrupción de los servicios, son situaciones de riesgo posible y que no se encuentran cubiertas por las pólizas normales, lo que hace a la necesidad de con­ tratar estos seguros especiales para su actuación en Internet. Gabriela Isabel Guerriero, en su trabajo "El Seguro de Responsa­ bilidad Civil para ISP " (lül , menciona dos tipos de habituales pólizas que pueden resultar de utilidad para los ISP:

• Póliza de responsabilidad por errores u omisiones de la infor­ mación electrónica (INS UREtrust SM) Proporciona cobertura al asegurado frente a los reclamos de terceros por las pérdidas financieras que éstos hayan tenido y que provengan de un acto erróneo cubierto de los asegurados, durante la vigencia de la póliza. Ofrece una graduación dentro de un menú principal que permite al asegurado elegir entre uno o más actos erróneos cubiertos, que ocurren en el curso de los servicios de la tecnología del asegurado: - Errores u omisiones tecnológicas - Ofensas o violación de la propiedad intelectual - Violación de la seguridad del sistema o de la red, el cual a su vez puede ser (a opción del asegurado), proveniente de: a) ata­ que externo, b) ataque externo o interno. A su vez tiene que determinar específicamente que parte del sistema, compu­ tadoras, servidores, etc. serán aquellas que están protegidas por la póliza. (2 0) Publicado en el sitio web de la Asoc iación Argenti na de Derecho de Alta Tecno­ logía. http://www.aadat.org.

PROVEEDORES DE SERVICIO DE INTERNET . . .

249

• Póliza de seguro de Protección del E-Negocio (DIGITALtrust SM) � Esta póliza proporciona la protección del e-negocio por altos riesgos de seguridad. La cobertura incluye la protección contra pérdidas o daños resultantes de ataques de hackers, uso ilegíti­ mo de los sistemas informáticos y otros riesgos de la seguridad de la tecnología de información. La póliza proporciona tres pie­ zas separadas de la cobertura incluyendo: a) Fraude informático y extorsión: cubre la pérdida de pro­ piedad tangible ocasionada por actos de fraude o extorsión informática. b) Daños a los activos digitales: cubre la pérdida o daño a los datos digitales causada por virus informáticos o intrusiones ilegales al sistema. c) Contingencias adicionales y costo de la renta de negocio: cubre la pérdida o lucro cesante causado por una interrup­ ción del sistema ocasionada por intrusiones ilegales, virus informáticos, fraude o extorsión informática, denegación de señal. Puede cubrir sólo los daños causados al asegurado o también los daños ocasionados a terceros que el asegurado hubiera incluido. En este tipo de pólizas normalmente los actos de los empleados están exentos de cobertura.

6. Obligaciones con relación a la calidad de los servidos El decreto 681/2013 (21 l dictado el 5 de junio de 2013 instruyó a la Secretaría de Comunicaciones a dictar un nuevo reglamento de cali­ dad de los Servicios de Comunicaciones, que establezca los requisitos de calidad para la prestación de los servicios de telecomunicaciones a cumplir por los licenciatarios. En cumplimiento de dicho decreto, la Secretaría de Comunica­ ciones dictó la resolución 512013 ( 22 l, en donde se aprueba un nuevo Reglamento de Calidad de los Servicios de Telecomunicaciones esta­ bleciendo toda una detallada normativa en cuanto a la calidad de los servicios y al control que la Comisión Nacional de Comunicaciones puede ejercer a su respecto. Asimismo establece que los prestadores de telecomunicaciones de­ berán "garantizar el libre acceso de la Comisión Nacional de Comu(2 1 ) BO 6/6/201 3 . (22) B O 2/7/201 3 .

250

HORACIO FERNÁNDEZ DELPECH

nicaciones a las instalaciones y sistemas vinculados a' la prestación del servicio, y brindar toda la información que les sea requerida en las formas y en los plazos que ésta fije al efecto". Asimismo en su artículo 3 reitera esta obligación de la CNC, "a fin de dar cumplimiento a la presente, podrá requerir a los prestadores de servicios de telecomuni­ caciones la información que estime pertinente, fijando un plazo para su presentación". Algunos estiman que a partir de esta normativa la Comisión Na­ cional de Comunicaciones estaría habilitada para solicitar a los ISP información sobre el contenido de nuestros correos electrónicos. Creemos sin embargo que de una lectura completa de la Reso­ lución y de sus fundamentos resulta que la información que la Co­ misión Nacional de Comunicaciones puede requerir es solamente la vinculada con los indicadores de calidad de servicios. Esa Resolución, fundamentalmente en el nuevo Reglamento de Servicios establece otras cuestiones relacionadas con la neutralidad en la red, ya que dispone que los prestadores de servicios de telecomuni­ caciones deberán garantizar a cada usuario un acceso que de ningún modo distinga, bloquee, interfiera, discrimina, entorpezca degrade o restrinja arbitrariamente la recepción o el envío de información (art. 2, inc. c). Con relación a las obligaciones de los ISP que surgen de las nor­ mativas sobre Neutralidad en la Red, en la Argentina aun a nivel de Proyectos, nos hemos referido a ellas en el apartado VIII del capí­ tulo VI. 7. Obligación de imponer filtros que impidan la violación de la propiedad intelectual

Un tema que se viene discutiendo desde hace ya tiempo en doctri­ na y jurisprudencia internacional, es el de imponer a los ISP la obliga­ ción de establecer filtros que impidan el intercambio de ficheros P2P o similares violatorios de los derechos de propiedad intelectual. No hace mucho un tribunal de Bélgica ( 23 l, en una demanda promo­ vido por la Sociedad de Autores y Compositores en Bélgica, SABAM, condenó a un Proveedor de Servicios de Internet (ISP) a que tomara la responsabilidad de detener el intercambio ilegal de archivos prote­ gidos por propiedad intelectual que tiene lugar en sus redes. (2 3 ) http://www. noti ci asdot.com/wp2/2 00 710 7/05/belgi ca-j uez-ob I iga-a- i sp-a-esta­ blece¡-fi ltros-que- i mpidan-el-i ntercambi o-de-ficheros-p2 p/.

PROV EEDO RES DE SERVICIO DE INTERNET. . .

251

En su argumentación, el juez considera que los ISP poseen los me­ dios técniGos para bloquear o filtrar material en sus redes P2P que infrinja las leyes de propiedad intelectual y otorga un tiempo de seis meses para que el ISP belga, implemente alguna de estas medidas. El fallo se refirió en particular a la tecnología de filtrado desarro­ llada por Audible Magic. También hizo referencia a otras seis posibles soluciones para bloquear el tráfico no autorizado de música, que se mostraron resaltadas en un reporte realizado por expertos a pedido de la corte. Éste es el primer fallo en Europa que examina en detalle las tecnologías disponibles para bloquear o filtrar el tráfico no auto­ rizado de archivos en sus redes. El Presidente y CEO de la Federación Internacional de la Industria Fonográfica (IFPI), John Kennedy dijo: "esta es una decisión extre­ madamente significativa que expone lo que la industria de la música ha venido diciendo en los últimos dos años, y es que los ISPs, en tanto poseen la llave para controlar el flujo de información en sus sistemas, tienen la responsabilidad de ayudar a controlar el tráfico no autori­ zado de material protegido por propiedad intelectual que se da en sus redes. La corte ha confirmado que los ISPs tienen tanto la respon­ sabilidad legal como los medios técnicos para enfrentar la piratería. Esta es una decisión que esperamos sirva de precedente para políticas gubernamentales y cortes en otros países de Europa y del mundo".

CAPÍTULO

IX

RESPONSABILIDADES DERIVADAS DE INTERNET S U MARIO: l . Responsabil idad por la incorporación de contenidos i l ícitos o que causan daño y por la i ncorpo­ ración i l ícita de contenidos. 1 . Incorporación de conte­ nidos i l ícitos o que causan daño. 2 . Incorporación i l ícita de contenidos. 3 . Responsab il idad de los proveedores de contenido y de los titu lares de sitios. 4. La responsa­ b i l idad de los proveedores de servicio.

l. RES PONSAB I L I DAD POR LA I N CORP O RACI Ó N DE CONTEN I DOS I L ÍCITOS O QUE CAUSAN DAÑO Y POR LA INCORPO RACI Ó N I LÍCITA D E CONTEN I DOS

Como hemos visto en los capítulos anteriores varios son los partí­ cipes que intervienen a diario en el proceso de Internet. Nos interesa acá analizar cuáles son las responsabilidades que pueden resultar para éstos de su actuación. Dos son las situaciones con relación a los contenidos que se incor­ poran o transmiten a o desde una página o sitio de la red que vamos a analizar en este capítulo atento a las implicancias jurídicas que traen aparejadas: • La primera situación se refiere a la incorporación en una página o sitio de contenidos que como tales son ilícitos o que causan un daño. • La segunda se vincula con la incorporación, no ya de conteni­ dos ilícitos, sino de contenidos que son totalmente lícitos, pero cuya incorporación a la página implica la comisión del ilícito. 1 . I ncorporación de contenidos ilícitos o que causan un daño Debemos recordar en primer término que la única normativa rela­ cionada con el carácter de los contenidos de Internet en la República

2 54

H O RACIO F E R NÁ N D EZ D E LPECH

Argentina son el decreto 1 2 79/1 99 7 ( 1 ) y la ley 26. 0J2 ( 2 l, que con un casi idéntico texto establecen que la búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Inter­ net, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión. De allí pues que con excepción de los limitados casos en que, con­ forme nuestra opinión, se admitiría la censura previa, que ya analiza­ mos en el capítulo VI, existe una amplia libertad en la incorporación o transmisión de contenidos en Internet. Pero ello no significa que la incorporación de un contenido ilícito o que aun no siendo ilícito cause un daño, no genere responsabilidad, ya que aquí debemos hacer jugar la doctrina de las responsabilidades ulteriores. Nuestra Constitucional Nacional garantiza ampliamente la liber­ tad de expresión y, tanto los Convenios Internacionales suscriptos por la Argentina, como la jurisprudencia de nuestra Corte Suprema, establecen una prohibición a la censura previa de los contenidos, aún cuando con ellos se cometiera un delito. Pero el derecho a la libertad de expresión no es un derecho abso­ luto, y tiene ciertas restricciones cuando se trata de contenidos ilícitos o prohibidos por la ley. Tanto la doctrina como la jurisprudencia nacional e internacional han admitido el establecimiento de restricciones sobre el derecho de libertad de expresión con el fin de proteger a la comunidad de ciertas manifestaciones ofensivas y para prevenir el ejercicio abusivo de ese derecho. Pero esas restricciones a la libertad de expresión no pueden con­ sistir en censurar previamente el contenido, pero sí en establecer su prohibición o ilicitud, y en caso de darse el supuesto, de juzgar con posterioridad al acto la responsabilidad que puede caber. Igual situación se da en los contenidos que causan un daño, en los cuales es válido pensar en el juzgamiento con posterioridad al acto de la responsabilidad que puede caber. En estos casos debemos ver cuál es la responsabilidad que puede tener cada uno de los actores que intervienen en la incorporación y transmisión de ese contenido que pueden resultar responsable con CI ) BO 1 /1 2/1 997. (2) BO 1 7/6/2005 .

RESPONSABILIDADES DERI VADAS DE INTERNET

255

posterioridad al acto, en · lo que ha dado en llamarse responsabilidad ulterior. � 2. Incorporación ilícita de contenidos Pareciera que el título de este apartado, "Incorporación ilícita de contenidos", es un juego de palabras con el título anterior, "Incorpo­ ración de contenidos ilícitos o que causan daño", pero no es así. Se trata de dos situaciones totalmente diferentes, ya que en la primera y tratada en este apartado, el contenido es lícito pero la ilicitud resulta del hecho de su incorporación que puede ser ilícita, mientras que en la segunda, como vimos en el apartado 1, el contenido es ilícito de por sí con independencia de la forma en que es incorporado. Como dijéramos en la incorporación ilícita de contenidos, el con­ tenido no es ilícito pero el acto de incorporación puede sin embargo configurar un ilícito. Me refiero fundamentalmente a las diferentes situaciones que ·pue­ den generarse por violación de los derechos de propiedad intelectual, mediante la reproducción ilícita y el plagio de la obra literaria y artís­ tica, del software, de la música, etc., en donde los titulares de los dere­ chos de autor son los únicos que pueden autorizar su reproducción. La incorporación de una obra intelectual a Internet por parte de su autor, implica un consentimiento tácito del mismo para el uso per­ sonal del usuario, quien puede leer la obra directamente de la red. Se­ gún nuestra opinión y como veremos más adelante, además el usuario puede almacenarla en su computadora e imprimirla siempre que ese almacenamiento o impresión sea sólo para su uso personal. Ese consentimiento tácito debe presumirse del hecho de incorpo­ rar su obra en la red sin condicionar su lectura a alguna restricción como sería un pago previo, consentimiento tácito que debe entenderse formulado como una declaración tácita de la voluntad del autor. Conforme la mayoría de los autores se denomina manifestación tácita de la voluntad a aquella que surge de la conducta clara e in­ equívoca de una persona, que empero no ha dado un consentimiento escrito o verbal ( 3 ). Pero distinta es la situación de quien reproduce en una página obras ajenas sin autorización de su autor o plagiándola. En el primer caso (reproducción ilícita) el autor no autorizó que su obra fuese incorporada a la red y en el segundo caso (plagio), el que (3 ) Conf. BORDA, G u i l l ermo A., Tratado de Derecho Civil, parte general, T. 1 1, p. 76.

256

HORACIO FERNÁNDEZ DELPECH

incor poró la obra a la red se atribuyó la paternidad y/o autoría de una obra ajena. Ambas situaciones son generadoras de responsabilidad civil y mu­ chas veces penal, corno lo vimos en capítulos anteriores. Pero referenciadas ya las dos situaciones que pueden generar res­ ponsabilidad, vernos a analizar ahora la responsabilidad que les pue­ de caber a los distintos partícipes en la transmisión o incorporación de un contenido a un sitio de Internet. 3. Responsabilidad de los proveedores de contenido y de los titulares de sitios Con relación a los proveedores de contenidos creernos que es rnuy clara su responsabilidad, ya que evidentemente son los autores del ilícito o del acto que causó un daño y consecuentemente son respon­ sables directos civilmente y también pueden serlo penalmente. Con relación a los titulares de los sitios donde se vuelcan los con­ tenidos, creernos que éstos pueden ser responsables civiles cuando el daño, o la violación ha sido causada con su culpa o negligencia. La ley Argentina, a diferencia de otras legislaciones, no establece en qué casos y desde qué rnornento los titulares de un sitio de Internet son responsables por los contenidos existentes en el sitio que configu­ ren un ilícito o que causen daños a terceros. Los titulares de los sitios de Internet, muchas veces englobados en la denominación de Proveedores de Contenidos, eligen los contenidos o sea la información que incluyen en la página o sitio, contenidos és­ tos que pueden ser propios o de terceros. Los contenidos propios son la información cuya propiedad inte­ lectual les pertenece, pero existen también los contenidos de terceros que son incorporados a la página en forma directa o a través ·de links de primer o segundo nivel. Los "links de primer nivel", son los links a los que se llega en forma directa a través de un hipervínculo. En cambio mediante los "links de segundo nivel o nivel posterior", se puede llegar a diferentes lugares de la red. Vemos así que en cualquier página o sitio podemos encontrar: • Contenidos propiedad del titular del sitio a los que se accede en forma directa o mediante hipervínculos ( links internos de primer nivel).

RESPONSABILIDADES DERIVADAS DE INTERNET

257

• Contenidos de terceros incorporados al sitio en forma directa o mediante hipervínculos (links internos de primer nivel y links externos o de segundo nivel). Sin duda distinta es la responsabilidad por la incorporación de ntenidos ilícitos o que causan daño y por la incorporación ilícita de co contenidos, en su sitio de Internet. · En primer término debemos distinguir si el contenido es propio o de un tercero. Es indudable que el titular del sitio es plenamente responsable por los contenidos incorporados propios o cuya propiedad se atribuye y en tal caso responde por la ilicitud de dichos contenidos. Esta responsabilidad puede ser tanto de orden civil como penal, y a falta de una normativa específica de Internet, debemos recurrir a las normas generales para encuadrar su responsabilidad. La respon­ sabilidad civil será juzgada conforme al régimen de responsabilidad de nuestro derecho, ya que no existe ninguna normativa específica en este campo. La responsabilidad penal se da cuando por la incorpora­ ción de ese contenido se haya configurado un tipo penal contemplado por nuestra legislación. Con relación a los contenidos de terceros, sobre los que no es propietario, son conocidos por éste desde el momento en que los in­ corpora a la página. Nace así una doble responsabilidad: Desde un punto de vista ob­ jetivo se es responsable por haber incluido esa información, y desde el punto de vista subjetivo se es también responsable por el contenido en sí mismo de la información de un tercero incorporada a través de links; aunque debemos distinguir si esos contenidos de terceros fueron incorporados en forma directa o mediante un hipervínculo de primer nivel o si fueron incorporados mediante un hipervínculo o links de segundo nivel o nivel posterior. Obviamente la responsabilidad es diferente en uno y otro caso, ya que en el primer caso hay una responsabilidad directa objetiva, y en el segundo existiría solamente una responsabilidad subjetiva. Se ha dicho que si el contenido del sitio es suministrado por ter­ ceros, estos terceros son los responsables por dicho contenido y no lo sería el titular del sitio, a menos que éste conociera claramente el ca­ rácter ilícito del contenido o incurriese en una omisión, al no eliminar el contenido nocivo a petición de parte interesada o de autoridad. Es de destacar también que la relación entre el titular de un sitio y el ISP es normalmente de tipo contractual. Este vínculo contrae-

258

H O RACI O FERNÁN D EZ D E LPECH

tual, a veces gratuito y a veces oneroso, normalmente resulta de un contrato de adhesión en el que el titular del sitio acepta una serie de cláusulas eximentes de responsabilidad del ISP. Creo sin embargo que pese a esa relación contractual y al principio de nuestro derecho del art. 1197 (4) , tratándose de un contrato de adhesión, los eximentes de responsabilidad tienen un valor relativo frente a terceros y frente a una situación de culpa del ISP.

a) El caso Jujuy.com En Argentina, ya hace 10 años se produjo una situación muy inte­ resante relacionada con los titulares de un sitio, donde un matrimo­ nio de la Ciudad de Jujuy fue gravemente injuriado moralmente en el libro de visitas de un sitio turístico privado de la Provincia de Jujuy, lo que provocó una acción judicial. Pero vale la pena hacer una reseña del caso. El sitio en cues­ tión, "Jujuy.corn", es un sitio privado de carácter turístico donde se promocionan servicios y actividades turísticas relacionadas con esa zona del país. Ingresando al mismo uno puede encontrar una serie de links, que referencian los hoteles de la zona, restaurantes, negocios de artesanías, planos, etc. También existía un libro de visitas al que se accedía en forma directa y en el cual se podían dejar mensajes de texto con cualquier contenido, los cuales podían ser leídos por todos los que entrasen a ese link. Estos mensajes, que generalmente eran relacionados con las bondades del sitio y de la Provincia de Jujuy, se cargaban en forma inmediata y automática sin que se efectuase ningún control ni filtrado de su contenido por parte de los titulares del sitio. A comienzos del año 2004 una persona, que no se identificó, in­ greso al sitio Jujuy.com y dejó en su libro de visitas un mensaje que refería con detalles a actitudes adulteras de uno de los integrantes de un matrimonio residente en la ciudad de Jujuy, al que se identificaba con nombre y apellido. El matrimonio en cuestión, considerándose injuriado y dañado moralmente, intimó primero a que se eliminase ese mensaje y deman­ dó luego por daños y perjuicios a los titulares del sitio, acompañando un acta notarial que acreditaba el referido contenido en el sitio, ale­ gando que corno consecuencia de la actividad ornisiva y negligente de los mismos, que habían permitido el ingreso de tal contenido al sitio, se habían producido graves consecuencias morales para ellos. (4) Cód igo Civi l, art. 1 1 97. Las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma.

RESPONSAB I L I DA DES DERIVADAS DE I NTERN ET

259

Los demandados fundaron su defensa, tanto en el principio de la lib ertad d6 contenidos, como en que no eran responsables por conte­ nidos de terceros, y que no bien los actores habían intentado se bajase el contenido injuriante, habían obrado en tal sentido. La Sala Primera de la Cámara Civil y Comercial de los Tribunales de la Provincia de Jujuy, con fecha 30 de junio de 20 04, actuando como Tribunal de Instancia única, hizo lugar a la demanda y condenó a los titulares del sitio al pago de una indemnización (5 ) . En el fallo, el Tribunal, luego de tener por acreditada la injuria producida y el daño moral causado, determinó primero una respon­ sabilidad por parte de los titulares responsables del sitio de carácter subjetiva, pero luego fundó su condena en un criterio de atribución de responsabilidad objetiva conforme al art. 1113 del Código Civil, al expresar: "Por lo tanto acreditando el hecho ilícito, la responsa­ bilidad de los accionados resulta incuestionable, a mérito de los dis­ puesto por el art. 1113, 2ª parte, 2 párrafo del Código Civil, toda vez que se determina responsabilidad por el riesgo o vicio de la cosa, o, como sostienen algunos juristas, la responsabilidad por la actividad riesgosa de la empresa". Hacemos presente que para determinar la responsabilidad objeti­ va por el riesgo o vicio de la cosa, el Tribunal efectuó una analogía entre energía eléctrica, a la que consideró una cosa potencialmente peligrosa, y la energía informática a la que le era aplicable entonces el régimen de las cosas del art. 2311 del Código Civil. Quizás los fundamentos, en cuanto a la responsabilidad objetiva, no fueron totalmente correctos, pero creo que en definitiva la condena fue justa, y que la responsabilidad de los titulares del sitio por omitir un debido control de los contenidos del libro de visitas era evidente. Desde el dictado de este fallo podemos decir que desaparecieron en la Argentina y en muchos países de América los libros de visitas sin filtrado previo. b) El caso Galera

Casi coincidentemente con el fallo Jujuy se produjo otro intere­ sante fallo en la Justicia Penal argentina, se trata del fallo "Galera, Andrés s/ desestimación", en donde la Sala I de la Cámara Nacio­ nal Criminal y Correccional de la Capital Federal, en Sentencia del 27/10/2005 confirmó una sentencia que había desestimado una que­ rella penal con fundamento en el art. 113 del Código Penal. (5) "S. M. y otro c. Jujuy Digital y/o Juj uy.com s/daños y perj uicios".

2 60

HORACIO FERNÁNDEZ DELPECH

Los anteced entes del caso: En el foro de dis'c usión del sitio "Dolarsi", y como mensajes anónimos, se habían producido agra­ vios hacia una persona respecto de sus actividades comerciales . Esta persona querelló criminalmente al sitio por el delito de calum­ nias injurias tipificado en el art. 1 1 3 del Código Penal que penaliza al que publicare o reprodujere, por cualquier medio, injurias o calumnias. La querella fue desestimada. Dijo la Cámara que "no basta la comprobación del carácter ofensivo de la publicación; es necesario, con relación a la conducta del director o editor responsable, que se halle acreditado que aquél tuvo conocimiento previo del material pu­ blicado y que estuvo en condiciones de evitar la publicación. Además, dado que tanto los delitos de calumnias e injurias como su reproduc­ ción son dolosos, no podría sustentarse la condena del director en que omitió el deber de cuidado. No podría ser sancionado aquél por la mera circunstancia de revestir ese carácter, dado que es el querellante quien debe probar que tomó conocimiento previo de la publicación y que estuvo en condiciones de evitarla, circunstancia que no se encuen­ tra probado en autos". 4. La responsabilidad de los proveedores de servido Para poder determinar la responsabilidad de los proveedores de servicio frente a las dos situaciones antes descriptas (incorporación de contenidos ilícitos o que causan daño e incorporación ilícita de contenidos), debemos primero determinar la naturaleza jurídica de los proveedores de servicio de Internet. Al respecto existen en doctrina, tanto nacional como internacio­ nal, dos posturas claramente diferenciadas. • Para algunos, los proveedores de servicio son editores. • Para otros estos proveedores de servicio son simplemente· distri­ buidores de la información. Si consideramos que son editores, éstos tendrían una responsabi­ lidad por los contenidos incorporados, ya que al ser editores tienen la responsabilidad de controlar los contenidos de los sitios a los que prestan sus servicios. Tal la postura de algunos países Europeos, en donde se hace res­ ponsable a los proveedores de servicio de acceso o alojamiento en los casos que "pueda esperarse razonablemente que son conscientes de que aquel es prima facie ilegal o no han tomado medidas razonab les

RESPONSAB I L I DADES DERIVADAS DE I NTERNET

261

para eliminar dicho contenido una vez que el mismo ha traído clara­ mente su cttención" ( 6 l . Pero frente a esta posición que responsabiliza al ISP como editor, existe también la posición contraria que considera que el ISP no es un editor, sino que solamente es un mero distribuidor de la información o un prestador de equipos para la transmisión de la información, y que consecuentemente, en su papel de distribuidor de la información, no tiene responsabilidad alguna ya que es imposible pretender que éste controle la gran cantidad de información que transmite o que aloja en su servidor. Sin perjuicio de las dos posiciones antes referidas, también algu­ nos autores han atribuido responsabilidad a los ISP y han establecido que éstos están obligados a resarcir los daños derivados de los conte­ nidos transmitidos o alojados por ellos, a partir de su participación contributiva en el conjunto de acontecimientos causales que producen el daño. Si analizamos la cadena causal de acontecimientos que intervie­ nen en la producción de un daño en Internet, podríamos llegar a la conclusión que una de las causas necesarias ha sido la intervención de los Proveedores de Servicio, quienes mediante la transmisión y/o el al­ macenamiento y/o facilitando la búsqueda, han intervenido en forma necesaria en tal cadena causal. A este respecto y conforme a la teoría de la equivalencia de las condiciones, todos los factores causales con­ currentes a la producción de un daño implican la responsabilidad de sus agentes. Creemos sin duda que esta posición no es la correcta ya que lleva a imputaciones de responsabilidad exagerada y que no condicen con el carácter de Internet y las funciones que cumplen los ISP. a) Las legislaciones europeas y norteamericanas

La Multimedia Act dictada en Alemania en el año 1997, establece diferentes tipos de responsabilidades según sea la clase de Proveedor de Servicio de Internet de que se trate, distinguiendo para ello a tres tipos de proveedores: Information Providers, Hosting Providers y Access Providers. Con relación al Information Providers, se establece la plena res­ ponsabilidad por los contenidos que incorpora al sitio; mientras que con relación a los Access Providers y Hosting Service Providers se (6) VILLATE, Javier, "Censura Privatizada: ¿Qu iénes son los editores en Internet?", Re­

vista Electrónica de Derecho Informático (REDI) N º 3 octubre de 1 998.

2 62

HORACIO F E R NÁN D EZ D E LPECH

determina que son responsables sólo si tienen conocimiento de los contenidos y teniendo en cuenta si tomaron las medidas técnicas ade­ cuadas frente a tal conocimiento. En la Comunidad Europea, la Directiva de Comercio Electrónico del Parlamento Europeo ( 7 l , establece en el art. 12 la falta de respon­ sabilidad de los ISP, al disponer: No serán responsables por los datos transmitidos a menos que: hayan originado o modificado ellos mismos los datos o hayan selec­ cionado a éstos o a sus destinatarios.

Con total acierto Miguel Peguera Poch, comentando la Directiva 2000/3 1/CE, nos dice: ". . . El hecho de que los contenidos que el ISP transmite o almacena hayan sido proporcionados por terceros, esto es, que sean contenidos ajenos, resulta esencial desde la perspectiva de la exención de responsabilidad. Así, cuando el prestador de servi­ cios coloca en la red o transmite contenidos propios, la exención de responsabilidad pierde su razón de ser. En efecto, la exención se fun­ da en que el prestador del servicio intermediario no ha tenido parte ni en la creación ni en la decisión de transmitir o de hacer accesibles los contenidos ilícitos y potencialmente dañinos: ha sido un tercero quien lo ha hecho. A ello se añade la idea de que no le es técnicamente posi­ ble, o bien le resulta excesivamente costoso, supervisar lo que circula por sus redes o se aloja en su servidores, con lo que normalmente ni siquiera tendrá conocimiento de los contenidos concretos, y aún me­ nos de su carácter lícito o ilícito" (Sl. Se completa este principio de la irresponsabilidad de los ISP con lo dispuesto en el art. 13 de la Directiva europea sobre la memoria tampón o caching (9 l y en el art. 14 sobre los supuestos de hosting. El artículo 13 establece que: Cuando se preste un servicio de la sociedad de la información con­ sistente en transmitir por una red de comunicaciones datos facilita­ dos por el destinatario del servicio y que implique su almacenamiento automático, provisional y temporal, realizado con la única finalidad de hacer más eficaz su transmisión ulterior a otros destinatarios del servicio, a petición de éstos, no será responsable por el contenido de la transmisión, (almacenamiento automático, provisional y temporal) siempre que el prestador a) no modifique la información. b) Cumpla (7) Di rectiva 2000/3 1 /CE del Parlamento y del Consejo, del 8/6/2000. (8) PEGUERA PocH, Miguel en la obra: La Responsabilidad Jurídica de los Prestadores de Servicios de la Sociedad de la Información, Pamp lona, Aranzad i. (9) Este art. 13 de la Di rectiva Europea, que es del año 2000, tuvo especial mente en cuenta lo dispuesto por los Convenios Internet de la OMPI de 1 996.

RESPONSAB I L I DA DES DE RIVADAS DE I NTERNET

263

las condiciones que permitan el acceso a ella. c) Respete las normas relativas a la actualización de la información. d) No interfiera en la utilitación lícita de tecnología, con el fin de obtener datos sobre la utilización de la información". e) Retiren la información que hayan almacenado, o hagan imposible el acceso a ella, en cuanto tengan conocimiento efectivo de que ha sido retirada del lugar de la red en que se encontraba inicialmente o que se ha imposibilitado el acceso a ella o que un tribunal o autoridad administrativa competentes han ordenado retirarla o impedir que se acceda a ella.

En lo referente al alojamiento de datos (hosting), el art. 14 de la Directiva dispone que: · · Los prestadores de un servicio de la sociedad de la información consistente en almacenar datos facilitados por el destinatario del ser­ vicio no serán responsables del contenido de los datos almacenados a petición . del destinatario, siempre que no tengan conocimiento efec­ tivo de que la actividad o la información a las que afecte es ilícita y, en lo que se refiere a una acción de daños y perjuicios, no tenga conocimiento de hechos o circunstancias por los que la actividad o la información revele la existencia de una información ilícita, y no actúa con prontitud para retirar esos datos.

En España, la Ley de servicios de la sociedad de la información y de comercio electrónico ( l ü ) , trata detalladamente el tema refirién­ dose en los arts. 13 a 17 a la responsabilidad de los prestadores de los servicios de la sociedad de la información distinguiendo entre ellos a: • los operadores de redes y proveedores de acceso a una red de telecomunicaciones; • los prestadores de servicios que realizan copia temporal de los datos solicitados por los usuarios; • prestadores de servicios de alojamiento o almacenamiento de datos; • prestadores de servicios que faciliten enlaces a contenidos o ins­ trumentos de búsqueda; Todos éstos son, en la terminología habitual y que referimos en el comienzo del capítulo anterior, Proveedores de Servicio de Internet. En los tres primeros casos la ley española exime de responsabili­ dad a estos prestadores salvo casos excepciones como ser que hayan (1 O) Ley 34/2002 , de los servic ios de la sociedad de la i nformación y comerci o elec­ trón ico. Publ icado en BOE n ú m . 1 6 6 de 1 2 de j u lio de 2 002 .

H O RACI O F E R NÁ N D EZ D E L PECH

originado la transmisión, modificado los datos o seleccionado éstos o a los destinatarios de dichos datos. En el cuarto caso, de los prestadores de servicios que faciliten en­ laces a contenidos o instrumentos de búsqueda, y que incluye a los proveedores de localización (buscadores de Internet), la ley es más rigurosa y establece expresamente: Los prestadores de servicios de la sociedad de la información que faciliten enlaces a otros contenidos o incluyan en los suyos directorios o instrumentos de búsqueda de contenidos no serán responsables por la información a la que dirijan a los destinatarios de sus servicios, siempre que: a) No tengan conocimiento efectivo de que la actividad o la in­ formación a la que remiten o recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indem­ nización, o b) Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace correspondiente. Se entenderá que el prestador de servicios tiene el conocimiento efectivo a que se refiere el párrafo a) cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la exis­ tencia de la lesión, y el prestador conociera la correspondiente reso­ lución, sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos vo­ luntarios y de otros medios de conocimiento efectivo que pudieran establecerse.

En EEUU la temática de la libertad de los contenidos en Internet y la responsabilidad de los proveedores de servicio ha sido objeto de un amplio debate. En 1996 se dictó en el marco de la ley de telecomunicaciones la Communications Decency Act (CDA), la que fue ratificada como ley federal el 8 de febrero de 1996. Esta ley establecía responsabilidades penales a quienes transmitiesen vía Internet material obsceno ·o inde­ cente destinado a menores. De inmediato el Acta fue impugnada judicialmente por la Aso­ ciación de Libertades Civiles de EEUU (American Civil Liberites Union), sosteniendo dicha Asociación que el acta era inconstitucional por violar la libertad de expresión consagrada por la Constitución Norteamericana, obteniéndose que en el Distrito de Filadelfia la jus­ ticia decretase la no aplicación de la normativa del acta. La fiscal Reno también recurrió contra el acta, y el caso llegó a la Corte Suprema en dónde el 26 de junio de 1997, en un fallo no unáni-

RESPONSABILIDADES DERIVADAS DE INTERNET

2 65

me (7 votos contra 2), con fundamento en la Primera Enmienda de la Constitución Norteamericana, se declaró su inconstitucionalidad (l l) . Se consideró allí que el acta al imponer restricciones a la difusión por Internet de material sexual, vulneraba el derecho a la libre expre­ sión e implicaba una censura ilegal. Se expresó también en el fallo: "... a pesar de la legitimidad y la . importancia de la meta legislativa de proteger a la niñez de los mate­ riales peligrosos, coincidimos en que el estatuto limita la libertad de expresión y en que el Gobierno no tiene la potestad para discriminar a los adultos con materiales que no sean aptos para niños". Como consecuencia del citado fallo el entonces Presidente Clinton se refirió públicamente al tema propiciando la necesidad de encontrar una solución técnica que permitiese proteger a los menores de edad sin que ello violase la libertad de expresión. El Congreso de los EEUU, por iniciativa de la Senadora Patty Murray promulgó entonces en octubre de 1998, el Acta para la Pro­ tección o Seguridad en Línea de la Privacidad de los Menores. Allí se contempla el uso de programas filtro o de selección de con­ tenidos por parte de los padres, estableciendo que los operadores de sitios deben exhibir notas al respecto. Desde entonces la jurisprudencia norteamericana ha eximido de responsabilidad a los ISP. Tal los casos "Lunney vs. Prodigy Servi­ ce" (de diciembre de 1999) y "Ben Ezra, Weinstein & Co. Inc. vs American OnLine" (de Marzo de 2000), en donde se determinó que las empresas demandadas que eran Proveedores de Servicio no eran responsables, ya que sólo tenían calidad de distribuidores o editores secundarios. Finalmente la Digital Millennium Copyright Act (DMCA), apro­ bada en EEUU en Octubre de 1998, modificó la Copyright Act en diversos puntos, figurando entre ellos la incorporación de la Sección 512 que regula la limitación de la responsabilidad en línea de los ser­ vidores de Internet (ISP). La normativa libera de responsabilidad a los ISP por: • La mera transmisión de contenidos (transient host).

(11) Janet Reno, Fiscal General de los Estados Unidos de América, et al, apelantes c. American Civil Liberties Union, et al No. 96-511 - CS Estados Unidos de América - (1997 U.S. LEXIS 403 7).

2 66

H ORACIO FE R NÁN DEZ DELPECH

El almacenamiento de contenidos, de manera que permita al servidor reducir tanto el tiempo de transmisión a sus usuarios como su ancho de banda (system o proxy caching). • El almacenamiento de contenidos en sistemas o redes bajo la dirección de los usuarios (hosting). • El uso de mecanismos de localización de la información a través de los cuales se dirige a los usuarios a contenidos infractores. Por otra parte, establece un detallado sistema de notice and take down (detección y retirada), para hacer posible que los titulares de derechos de autor identifiquen las infracciones que se cometen a sus obras a través de Internet y lo notifiquen a los servidores afectados para que el material supuestamente infractor sea retirado o su acceso bloqueado. La DMCA establece consecuentemente que la responsabilidad de los ISP se genera únicamente cuando la incorporación del contenido es manifiesta o habiendo sido notificado que existen contenidos vio­ latorios de la ley, no toma de inmediato las medidas necesarias para su retiro. Si bien la normativa de la DMCA está referida a violaciones a los derechos de copyright, estas normas también han sido aplicadas a otros contenidos ilícitos o que causan daño a terceros. Vemos como este tema ha sido tratado en dos sistemas jurídicos, con dos soluciones parecidas pero no iguales. • En la ley Española, se establece que el sitio web o el buscador es responsable recién cuando tiene conocimiento efectivo de la in­ fracción, y que este conocimiento efectivo existe recién cuando un órgano competente haya declarado la ilicitud del acto. Así es como en España, y en Europa en general, el buscador sería responsable subjetivamente -salvo que le demostremos culpa directa- sólo cuando un órgano competente le ordene bajar ese contenido porque es ilícito o es inmoral o causa un daño y si no cumple, entonces sería responsable. Hacemos presente que conforme reciente jurisprudencia española si bien el párrafo se­ gundo de la ley hace mención a que se entenderá que existe ese conocimiento cuando un órgano competente lo haya declarado, la coletilla final de la norma, que indica la posibilidad de otros medios de conocimiento efectivo que pudieran establecerse, ha permitido al Tribunal Supremo señalar en otros casos que tan­ to la comunicación remitida por el tercero afectado como la propia naturaleza de los contenidos pueden servir como medio

RESPONSABILIDADES DERIVADAS DE IN TERNET

267

de alcanzar ese conocimiento efectivo y por lo tanto romper la exención de responsabilidad. • En Estados Unidos la situación es distinta, la responsabilidad es más amplia. Allá funciona el sistema del notice and take down, establecido primero por la Digital Millenium para la propiedad intelectual y que se ha ampliado después a los ISP y buscadores de Internet directa o indirectamente: " Yo le aviso que esto es una infracción; desde este momento usted es responsable si un juez lo condena". Para que nazca la responsabilidad no se necesita en Estados Unidos la decisión judicial que ordene bajar el contenido, sino que basta que el afectado lo solicite, y no se efectúe de inmedia­ to la bajada del contenido. b) la responsabilidad en la República Argentina

La República Argentina carece de una normativa específica con referencia a responsabilidades resultantes de Internet. Hace algunos años en el ámbito de . la Subsecretaría de Relaciones Institucionales de la Jefatura de Gabinete de Ministros se elaboro un Anteproyecto de Ley de Comercio Electrónico para la República Argentina, que contemplaba el tema de la responsabilidad de los ISP y establecía que "el prestador de servicios intermediarios de transmi­ sión de datos no será responsable por el contenido de las comunica­ ciones que transmite si no es él mismo el originante; ni es él mismo quien seleccione al destinatario; ni es él mismo quien selecciona o modifica los datos transmitidos". ·con relación a los proveedores de alojamiento preceptuaba que "El prestador de servicios intermediarios no será responsable por el contenido de los documentos almacenados, si: a) desconoce que el contenido de la información es ilícito; b) retira o bloquea el acceso a la información inmediatamente de tomar conocimiento de su carácter ilícito". También el referido Anteproyecto en su art. 39 disponía: "Inexis­ tencia de obligación general de supervisión. Los prestadores de ser­ vicios intermediarios no están obligados a supervisar los datos que transmiten y almacenan; ni están obligados a realizar búsquedas ac­ tivas de hechos o circunstancias que, en el ámbito de los servicios que prestan, indiquen la existencia de actividades ilícitas". Este Anteproyecto nunca fue tratado por el Parlamento Argentino y ha quedado en gran medida superado ya que parte de otros temas

2 68

HORACIO FERNÁNDEZ DELPECH

que trataba han sido regulados por normativas dictadas, como es el caso del régimen de la firma digital. Existieron otros intentos de regulación del tema como el proyecto que en el año 2009, presentó el Senador Jujeño Guillermo Jenefes, que tenía por objeto, entre otras cosas, regular la responsabilidad de los ISP. Este proyecto tampoco fue tratado en el Congreso Nacional. Finalmente a mediados de 2013 el diputado Federico Pinedo pre­ sentó un nuevo proyecto que regula el régimen de responsabilidad de . los proveedores de los servicios de Internet ( l l). El proyecto consta de 8 artículos en los cuales se recogen principios de legislación extranjera y de la jurisprudencia local e internacional. En primer término el proyecto comienza definiendo que entiende por Proveedor de Servicios de Internet: Se entenderá por Proveedores de Servicios de Internet a los interme­ diarios tecnológicos que permiten, entre otros, el acceso, la conexión o interconexión a redes de datos en entornos de Internet, así como la transmisión, almacenamiento, procesamiento o direccionamiento de mensajes de datos a través de las mismas redes; también a los provee­ dores de servicios que permiten el acceso, alojamiento, publicación, direccionamiento y búsqueda de contenidos e información en forma de mensaje de datos en Internet.

Estableciendo luego que entre ellos se encuentran: a) los Provee­ dores de acceso, interconexión, transmisión o direccionamiento de datos, b) los Proveedores de servicios de almacenamiento automático o memoria temporal (cache), c) los Proveedores de servicios de aloja­ miento de datos y d) los Proveedores de servicios de enlace, búsqueda y directorios de contenidos o información. Luego el proyecto trata en forma detallada la responsabilidad de cada uno de los proveedores mencionados, pero en general para los tres primeros establece una exoneración de responsabilidad de éstos salvo, que sean quienes originen el contenido transmitido. Con relación a los cuartos, los Proveedores de servicios de enla­ ce, búsqueda y directorios de contenidos o información, el proyecto establece no serán considerados responsables por las violaciones de normas legales o de derechos de terceros que generen contenidos de terceros almacenados o referidos, salvo que tuviesen conocimiento efectivo, en los términos de esta ley, de que los contenidos almace­ nados violan normas legales o derechos de terceros y no retiren o inhabiliten los mismos. (1 2) N º de Exped iente: 1 508-D-201 3 Trám ite Parlamentario: 0 1 9 (2 7/3/201 3).

RESPONSABI L I DADES DERIVADAS DE I NTERNET

2 69

Establefe luego el proyecto, que tal conocimiento efectivo se ad­ quiere desde el momento en que sean notificados de forma fehacien­ te, por quienes se encuentren legalmente habilitados, del dictado de alguna de las medidas previstas en el artículo 6º de la ley o de otra resolución judicial firme que así lo establezca y tales medidas no sean apelables con efecto suspensivo. Vemos así que el Proyecto Pinedo sigue en parte la doctrina de la LSSICE de España y considera además que no puede imputarse res­ ponsabilidad fundada en un criterio de atribución de responsabilidad objetiva. Este Proyecto aun no ha sido tratado por el Parlamento. Esta orfandad normativa de la Argentina que no cuenta aún con ninguna regulación específica del tema, hace que debamos recurrir a las normas sobre responsabilidad de nuestro Código Civil. En el derecho argentino tenemos dos tipos de responsabilidad: la contractual, derivada del incumplimiento de un contrato, y la ex­ tracontractual, que se origina por haber producido un daño sin que exista un nexo contractual. Creo que sin duda las responsabilidades derivadas de Internet, es­ tán dentro del campo extracontractual, por lo que sentada la existen­ cia de una responsabilidad extracontractual, debemos determinar el segundo factor de atribución de responsabilidad. Se busca determinar si se trata de una responsabilidad subjetiva o estamos frente a una responsabilidad objetiva. La responsabilidad subjetiva está regulada en nuestro derecho por los arts. 512 y 1 109 del Código Civil que establecen fundamental­ mente que: "La culpa del deudor en el cumplimiento de la obligación consiste en la omisión de aquellas diligencias que exigiere la natura­ leza de la obligación, y que correspondiesen a las circunstancias de las personas, del tiempo y del lugar", y que "Todo el que ejecuta un hecho, que por su culpa o negligencia ocasiona un daño a otro, está obligado a la reparación del perjuicio. . . ". La responsabilidad objetiva está regulada en nuestro derecho por los arts. 1113, 1071, 1071 bis, y complementarios del Código Civil. Artículo 1 113. La obligación del que ha causado un daño se extien­ de a los daños que causaren los que están bajo su dependencia, o por las cosas de que se sirve, o que tiene a su cuidado. En los supuesto � de daños causados con las cosas, el dueño o guardián, para eximirse de responsabilidad, deberá demostrar que de su parte no hubo culpa,; pero si el daño hubiere sido causado por el riesgo o vicio de la cosa,

2 70

H O RAC I O F E R NÁ N D EZ D E L PECH

sólo se eximirá total o parcialmente de responsabilidad acreditando la culpa de la víctima o de un tercero por quien no debe responder. Si la cosa hubiese sido usada contra la voluntad expresa o presunta del dueño o guardián, no será responsable .

El texto originario de la norma regulaba dos supuestos específicos de responsabilidad: la responsabilidad genérica del principal por los daños que causaren los que están bajo su dependencia, y la responsa­ bilidad del guardián por las cosas de que se sirve o que tiene a su cui­ dado. La reforma de 1968 del Código Civil por ley 17.711, agregó la responsabilidad de los daños causados con cosas y la responsabilidad de los daños causados por el riesgo o vicio de la cosa. e) la jurisprudencia argentina

En materia jurisprudencia!, un caso interesante en Argentina es el conocido como los juicios de las modelos. Hace algunos años numerosas modelos argentinas y personas vinculadas al espectáculo, advirtieron que colocando sus nombres en los buscadores Google y Yahoo, se obtenían referencias vinculantes con sitios pornográficos y de prostitución, así como se difundían sus fotografías en los buscadores de imagen. Esto provocó que muchas de estas modelos, considerándose afectadas moralmente, promovieran juicios de daños y perjuicios contra los buscadores Google y Yahoo, juicios a los que se los llamó los juicios de las modelos. Se trata de más de 200 causas judiciales que tramitan ante los tribunales argentinos, en las cuales las modelos demandan daños y perjuicios a Google de Argentina y a Yahoo Inc., por considerarse afectadas moralmente por citas en los buscadores referidos, que las vinculaban con la prostitución. En esos casos, y al momento de escribir este libro, recién tenemos unas pocas sentencias, que no son coincidentes entre sí. Cuatro de estos casos han llegado a la Cámara de Apelaciones. El primer caso fue el de una integrante del grupo musical " Ban­ dana", Virginia Da Cunha, quien en el año 2009 obtuvo a su favor la primer sentencia dictada en la República Argentina en relación a esta temática conforme el fallo dictado por la Dra. Virginia Simari, titular del Juzgado Nacional de Primera Instancia en lo Civil 75. El funda­ mento del fallo condenando a Google y a Yahoo fue la responsabili­ dad tanto objetiva como subjetiva. Posteriormente la Cámara Civil, revocó dicho decisorio, con voto dividido y rechazó la demanda. El expediente se encuentra en la Corte Suprema de Justicia de la Nación vía recurso extraordinario.

RES PONSA B I L I DAD ES DERI VADAS DE I NTERN ET

271

El segundo de los casos fue dictado el 4 de marzo de 2010 en la causa proq10vida por la modelo Belén Rodríguez ( B ) contra los mis­ mos buscadores. En este fallo se hizo también lugar a la demanda pero condenando en base a un criterio de atribución de responsabili­ dad subjetiva. En un meduloso fallo la Jueza analiza minuciosamente los hechos así como toda la doctrina nacional e internacional, fallando a favor de la actora y condenando a los demandados. Entre otros argumen­ tos se expresa: "Así, la conducta culpable de las demandadas, naci­ da -reitero- a partir de la notificación fehaciente de la afectación a los derechos personalísimos de la actora, engendra la obligación de reparar el daño causado. Tienen pues responsabilidad directa por violación al principio legal del alterum non laedere que el Código Civil prevé en el art. 1109, debiendo responder por las consecuencias dañosas, en tanto medie adecuado nexo de causalidad entre ésta y los daños probados (cfr. arts. 901, 905, 906, 1067, 1068, 1069 y ce. del Código Civil)". Esta sentencia fue apelada y el expediente se encuentra actual­ mente en la Cámara Civil. El tercero de los mencionados casos, el fallo de Paola Krum ( 1 4 ) dictado por la Sala J de la Cámara Civil, luego de un minucioso y pormenorizado análisis del caso establece: Las accionadas son titulares de sus propias páginas web o sitios y por ende responsables de los contenidos que ellos introducen o repro­ ducen, sean por medios automatizados o no. c. La actividad que desarrollan los buscadores es una actividad riesgosa. Al respecto sostuvo la magistrada que " ... Resulta evidente que esta interpretación abarca no sólo a la actividad propia de las demandadas y a las cosas de las que se sirve, de las que son propie­ tarias y/o guardianes, sino también quedan incluidas en lo que Piza­ rra llama "los otros posibles sujetos pasivos" en relación a los sitios de terceros que son el ámbito donde se genera el daño primigenio, luego multiplicado, potenciado y concretado en una magnitud casi inimaginable ...".

Como corolario en este punto en el que se fijaba una responsa­ bilidad objetiva de los buscadores por ser una actividad riesgosa, la magistrada agregó que las demandadas también habían incurrido en responsabilidad subjetiva porque ninguna había cumplido en forma completa e inmediata con las medidas cautelares dictadas luego de (13 ) "Rod ríguez, María Belén c. Google". ( 1 4) "Kru m, Andrea Paola c. Yahoo de Argenti na S. R. L. y otro s/ daños y perj u icios".

2 72

HORACIO FERNÁNDEZ DELPECH

iniciados losjuicios y que ordenaban el bloqueo de los contenidos que afectaban a las modelos actora en los juicios. Vemos que en este fallo se admite tanto la responsabilidad obje­ tiva como la responsabilidad subjetiva, admitiéndose que ambas se pueden dar simultáneamente. Finalmente la sala L de la Cámara Civil, en noviembre de 2013 en autos "Solaro Maxwell, María Soledad c. Yahoo de Argentina SRL y otro si daños y perjuicios" dictó un fallo en el cual condenó a las demandadas Yahoo y Google, ya que coincidió con lo resuelto por la Dra. Mattera en el fallo de Paola Krurn de la sala J, estableciendo en consecuencia que la responsabilidad de las accionadas, corno titulares o guardadores de los buscadores en internet, no era subjetiva, sino que ··se trata de una actividad riesgosa y que debe analizarse desde la órbita de la responsabilidad objetiva por el riesgo que dicha actividad genera (art. 1113 Cód. Civil)". Ello por cuanto si bien los contenidos de los sitios son cargados por terceros, lo cierto es que la finalidad de los buscadores es facilitar su llegada a sus usuarios mediante su indexación". Conforme a esta responsabilidad objetiva condenó a las demandadas. Creemos que el camino que vamos haciendo es ése, pero que la jurisprudencia Argentina está marcando que la responsabilidad parte recién desde el momento en que el buscador es anoticiado de la in­ fracción. Creo que no podemos llevar a condenarlo de por sí, porque el responsable es el sitio y no el buscador. Creemos equivocados los fallos que fundan la responsabilidad en criterios objetivos, y por el contrario pensarnos que la tendencia argen­ tina final será la de la responsabilidad subjetiva y cuando se demues­ tre la culpa, quedando esa demostración a cargo del demandante. No se puede adjudicar directamente una responsabilidad objetiva, o dar por supuesto que es culpable objetivamente porque transmite el contenido. Por lo menos en el estado actual de la técnica. Fíjense que quizás dentro de unos pocos años tengamos que cambiar la idea, porque si bien hoy ellos no pueden controlar los contenidos quizás sí puedan hacerlo próximamente, en la velocidad que tiene la tecnolo­ gía. Quizás en pocos años ellos puedan controlar todo eso y ejercer un filtrado mejor, y entonces pasen a ser también responsables. Hay otros casos interesantes, ya que el terna de la responsabilidad por los contenidos se ha planteado también en la órbita del hábeas data. Hay algunas demandas en las que se ha reclamado contra Yahoo o contra Google por una acción de hábeas data. Considerando que el motor de búsqueda puede ser un archivo base de datos y entonces la

RESPONSAB I L I DADES DER IVADAS DE I NTERN ET

2 73

persona mencionada en el buscador tiene el derecho de acceso y recti­ ficación. También hay una sentencia de los Tribunales de Rosario de no hace mucho, no contra un buscador sino contra el sitio on line de un diario por una publicación injuriante. d) Nuestra opinión Como antes dijéramos en nuestro sistema jurídico argentino, tene­ mos dos factores de atribución de responsabilidad extracontractual: la responsabilidad subjetiva, clásica, tradicional, y la nueva respon­ sabilidad que está avanzando poco a poco, que es la responsabilidad objetiva. ¿Dónde debemos buscar las responsabilidades de los proveedores de servicio de Internet frente a la incorporación de contenidos ilícitos o que causan daño o a la incorporación ilícita de contenidos? ¿Se trata de una responsabilidad subjetiva u objetiva? La primera es la que surge de la culpa en el daño, el que causó un daño debe resarcirlo. Esa es la responsabilidad tradicional, que podríamos endilgarle quizás al buscador si le demostramos la culpa o la intencionalidad. Su fundamento lo encontramos en los arts. 512 y 1109 del Có­ digo Civil que establecen fundamentalmente que "La culpa del deu­ dor en el cumplimiento de la obligación consiste en la omisión de aquellas diligencias que exigiere la naturaleza de la obligación, y que correspondiesen a las circunstancias de las personas, del tiempo y del lugar", y que " Todo el que ejecuta un hecho, que por su culpa o negligencia ocasiona un daño a otro, está obligado a la reparación del perjuicio... ". Por otro lado tenemos la responsabilidad objetiva -que tiene mu­ chos defensores- que es la responsabilidad sin culpa, que se crea por otros motivos, que aparece para tener respuesta ante el daño, para que ciertos actores respondan aún sin haber cometido culpa. ¿Por qué así? Porque se ejerce una actividad riesgosa o peligrosa. Creemos que la responsabilidad objetiva no puede ser atribuida a Internet, porque no puede decirse que Internet sea una actividad riesgosa o peligrosa. Nos inclinamos rotundamente por la exclusión de Internet de este tipo de responsabilidad. Creemos que Internet no es lo mismo que el fabricante de un arma o el propietario de una plataforma petrolera. Si creáramos una responsabilidad objetiva sobre Internet, además de equivocar en su origen, la estaríamos destruyendo. Sería la destruc-

2 74

H O RACIO FERNÁND EZ DEL PECH

ción de un medio que ha beneficiado enormemente al mundo; el ac­ ceso al conocimiento y a la información que nos ha dado Internet no puede ser desconocido. El concepto de actividad peligrosa o riesgosa es por su naturaleza un concepto relativo y depende del estado de avance de la ciencia y de la técnica en un sector determinado; lo que lleva a calificar de peli­ grosas a actividades que antes no lo eran o viceversa. Debemos tener en cuenta que la utilización de la informática en el mundo actual ha dado lugar a múltiples usos, de los cuales algu­ nos pocos pueden implicar actividades peligrosas pero no así otros. Pareciera, y así lo ha considerado la jurisprudencia en algún caso, que la utilización de la informática en el manej o de los bancos de datos podría considerarse una actividad peligrosa ( l S ) , así como tam­ bién el desarrollo de determinados software destinado a actividades industriales que son en sí peligrosas, como podría ser el destinado a centrales nucleares, etc. Bustamante Alsina, nos dice que los sistemas automatizados de información que emplean la informática, no son cosas peligrosas que dañen por sí mismas, sino instrumentos que el hombre maneja o ac­ ciona a su voluntad. También se ha dicho que "No hay cosas peligrosas o no peligrosas en sí, sino que la tal peligrosidad depende de una situación jurídica integrada por la cosa y la particular circunstancia en que se originó el daño" ( l 6 l . Tradicionalmente se ha considerado que la responsabilidad ob­ jetiva debe estar asociada con actividades que son potencialmente peligrosas y que tienen una alta probabilidad de daño. Tal el caso de la energía eléctrica, la producción o tratamiento de explosivos o materiales radioactivos. Se ha dicho también con acierto: "la aplicabilidad del artículo 1113 requiere, en cualquier hipótesis, que la cosa tenga una inter­ vención activa en la producción del daño. La caracterización de este concepto ha dado lugar a arduas discusiones doctrinarias en Francia; (1 5) "Resulta evidente que un Banco de Datos conforma un instrumento riesgoso de por sí (riésgo de la cosa) que hace plenamente aplicable la responsabilidad del dueño o guardián por vicio o riesgo de la cosa (art. 1 1 1 3 , Cód. Civil) que solo puede quedar neu­ tralizada si este último acredita, sin asomo de duda, la culpa de la víctima o de un tercero por el que no debe responder, o alguna circunstancia de caso fortuito o fuerza mayor que en el caso, no aparecen". "Gutiérrez, Vicente Juan Carlos Demetrio c. Banco de la Pro­ vincia de Buenos Aires y otro s/daños y perjuicios", C. Nac. Civ., sala K, 22/1 0/2 002 . (16) BOFFI BüGG ERO, Luis María, Tratado de las obligaciones, Astrea, 1 9 85, t. 6, p. 103 .

RESPO NSAB I L I DADES DER IVADAS DE I NTERNET

2 75

pero es de entender que la intervención de la cosa es activa cuando tiene acción nociva, o sea, cuando ella causa el daño; en tanto -por lo contrario- su intervención es pasiva cuando no causa el daño, el cual no nace de la cosa de que se trata" (l ? ) . Creemos que cuando se trata de perjuicios que son causados por la cosa interviniente en forma directa, y esa cosa es un elemento de potencial peligro, podría regir el sistema de responsabilidad objetiva del artículo 1113, 2º párrafo del Código Civil, pero cuando la cosa no interviene autónomamente en la producción del daño, sino res­ pondiendo al accionar del operador, debe ser aplicado un criterio de atribución de responsabilidad subjetiva conforme al artículo 1109 del Código Civil. ¿Cuál es la naturaleza del ISP? ¿Son editores de la información? Creemos creo que no, ni el que transmite técnicamente la infor­ mación ni el buscador que me lleva a ella editaron la información. Ellos no crean el link, se crea automáticamente con la indexación que realiza el algoritmo creado. Son sólo distribuidores de información, reitero, no le podemos atribuir entonces una responsabilidad objetiva. Pero sí una responsabilidad subjetiva, en la medida que le podamos probar que ellos conocían el hecho, que fueron partícipes, que tuvie­ ron culpa, que hubo negligencia de su parte. Sentado este criterio de atribución de responsabilidad subjetiva, debemos ver ahora en qué casos se da la misma. En primer término consideramos que los ISP son plenamente res­ ponsables con relación a los contenidos propios, generándose en ese supuesto su plena responsabilidad objetiva, tanto por transmitir como por alojar estos contenidos que le pertenecen. Pero con relación a los contenidos que le son ajenos y que son fun­ damentalmente los que transmite o aloja, creemos que cualquiera sea la postura adoptada, éste tipo de proveedores sólo podría tener una responsabilidad subjetiva, que surgiría de su negligencia manifiesta. También sería responsable cuando se le comunicó la existencia de un contenido ilícito y no tomó las medidas necesarias para evitar que el ilícito se continúe cometiendo. Podemos afirmar que coincidimos con el consenso doctrinario hoy en día existente en cuanto que sólo cabe hacer responsable a los ISP incluyendo dentro de ellos a los buscadores en dos situaciones: ( 1 7) AL TERINI - AMEAL LóPEZ CABANA, Derecho de las Obligaciones Civiles y Comerciales, Abeledo-Perrot, Buenos Ai res, 2 006, p. 71 9 .

2 76

H ORAC IO F E R N Á N D EZ D E LPECH

• Cuando la incorporación ilícita del contenido es manifiesta y no pudo ser ignorada por el proveedor; • Cuando la incorporación ilícita del contenido no es manifiesta, pero el proveedor ha sido notificado de la existencia de esos contenidos y no torna de inmediato las medidas necesarias para retirar dicho contenido. Fuera de estos casos creernos que no existe responsabilidad de los ISP ya que razones tecnológicas generalmente les impiden ejercer un control permanente de los contenidos de terceros que transmiten o alojan, corno también porque aceptar su responsabilidad y consecuen­ temente para evitarla obligarlos a eliminar o bloquear contenidos que cree ilícitos, implicaría ni más ni menos que legalizar la privatización de la censura, toda vez que los ISP, fuera de los casos de contenidos manifiestamente ilícitos, serían quienes disciernen si un contenido es lícito o ilícito, si es nocivo o no. Santiago Eraso Lornaquiz nos dice: " Creo que, hasta el momento en que el buscador torna conocimiento del reclamo efectuado por un particular presuntamente damnificado, no es posible atribuir respon­ sabilidad alguna a éstos por el hecho de que los contenidos nocivos aparezcan referenciados en los resultados de las búsquedas efectua­ das por los usuarios. Una interpretación a contrario sensu llevaría a otorgar a los buscadores una facultad que es privativa de los jueces, corno lo es la de juzgar acerca de la licitud o ilicitud de los contenidos incorporados a la red y actuar en consecuencia. A la vez, se le estaría imponiendo a los buscadores el deber de investigar la licitud e ilicitud de todos los contenidos que se suben de forma constante a la red. Más aún, imagínese el lector la peligrosidad de otorgarle a aquellos que poseen la puerta de acceso a la información dispersa en la red la posibilidad de bloquear contenidos sin siquiera requerir un reclamo previo" ( l S ) .

( 1 8) ERAS0 L0MAQUIZ, Santiago E., "Responsab i l idad de los buscadores de I nternet", Trabajo i n c l u ido en las Memorias del XV Congreso Iberoamericano de Derecho e In­ formática ce lebrado en Buenos Ai res, octubre de 20 1 1 . Publ icado por ed itorial el Dial. com . Publ icación electrón ica en: www. hfernan dezdelpech .eom.ar/l N D ICE%20M EM0RIAS%20XV%2 0CONGRESO.htm.

CAPÍTU LO

X

DOCUMENTO ELECTRÓNICO Y F I RMA D I G ITAL

SUMARIO: l. E l documento. El docu mento electró n i co. 1 . Los antecedentes argenti nos. E l sistema del Cód igo Civi l . 2 . I n corporac ión del docu mento electrón ico y d i ­ gita l en la l egislación a rgenti na. 1 1 . L a fi rma . L a fi rma electrón ica y la fi rma di gita l . 1 1 1 . La criptografía. S iste­ mas si métricos y asimétricos. 1 . S i stemas simétricos. 2. Si stemas asi métri cos. IV. I nfraestructu ra de c l ave pú­ b l ica. 1 . Funcionamiento del sistem a . 2 . Autoridad cer­ tificante (AC o CA). 3 . Certificado d ig ita l . 4. Revocación de certificados digita les. 5 . Reconoc i m iento y va l i dez de los certificados digita l es extranj eros. 6. Esquema de seguridad y confi ab i l i dad. 7. Ti me-stamping o sel lo de tiempo. V. Modelos i nternac ionales y legislaciones de otros países. V I . La firma d igita l en el sector p ú b l i co de la Rep ú b l ica Argenti na. V I I . La fi rma di gita l para el sec­ tor p ú b l ico y privado de la Rep ú b l ica Argenti na. La ley 2 5 .506 de Fi rma D igita l . 1 . Denom i nación de la ley. Ob­ jetivos. Prin c ipio de eq u iva len cia fu n c iona l . 2. Excl u sio­ nes. 3. N eutral idad tec nológica. 4 . Fi rma d igita l y fi rma electró n i ca . 5. Req u i s itos de va l i dez de l a firma d i gita l . 6. Consec uencias. Presunción d e autorías e i ntegridad de la fi rma d igita l . 7 . El documento electrón ico o d igita l . 8 . E l certificador l i cenciado. 9. Ob l i gaciones d e l certifi­ cador l i cenciado. 1 O. Certificado d igita l . 1 1 . Estructu ra y esquema de orga n i s mos contemp l ados por el n u evo régimen. 1 2 . Normativa pen a l . Sanciones. 1 3 . Certifica­ dores que han sido l icenciados en la Argenti na. Exis­ tencia en la Argenti na de fi rma d i gital por acuerdo de partes. V I I I . La ap l icación de la fi rma d igita l en la i mp l e­ mentac ión del exped iente d igita l .

l . El DOCUMENTO. El DOCUMENTO ELECTRÓN I CO

Se ha definido al documento como "Un instrumento, normalmen­ te escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia de una manifestación de voluntad que produce efectos jurídicos" (l) _ (1 ) CouTURE, citado en CALVO BACA, E. (2009), Derecho Registra/ y Notarial, Caracas, Venezuela, Ed iciones Libra C.A.

2 78

H O RAC I O F E R N Á N D EZ D E L PE C H

Todo documento se compone de dos elementos: 1) El soporte instrumental, que es el continente del documento y que puede ser papel, cinta, disco; 2) El contenido, que es la información que se vuelca en el soporte instrumental.

La unión de ambos elementos nos da como resultado el documen­ to en el sentido que lo conocemos. Tradicionalmente el soporte instrumental de todo documento era un soporte material compuesto por el texto escrito sobre un elemento real (normalmente el . papel), pero las nuevas tecnologías han hecho aparecer al documento, no ya en soporte material, sino en un soporte virtual al que denominamos documento electrónico. Consecuentemente el documento electrónico es simplemente una secuencia informática de bits que representa cualquier tipo de información. La ley 25.506 de firma digital, de la que hablaremos en exten­ so más adelante, en su art. 6 define al documento digital como la representación digital de actos o . hechos, con independencia del so­ porte utilizado para su fijación, almacenamiento o archivo. Hacemos presente que la ley trata como un mismo instrumento al documento electrónico y al documento digital. Creemos que una más correcta defiriición de documento electró­ nico es la que da la Ley de Documento Electrónico y Firma Electró­ nica de Chile cuando expresa: Documento electrónico: toda representación de un hecho, imagen o idea que sea creada, enviada, comunicada o recibida por medios electrónicos y almacenada de un modo idóneo para permitir su uso posterior (l). 1 . los antecedentes argentinos. El sistema del Código Civil argentino

Si bien en el sistema del Código Civil argentino rige el principio de la libertad de las formas para la celebración de los actos jurídicos ( 3 ) , (2 ) Art. 2, i nc. D., ley 1 9 . 799, Ley sobre docu mentos electró n icos, fi rma electrón ica y los servic ios de certificación . (3) Cód i go Civi l , art. 9 74 . Cuando por este cód igo, o por las leyes espec iales no se designe forma para algún acto j u rídico, los i nteresados pueden usar de las formas que j u zgare convenientes .

DOCUMENTO ELECTRÓNICO Y FIRMA DIG ITAL

2 79

la exteriorización de la voluntad de una persona puede revestir la forma oral � la forma escrita. Con relación a los documentos el sistema da sólo pleno reconoci­ miento a los documentos por escrito, y establece en el art. 978 que: "La expresión por escrito puede tener lugar, o por instrumentos pú­ blicos o por instrumentos particulares, salvo los casos en que la for­ ma de instrumento público fuere exclusivamente dispuesta". Se admite así la existencia del documento escrito mediante instru­ mento público o instrumento privado. Instrumentos públicos son aquellos que se encuentran expresa­ mente mencionados por el art. 979 del Código Civil y que reúnen ciertas formalidades establecidas por la ley, pudiendo destacarse entre ellos las escrituras públicas y una serie de documentos realizados con ciertas formalidades especiales. El artículo 980 in fine establece: " ... Los instrumentos públicos ex­ tendidos de acuerdo a lo que establece este código gozan de entera fe y producen idénticos efectos en todo el territorio de la República Argen­ tina, cualquiera sea la jurisdicción donde se hubieren otorgado" ( 4)_ Instrumentos privados son aquellos que son redactados sin so­ lemnidad alguna, y que están regidos por la libertad de formas, pero que tienen como requisito dos elementos: la escritura en papel y la firma. Con relación a los instrumentos privados, el art. 1026 dispone: "El instrumento privado reconocido judicialmente por la parte a quien se opone, o declarado debidamente reconocido, tiene el mismo valor que el instrumento público entre los que lo han suscripto y sus sucesores". Vemos entonces que es difícil la adecuación del documento elec­ trónico, a la normativa Argentina del Código Civil, ya que no pode­ mos encuadrarlo en el concepto de instrumento público, ni tampoco en el de instrumento privado, por cuanto con respecto a este último no cumple con los requisitos de la firma (art. 1012), y de la escritura en ejemplar en papel (arts. 1019, 1013). Los proyectos de Código Civil de la República Argentina unifica­ do con el Código de Comercio, redactados en 1998 y 2011 , amplían el concepto de escritura a la que se lee por medios electrónicos y re(4) Art. 980 in fine Cód igo Civil, párrafo i ncorporado por l ey 24.441 1 6/1 /1 995) .

(BO

HORACIO FERNÁNDEZ DELPECH

2 80

cepta también la firma digital, pero lamentablemente estos proyectos no han tenido tratamiento legislativo. 2 . Incorporación del documento electrónico y digital en la legislación argentina La ley 24. 624 (5 ) puede considerarse la primera norma legal que incorpora a la legislación Argentina el documento electrónico, si bien tal incorporación se refiere solamente al ámbito del sector público. En efecto, el art. 30 de la ley 24.624 aprobatoria del Presupuesto General de la Administración Pública para el ejercicio 1996, sustituyó el art. 49 de la ley 11.672, Complementaria Permanente del Presu­ puesto, por el siguiente texto: La documentación financiera, la de personal y la de control de la Administración Pública Nacional, como también la administrativa y comercial que se incorpore a sus Archivos, podrán ser archivados y conservados en soporte electrónico u óptico indeleble, cualquiera sea el soporte primario en que estén redactados y construidos, utilizando medios de memorización de datos, cuya tecnología conlleve la modi­ ficación irreversible de su estado físico y garantice su estabilidad, per­ durabilidad, inmutabilidad e inalterabilidad, asegurando la fidelidad, uniformidad e integridad de la información que constituye la base de la registración. Los documentos redactados en primera generación en soporte electrónico u óptico indeleble y los reproducidos en soporte electrónico u óptico indeleble a partir de originales de primera ge­ neración en cualquier otro soporte, serán considerados originales y poseerán, como consecuencia de ello, pleno valor probatorio, en los términos del artículo 995 y concordantes del Código Civil. . . Facúl­ tase al Jefe de Gabinete de Ministros a reglamentar las disposiciones del presente artículo.

Este artículo art. 30 de la ley 24.624 fue reglamentado por la decisión a dministrativa 43/1 996 del Ministerio de Economía, Obras y Servicios Públicos (G) , estableciendo normas para otorgar valor ju­ rídico y probatorio a la documentación existente y a la que se in­ corpore al Archivo General de la Administración Pública, mediante la utilización de tecnología que garantice la estabilidad, perdurabili­ dad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada documentación. La resolución 45/1 997 de la Secretaría de la Función pública au­ torizó el empleo de la firma digital en el sector público y el decreto (5) BO 2 9/1 2/1 995. (6) BO 7/5/1 996.

DOCUME NTO ELE CTRÓNIC O Y FI RMA DIG ITAL

281

42 7/1 998 dispuso la creación de la Infraestructura de Firma Digital para la Administración Públic a Nacional (FDAPN). Por su parte las re soluciones 194/1998 y 212/1998 de la Secretaría de la Función Pú­ blica aprobaron los estándares aplicables a la infraestructura de firma digital del Sector Público, y la resolución 176/2002 de la Jefatura del Gabinete de Ministros, habilitó el sistema de tramitación electrónica de la Subsecretaría de la Gestión Pública. Con relación al ámbito privado, los primeros reconocimientos del documento electrónico fueron los referidos a la Administración Fede­ ral de Ingresos Públicos y a la Comisión Nacional de Valores (7 l, pero el pleno reconocimiento llegó recién con la sanción de la ley 25. 506 de Firma Digital sancionada el 14/11/2001. La ley de Firma Digital ha adoptado el principio de la equivalencia funcional entre el documento escrito y en formato papel y el docu­ mento electrónico o digital, al establecer en su art. 6: Documento digital. Se entiende por documento digital a la repre­ sentación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

De esta forma la Argentina se ha incorporado al grupo de países que otorga eficacia jurídica y valor probatorio al documento electró­ nico o digital, equiparándolo al documento escrito en soporte papel. La disposición 6/2007( 8 ) de la Jefatura del Gabinete de Ministros en la que se establece el marco normativo aplicable al otorgamiento y revocación de las licencias a los certificadores que así lo soliciten y que implican ocho Anexos de la citada Disposición parecería indicar que ya está por fin completa la faz administrativa. El sistema de firma digital pretende dar una respuesta tecnológica a las transacciones digitales que hoy tienen lugar, brindando segu­ ridad a las mismas, en la medida que los registros electrónicos son fácilmente alterables y, por ende, repudiables, o sea pueden ser des­ conocidos por alguno de los intervinientes. De esta forma podrán "firmar" ya no sólo contratos, sino también la filmación -digita­ lización- de una audiencia en Tribunales, con la presencia de los (7) La Resol ución Genera l 479/1 999 de la Administración Federal de Ingresos Públi­ cos (BO 1 0/3/1 999) establece un régi men optativo de presentación de Declaraciones Juradas Impositivas y Previsionales med iante un sistema de transferencia electrón ica de datos; la Resolución Genera l 345/1 999 de la Comisión de Valores (BO 1 7/1 2/1 999), es­ tablece el envío de una serie de informaciones societarias a través de la autopista de In­ formación Financiera. (8) BO 1 2/2/2007.

2 82

H ORACIO FERNÁNDEZ DELPECH

testigos, las partes y el juez, la transmisión de una asamblea socie­ taria entre accionistas domiciliados en diversos países, sino también una operación que integrará la historia clínica de un paciente, o todo aquello que la técnica y la imaginación permitan. Ni que hablar de las posibilidades que el sistema brinda para la seguridad de las transacciones bancarias o financieras en general, que hoy sólo se basan en la seguridad técnica aceptada por las partes y no la jurídica. La normativa argentina permitió equiparar la adopción de ese método a la identificación que tradicionalmente se tiene para la fir..; ma manuscrita, introduciendo en nuestro sistema jurídico la adecua­ ción necesaria para reconocer "modos de firmar", inicialmente no contemplados en las previsiones de nuestro Código Civil e incluyó la figura del documento digital, reconocido ahora legalmente como ins­ trumento a aquellos documentos que han sido elaborados en forma "binaria" -como cualquier escrito que desarrollamos con un proce­ sador de la palabra- cuando éste se ha firmado digitalmente. El propósito de ley 25.506, ha sido, en principio, reconocerle efec­ tos jurídicos a un método técnico tenido como seguro por los técnicos que está basado en diversos principios matemáticos e informáticos y de encriptamiento que se dio en llamar firma digital a través del sistema de "llave privada" y "llave pública", un ingenioso y sencillo sistema de acreditación de titularidad de documentos electrónico y la posibilidad de verificar la misma a distancia gracias al "certificado" que "viaja" embebido en el mismo. Hasta el dictado de esta disposición 6/2007 lo único que teníamos era firma electrónica. El decreto 2628/2002 ya había establecido que efectos de reconocer la comprobación de autoría e integridad de un documento, el Decreto discrimina a la firma electrónica de la firma digital basada en certificados digitales emitidos por certificadores li­ cenciados sean estos nacionales o extranjeros (arts. 1 y 3) y que - tanto en el caso de la firma electrónica como en el caso de firmas digitales basadas en certificados digitales emitidos por certificadores no licen­ ciados la carga de la prueba se revierte a quien emite la firma elimi­ nando la presunción de · autoría que sólo detenta la firma digital ba­ sada en certificados digitales emitidos por un certificador licenciado (art. 2º ), con los recaudos establecidos para obtener una licencia de provisión de servicios de certificación fijados en el artículo 24, y que están autorizados efectuada a utilizar los servicios de infraestructura tecnológicos prestados por un tercero (art. 33 ). La jurisprudencia, si bien es cauta por el momento, ya ha comen­ zado a reconocer la necesidad de la firma digital para otorgar validez

DOCU MENTO ELECTRÓNICO Y FIRMA DIG ITAL

2 83

a actos celebrados en forma digital, como ser los correos electrónicos. En tal sentido es interesante el fallo "Huberman, Fernando Pablo c. Industrias Audiovisuales Argentinas SA s/despido" de la sala VI de la Cámara Nacional del Trabajo del 23 de febrero 2004, en un caso en que entendió la Cámara que "la demandada confunde un e-mail sin firma digital (con lo cual no posee eficacia alguna de acuerdo al Código Civil artículo 1012) con una renuncia", y por lo tanto lo torna ip.válido ( 9 ) . En el decreto 724/20 06, se introdujeron algunas variantes al de­ creto 2628/2002, eliminando algunos escollos innecesarios existentes en la anterior regulación y aclarando conceptos que ayudarán a su implementación. Así, por ejemplo, se eliminó como condición para la habilitación los certificadores (art. 30) que éstos cuenten con seguros suficien­ de tes, "a fin de eliminar condiciones que resulten gravosas sobre la ac­ tividad de certificación", se optó por la gratuidad de los certificados emitidos por certificadores licenciados públicos con el fin de evitar que se encarezcan innecesariamente los trámites de los particulares con el Estado. Estos adelantos fueron los que fueron, poco a poco reconociendo a la Justicia el valor de la firma digital con relación a la acreditación de los documentos electrónicos "En el valor probatorio del correo electrónico, ocupan un lugar preeminente a partir de la vigencia de la ley 25.506, los documentos con firma digital, en tanto su valor pro­ batorio es equiparable al de los instrumentos privados, y se presume la autoría e integridad del mensaje, correspondiendo a la otra parte destruir tales presunciones (cfr. Hocsman, H., 'Negocios en Internet', cap. II, nro. 63.b., ps. 162/164, ed. 20 05)" ( l O ) . 1 1 . LA FI RMA. LA FI RMA ELECTRÓNICA Y LA FI RMA DIG ITAL La firma es un conjunto de letras o signos que identifica a la per­ sona que los estampa. Llambías define a la firma como " . . . el trazo particular mediante el cual el sujeto consigna habitualmente su nom­ bre y apellido, o solo su apellido, a fin de hacer constar las manifes­ taciones de su voluntad" ( l l l . (9) Publicado en Editorial Albremática, el Dial .com AA1 E2 5. (1 O) C. Com., sal a D, "Bunker Diseños S.A. c. IBM Argentin a S.A. s/ Ordinario", 29958/04, 2/3/201 O. Publicado en el Dial.com - AG11 DA. (11) LLAMBIAS, Jorge Joaquín, Código Civil Anotado, tomo 11-B, página 1012.

2 84

HORACIO FERNÁNDEZ DELPECH

En el concepto tradicional la firma de un documento, ya sea éste privado o público, debe efectuarse de manera manuscrita y hológrafa. Ésta ha sido siempre la única forma de manifestación de voluntad aceptada y mediante la cual, con la presencia física y la rúbrica de una persona, se hace presente la voluntad de ésta. Nuestro Código Civil establece en el art. 1012: "La firma de las partes es una condición esencial para la existencia de todo acto bajo forma privada. Ella no puede ser reemplazada por signos ni por las iniciales de los nombres o apellidos". Asimismo, Vélez Sarsfield, en la nota del art. 3639, expresó: "La firma no es la simple escritura que una persona hace de su nombre o apellido: es el nombre escrito de una manera particular, según el modo habitual seguido por la persona en diversos actos sometidos a esta formalidad... ". Esta forma tradicional de manifestar la voluntad de las personas, es insuficiente hoy en día frente a la moderna tecnología, en donde aparece una nueva forma tan segura como la firma manuscrita y per­ sonal y que se hace necesaria frente a la contratación realizada por medios electrónicos, donde generalmente no se da la presencia física de los contratantes. Es así como aparecen desde hace algunos años en muchas legisla­ ciones del mundo la firma electrónica y la firma digital, que permiten la clara y precisa identificación del firmante y posibilitan la reali­ zación de actos o contratos entre personas sin requerir su presencia física. Las legislaciones modernas no solo contemplan la creación de la firma electrónica y digital, sino que también establecen la plena vali­ dez jurídica y probatoria del documento, ya no solamente en soporte papel, sino también en soporte informático, dando así nacimien�o al término: "equivalencia funcional", que refiere al otorgamiento, tanto al documento electrónico como a la firma digital, de plena validez y eficacia jurídica, como si fueran un documento escrito y una firma manuscrita, sin eliminar . tampoco a tal documento escrito y firma manuscrita, que deben seguir teniendo plena validez. Diferentes países en los últimos años han incorporado a sus legis­ laciones regulaciones referidas a los documentos y firmas electrónicas y digitales. Los Estados Unidos, primero con la Ley de Utah y diversas leyes estaduales, y luego con la Electronic Signatures in Global and Natío-

DOCUMENTO ELECTRÓ N I CO Y FI RMA D I G I TAL

285

na! Carneree Act, fue uno de los primeros países que implementó en su legislación estos sistemas, que fueron adoptados luego por diversos países Europeos, Asiáticos y Americanos. Encontramos así hoy en día un nutrido grupo de estados que po­ seen leyes de firma electrónica y digital. Casi todas estas legislaciones han tomado en cuenta en mayor o menor medida el modelo que la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI), dictó a través primero de la Ley Modelo sobre Comercio Electrónico ( ll ) y luego y más específicamente con la Ley Modelo sobre firmas electrónicas (l3) . Por su parte los estados europeos tienen también un importante marco de referencia en la Directiva 1999/93/CE del Parlamento Eu­ ropeo y del Consejo ( 14 ), por la que se establece un marco comunitario para la firma electrónica. El comercio electrónico consiste en la transformación de las tran­ sacciones y procesos basados en papel en un proceso digital, en que la palabra impresa en papel es reemplazada por el lenguaje de las com­ putadoras: unos y ceros, números binarios. Para que dicho mercado global se convierta en un medio apropiado para el comercio debe existir una forma de asegurar que los emisores y receptores de dichos ceros y unos puedan ser identificados con cierto grado de certeza y que la información transmitida no sufra alteraciones. El llamado business to business (negocio-negocio), facilita hoy en día las transacciones económicas vía Internet, y es allí donde resulta de gran importancia la existencia de un procedimiento que permita cerrar la transacción mediante un sistema de firma electrónica que no haga necesario el desplazamiento de los contratantes a fin de concre­ tar el negocio mediante la firma personal de un contrato. Pese a que a menudo se habla de firma electrónica como sinónimo de firma digital, debemos precisar los conceptos, ya que ambos tér­ minos tienen una acepción diferente. • La firma electrónica es cualquier método o símbolo basado en medios electrónicos, utilizado o adoptado por una parte con (1 2) Ley Mode lo de la Com isión de las Naciones U n i das para el Derecho Mercanti l Internacional (C N U DMI) sobre Comercio Electrónico. (1 3 ) Ley Modelo de l a Com isión de las N aciones U n idas para el Derecho Mercanti l Internacional (CN U DMI) sobre fi rmas electrónicas aprobada en N ueva York en marzo de 2001 . ( 1 4) Di rectiva 1 999/93/CE del Pa rlamento Europeo y del Consejo del 1 3 de diciembre de 1 999.

2 86

HORACIO FE RNÁN D EZ D E LPECH

la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita. • Por su parte la firma digital es una forma específica de firma electrónica en la cual interviene un proceso criptográfico de cla­ ve asimétrica que da seguridad a quien extiende dicha firma. Esta es la conceptualización que la doctrina y la mayoría de las legislaciones han efectuado, en la cual se considera a la firma electró­ nica como una especie general con una validez probatoria relativa, y a la firma digital como un tipo especial dentro de la firma electrónica, con plena fuerza probatoria. Para que la firma electrónica adquiera el carácter de firma digital debe permitir verificar tanto la identidad del autor de los datos (au­ tenticación de autoría), como comprobar que dichos datos no han sufrido alteración desde que fueron firmados (integridad). De no ser así, será solamente una firma electrónica. Con la Sanción de la Ley 25. 506 de Firma Digital el 14/11 /2001 se ha dado reconocimiento a la firma Electrónica y Digital y se ha incorporado a la legislación argentina el principio de la equivalencia funcional. Es así como el art. 3 de la ley establece: Del requerimiento de firma. Cuando la ley requiera una firma ma­ nuscrita, esa exigencia también queda satisfecha por una firma digi­ tal. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia.

1 1 1 . LA CRI PTOG RAFÍA. SISTEMAS SIMÉTRICOS Y AS IMÉTRICOS La criptografía es la técnica que se ocupa de transformar mensajes en fórmulas aparentemente ininteligibles, así como devolverlos luego a su forma original. El proceso criptográfico consta de dos pasos: • La encriptación que transforma un texto claro y legible en un mensaje cifrado, al . que se denomina criptograma, o dicho de otra manera transforma un texto plano (plaintext) en un texto cifrado (ciphertext). • La desencriptación que es el proceso inverso mediante el cual se recupera el texto original y claro. La criptografía es utilizada desde ya hace mucho tiempo para la transmisión e intercambio de mensajes.

r

Jr

1 f 1

287

DOCUME NTO ELECTRÓN I CO Y FI RMA D I G ITAL

La moderna criptografía utiliza generalmente un algoritmo ma­ temático para cifrar datos, haciéndolos ininteligibles para el que no posea cierta información secreta -clave criptográfica-, necesaria para el descifrado del mensaje. Dentro de la criptografía basada en algoritmos matemáticos en­ contramos hoy en día dos grupos de sistemas: • Los sistemas simétricos • Los sistemas asimétricos. 1 . Sistemas simétricos El tradicional sistema de criptografía era el sistema simétrico de Criptografía con Clave Privada o Clave Única, mediante el cual quien envía un mensaje lo encripta con una clave privada secreta, y quien recibe el mensaje lo desencripta con esa misma clave. Este sistema, a los fines del encriptado, utiliza un algoritmo crip­ tográfico, pero el grave problema que tiene es que quien envía el men­ saje debe además enviarle al receptor la clave o llave para desencrip­ tar, lo que le quita eficacia y seguridad y lo torna vulnerable por falta de un canal seguro, ya que la clave puede ser interceptada y conocida por terceros. Si el emisor y receptor se encuentran geográficamente alejados, deben confiar en un sistema de correo o cualquier otro medio de transmisión para que la clave quede en secreto, ya que si la clave es in­ terceptada, quien la conozca podrá utilizarla para leer los mensajes.

FUNCIONAMIENTO DE U N SISTEMA SIMÉTRICO

encripta el mensaje coh una clave simétrica y envía el mensaje a B.

•· •• ••·./\ t I}.:·c

l

remite la aB

c,irnátn,�"'

SISTEMA RÁPIDO PERO INSEGÜ�ó

7

2 88

HORACIO FERNÁNDEZ DELPECH

La producción, transmisión y almacenamiento de las claves se de­ nomina administración de claves y todos los sistemas criptográficos deben lidiar con la administración de claves. Por otra parte el sistema simétrico permite el cifrado de textos para hacerlos ilegibles, pero no posibilita firmar digitalmente los mensajes y consecuentemente no garantiza la autenticidad y el no repudio. Dentro de los sistemas simétricos encontramos el DES que fue el primer algoritmo desarrollado comercialmente y surgió como resul­ tado de la petición del Departamento de Defensa de EEUU a IBM. Es un cifrador en bloque que utiliza una clave de 64 bits de longitud (de los cuales 8 son de paridad) para encriptar bloques de 64 bits de datos. Debido al actual desarrollo tecnológico, la seguridad proporcio ­ nada por una clave de sólo 64 bits de longitud está siendo cuestio­ nada, lo que ha llevado a la búsqueda de otros sistemas simétricos alternativos como el Triple-DES que utiliza una clave de 168 bits o el IDEA que usa una clave de 128 bits. Pero pese a que la utilización de claves de mayor extensión vuelve a estos sistemas simétricos prácticamente indescifrables, ello no evita que al utilizarse una sola clave la seguridad que otorgan sea débil, al ser necesario el intercambio de la clave entre el emisor y el receptor, y no permitir tampoco firmar digitalmente el documento. 2. Sistemas asimétricos En 1976 Witfield Diffie y Martín Hellman publicaron un trabajo sobre un método de intercambio de mensajes secretos sin necesidad de intercambiar claves secretas. Estas ideas fueron luego desarrolla­ das, llegándose así a los sistemas asimétricos o de Criptografía de Clave Pública, en los cuales existen dos claves que son complementa­ rias entre sí. En los sistemas asimétricos, que utilizan un algoritmo matemáti­ co, existen dos claves o llaves relacionadas matemáticamente de tal forma que los datos encriptados por una sólo pueden ser desencripta­ dos por la otra. Una de las claves o llaves es pública y conocida por todos y la otra es privada y conocida sólo por el titular. Cada una de estas claves es función inversa de la otra y sólo puede descifrar lo que su clave par encriptó. Mediante estos sistemas es posible simultáneamente cifrar el mensaje y crear una firma digital, dando posibilidad al receptor del

DOCUMEN TO ELECTRÓNICO Y FIRMA DIG ITAL

289

mensaje de verificar tanto la integridad del mismo como la firma del emisor.

SISTEMA ASIMÉTRICO

envía

de B para encriptar el

Evidentemente la seguridad que otorgan los sistemas de criptogra­ fía asimétricos o de clave pública, frente a los sistemas simétricos de clave privada, así como que con estos nuevos sistemas sea posible no solo cifrar los mensajes sino además firmarlos digitalmente, ha he­ cho que se hayan dejado de lado los viejos sistemas criptográficos en­ carándose fundamentalmente el estudio y desarrollo de los sistemas asimétricos, que si bien son más lentos que los sistemas simétricos ofrecen mayores garantías. Se ha dicho con acierto que "la criptografía simétrica goza de una seguridad probable", mientras que "la criptografía asimétrica, tiene una seguridad matemáticamente demostrable". De allí entonces la necesidad de implementar la firma digital úni­ camente mediante la criptografía asimétrica, ya que la criptografía simétrica no brinda la garantía de integridad y seguridad necesaria, ni permite la identificación plena del autor. Podemos afirmar también que el requisito de implementar la fir­ ma digital únicamente mediante la criptografía asimétrica no es res­ trictivo ni tecnológica ni comercialmente, pues la criptografía asimé­ trica no es una tecnología ni un algoritmo especial y propietario, sino meramente una definición que abarca a todo y cualquier algoritmo criptográfico que utilice una clave diferente para encriptar que para

2 90

HORACIO FERNÁNDEZ DELPECH

desencriptar, de los cuales existen por lo menos una treintena de al­ goritmos diferentes utilizables. Dentro de este tipo de criptografía asimétrica existen hoy en día diferentes sistemas: • El sistema asimétrico RSA es un sistema criptográfico con clave pública para encriptado y autenticación y su sigla se identifica con los apellidos de sus autores Romen Rives, Adi Shamir y Leonard Adleman, quienes desarrollaron este sistema de crip­ tografía asimétrica en 1 997 en el Massachusetts Institute of Technology (MIT). RSA emplea las ventajas proporcionadas por las propiedades de los números primos cuando se aplican sobre ellos operaciones matemáticas basadas en la función módulo. La robustez del algoritmo se basa en la facilidad para encontrar dos números primos grandes frente a la enorme dificultad que presenta la factorización de su producto. • El sistema asimétrico DSA corresponde al Digital Signature Al­ gorithm, que se utiliza en los Estados Unidos. Está definido en el Digital Signature Standard (DSS), el cual fue propuesto por el U. S . National Institute of Standards an d Technology (NIST). Este algoritmo se basa en la función exponencial discreta en un campo de elementos finito, la cual tiene la característica de ser difícilmente reversible (logaritmo discreto). • El sistema asimétrico PGP (Pretty Good Privacy o Privacidad bastante buena), creado en 1991 por Philip Zimmermann y usa­ do sólo para el e-mail. Nos resta por último responder a una habitual crítica que _s e for­ mula sobre los sistemas asimétricos de firma digital. Dicen algunos que al aumentar la capacidad y velocidad de la computadora se debilita la seguridad de la criptografía asimétrica, dado que aumenta la probabilidad de éxito de un "ataque de fuerza bruta" ( t 5 ) , y de esa forma se torna inseguro el sistema de firma digital basado en tales sistemas asimétricos.

(1 5) Ataque a un criptosistema rea lizado simu ltánea y organ izadamente por una red informática colaborativa.

DOCUMENTO ELECTRÓN ICO Y FI RMA DIG ITAL

291

Pese a la aparente lógica de tal argumento, creemos sin embargo que ello no es así y coincidi mos con Alfonso José Arce ( l 6 ) , en que un criptosistema es seguro si, utilizando todas las computadoras disponibles, no es computacionalmente factible probar todas las claves diferentes posibles hasta hallar la clave secreta que corres­ ponde. La resistencia al ataque de fuerza bruta de un criptosistema utilizado para firma digital debe poder medirse en miles o millones de años. Pero aun si el aumento de la capacidad y velocidad de las compu­ tadoras utilizado en un ataque de fuerza bruta tornara inseguro un criptosistema, tal aumento de velocidad de las computadoras también haría factible utilizar claves más largas, lo cual aumenta exponencial­ mente el grado de dificultad del ataque de fuerza bruta, aún utilizan­ do las computadoras más capaces y más veloces. En efecto, el aumento de velocidad de las computadoras aumenta la brecha entre la longitud de claves que es factible utilizar y los algo­ ritmos criptográficos que se pueden quebrar. IV. I N FRAESTRUCTURA D E CLAVE P Ú B L I CA

Basándose en los sistemas de criptografía asimétrica antes referi­ dos surge el PKI (Public Key Infrastructure - Infraestructura de Cla­ ve Pública), sistema éste que está siendo utilizado por la mayoría de las naciones que han adoptado sistemas de firma digital. En el PKI se utilizan 2 claves asociadas relacionadas matemática­ mente entre sí. La clave privada se mantiene en secreto salvo para el titular y la clave pública, a la que tiene libre acceso cualquier persona y que va a aparecer en índices similares a una guía telefónica, la otor­ ga una entidad certificadora que tendrá las claves públicas de todas las personas que quieran acceder a este sistema. Con el sistema PKI queda eliminada la necesidad que el remitente y el receptor deban compartir la misma clave. La comunicación sólo necesita de la clave pública y entonces la clave privada no se transmite ni se comparte. Con este sistema es posible tanto encriptar un texto como firmar un documento digitalmente. (1 6) ARCE, Alfonso José y DíAZ LANNES, Federico, "La fi rma digital. Aspectos j � rí?icos. Su apl icación a las comu n icaciones prevista por la ley 2 2 . 1 72 ", Revista Electromca de Derecho Informá tico, N º 1 6, noviembre de 1 999.

2 92

HORAC I O FERNÁ N D EZ D E L P ECH

Al cifrar un texto creamos un documento digital encriptado y, al firmarlo, transformamos la firma electrónica en una firma digital que utiliza una técnica de criptografía asimétrica. Como dijéramos, en ambos casos el mecanismo funciona basán­ dose en el uso de un par único de claves asociadas: una clave privada y una clave pública que . están relacionadas matemáticamente entre sí, de tal forma que las personas que conocen la clave pública no puedan derivar de ella la clave privada. 1 . funcionamiento del sistema ¿Pero cómo funciona en la práctica el sistema? Trataremos de explicarlo: Existen entidades llamadas Autoridades Certificantes, que pue­ den ser públicas o privadas, y que son las que directamente o a través de entidades registrantes de menor nivel y su oficinas re­ gionales, ante el pedido de un usuario, le emiten el certificado digital, generando la clave pública y la clave privada del usuario, o en la mayoría de los casos generando únicamente la clave pública y posibilitando que sea el propio usuario quien genere y guarde su clave privada. El proceso de creación de esta clave privada lo realiza un soft­ ware especial provisto al usuario por la Autoridad Certificante. El usuario genera con este software su clave privada que queda alma­ cenada en su hardware y protegida con una contraseña. Para una mayor seguridad, el almacenamiento de esta clave se puede efectuar también en algún otro dispositivo externo de exclusivo control por parte del usuario. Al usuario le es entregado el certificado digital, y la clave pública es incluida en listados públicos de la Autoridad Certificante donde se mencionan las claves públicas de los usuarios y a donde los terceros pueden acceder on fine para conocerlas. El usuario posee entonces un certificado digital, conociendo tanto su clave privada (es el único que la conoce), como su clave pública (que además figura en los listados de uso público). Cuando un usuario quiere enviar un mensaje encriptado a otra persona y además desea firmar digitalmente ese mensaje, debe prime­ ro conocer cuál es la clave pública del destinatario, y luego actúa de la siguiente manera:

DOCUMENTO ELECTRÓNICO Y FIRMA DIG ITAL

2 93

FUNCIONAM I ENTO DEL SISTEMA ASIMÉTRICO CON FIRMA

El moderno sistema trabaja con un algoritmo que admite una cla­ ve mayor a 128 bits, considerándose que en tal situación la clave es in­ descifrable. Actualmente se están utilizando algoritmos de 2048 bits o más. Pero ello produce también una lentificación del sistema por su mayor carga computacional que ha llevado a que a veces se utilice un sistema combinado, en el cual se usa el sistema asimétrico para firmar el mensaje y cifrar la cesión, y un sistema simétrico para transmitir el mensaje. Se logra así lo mejor de cada sistema: seguridad del encrip­ tado del sistema asimétrico y velocidad del sistema simétrico. A este respecto varias son las combinaciones posibles destacándo­ se la utilización actual de la función Hash, en donde se firma un resu­ men del documento, que permite luego certificar la firma y autenticar el contenido del documento por comparación. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Una vez en el receptor, éste se procesa debidamente para verificar su integridad. Por lo tanto, los pasos del protocolo son: 1. A genera un resumen del documento. 2. A cifra el resumen con su clave privada, firmando por tanto el documento. Este resumen es su firma digital. 3. A envía el documento junto con el resumen firmado (la firma digital) a B.

294

HORACIO FERNÁNDEZ DELPECH

4. B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. 5. Después B descifra con la clave pública de A, que es conocida, el resumen firmado (firma digital de A). 6. Si el resumen firmado coincide con el resumen que él ha gene­ rado, la firma digital es válida.

2. Autoridad Certificante (AC o CA) Como ya mencionamos la clave pública es otorgada por una au­ toridad certificante a la que también se la denomina servidor de certificados. Esta entidad puede ser pública o privada según el sistema que se desee adoptar, o como en algunos países a cargo simultáneamente de instituciones públicas y privadas. En la mayoría de los sistemas de otras naciones la autoridad certi­ ficante está a su vez certificada por una autoridad certificante de nivel mayor (sistema de certificación jerárquica), a la que se la denomina certificante raíz, que puede ser incluso una entidad pública designada a tal fin por el Estado. Como ejemplo podemos mencionar el caso de España en donde la autoridad certificante raíz es la "Real Casa de la Moneda y Fábrica Nacional de Moneda y Timbre". Las funciones de la autoridad certificante son: • Administrar los pares de llaves (Clave Pública y Clave Pri­ vada); • Generar los certificados digitales y enviarlos a los usuarios; • Ser depositario de los certificados digitales, almacenando las llaves públicas en directorios públicos y en donde se puede ve­ rificar la validez de los certificados emitidos a los usuarios, y guardar las claves privadas con garantía de seguridad. Como antes dijéramos en algunos sistemas las claves privadas son ge­ neradas y guardadas única.mente por el usuario quien es enton­ ces el único responsable del mantenimiento del secreto; • Llevar la lista de revocación de los certificados digitales, permitiendo con ella verificar la vigencia y validez de los certificados. La confianza en el sistema se genera básicamente por la confianza y prestigio de la AC, quién debe publicar los procedimientos usados

DOCUME NTO ELECTRÓN ICO Y FIRMA DIG ITAL

295

para la identificación a los que se los conoce con el nombre de Prác­ ticas de Ce;rtificación. 3. Certificado digital El certificado digital es el documento electrónico firmado digital­ mente por un tercero (Autoridad Certificante) que vincula una llave pública con una persona determinada, confirmando su identidad y validando en su caso el contenido de los mensajes de datos generados por éstos. Su misión fundamental es permitir la comprobación que la clave pública de un usuario corresponde realmente a ese usuario.

En algunos sistemas la entrega de los certificados digitales se efec­ túa a través de un acto presencial con identificación de la persona y, en otros, si bien la entrega se efectúa on line, en algún momento previo debe existir una identificación real de la persona. Notemos que esta identificación personal por parte de la entidad de quien adquiere el certificado, es un requisito necesario para poder comprobar en forma efectiva que quien requirió on line un certifica­ do digital .es quien dice ser. Ello es lo que otorga seguridad al sistema y le da a ese certificado uno de los elementos necesarios para ser con­ siderado de seguridad alta. El certificado digital que se envía conjuntamente con el documen­ to encriptado y firmado digitalmente, debe contener el código iden­ tificatorio del certificado, los datos que identifiquen al suscriptor, los datos que identifiquen a la entidad de certificación, la clave pública, la metodología para verificar la firma digital del suscriptor impuesta a un mensaje de datos, el número de serie del certificado y la vigencia del certificado que generalmente es de un año. Juega acá también un papel importante la confidencialidad de la información por parte de la entidad certificante, que debe mantener la misma bajo la reserva correspondiente, pudiendo solamente levan­ tarla por orden judicial. 4. Revocación de certificados digitales Una posibilidad del sistema es la revocación de los certificados digitales emitidos por parte de la Autoridad Certificante, cuando se dan circunstancias que indican la necesidad de tal revocación, ya sea a pedido del usuario o por decisión de la autoridad certificante. En esos casos luego de la revocación se incluye la misma en la lista de revocaciones de certificados digitales ( CRL).

296

HORACIO FERNÁN D EZ D E LPECH

Las CRL son descargables de la red y pueden ser muy extensas ya que crecen con el número de usuarios. Requieren una actualización periódica, lo que no evita que exista un período intermedio entre la revocación y la inclusión en las CRL, período éste al que se lo deno­ mina: Ventana Gris. Para solucionar el problema de las Ventanas Grises están apare­ ciendo estándares técnicos a ese fin, pudiendo mencionar entre ellos el OCSP - On Line Certificate Status Protocol.

5. Reconocimiento y validez de los certificados d igitales extranjeros Un tema interesante es el relacionado al reconocimiento de los certificados emitidos en el extranjero. Al respecto algunas legislacio­ nes han dispuesto que "Los certificados de firmas digitales emitidos por entidades extranjeras tendrán la misma validez y eficacia jurídica reconocida en la presente ley, siempre y cuando tales certificados sean reconocidos por una entidad de certificación nacional que garantice, en la misma forma que lo hace con sus propios certificados, el cum­ plimiento de los requisitos, del procedimiento, así como la validez y la vigencia del certificado" (artículo 11 de la ley 27.269 de Firmas y Certificados _Digitales del Perú). Una solución parecida ha adoptado la nueva ley argentina, como luego lo veremos al tratar en particular el régimen de la ley 25. 506. Se ha distinguido a los certificados digitales en base a la calidad de la comprobación de los datos en: • Seguridad Baja o de clase piloto: No comprueba los datos apor­ tados y no tiene valor probatorio. • Seguridad Media: Comprueba los datos aportados con bases de terceros. Generalmente son de uso interno (Intranet). • Seguridad Alta: Se identifica físicamente al solicitante y se .com­ prueban sus datos personales. Tiene valor probatorio pleno.

6. Esquema de seguridad y confiabilidad El sistema analizado posibilita lograr el cumplimiento de un es­ quema de seguridad y confiabilidad necesario en las contratacio­ nes y transacciones comerciales a través de Internet, ya que permite comprobar:

1. La integridad: Prueba que la información no ha sido alterada. Es ésta una cualidad imprescindible para otorgar validez jurí­ dica a la información que se trasmite.

DOCUMENTO ELECTRÓN ICO Y FIRMA DIGITAL

297

2. La autenticidad: Garantiza que quien está del otro lado de la comunicación sea quien dice ser. 3. La confidencialidad o privacidad: Mantiene la información privada. Los terceros no pueden ver lo da�os. 4 . El valor probatorio (no repudio): Imposibilita el desconoci­ miento de los términos de la operación llevada a cabo. 7. Time-stamping o sello de tiempo El esquema de firma digital permite establecer confidencialidad, seguridad sobre el emisor, no repudiación e integridad del mensaje. Lo que no pueden asegurar es el "cuando", es decir, el momento pre­ ciso en que se llevó a cabo una transacción determinada mediante ese esquema. Ello no fue considerado en la normativa vigente, pero es esencial para darle operatividad al instituto. La tecnología lo ha solucionado con el concepto de timestamping o sello de tiempo ( 1 7 l que funciona de la siguiente manera: • Debe existir una TSA o Timestamping Authority la cual es un tercero en el cual las partes confían. • El solicitante aplica una función hash sobre el dato al cual quie­ re agregar el timestamp y el resultado es enviado al TSA. Este le agrega el timestamp y hace un nuevo cálculo hash con dicho producto. Al resultado lo firma digitalmente con su clave pri­ vada. Este resultado firmado más el timestamp es devuelto al solicitante, el cual lo almacena con el dato en original. • El sello de tiempo es correcto en la medida que el hash firmado digitalmente por la TSA y corroborado por el solicitante 'me­ diante la aplicación de la clave pública del TSA sea igual al hash producto del timestamping más el hash de los datos originales. Los estándares aplicables son los siguientes: 1. RFC 3161, emitido por la Internet Engineering Task Force (IETF)-Fecha de publicación: agosto de 2001, 18014, emitido por la ISO. Fecha de publicación: 2002. 2. TS 102 023 v. 1.2.1 -"Electronic Signatures and Infrastructu­ res - Policy Requirements for time-stamping authorities", emi­ tido por la European Telecommunications Standards Institute (1 7) GRANERO, Horacio en su trabajo: "La firma digital en la Argentina (Parte 2 ?a.). Las diversas horas vigentes en el país y el time stamping", elDial .com DC4 1 7 Publ icado el 1 5/6/2004, nos i l ustra ampl iamente sobre el tema.

2 98

HORACIO FERNÁNDEZ DELPECH

(ETSI), emitido luego como RFC 3628 por el IETF. Fecha de publicación: noviembre de 2003. 3. X9.95-2005 emitido por la ANSI (American National Stan­ dard Institute). Fecha de publicación: julio de 2005. El funcionamiento por tanto de este tipo de aplicaciones permite dar un paso más en el universo de la eficacia de los documentos elec­ trónicos, que ya pueden ostentar la cualidades de su autos, la integri­ dad de su contenido y además permiten establecer su fecha, a partir de la intervención un tercero habilitado para ello, de modo tal que ju­ rídicamente puedan generarse los efectos propios correspondientes. Hasta el momento si bien hay varias experiencias de aplicación de timestamping en el mundo, no lo tenemos en práctica en la República Argentina. V. MODELOS I NTERNACIONALES Y LEGISLACI ON ES DE OTROS PAÍSES Con relación a la implementación internacional de sistemas de fir­ ma digital, debernos decir en primer término que existen dos modelos internacionales significativos, adoptados en forma total o parcial por diversos Estados en sus legislaciones. Los modelos internacionales referidos son: 1. La Ley Modelo para las firmas electrónicas aprobada por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI o UNCITRAL). 2. La Directiva 1999/93/CE del Parlamento Europeo y del Con­ sejo del 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica. La Ley Modelo para las firmas electrónicas fue aprobada por la Comisión de las Naciones Unidas para el Derecho Mercantil Interna­ cional en Nueva York en marzo de 2001. Al igual que la Ley Modelo sobre Comercio Electrónico a la que nos referiremos en el Capítulo referido al Comercio Electrónico, esta ley modelo no es un convenio internacional sino que se elaboró a fin de brindar a los diferentes estados, un modelo legislativo uniforme, ante el riesgo que los distintos países adoptasen criterios legislativos diferentes en relación con las firmas electrónicas, y considerando que el dictado de legislaciones uniformes en esta materia es fundamental para la interoperabilidad jurídica y técnica de cualquier sistema de firma electrónica.

DOCUMENTO ELECTRÓNICO Y FIRMA DIGITAL

299

Los principios fundamentales de la Ley Modelo son: - Equivalencia funcional - Neutralidad tecnológica - Distinción entre firma electrónica simple y avanzada. La Ley Modelo está elaborada con posibilidades de aplicación a una infraestructura de clave pública (ICP), pero puede ser aplicada por los estados con independencia del modelo de ICP. En su artículo 2 define a la firma electrónica como "los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo que puedan ser utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmahte aprueba la información contenida en el mensaje de datos". En el artículo 6 (siguiendo las pautas de la Ley Modelo sobre Co­ mercio Electrónico) se establece que: "cuando la ley exija la firma de una persona, ese requisito quedará cumplido en relación con un men­ saje de datos si se utiliza una firma electrónica que, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo aplicable, sea tan fiable como resulte apropiado a los fines para los cuales se generó o comunicó ese mensaje". La equivalencia funcional implica aplicar a los mensajes de datos electrónicos un principio de no discriminación respecto de las decla­ raciones de voluntad manualmente efectuadas por el mismo sujeto. Los efectos jurídicos buscados por el emisor de la declaración de­ ben producirse con independencia del soporte oral, escrito u electró­ nico en el que la declaración conste. Es interesante leer lo que con gran precisión nos refiere Rafel Illes­ cas Ort_iz en su trabajo "El Correo Electrónico - Fundamentos de Derecho y principio de equivalencia funcional", donde comentando La Ley Modelo nos dice: El significado de la regla de la equivalencia funcional puede formu­ larse de la siguiente manera: la función jurídica que cumple la instru­ mentación escrita y autógrafa respecto de todo acto jurídico -o su expresión oral- la cumple igualmente la instrumentación electróni­ ca a través de un mensaje de datos, con independencia del contenido, extensión, alcance y finalidad del acto así instrumentado.

Esta tecnología comenzó tornar importancia en la región en 1998, cuando cada nación estableció reformas para abrirle paso en sus le­ gislaciones. Uruguay fue de los primeros países en determinar nor-

3 00

HORACIO F ERNÁN D EZ D ELPECH

mativas respecto a este recurso. Le siguieron Bermuda en 1999; Islas Caimán y México en 2000; Belize en 2003; Costa Rica entre 2005 y 2006; Guatemala en 2008, y Trinidad y Tobago en 2009. En tanto, Bolivia, a pesar de que aprobó una ley al respecto en el Congreso y con unanimidad en 2007, comenzó su implementación en el año 2012. Actualmente muchos estados poseen ya leyes de firma digital, en­ tre ellos podemos mencionar: • Alemania (Ley de Firma Digital que entró a regir el 21/5/2001). • Australia (Electronic Transactions Act 162 of 1999). • Austria (Federal Electronic Signature Law - SigG). • Brasil (decreto 3587, de 5 de Setiembre de 2000 - Infra-Estructu­ ra de Chaves Públicas do Poder Executivo Federal - ICP-Gov.). • Canadá ( Uniform Electronic Comerse Act). • Colombia (ley 527/99 de Mensajes de Datos, Comercio Electró­ nico y Firmas Digitales del 18 de Agosto de 1999). • Chile (ley 19.799. Ley sobre documentos electrónicos, firma electrónica y los servicios de certificación. Vigente desde el 12/4/2002). • Ecuador (Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley 67. RO Sup. 557 de 17 de abril del 2002). • España (real decreto ley 14/1999 del 17 de diciembre de 1999 y real decreto 1906/1999 vigente este último desde el 1º de marzo de 2000) ( 18 ) . • Estados Unidos (Electronic Signatures in Global and National Carneree Act vigente desde el 30/6/2000). A nivel estadual es importante destacar la ley del estado de Utah sobre firma· digi­ tal de Diciembre de 1996, que fue la primer ley de firma digital en el mundo. (1 8) La ley Española fue dictada con anterioridad a la D i rectiva Europea 1 999/93/CE sobre Fi rma Electrón ica. De a l l í que se encuentre a estudio un proyecto de nueva ley de firmas electrón icas que profundiza sobre los principios europeos de firma electrónica promoviendo el uso general izado de la misma tanto para los ciudadanos como para las administraciones. El 1 6 de Septiembre de 2003 fue aprobado por la Comisión de Ciencia y Tecnología del Congreso de los Diputados de España el dictamen sobre el proyecto de Firma Electró­ nica, el que será sometido a la votación ante el Pleno d u rante el año 2003 .

DOCU MENTO ELECTRÓN ICO Y FIRMA D I G ITAL

301

• Francia (ley del 29/2/2000 modificando el Código Civil y Décret 200t-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif a la signature électronique). • Hong Kong (Electronic Transactions Ordinance). • Inglaterra ( The Electr:onic Signatures Regulatios 2002, 318 ). • Italia (decreto del Presidente del Consejo de Ministros del 8/2/1999). • Japón (Law Concerning Electronic Signatures an d Certification Services - May 24th, 2000). • Malasia (Digital Signatura, Hill 1997). • Panamá (Ley 43 De Firma Digital del 31/7/2001). • Perú (Ley 27.269 de Firmas y Certificados Digitales del 4 de mayo de 2000 y ley modificatoria ley 27.310 del 26/6/2001). • Portugal ( Decreto ley 290-D del 2/8/1999 que aprueba el Régimen Jurídico del documento electrónico y la firma digital). • Puerto Rico (Digital Signatures Act). • República de Singapur (Electronic Transaction Act. 1998). • República Dominicana (Ley 126-02 sobre Comercio Electróni­ co, Documentos y Firmas Digitales). • República Checa (Act. 227 of june 29, 2000 Electronic Signa­ ture and Amendements to Certain Other Legislation). • Venezuela ( Decreto ley 1204 Sobre Mensajes de Datos y Firmas Digitales de febrero de 2001). VI . LA F I RMA D I G ITAL EN EL SECTO R P Ú B L I CO DE LA REPÚ B L I CA ARG E NTI NA

En la República Argentina la resolución 45/1 997 de la Secretaría de la Función Pública, autorizó el empleo de la firma digital en todo el ámbito del Sector Público, y el decreto 42 7/1 998 del 16/4/1998 ( 19 ), estableció concretamente el empleo de la firma digital en la instru­ mentación de los actos internos del Sector Público Nacional, que no produzcan efectos jurídicos individuales en forma directa, disponien­ do la creación de la Infraestructura de Firma Digital para la Admi­ nistración Pública Nacional (FDAPN) y autorizando el empleo de la ( 1 9) BO 2 1 /4/1 998.

302

HORACIO FERNÁN D EZ D E L PECH

firma digital por un plazo de dos años, a contar del dictado de los manuales de procedimientos y de los estándares tecnológicos. Por su parte la resolución 1 94/1 998 de la Secretaría de la Función Pública de la Jefatura de Gabinete de Ministros ( 2 0) aprobó los están­ dares aplicables a la "Infraestructura de Firma Digital para el Sector Público Nacional", a que alude el decreto 427/1998 y la resolución 21 2/1 998 de la Secretaría de la Función Pública ( 21 ) aprobó la Política de Certificación que establece los criterios para el licenciamiento de las Autoridades Certificantes y los requisitos y condiciones para la emisión de los certificados de clave pública utilizados en el proceso de verificación de firmas digitales en el ámbito del Sector Público Nacional. Toda esta normativa estuvo plenamente vigente hasta no hace mu­ cho, si bien fue poco utilizada por el Sector Público al que estaba des­ tinada. Sancionada la ley 25. 506 de Firma Digital y dictado el decreto 2628/2002 reglamentario de la ley, este último consideró que dado que la ley 25.506 establece una Infraestructura de Firma Digital de alcance federal, a fin de optimizar el aprovechamiento de los recursos y las experiencias desarrolladas, resultaba conveniente subsumir la mencionada Infraestructura del Sector Público Nacional dentro de la creada a nivel federal por la nueva Ley de firma digital. Consecuente con ello el art. 45 del decreto 2628/20 02 (22 ) dispuso la derogación del decreto 427/1998, ya que la ley 25.506 cubría los objetivos y el alcance del mencionado decreto. De allí entonces que el Sector Público, se encuentre actualmente regido por la Ley de Firma Digital y su decreto reglamentario. Resta decir que el decreto 283/2003 dictado el 14 de Febrero de 20 03 ha autorizado con carácter transitorio y hasta tanto se encuen­ tre la Administración Pública Nacional en condiciones de emitir cer­ tificados digitales en los términos previstos en la ley 25.506 y en su decreto reglamentario 2628/20 02, a la Oficina Nacional de Tecno­ logías Informáticas, dependiente de la Subsecretaría de la Géstión Pública de la Jefatura de Gabinete de Ministros a proveer certificados digitales para su utilización en aquellos circuitos de la Administra­ ción Pública Nacional que requieran firma digital, de acuerdo a la política de certificación vigente. Es importante destacar acá que la ley 26.685 sancionada el 1º de junio de 2011 establece: (20) BO 4/1 2/1 998. (2 1 ) BO 6/1 /1 999. (22) Decreto 262 8/2002 : "Art. 45. Derogación. Derógase el decreto 42 7/1 998".

DOC UMENTO ELECTRÓNICO Y FI RMA D I G ITAL

3 03

Artículo 1 º - Autorízase la utilización de expedientes electróni­ cos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas y domicilios electrónicos constituidos, en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales. Artículo 2 º - La Corte Suprema de Justicia de la Nación y el Con­ sejo de la Magistratura de la Nación, de manera conjunta, reglamen­ tarán su utilización y dispondrán su gradual implementación.

De esta forma se ha dado un primer e importante primer paso en la incorporación del documento electrónico y la firma digital en los procesos judiciales del Poder Judicial de la Nación. VI I. LA F IRMA D I G ITAL PARA El SECTOR PÚBLICO Y PRIVADO DE LA REPÚBLICA ARG ENTI NA. LA LEY 25.506 DE FI RMA D I G ITAL

Desde hace años que en la República Argentina se venía estudian­ do la posibilidad de implementar a nivel nacional un sistema de firma digital. Es así como existieron varios proyectos y anteproyectos de ley en tal sentido: • Anteproyecto de Ley de Formato Digital de los Actos Jurídicos y Comercio Electrónico para la República Argentina, elabora­ do en el ámbito de la Subsecretaría de Relaciones Instituciona­ les de la Jefatura de Gabinete de Ministros. • Proyecto reconociendo el empleo de la Firma Electrónica y Di­ gital de los senadores del Piero y Molinari Romero. • Anteproyecto de ley de Firma Digital de la Comisión Redacto­ ra del Ministerio de Justicia. • Proyecto de los diputados Fontdevila y Parentella. • Proyecto consensuado sobre los Proyectos de los diputados Fontdevila y Parentella y los proyectos de la Diputada Puiggros, del Diputado Cardesa, del Diputado Corchuelo Blasco y de los Diputados Atanasof y Camaño. Este último proyecto, previa Audiencia Pública realizada el 20 de septiembre de 2000, fue tratado en el Parlamento Argentino, obte­ niendo primero la sanción de la Cámara de Diputados el 14 de agosto de 2001, luego la aprobación por parte del Senado el 14/1 1/2 0 0 1 , Y finalmente la promulgación de hecho el 11/12/2001.

3 04

H O RAC I O FE RNÁN D EZ D E L PECH

La nueva ley, conocida con Ley de Firma Digital, que lleva el nú­ mero 25. 506 fue publicada en el Boletín Oficial el 14/12/2001 y entró en vigencia, aunque parcialmente. Decimos que entró en vigencia parcialmente ya que conforme su art. 49 se estableció que la ley debía ser reglamentada por el Poder Ejecutivo en un plazo no mayor a los 180 días. Con fecha 19/12/2002 se dictó el decreto 2 628 ( 23 ) reglamentario de la ley de Firma Digital, pero resta aún la efectiva conformación del Ente Administrador del sistema y la fijación de los estándares tecno­ lógicos y operativos de la Infraestructura de Firma Digital. En los apartados siguientes trataremos de hacer un análisis de la nueva normativa, marcando sus principales características. Los tex­ tos completos de la ley 25.506 y del decreto 2628 se agregan como anexos. 1 . Denominación de la ley. Objetivos. Principio de la equivalencia funcional En primer término debemos señalar que a esta nueva normativa, en forma creemos no totalmente correcta pero que responde a una práctica internacional, se le ha dado el nombre de "Ley de Firma Di­ gital", y en su artículo primero se ha definido sólo como objetivo de la ley el reconocimiento de la firma electrónica y de la firma digital y su eficacia jurídica (24 l . Estimamos que tanto el nombre dado a la ley como el objetivo definido en su artículo primero, no abarcan en su totalidad los reales institutos y objetivos regulados. En efecto, la ley regula tres institutos vinculados entre sí, pero totalmente diferentes: 1. La firma electrónica 2. La firma digital 3. El documento electrónico o digital. De allí entonces que el nombre que debió darse a la ley debía aproximarse más a los tres institutos, como por ejemplo lo hace (2 3 ) 80 2 0/1 2/2 002 . (24) Ley 2 5 . 506 "Artículo 1 - Objeto. Se reconoce el empleo de la fi rma electrón ica y de l a fi rma d i gita l y su efi cacia j uríd i ca en las con d i c iones que establece la presente ley" .

DOCUMENTO ELECTRÓN ICO Y F I RMA DIG ITAL

3 05

la ley venezolana al titularse "Ley de Mensajes de Datos y Firmas Electróniq1s ". Consideramos también que en el artículo primero debió concep­ tualizarse un objetivo más amplio que el allí definido, en donde no se menciona al documento electrónico y digital. Por su parte los arts. 3 y 6 equiparan los efectos de la firma digital .y del documento digital con los de la firma manuscrita y el documen­ to escrito, basándose en el denominado criterio de equivalencia fun­ cional, tal como lo recomienda la Ley Modelo de la CNUDMI. Es así como el art. 3 establece: "Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia". Con relación al documento digital el art. 6 dispone: "Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura". De esta forma la Argentina se ha incorporado al grupo de países que otorga eficacia jurídica a la firma electrónica y a la firma digital, así como se ha dado también valor jurídico y probatorio al docu­ mento electrónico o digital, equiparándolo al documento escrito en soporte papel. Si bien la ley regula en forma diferenciada a la firma electrónica y a la firma digital, con relación en cambio al documento electrónico, pareciera que la regula como un equivalente terminológico del docu­ mento digital. 2 . Exclusiones Con relación a los actos excluidos de la firma digital, en el art. 4 de la ley se establece: "Exclusiones. Las disposiciones de esta ley no son aplicables: a) a las disposiciones por causa de muerte; b) a los actos jurídicos del derecho de familia; c) a los actos personalísimos en general; d) a los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización de la firma digi-

306

HORAC IO FERNÁ N D EZ DELPEC H

tal, ya sea como consecuencia de disposiciones legales o acuer­ do de partes". 3. Neutralidad tecnológica Se adopta, conforme la tendencia internacional, el principio de la neutralidad tecnológica, ya que no se establece que método o tecno­ logía resulta más conveniente en la autenticación de los datos en for­ mato digital, sino que por el contrario se establece en el art. 2 in fine: " ... Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales vigentes". De esta forma se busca establecer una institución permanente, no dependiente de medios tecnológicos que puedan quedar superados por nuevas tecnologías. Debemos tener en cuenta que es un criterio unánimemente acep­ tado a nivel internacional la necesidad que el marco legal y técnico que adopte cada país para el desarrollo de la firma digital sea compa­ tible con el que ya existe en otros estados. La aplicación de criterios legales diferentes a los aplicables en otros países en cuanto a los efec­ tos legales de la firma digital, y cualquier diferencia en los aspectos técnicos en virtud de los cuales las firmas digitales son consideradas seguras, resultaría perjudicial para el desarrollo futuro del comercio electrónico. Reiterando lo dispuesto por la ley, el decreto reglamentario esta­ blece en su art. 22 que la Jefatura de Gabinete de Ministros será quien apruebe los estándares tecnológicos de Infraestructura de Firma Digi­ tal en consonancia con estándares tecnológicos internacionales. Has­ ta que ello ocurra mantendrán vigencia los estándares establecidos en la resolución 194/1998. Hacemos presente sin embargo que algunos autores cuestionan la utilización por parte de la ley del término "firma electrónica'�, ya que lo electrónico estaría referido a una tecnología determinada pero que no es la única. Deducen de allí que de esta forma la normati­ va argentina estaría violando en parte el principio de la neutralidad tecnológica. 4. Firma digital y firma electrónica El nuevo sistema efectúa una clara distinción entre la firma di­ gital y la firma electrónica, aceptado así la tendencia moderna que considera a la firma electrónica como una especie general, con una validez probatoria relativa, y a la firma digital como un tipo especial

DOCUME NTO ELECTRÓN ICO Y F I RMA D I G ITAL

307

dentro de la firma electrónica, a la que solo se llega cumpliéndose determinadps requisitos que hacen a la seguridad, y que otorga una plena validez probatoria. Destacamos que en doctrina y en algunas legislaciones se deno­ mina a la firma digital con el término firma electrónica calificada, certificada o avanzada. . La ley argentina define a la firma digital en el art. 2 en donde establece: Se entiende por firma digital al resultado de aplicar a un documen­ to digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verifica­ ción por terceras partes, tal que dicha verificación simultáneamente . permita identificar al firmante y detectar cualquier alteración del do­ cumento digital posterior a su firma. Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecno­ lógicos internacionales vigentes.

Conforme a esta definición para que exista una firma digital de­ ben darse una serie de condiciones: • Debe existir un documento digital, debiendo recordar a este respecto que la ley considera como conceptos similares al docu­ mento electrónico y al documento digital; • Se debe aplicar sobre dicho documento un procedimiento mate­ mático que requiere información de exclusivo conocimiento del firmante; • Debe existir un absoluto control del firmante sobre esa información; • Debe permitir una verificación por parte de los terceros res­ pecto de la identidad del firmante y de cualquier alteración del documento digital con posterioridad a su firma; • El procedimiento de verificación debe ser el determinado por la autoridad de aplicación. La falta de alguna de estas condiciones, convierte a esa firma en una firma electrónica, ya que así lo dispone el art. 5 º de la ley que establece: Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos elec­ trónicos, utilizado por el signatario como su medio de identificación, . que carezca de alguno de los requisitos legales para ser considerada

3 08

HORACIO FERNÁN D EZ D ELPECH

firma digital. En caso de ser desconocida la firma electrónica corres­ ponde a quien la invoca acreditar su validez.

Vemos así que en el nuevo sistema Argentino se contempla la po­ sibilidad de usar tanto la firma digital como la firma electrónica, con requisitos y consecuencias distintas. Req � isitos de validez de la firma digital Conforme al art. 9 de la ley, una firma digital es válida cuando cumple los siguientes requisitos: a) haber sido creada durante el período de vigencia del certifica­ do digital válido del firmante; b) ser debidamente verificada por la referencia a los datos de ve­ rificación de firma digital indicados en dicho certificado se­ gún el procedimiento de verificación correspondiente; c) que dicho certificado haya sido emitido o reconocido, según el art. 16 de la ley, por un certificador licenciado. Por su parte los arts. 1 al 3 del decreto reglamentario establecen las diferentes situaciones de validez que se pueden dar, lo que hemos tratado de esquematizar en el siguiente cuadro: - Firma electrónica Firma digital basada en certificados emitidos por certificadores no licen­ ciados . - Firma digital basada en certifi­ cados emitidos por certificadores licenciados - Firma digital basada en certificados emitidos por certificadores extranje­ ros {convenio de reciprocidad o certi­ ficación de un certificador licenciado argentino)

Valen como figura di­ gital y por ello otorgan presunción de autoría e integridad

Valen solo como forma electrónica y no otorgaj.1 presunción de autoría e integridad

6. Consecuencias. Presunción de autoría e integridad digital

la firma

Las consecuencias jurídicas de ambos institutos son diferentes en el nuevo sistema.

DOCUMENTO ELECTRÓNICO Y FIRMA DIGITAL

3 09

La firma digital conlleva una presunción de autoría y de integri­ dad, ya que se establece en la ley con relación a esa firma digital una presunción �iuris tantum de autoría y de integridad, disponiéndose que salvo prueba en contrario se considera que la firma digital pertenece al titular del certificado y que luego de aplicado un procedimiento de verificación a un documento digital corresponde tener al documento por no modificado desde el momento de su firma. . Tal presunción no existe con relación a la firma electrónica ya que el art. 5 in fine establece que en caso de ser desconocida la firma electrónica, corresponde a quien la invoca acreditar su validez. Presunción de autoría: "Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del certificado digital que permite la verificación de dicha firma" (art. 7). Presunción de integridad: "Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario, que este docu­ mento digital no ha sido modificado desde el momento de su firma" (art. 8).

7. El documento electrónico o digital Ni la ley ni el decreto reglamentario hacen un claro distingo entre el documento electrónico y el documento digital, sino que por el con­ trario lo tratan corno si se tratara de un rnisrno instrumento. En efecto en el art. 6 de la ley se establece: Documento Digital: Se entiende por documento digital a la repre­ sentación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

Por su parte el Decreto reglamentario en el punto 3 de su Glosario dispone: Documento Digital o Electrónico: Se entiende por documento di­ gital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.

Vernos que en las referidas definiciones de la ley y del decreto reglamentario se establece un idéntico concepto, mencionando en la primera que corresponde al documento digital y en el segundo al do­ cumento electrónico o digital. Algunos autores consideran entonces que la ley deliberadamente no ha hecho un claro distingo entre el documento digital y · el do-

310

HORACIO F ERNÁN D EZ DELP ECH

cumento electrónico y que consecuentemente se trata de un mismo concepto. Si bien coincidimos en que la ley argentina no ha hecho distingo entre el documento electrónico y el documento digital, creemos que ello es un error de nuestra ley. Técnicamente se trata de dos conceptos diferentes que debieron ser contemplados por la ley, o en todo caso si no se quería hacer el distingo se debió referir al documento electrónico, sin agregar el ad­ jetivo de digital. El concepto de documento electrónico alude solo al formato del documento, mientras que el concepto de documento digital, va más allá, ya que agrega al necesario formato electrónico la condición de contar con una firma digital. Lo que la ley ha definido es el documento electrónico, ya que el documento digital, repito, es un documento electrónico que además cumple con una serie de requisitos específicos. efecto, el documento digital, al igual que lo que ocurre con la firma digital, es una forma específica de documento electrónico en la cual interviene un proceso criptográfico que da seguridad a quien extiende dicho documento y que lleva una firma digital. documento electrónico, al que podríamos llamarlo documento electrónico simple o no digital, es aquel en que el soporte instrumen­ tal del mismo es un soporte virtual y que carece en forma total o par­ cial de un sistema de encriptamiento completo y firma digital (llave pública y privada, falta de entidad de certificación válida, vencimien­ to del certificado, etc.). Este es el criterio coincidente en todas partes del mundo, a partir de una de las primeras leyes de firma digital como fue la ley del tado de Utah de febrero de 1995, en donde se establece que un docu­ mento electrónico es cualquier documento generado o archivado en un computador, sin existir otros requisitos para tal calificación. La ley argentina ha adoptado el principio de la equivalencia fun­ cional entre el documento electr.ónico y el documento escrito, y ha entendido que esa equivalencia se refiere al documento en formato electrónico, aunque éste no reúna el complemento de la firma digital. Tal lo que resulta del contenido del art. 6 de la ley y del punto 3 del glosario del decreto reglamentario, en donde en ambos textos sólo se alude al soporte del documento, pero no se requiere para la concep­ tualización del instituto otros requisitos.

DOCUMENTO ELECTRÓN ICO Y FI RMA D I G ITAL

31 1

Notemos al respecto también que el art. 11 de la ley dispone: "Los documentbs electrónicos firmados digitalmente y los reproducidos en formato digital firmados digitalmente a partir de originales de prime­ ra generación en cualquier otro sopor te, también serán considerados originales y poseen, como consecuencia de ello, valor probatorio como tales, según los procedimientos que determine la reglamentación". 8. El Certificador licenciado La figura del certificador licenciado o autoridad de certificación como generalmente se lo denomina, es fundamental en todo sistema de firma digital, ya que es el tercero que interviene en el proceso de firma digital y quién da fe y validez al sistema. En el nuevo sistema argentino el certificador licenciado es el ente público o privado que expide certificados digitales y presta otros servicios en relación a la firma digital. Del texto de la ley resulta que se excluye a las personas físicas de la posibilidad de ser certificadores licenciados, ya que sólo las personas jurídicas pueden ejercer tal actividad. La normativa adopta también el criterio de aceptar solamente para dar validez a un certificado digital la actuación de "certificado­ res licenciados", que deben estar previamente autorizados a funcionar como tales por el ente licenciante. Ello es lo que surge de los arts. 17 y 14 de la ley en donde se establece: Art. 17: "Del certificador licenciado. Se entiende por certificador licenciado a toda persona de existencia ideal, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante. La actividad de los certifi­ cadores licenciados no pertenecientes al sector público se prestará en régimen de competencia. El arancel de los servicios prestados por los certificadores licenciados será establecido libremente por éstos".

Por su parte el art. 14 establece entre los requisitos de validez de los certificados digitales haber sido emitidos por un certificador licen­ ciado por el ente licenciante. Vemos así que se adopta un sistema diferente al de otras legisla­ ciones en las cuales se establece el principio de libertad de prestación de los servicios de certificación. Tal el caso de España en donde el

H ORAC I O F E R N Á N D EZ D E L P E C H

312

real decreto 14/1999 establece que cualquier persona física o jurídica puede prestar servicios de certificación sin estar sujeto a autorización previa (lS ) . La normativa española tuvo su fundamento en una disposición Comunitaria de la Unión Europea que prohíbe expresamente impo­ ner un sistema de aprobaciones anteriores, fundamentada en que la ausencia de controles facilitará el acceso a la condición de prestadores de servicios de información. Algunos discuten la necesidad de esta acreditación obligatoria. Entendemos que el fundamento de tal acreditación está relacio­ nado con el régimen de responsabilidad de las entidades, a fin de brindar seguridad jurídico-económica al sistema y evitar que empre­ sas sin respaldo puedan emitir certificados y en caso de conflicto no poder responder. De allí la posibilidad de utilizar la firma electrónica (con menores requisitos y menor valor probatorio) como ocurre ya en sistemas cerrados. Se establece también que los certificadores licenciados del sector privado prestan el servicio en régimen de competencia, pudiendo fijar libremente los aranceles. Con relación a los certificadores extranjeros se reconoce la validez de sus certificados cuando: • reúnan los requisitos de la ley y exista un convenio de reciproci­ dad, o • cuando sus certificados sean reconocidos por un Certificador Licenciado Argentino y este reconocimiento sea validado por la autoridad de aplicación. El decreto reglamentario dedica todo el capítulo VIII (arts. 24 a 33) a regular en detalle la actuación del Certificador Licenciado. Se establece allí: • Que para la obtención de la licencia los proveedores de servicios de certificación deberán particularizar las actividades para las cuales requieren la misma y acreditar una serie de condicio­ nes establecidas en la ley y en el decreto, así como individua­ lizar sus políticas de certificación aplicables, Manual de Pro­ cedimientos, Plan de Seguridad, Plan de Cese de Actividades y (2 5) Rea l decreto 1 4/1 999. "Artículo 4. Régi men de l i bre competencia. 1 . La presta­ ción de servi cios de certifi cac ión no está sujeta a autorización previa y se rea l iza en ré­ gimen de l i bre competencia, sin que quepa establecer restricciones para los servic ios de certifi cación que procedan de alguno de los Estados miembros de la U n ión Europea".

DOCU MENTO ELECTRÓN ICO Y FIRMA D IGITAL

313

Plan de Contingencia satisfactorias de acuerdo con las normas reglamentarias; • Que las licencias tendrán un plazo de duración de cinco años y podrán ser renovadas; • Que deberán efectuar una declaración jurada en la cual conste el cumplimiento de las normas establecidas en la ley, en el de­ creto y en las normas complementarias, y que serán sometidos a auditorías anuales; • Que el Ente Licenciante podrá disponer de oficio, y en forma preventiva, la caducidad de la licencia en una serie de casos que se detallan en el art. 27; • Que la Jefatura de Gabinete de Ministros definirá el contenido mínimo de las políticas de certificación de acuerdo con los es­ tándares nacionales e internacionales vigentes, las que deberán contener al menos .la siguiente información: a) Identificación del certificador licenciado. b) Política de administración de los certificados y detalles de los servicios arancelados. c) Obligaciones de la entidad y de los suscriptores de los certificados. d) Tratamiento de la información suministrada por los sus­ criptores, y resguardo de la confidencialidad en su caso. e) Garantías que ofrece para el cumplimiento de las obligacio­ nes que se deriven de sus actividades. • Que el certificador licenciado debe contar con seguros vigentes acordes con las responsabilidades asumidas, y que cumplan con una serie de requisitos detallados en el art. 30; • Que en ningún caso la responsabilidad que pueda emanar de una certificación efectuada por un certificador licenciado, pú­ blico o privado, comprometerá la responsabilidad pecuniaria del Estado en su calidad de Ente Administrador de la Infraes­ tructura de Firma Digital; • Que para el desarrollo adecuado de las actividades de certifica­ ción, el certificador deberá acreditar que cuenta con un equipo de profesionales, infraestructura física, tecnológica y recursos financieros, como así también procedimientos y sistemas de se­ guridad que se detallan en el art. 32;

314

HORACIO FERNÁNDEZ DELPECH

Que en los casos en que el certificador licenciado requiera o uti­ lice los servicios de infraestructura tecnológicos prestados por un tercero, deberá prever dentro de su Plan de Contingencia los procedimientos a seguir en caso de interrupción de estos servi­ cios, de modo tal que permita continuar prestando sus servicios de certificación sin ningún perjuicio para los suscriptores; • Que los Certificadores Licenciados podrán delegar en Autori­ dades de Registro las funciones de validación de identidad y otros datos de los suscriptores de certificados y de registro de las presentaciones y trámites que les sean formuladas, bajo la responsabilidad del Certificador Licenciado, cumpliendo nor­ mas y procedimientos establecidos. Conforme normativa de la ONTI, los pasos que se deben cum­ plir para obtener una licencia de certificador de firma digital son los siguientes: • Inicio del trámite. Presentación de la solicitud conjuntamente con toda la documentación detallada en anexo I de la decisión administrativa 06/2007. • A dmisibilidad de la solicitud. Estudio de forma, mediante la verificación de la documentación presentada. • Análisis de la documentación. Estudio detallado de toda la do­ cumentación para determinar el cumplimiento de los requisitos necesarios para funcionar como certificador licenciado. • Auditoría de conformidad. Evaluación del ambiente de contro­ les de las instalaciones y verificación del cumplimiento de los requisitos técnicos y legales. • Dictamen de aptitud. Emisión del dictamen legal y técnico correspondiente, recomendando al Ente Licenciante el otorga­ miento o la denegación de la licencia. • Otorgamiento de la licencia. Dictado de la resolución por par­ te de la Secretaría de Gabinete y Coordinación Administrativa que otorga o rechaza la licencia. • Certificado digital del · certificador. Emisión de un certificado digital a nombre del certificador por parte de la Autoridad Cer­ tificante Raíz. • Inicio de las operaciones del certificador licenciado. A partir de la emisión de su certificado digital, el certificador licencian­ do podrá emitir certificados digitales a personas físicas, jurí-

DOCUME NTO ELECT RÓN ICO Y FI RMA D I GITAL

31 5

dicas o aplicaciones, en el marco de la política de certificación aproba
HORACIO FERNÁNDEZ DELPECH

31 6

i)

Mantener la documentación respaldatoria de los certificados digitales emitidos, por diez ( 1 O) años a partir de su fecha de vencimiento o revocación.

j)

Incorporar en su política de certificación los efectos de la re­ vocación de su propio certificado digital y/o de la licencia que le otorgara la autoridad de aplicación.

k) Publicar en Internet o en la red de acceso público de transmi­ sión o difusión de datos que la sustituya en el futuro, en forma permanente e ininterrumpida, la lista de certificados digitales revocados, las políticas de certificación, la información rele­ vante de los informes de la última auditoría de que hubiera sido objeto, su manual de procedimientos y toda información que determine la autoridad de aplicación. 1)

Publicar en el Boletín Oficial aquellos datos que la autoridad de aplicación determine.

m) Registrar las presentaciones que le sean formuladas, así como el trámite conferido a cada una de ellas. n) Informar en las políticas de certificación si los certificados di­ gitales por él emitidos requieren la verificación de la identidad del titular. o) Verificar, de acuerdo con lo dispuesto en su manual de proce­ dimientos, toda otra información que deba ser objeto de veri­ ficación, la que debe figurar en las políticas de certificación y en los certificados digitales. p) Solicitar inmediatamente al ente licenciante la revocación de su certificado, o informarle la revocación del mismo, cuando existieren indicios que los datos de creación de firma digital que utiliza hubiesen sido comprometidos o cuando el uso de los procedimientos de aplicación de los datos de verificación de firma digital en él contenidos hayan dejado de ser segurós. q) Informar inmediatamente al ente licenciante sobre cualquier cambio en los datos relativos a su licencia. r) Permitir el ingreso de los funcionarios autorizados de la au­ toridad de aplicación, del ente licenciante o de los auditores a su local operativo, poner a su disposición toda la información necesaria y proveer la asistencia del caso. s) Emplear personal idóneo que tenga los conocimientos especí­ ficos, la experiencia necesaria para proveer los servicios ofreci­ dos y en particular, competencia en materia de gestión, conoci-

DOCUMENTO ELECTRÓNICO Y F I RMA DIG ITAL

31 7

mientos técnicos en el ámbito de la firma digital y experiencia adecll¡lda en los procedimientos de seguridad pertinentes. t) Someter a aprobación del ente licenciante el manual de proce­ dimientos, el plan de seguridad y el de cese de actividades, así como el detalle de los componentes técnicos a utilizar. u) Constituir domicilio legal en la República Argentina. . v) Disponer de recursos humanos y tecnológicos suficientes para operar de acuerdo a las exigencias establecidas en la ley y su reglamentación. w) Cumplir con toda otra obligación emergente de su calidad de titular de la licencia adjudicada por el ente licenciante. Las obligaciones establecidas en el art. 34 del decreto son: a) Comprobar por sí o por medio de una Autoridad de Registro que actúe en nombre y por cuenta suya, la identidad y cual­ quier otro dato de los solicitantes considerado relevante para los procedimientos de verificación de identidad previos a la emisión del certificado digital, según la Política de Certifica­ ción bajo la cual se solicita. b) Mantener a disposición permanente del público las Políti­ cas de Certificación y el Manual de Procedimientos corres­ pondiente. c) Cumplir cabalmente con las políticas de certificación acorda­ das con el titular y con su Manual de Procedimientos. d) Garantizar la prestación establecida según los niveles defini­ dos en el acuerdo de servicios pactados con sus usuarios, rela­ tivo a los servicios para los cuales solicitó el licenciamiento. e) Informar al solicitante de un certificado digital, en un len­ guaje claro y accesible, en idioma nacional, respecto de las características del certificado solicitado, las limitaciones a la responsabilidad, si las hubiere, los precios de los servicios de certificación, uso, administración y otros asociados, incluyen­ do cargos adicionales y formas de pago, los niveles de servicio al proveer, las obligaciones que el suscriptor asume como usua­ rio del servicio de certificación, su domicilio en la República Argentina y los medios a los que el suscriptor puede acudir para solicitar aclaraciones, dar cuenta del mal funcionamiento del sistema o presentar sus reclamos. f) Disponer de un servicio de atención a titulares y terceros, que permita evacuar las consultas y la pronta solicitud de revocación de certificados.

HORACIO FERNÁNDEZ DELPECH

31 8

g) Garantizar el acceso permanente, eficiente y gratuito de los titulares y terceros al repositorio de certificados revocados. h) Mantener actualizados los repositorios de certificados revoca­ dos por el período establecido por el Ente Administrador. i)

Abstenerse de generar, exigir, tomar conocimiento o acceder bajo ninguna circunstancia a la clave privada del suscriptor.

j)

Informar al Ente Administrador de modo inmediato la ocu­ rrencia de cualquier evento que comprometa la correcta pres­ tación del servicio.

k) Respetar el derecho del titular del certificado digital a no reci­ bir publicidad de ningún tipo por su intermedio, salvo consen­ timiento expreso de éste. 1)

Publicar en el Boletín Oficial durante un (1) día, el certificado de clave pública correspondiente a la política para la cual ob­ tuvo licenciamiento;

m) Cumplir las normas y recaudos establecidos para la protección de datos personales. n) En los casos de revocación de certificados contemplados en el apartado 3 del inciso e) del art. 19 de la ley 25.506, debe­ rá sustituir en forma gratuita aquel certificado digital que ha dejado de ser seguro por otro que sí cumpla con estos requi­ sitos. El Ente Administrador deberá establecer el proceso de reemplazo de certificados en estos casos. En los casos en los que un certificado digital haya dejado de ser seguro por razo­ nes atribuibles a su titular, el certificador licenciado no estará obligado a sustituir el certificado digital. o) Enviar periódicamente al Ente Administrador, informes de es­ tado de . operaciones con carácter de declaración jurada. p) Contar con personal idóneo y confiable, con antecedentes pro­ fesionales acordes a la función desempeñada. q) Responder a los pedidos de informes por parte de un tercero respecto de la validez y alcance de un certificado digital emiti­ do por él.

1 O. Certificado digital La normativa define en el art. 13 al certificado digital como "... do­ cumento digital firmado digitalmente por un certificador, que vincu­ la los datos de verificación de firma a su titular".

DOCUME NTO ELECTRÓN ICO Y FI RMA DIGITAL

31 9

Conforme a ello y a lo que disponen los arts. 14 de la ley y 2 y 3 del decreto reglamentario 2628, existen dos tipos de certificados digitales según quien sea su emisor: ® Certificado digital emitido por un certificador licenciado. Son válidos como firma digital ( 26 ) . ® Certificado digital emitido por un certificador no licenciado. Son válidos como firma electrónica (l? ) . El art. 14 de la ley establece cuales son los requisitos de validez de un certificado digital: ®

Ser emitidos por un certificador licenciado por el Ente Licen­ ciante;

Responder a formatos estándares reconocidos internacional­ mente fijados por la Autoridad de Aplicación y contener, como mínimo, los datos que permitan; ® Identificar indubitablemente a su titular y al certificador licen­ ciado que lo emitió, indicando su período de vigencia y los da­ tos que permitan su identificación única; ® Ser susceptible de verificación respecto de su estado de revocación; • Diferenciar claramente la información verificada de la no veri­ ficada incluidas en el certificado; • Contemplar la información necesaria para la verificación de la firma; ® Identificar la política de certificación bajo la cual fue emitido. ®

1 1 . Estructura y esquema de organismos contemplados por el nuevo régimen

El sistema, preveía conforme el decreto 2628, reglamentario de la ley, la existencia de la siguiente estructura de carácter federal: ®

La Autoridad de Aplicación, que será la Jefatura de Gabinete de Ministros, quien estará facultada a establecer las normas y

(2 6) "Decreto 2 628 - Art. 3 . Certificados d igitales em itidos por certificadores licencia­ dos. Los certificados d igitales contemplados, en el artículo 1 3 de la ley 25 .506 son aque­ l l os cuya uti l ización perm ite disponer de una fi rma digital amparada por las presuncio­ nes de autoría e integridad establecidas en los artícu los 7° y 8º de la ley citada" . (2 7) "Decreto 2 628 - Art. 2 - Va l i dez de los certificados, digita les em itidos por certi­ ficadores no l i cenciados. Los certifi cados digita les em itidos por certificadores no l icen­ _ ciados serán vá l idos para produ c i r los efectos jurídicos que la ley otorga a la firma elec­ trón ica".

HORACIO FERNÁNDEZ DELPECH

320

procedimientos técnicos necesarios para la efectiva implemen­ tación de la ley; • La Comisión Asesora para la Infraestructura de Firma Digital, funcionará en el ámbito de la Jefa tura de Gabinete de Ministros y estará integrada multidisciplinariamente por un máximo de 7 profesionales provenientes de Organismos Públicos y Privados. Su misión es emitir recomendaciones sobre aspectos técnicos; • El Ente A dministrador de Firma Digital o Ente Licenciante, que es el órgano técnico administrativo encargado de otorgar las licencias a los certificadores y de supervisarlos; • Los certificadores licenciados, que son las personas de existen­ cia ideal pública o privada que obtengan una licencia emitida por el Ente Licenciante para actuar como proveedores de servi­ cios de certificación y expidan los certificados digitales; • Autoridades de Registro, entidades que tienen · a su cargo las funciones de validación de la identidad y otros datos de los sus­ criptores de certificados. Dichas funciones son delegadas por el certificador licenciado. • Sistema de Au ditoría, será establecido por la autoridad de apli­ cación, a fin de evaluar la confiabilidad y calidad de los siste­ mas utilizados por los certificadores licenciados. Con posterioridad el decreto 1 02 8/2003 modificó la organización del sistema disolviendo el Ente Administrador de Firma Digital, crea­ do por el artículo 11 del decreto 2628, y sustituyéndolo por la Ofi­ cina Nacional de Tecnologías de Información (ONTI), dependiente de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete de Ministros. Asimismo dispuso que la Comisión Asesora para la Infraestructu­ ra de Firma Digital actuará en el ámbito de la Subsecretaría de la Ges­ tión Pública de la Jefatura de Gabinete de Ministros aprobándose su reglamento de funcionamiento de dicha Comisión Asesora, mediante la resolución 435/2004 ( 28 ) de Jefatura de Gabinete de Ministros. Varias provincias argentinas han adherido a esta ley, entre las que mencionamos a: • La Pampa (ley 2073); • Tucumán (ley 7291); • Mendoza (ley 7234 ); (2 8) BO 1 2/7/2004.

DOCUMENTO ELECTRÓNICO Y FIRMA DIGI TAL

32 1

• Tierra del Fuego (ley 633); • San Luis (art. 59, ley 5540 LPA); • Formosa (ley 1454); • Jujuy (ley 5425); • Río Negro (ley 3997); • Santa Fe (ley 12.491); • Buenos Aires (ley 13.366); • Neuquén (ley 2578 ); • Ciudad Autónoma de Buenos Aires (ley 2751). 1 2 . Normativa penal. Sanciones En el art. 51 de la ley se incorpora al Código Penal, como art. 78 bis ( l 9 ) , el siguiente texto: "Los términos firma y suscripción compren­ den la firma digital, la creación de una firma digital o firmar digital­ mente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente". Para completar y confirmar estos conceptos, la ley 26.38 8 de De­ litos informáticos, en su art. 1 dispone: Artículo 1 º - Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento di­ gital firmado digitalmente.

En los arts. 40 a 46 la ley de firma digital se regula el régimen de sanciones que podrá aplicar el Ente Licenciante y que básicamente consisten en apercibimientos, multas y caducidad de la licencia. 1 3. Certificadores que han sido licenciados en la Argentina. Existencia en la Argentina de firma digital por acuerdo de partes Pese al tiempo que ha transcurrido desde la vigencia de la ley 25.506 y su decreto reglamentario, y a encontrarse aprobada la nor­ mativa técnica que establece los requerimientos que deben cumplir las (29) El nuevo art. 78 bis integra el título XIII en dond e se define el signi ficado de los conceptos empleados en el Código Penal.

322

HORACIO FERNÁNDEZ DELPECH

empresas que soliciten al Ente licenciante, la autorización para actuar corno certificadores licenciados, hasta el presente solamente algunos organismos del sector público han solicitado y obtenido tal licencia. Tal el caso de AFIP - Administración Federal de Ingresos Pú­ blicos, ANSES - Administración Nacional de la Seguridad Social, ONTI - Oficina Nacional de Tecnologías de Información, pero ellos son certificadores licenciados para trámites internos de los organis­ mos públicos. Se encuentran en proceso de licenciamiento la Corte Suprema de la Provincia de Buenos Aires, Edicon SA, y Tecnología de Valores SA. Con relación al Sector pdvado la única empresa que ha solicitado y obtenido tal licencia es Encocle SA de la Provincia de Córdoba, pero solo con relación a la suscripción de recibos de sueldos. A su respecto por resolución 602/2013 de la Secretaría de Trabajo del Ministerio de Trabajo, Empleo y Seguridad Social y por resolu­ ción 327/2013 de la Secretaría de Gabinete y Coordinación Admi­ nistrativo de la Jefatura de Gabinete de Ministros, reglamentaron la posibilidad de emitir recibos de pago de salarios y otras formas de re­ muneración al personal en relación de dependencia, con certificados de firma digital, y autorizando a Encocle SA a actuar en este sentido. Por lo demás ninguna empresa ha solicitado tal licenciamiento, lo que lleva a decir que en la Argentina la firma digital está legislada, pero que al no existir en el ámbito privado ninguna entidad o empre­ sa habilitada para otorgar certificados digitales, la firma digital no existe en nuestro país. Horacio Granero al respecto nos dice: "Si bien hoy por hoy cual­ quiera puede solicitar en diversos sitios web certificados de firma · di­ gital para firmar su correo electrónico, dichos certificados tienen un alcance restringido a nivel de e-mails, hasta tanto no sean emitidos por una autoridad certificante licenciada por el ente licenciante; no tienen más validez que la de un documento firmado electrónicamen­ te, es decir, son tari repudiables corno lo son los documentos digitales no firmados digitalmente'' ( 3 0) . Sin embargo nos atrevernos a decir que la firma digital puede crearse en la República Argentina, y tener plena validez y valor pro­ batorio, en la medida que resulte de un convenio de partes en el cual los firmantes convienen la validez de la firma digital obtenida por (30) GRANERO, Horacio, "Comentarios al Decreto 2 62 8/2 002 (Regla mentación de la Ley de Fi rma D igital )", el D ia l .com DC224 Publicado el 2 3/1 2/2 002 .

DOCUME NTO ELECTRÓN ICO Y FI RMA DIGITAL

323

intermedio de algún certificador licenciado extranjero, y establecen que dicha firma tendrá para ellos todos las consecuencia de una firma digital plena. Tal el caso de Confirma, que es un servicio que permite a las em­ presas compradoras, corredoras y vendedoras que actúan en el mer­ cado físico de granos, acceder a un sitio de Internet donde pueden instrumentar, firmar y registrar electrónicamente los contratos de compraventa de granos que hasta el presente se formalizan en papel. Las Bolsas de Argentina han desarrollado el sistema "Confirma" por medio del cual registran los contratos de compra-venta de cerea­ les cuentan con un completo sistema de documentos electrónicos y de Firma Digital. En el sistema Confirma, las partes firman un documento de adhe­ sión, en donde encontramos la siguiente cláusula: 6. 1 . El Solicitante se compromete irrevocablemente a reconocer las obligaciones que se generen mediante la utilización de su clave priva­ da y la de sus Mandatarios / Representante y Usuarios en general y a reconocer como auténtica la manifestación de voluntad, siempre que pueda ser verificada mediante la clave pública que figura en el corres­ pondiente Certificado Digital. Asimismo el Solicitante reconoce que la utilización que se haga de la firma digital, aún frente a terceros, es válida, efectiva y produce los mismos efectos legales que la firma manuscrita. 6.2. Lo dispuesto en 6.1. rige para todo acto que se realice como consecuencia del Acuerdo y específicamente en la utilización del ser­ vicio Confirma.

En el sistema confirma se establece el uso de certificados digitales emitidos por una empresa extranjera. VI I I . LA APLICACI Ó N DE LA FI RMA D I G ITAL EN LA IMPLEME NTAC IÓN EXP E D I ENTE D I G ITAL

El 1º de junio de 2011 el Senado, por unanimidad, dictó la ley 26.685 por la que el sistema judicial argentino puede, ahora sí, dar un salto cuanti y cualitativo para entrar al siglo XXI y ser realmente un Poder del Estado que cumpla con su trascendental función en plazos compatibles con la realidad y con las necesidades de la gente. Dice su artículo 1º: "Autorízase el uso de expediente electrónico, de documento electrónico, de firma electrónica, de firma digital, de comunicaciones electrónicas y de domicilio electrónico constituido, en todos los procesos judiciales y administrativos que se tramitan

324

HORACIO FERNÁNDEZ DELPECH

ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales". Y agrega el artículo 2 º: "La Corte Suprema de Justicia de la Nación y el Consejo de la Magistratura de la Nación, de manera conjunta, reglamentarán su utilización y dispondrán su gradual implementación". Escueta y claramente queda establecido que todo el sistema proce­ sal argentino puede y debe ser rediseñado, de consuno y gradualmen­ te, por los dos máximos órganos del Poder Judicial: la Corte Suprema de Justicia y el Consejo de la Magistratura de la Nación. La sabiduría de la ley radica en que esa complejísima reglamen­ tación, que debe aunar conocimiento teórico con experiencia de la realidad cotidiana, comprensión de la tecnología y prudencia regla­ mentaria, debe ser gradual y ha sido puesta en los dos organismos que tienen el deber y el poder constitucional de darnos un sistema judicial digno, rápido y eficaz. El Consejo de la Magistratura ha convocado mediante resolución A.G. 2497/2010 Expediente 10-15.572/2009, a Licitación Pública 395/2010, para contratar la adquisición, adecua­ ción, implementación, servicios y garantía en el Poder Judicial de la Nación, de un sistema de Gestión Judicial Integral para todas las instancias y fueros, dentro del marco tecnológico definido por el Po­ der Judicial de la Nación, el que a la fecha se encuentra en etapa de adjudicación. Se nos presentan dos caminos que definen también dos posiciones ante el desafío del expediente digital: • El primero sería pensar en el "proceso scanneado", y no nos referimos a la digitalización del expediente de papel, pero, sí, al proceso mental de copiar -escanear- los vicios de la escri­ tura, la ineficiencia del proceso de papel y exportarlos para el proceso electrónico. Sería el proceso de pensar el proceso elec­ trónico con la cabeza de papel. El segundo camino, que nos parece más prometedor, es lo · de explorar, efectivamente, el potencial de las nuevas tecnologías de información y comunicación, de la conectividad y canalizar esas perspectivas para un nuevo proceso, para una nueva racio­ nalidad procesal que pueda volver los derechos más efectivos y las decisiones más justas y adecuadas. Hace casi dos décadas, Nicholas Negroponte había previsto este camino al presagiar que el mundo se dirigiría por un camino de bites y no de áto­ mos, y que ese camino era irreversible. Implementar un expediente digital no consiste -meramente- en digitalizar expedientes, el desafío es cambiar la mentalidad, es com-

DOCUMENTO ELECTRÓ N ICO Y FI RMA DIGITAL

325

prender la importancia de "ser digital", pensar en digital y las cosas que ello facilita y no pensar en "modo analógico" que es volcar a binario lo que hoy está en papel. Así como la imprenta ha demolido · una hegemonía de mil años de la cultura del manuscrito, dando lugar a la galaxia de Gutenberg, las nuevas tecnologías de la misma forma ya están rearticulando las formas de poder. . En ese sentido, importar mecánicamente los principios clásicos del proceso de papel, para el proceso electrónico nos parece absolu­ tamente inadecuado y desperdiciaremos una oportunidad única de mejorar el Servicio de Justicia, posibilidad que nos brindan las nuevas tecnologías, como expresamos en este trabajo. Urge entonces que se desarrolle una tecnología jurídica específica, para optimizar lo potencial que esas nuevas tecnologías de comuni­ cación e información pueden proporcionar para la resolución de los conflictos judiciales. La firma digital tendrá un rol preponderante en esta tarea, como lo reconoce la propia ley 26.685. La implementación del expediente digital significa un desafío de creatividad para aprovechar la utilización de las modernas herra­ mientas de las tecnologías de la información y en esta tarea deben estar convocados la mayor cantidad posible de actores del servicio de Justicia, sean éstos catedráticos, colegios profesionales, editoriales jurídicas, y -principalmente- ello implicará cambiar la mentalidad de jueces, abogados y la ciudadanía en general.

DERECHO A LA INTIMIDAD. DERECHO A LA AUTODETERMINACI~N ~NFORMATIVA

SUMARIO: l. El derecho a la intimiclad en los docun~entos internacionales. 11. El derecho a la intimidad en la República Argentina. La protección de los datos personales. 111. El artículo 1071 bis del Código Civil. IV. El hábeas data y la Constit~iciónNacional. V. La Constitución de la Ciudad de Buenos Aires y la ley 1845 de Protección de Datos Personales de la Ciudad de Buenos Aires. La ley 104 de Acceso a la Información de la Ciudad de Buenos Aires. VI. Ley 24.766. VII. Ley 25.326 de Protección de Datos Personales y SLI decreto reglamentario 155812001. 1. Objetivo de la nueva normativa. 2. Alcances. 3 . Obligación de registro. Datos lícitos. 4. Terminología utilizada en la normativa. 5. Distintas clases de datos. 6. Recolección de datos. 7. Prohibición de recolección de datos sensibles. Excepciones. 8. Adopción de medidas de seguridad y deber de confidencialidad con relación a los datos recolectados. 9. Cesión de datos personales y transferencia internacional de los mismos. 10. Derechos de los titulares de los datos. 11. Normas relativas a ciertos tipos de archivos, registros o bancos de ciatos. 12. Acción de hábeas data. 13. Organismo de control. 14. Normas penales. 15. Reglamento de sanciones. 16. Necesaria armonización regional.

En estas primeras décadas de este siglo las nuevas tecnologías han traído múltiples beneficios a la sociedad, pero lamentablemente esas nuevas tecnologías han agudizado también el problema de la afectación de la intimidad de los individuos, intimidad ésta que se ve sede ellos el manejo de sus riamente alterada en muchos aspectos9~uno datos personales, tema que trataremos de analizar ahora. El derecho a la intimidad es un derecho pers lo ha definido como el derecho que tienen los individuos excluir a las demás personas del conocimiento de decir, de sus sentimientos y comportamientos, y que les terminar por su cuenta cómo y en qué medida las infor les atañen pueden ser comunicadas a otras personas.

Este derecho a la intimidad se encuentra comprendido dentro de 10s denominados derechos a la personalidad, que tienen como fundamento el derecho de todo individuo a ser respetado como persona y no ser perjudicado en su existencia y en su dignidad. Miguel Padilla, en su trabajo "La Revolución digital y la privacidad", ha dicho que: "la intimidad es una característica del ser humano, cuya inmediata consecuencia es que deseamos preservar de las miradas ajenas una amplia cantidad de características, datos, ideas, episodios, proyectos y actividades que, en conjunto, confluyen para determinar el modo de ser, las limitaciones y las virtudes de las personalidades individuales" (l). El derecho a la intimidad se encuentra frecuentemente en pugna con el derecho a la información, ya que mientras el primero implica resistirse al suministro de datos personales cuando sus requerimientos parecen abusivos, el derecho a la información trata de lograrlos, muchas veces incluso con el fundamento de dar mayor seguridad a la comunidad. Estos derechos tienen reconocimiento constitucional en la mayoría de los estados como derechos fundamentales y debe lograrse éntonces un equilibrio entre ellos tratando de evitar que la protección de uno vulnere al otro. La Corte Interamericana de Derechos Humanos, en el caso Fontevecchia y D'Amico vs. Argentina, dictó el 29/11/2011, por unanimidad, un importante fallo contra la Argentina en materia de libertad de expresión y su choque con el derecho a la intimidad, ya que ratificó que no se viola el derecho a la intimidad de los funcionarios cuando la prensa da a conocer aspectos de su vida personal que son de interés público (2).

(1) Trabajo presentado en el ciclo de Conferencias, "Derecho & Economía .Digital 2000", Buenos Aires, 1 8 y 1911012000. (2) En este caso los periodistas Jorge Fontevecchia y Héctor DIAmico habían sido condenados en el año 2001 por la Corte Suprema argentina por notas publicadas y referidas al presidente Carlos Menem y su hijo Nair Menem. El caso llegó en 201 0 a la Corte Interamericana, quien revocó el fallo por unanimidad, y ratificó que no se viola el derecho a la intimidad de los funcionarios cuando la prensa da a conocer aspectos de su vida personal que son de interés público. El fallo advirtió que "los funcionarios públicos están más expuestos al escrutinio y la crítica", una vieja doctrina internacional, y explicó que si bien como cualquier persona tienen derecho a que se respete su vida privada, su "umbral de protección" es diferente dado que voluntariamente se expusieron y sus actividades están insertas "en la esfera del debate público". Advirtió, además, que condenar a periodistas a pagar por supuestos daños en casos así es peligroso para la libertad de prensa porque promueve la "autocensura" y puede ser "tanto o más intimidante que una sanción penal".

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

329

La Constitución de la República Argentina contempla estos derechos, pero el art. 43 nos da una primera solución de compatibilización cuando otorga al individuo la posibilidad "en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización". Pero creemos que es fundamental que a través de la reglamentación de estos derechos prescripta en el art. 14 de la Constitución Nacional, es donde se debe lograr definir claramente el ámbito propio de cada uno de ellos y sus limita~iones(~). Es así como la ley 25.326 de Protección de Datos Personales, a la que más adelante nos vamos a referir en particular, establece "el derecho de rectificación, actualización o supresión de datos", tratando de esta forma de dar una respuesta al necesario equilibrio entre el derecho a la información y el derecho a la intimidad. Consideramos finalmente que en caso de choque entre ambos derechos, debe ser el derecho a la intimidad el que debe tener mayor protección. Cabe señalar también que como producto del impacto de las nuevas tecnologías ya desde hace algunos años se ha facilitado enormemente la recolección y almacenamiento de los datos personales ya que el ordenador y el uso de Internet posibilitan el rápido y completo tratamiento de datos personales, que ahora son llevados en archivos informatizados. Como consecuencia del Derecho a la Intimidad, ya desde un tiempo, se habla del derecho a la autodeterminación informativa(4)como la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente los almacenados mediante medios informátic~s(~).

(3) Artículo 14 de la Constitución de la Nación Argentina: "Todos los habitantes de la Nación gozan de los siguientes derechos conforme a las leyes que reglamenten su ejercicio; a saber: De trabajar y ejercer toda industria lícita; de navegar y comerciar; de peticionar a las autoridades; de entrar, permanecer, transitar y salir del territorio argentino; de publicar sus ideas por la prensa sin censura previa; de usar y disponer de su propiedad; de asociarse con fines útiles; de profesar libremente su culto; de enseñar y aprender". (4) Este término aparece por primera vez, en la sentencia del Tribunal ~onstitucional Alemán de 15 de diciembre de 1983, relativa a la Ley del Censo de la República Federal Alemana. (5) VIGGIOLA,Lidia E. y MOLINAQUIROGA,Eduardo, En su trabajo: ' determinación informativa. Aproximación a una regulación efic tos personales", ponencia presentada al Congreso lnternacion en el Siglo XXI" de la Asociación de Abogados de Buenos Aires.

Como lo señala Bidart Campos(6):"en la autodeterminación informativa aparece una fase activa que, en el proceso de circulación de la información personal, confiere al interesado un protagonismo fuerte para intervenir con fines de control y preservación de sus datos, en todo lo que en cuanto a su veracidad y confidencialidad le conciernen". Este derecho sobre las informaciones que nos atafien es un derecho personalísimo con autonomía conceptual con relación a otros derechos de la persona como la intimidad o privacidad, la imagen, el honor o la identidad personal, y se integra en el amplio contexto de la libertad y la identidad personal. Eduardo Molina Quiroga nos dice que: "La protección de datos personales, autodeterminación informativa o libertad informática forma parte del núcleo de los derechos denominados de 'tercera generación'. Estos derechos de tercera generación se presentan como una respuesta al fenómeno de lo que se ha denominado 'contaminación de las libertades' -pollution des libeutés- término con el que en algunos sectores de la teoría social anglosajona se hace alusión a la erosión y degradación que aqueja a los derechos fundamentales ante determinados usos de las nuevas tecnologías. El derecho fundamental a la protección de los datos de carácter personal, como derecho de la llamada tercera generación, es uno de los exponentes del conflicto tecnología-Derecho, cuya razón de ser reside en dar al individuo la posibilidad efectiva de disponer y controlar los datos que le conciernen" (1' .

I. EL D E R K C O A LA INTIMIDAD EN LOS DOCUMENTOS INTERNACIONALES

El art. V de la Declaración Americana de los Derechos y Deberes del Hombre, aprobada por la Novena Conferencia Internacional Americana, en Bogotá, Colombia, el 2 de mayo de 1948, establece: Toda persona tiene derecho a la protección de la Ley contra los ataques abusivos a su honra, a su reputación y a su vida privada y familiar.

(6) BIDARTCAMPOS, Germán, Tratado Elemental de Derecho Constitucional Argentiedición 2000-2001, tomo 1-B, Ediar, p. 69. (7) MOLINAQUIROGA, Eduardo, "Informes Crediticios y Principio de Calidad" en Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 201 1. Publicado por editorial el Dial.com. PUblicación electrónica en: www.hfernandezdelpech.com.ar/lNDICE%20MEMORlAS0/~2O XV0/020CONGRES0.htm.

170,

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

331

En el art. 12 de la Declaración Universal de Derechos Humanos, aprobada pproclamada por la Asamblea General de las Naciones Unidas el 10 de diciembre de 1948 en su resolución 217 A (111), se establece: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques@).

En el art. 17 del Pacto Internacional de Derechos Civiles y Políticos, adoptado por la Asamblea General de la ONU en su Resolución 2200 A (XXI) del 16 de diciembre de 1966, se establece: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

En el art. 11de la Convención Americana sobre Derechos Humanos (Pacto de San José de Costa Rica) aprobada por ley 23.054(9), se dispone: 1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad. 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la Ley contra esas injerencias o esos ataques.

Como ya lo comentamos en otros capítulos, el art. 75, inciso 22, de la Constitución Argentina ha dado jerarquía constitucional a varios pactos y tratados internacionales sobre derechos humanos, encontrándose entre los mencionados por la referida norma constitucional la Declaración Americana de los Derechos y Deberes del Hombre, la Declaración Universal de Derechos Humanos, el Pacto Internacional de Derechos Civiles y Políticos y la Convención Americana sobre Derechos Humanos. I I . EL DERECHO A LA INTIMIDAD EN LA REPÚBLICAARCENTINA. LA PROTECCIÓNDE LOS DATOS PERSONALES

Desde los inicios del mundo la comunicación entre los hombre se realizaba en forma oral mediante la conversación. Con la a (8) Declaración Universal de Derechos Humanos. Versión e de Información Pública de las Naciones Unidas. Con jerarqui pública Argentina conforme art. 75, inc. 22 de la Constitución (9) BO 27/3/1984.

332

HORACIO FERNÁNDEZ DELPECH

ción de la escritura esta comunicación comienza a realizarse también en forma escrita, pasando luego a escritura impresa y llegando hoy a otro tipo de comunicación, como es la comunicación por medios electrónicos. Para concretar esta comunicación el hombre utiliza los datos,- que es la representación de sus manifestaciones y de la realidad existente, destinada a brindar esa información a un tercero. &

Pero esos datos pueden ser recogidos y acumulados, dando así origen a lo que llamamos banco de datos, pudiendo encontrar diferentes tipos de bancos de datos que tienen a su vez distintas finalidades. Desde la guía telefónica, los registros comerciales de las empresas, y hasta la recopilación de los datos personales de los individuos. Se ha definido a los datos personales como aquellos datos que tienen características identificatorias de las personas o que se les pueden imputar a ellas; adquiriendo una significativa importancia la regulación del uso de los mismos. Los bancos de datos tradicionalmente en un soporte papel, son recopilados, ordenados y almacenados hoy en día mediante técnicas informáticas, dando así lugar a los bancos de datos informatizados, que requieren una necesaria protección frente a su utilización abusiva que vulnera muchas veces la intimidad y la privacidad de las personas, cuando esos bancos de datos se refieren a los datos relacionados con éstas. Conforme la doctrina los datos personales pueden ser agrupados en: datos personales íntimos (agrupados a su vez en datos sensibles y no sensibles), y datos personales públicos. La Ley de Protección de Datos Personales 25.326, que más adelante analizaremos, define en el art. 2 a los datos personales como "Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables". I I I . EL AWT~CULO 1091 BIS DEL C ~ D I G O CIVIL

El artículo 1071 bis del Código Civil, modificado por la ley 21.173(10),fue la primera norma en la Argentina que sancionó comportamientos violatorios de la intimidad al establecer: El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difrindiendo correspondencia, mortificando a otros en (10) Art. l 0 d e la ley21.173.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

333

sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación.

La norma transcripta incorporó al Código Civil un amparo al derecho a la intimidad. Conforme Llambías: "para que resulte configurado el acto lesivo de la intimidad es menester la reunión de los siguientes requisitos: a) que haya entrometimiento en la vida ajena; b) que tal interferencia sea arbitraria; c) que se perturbe de cualquier modo la intimidad de otro; d) que el hecho no fuere un delito penal". Algunos autores consideraron a esta norma una reglamentación estéril que no tuvo eficacia alguna. Otros, por el contrario, estimaron que la norma brindó una eficaz protección al derecho a la intimidad. Con este art. 1071 bis se indica claramente que más allá de la posible acción penal que pudiera existir, existe responsabilidad civil por la realización de cualquiera de los actos lesivos en cuestión. Se ha entendido que la enumeración contenida en el mencionado artículo de los actos lesivos de la intimidad es meramente enunciativa y que pueden existir otros actos que merezcan también la protección de la norma. En el proyecto de nuevo de Código Civil y Comercial de la Nación en debate estos últimos años, encontramos normas sobre la inviolabilidad de la persona humana (art. 51) y sobre las afectaciones a la dignidad (art. 52). En particular destaco del proyecto el artículo 52 que expresa: La persona humana lesionada en su intimidad personal o familiar, honra o reputación, imagen o identidad, o que de cualquier modo resulte menoscabada en su dignidad personal, puede reclamar la prevención y reparación de los daños sufridos, conforme lo dispuesto en el libro tercero, título V, capítulo 1.

IV. EL HABEASDATAY LA CONSTITUCIÓNNACIONAL

Se discute en doctrina si el derecho a la intimidad y a la protección de los datos personales se encontraba incorporado e&la constitución Nacional de 1853-1860 por imperio de los arts. 18 y 19, pero lo cierto es que con la Reforma Constitucional de 1994, al incorporarse a la

334

HORACIO FERNÁNDEZ DELPECH

misma el art. 43, en su tercer párrafo se introdujo la acción de hábeas data, dando así cabida constitucional al derecho a la intimidad y a la protección de los datos personales. El art. 43 de la Constitución Nacional prescribe en su tercer párrafo: Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística.

El párrafo transcripto ha incorporado así el instituto del hábeas data, conforme al cual las personas tienen derecho a tomar conocimiento de sus datos personales asentados en bases de datos y a solicitar, en caso que proceda, la supresión, rectificación, confidencialidad y10 actualización de los mismos.

El término hábeas data significa "tiene sus datos" y lo que tiende a proteger es la privacidad o intimidad de las personas. Luego de largas discusiones y de una malograda ley del ano 1966 que fue vetada por el Poder Ejecutivo por lo que no tuvo vigencia("), se sancionaron dos normas legales referidas al ámbito de la Ciudad de Buenos Aires (ley 1845 y ley 104) y otras dos de orden nacional (leyes 24.766 y 25.326), cuyos objetivos son garantizar el derecho al honor y a la intimidad de las personas, dando así cumplimiento a lo establecido en el referido art. 43 tercer párrafo de la Constitución Nacional. Es de resaltar también que ya con anterioridad a la Reforma Constitucional de 1994 que incorporó en ella el hábeas data, varias Constituciones Provinciales habían reconocido tal instituto. Tal los casos de las Constituciones de las Provincias de Santiago del Estero, Córdoba, La Rioja, Río Negro, Neuquén y Tierra del Fuego.

V. LA CONSTITUCIÓNDE LA CIUDAD DE BUENOS AlRES Y LA LEY 1845 DE PROTECCIÓN DE DATOS PERSONALES DE LA CIUDAD DE BUENOS AIRES. LA LEY 304 DE ACCESO A LA I I \ I F ~ ) R M A C S ~ R I DE LA CIUDAD DE BUENOS AIRES La Constitución de la Ciudad de Buenos Aires ha consagrado el hábeas data en su art. 16 en donde establece: (1 1) Ley 24.745.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

335

Toda persona tiene, mediante una acción de amparo, libre acceso a todo registro, archivo o banco de datos que conste en organismos públicos o en los privados destinados a proveer informes, a fin de conocer cualquier asiento sobre su persona, su fuente, origen, finalidad o uso que del mismo se haga. También puede requerir su actualización, rectificación, confidencialidad o supresión, cuando esa información lesione o restrinja algún derecho. El ejercicio de este derecho no afecta el secreto de la fuente de información periodística(12).

Esta norma Constitucional ha sido reglamentada por la Legislatura de la Ciudad de Buenos Aires, mediante el dictado de la ley 1845(13), cuyo objeto se establece claramente en su artículo primero: La presente ley tiene por objeto regular, dentro del ámbito de la Ciudad de Buenos Aires, el tratamiento de datos personales referidos a personas físicas o de existencia ideal, asentados o destinados a ser asentados en archivos, registros, bases o bancos de datos del sector público de la Ciudad de Buenos Aires, a los fines de garantizar el derecho al honor, a la intimidad y a la autodeterminación informativa, de conformidad a lo establecido por el artículo 16 de la Constitución de la Ciudad de Buenos Aires.

La normativa deja claramente establecido con relación a su ámbito de aplicación, que: Que no se encuentran incluidas las bases de datos del sector privado; A los fines de la ley se consideran incluidos dentro del sector público de la Ciudad de Buenos Aires a todos los archivos, registros, bases o bancos de datos de titularidad de los órganos pertenecientes a la administración central, descentralizada, de entes autárquicos, empresas y sociedades del estado, sociedades anónimas con participación estatal mayoritaria, sociedades de economía mixta y todas aquellas otras organizaciones empresariales donde el Estado de la Ciudad de Buenos Aires tenga participación en el capital o en la formación de las decisiones societarias, del Poder Legislativo y del Judicial, en cuanto a su actividad administrativa, y de los demás órganos establecidos en el libro 11 de la Constitución de la Ciudad de Buenos Aires; Cuando los datos se refieran a información pública y no a personales será de aplicación la ley 104 de la Ciudad de B Aires. (12) Boletín Oficial de la Ciudad de Buenos Aires No 47, Separata del (13) Boletín Oficial de la Ciudad de Buenos Aires del 3/8/2006.

336

HORACIO FERNÁNDEZ DELPECH

La Defensoría del Pueblo de la Ciudad de Buenos Aires ha sido designada órgano de control, y a ese fin específico ha creado el Centro de Protección de Datos Personales de la Ciudad de Buenos Aires, que es quien lleva el Registro de Bases de Datos de la Ciudad. Conforme al sistema de la ley, similar a la ley 25.326 de orden nacional, pero éste referido solo a los bancos de datos de la administración pública de la Ciudad de Buenos Aires, existe el derecho de información, acceso y rectificación, actualización o supresión. La acción de hábeas data se tramita ante el fuero contencioso administrativo de la Ciudad de Buenos Aires. Asimismo la ley 104 de Acceso a la Información, sancionada por la Legislatura de la Ciudad Autónoma de Buenos Aires el 19/11/1998(14) con las modificaciones introducidas por la ley 1391(15), se ha implementado el sistema de acceso a la información de los actos del sector público de la Ciudad de Buenos Aires. Esta Ley 104 establece en su art. 1: "Toda persona tiene derecho, de conformidad con el principio de publicida-d de los actos de go: bierno, a solicitar y a recibir información completa, veraz, adecuada y oportuna, de cualquier órgano perteneciente a la Administración Central, Descentralizada, Entes Autárquicos, Organismos Interjurisdiccionales integrados por la Ciudad Autónoma de Buenos Aires, Empresas y Sociedades del Estado, Sociedades Anónimas con participación Estatal mayoritaria, Sociedades de economía mixta, todas aquellas otras organizaciones Empresariales donde el Estado de la Ciudad tenga participación en el capital o en la formación de las decisiones societarias, del Poder Legislativo, Judicial, Entes Públicos no Estatales, en cuanto a su actividad Administrativa, y de los demás Órganos establecidos en el libro 11 de la Constitución de la Ciudad de Buenos Aires". Asimismo la referida normativa instrumenta un procedimiento . para controlar su cumplimiento por vía del amparo judicial. El decreto 1361/2007(16)reglamento la ley, estableciendo en detalle el mecanismo de acceso a la información y disponiendo las pautas a que deberá ajustarse el trámite de las solicitudes de información interpuestas en virtud de la ley 104.

(14) Boletín Oficial de la Ciudad de Buenos Aires del 2911211 998. (15) Boletín Oficial de la Ciudad de Buenos Aires del 26/8/2004. (16) Boletín Oficial de la Ciudad de Buenos Aires del 301912007.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

337

VI. LEY 24.766

En el orden nacional encontramos la ley 24.766 del 18/12/1996(17), que sanciona con las penas establecidas en el Código Penal, para el delito de violación de secretos, la ilegítima divulgación de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos. -

El delito se refiere acá a la protección de la información contenida en bases de datos no estatales. La pena establecida por el art. 156 del Código Penal para el delito de violación de secretos es una pena de multa cuando el autor no sea un funcionario público, por lo que refiriéndose el delito a bancos de datos no estatales, estimamos que ésa es la única pena posible. VII. LEY 25.326 DE PROTECCIÓN DE DATOS PERSONAES Y SU DECRETO REGLAMENTARIO 155812001

Pero sin perjuicio de las normas antes referenciadas, debemos centrar nuestra atención en la ley 25.326, que establece un completo marco normativo para la Protección de los Datos Personales. La ley 25.326 de protección de datos personales(18),fue sancionada el 4 de octubre de 2000 y promulgada el 30 de octubre de 2000 por el Poder Ejecutivo por decreto 99512000, en donde fueron observados los arts. 29 2. y 3. y 47. Con fecha 29 de noviembre de 2001 se dictó el decreto 1558 reglamentario de la ley(191. Esta ley, que tuvo un largo y controvertido tratamiento legislativo por parte del Parlamento Argentino, fue la primera ley en América Latina referida a la protección de los datos personales y tomó en gran medida como modelo la Directiva 95146lCE del Parlamento y del Consejo Europeo de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, así como la Ley Orgánica 1511999 de Protección de Datos de Carácter Personal dictada en ESpana el 13 de diciembre de 1999. Habitualmente se denomina a la ley 25.326 "Ley de hábea pero debemos poner de manifiesto que si bien la ley regula (1 7) BO 3011 211 996. (1 8 ) BO 211 112000. (19 ) BO 311 212001.

338

HORAClO FERNÁNDEZ DELPECH

del hábeas data, efectúa también la regulación del funcionamiento de todas las bases de datos, sean éstas públicas o privadas, con fines publicitarios, de seguridad, de defensa o de información crediticia, por lo que entendemos debemos mantener el nombre que la misma ley se dio: Ley de Protección de Datos Personales. La relativa claridad del nuevo régimen legal argentino nos ha llevado a limitar nuestros comentarios a situaciones muy puntuales, y en lo demás a referenciar el articulado de la ley y su decreto reglamentario. 1. Objetivo de la nueva normativa

La nueva ley establece en su artículo primero cual es su objetivo, determinando al respecto: "La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodí~ticas~~. Vemos así que el objetivo fundamental de la ley Argentina es la protección integral de los datos personales, asentados en bancos de datos públicos, o privados destinados a brindar información, a fin de garantizar el derecho al honor y a la intimidad de las personas, de acuerdo al imperativo constitucional del nuevo art. 43 de la Constitución Nacional de la República Argentina. La nueva normativa se dirige entonces fundamentalmente a dos tipos de bancos de datos: e

Los bancos de datos públicos. Los bancos de datos privados destinados a brindar información.

Pareciera por el texto de este artículo 1, que con relación a los bancos de datos privados, la ley otorga su protección solamente a aquellos destinados a brindar información, por lo que quedarían fuera del ámbito legal todos aquellos bancos de datos privados cuya finalidad no sea brindar información, pero la lectura de otros artículos de la ley y su clarificación por parte del Decreto Reglamentario nos

DERECHO A LA INTIMIDAD. DERECHO A LA ...

339

llevan a afirmar que existen bancos de datos, que si bien no están destinados, a brindar información, también reciben el amparo de la ley, al menos en cuanto a la obligación de registro, en la medida que no sean para un uso exclusivo de su creador. Tal la interpretación que debemos efectuar luego de la lectura de los arts. 21 y 24, ya que mientras el primero establece la obligación de registro de los bancos privados destinados a brindar información, en el art. 24 se establece idéntica obligación de registro para los particulares que formen archivos, registros o bancos de datos, que no sean para un uso exclusivamente personal. Es de destacar también que el decreto reglamentario 1558 ha definido a los archivos, registros o bancos de datos que no sean para exclusivo uso personal, como "aque11os que exceden el uso exclusivamente personal". Quedarían fuera del ámbito de la nueva normativa, las bases de datos estrictamente personales, o en la terminología del art. 24 y del decreto reglamentario: "que exceden el uso exclusivamente personal". La interpretación debiera ser restrictiva y los archivos excluidos pareciera que debieran ser solamente los de datos mantenidos por personas físicas con fines exclusivamente particulares, como el caso de las agendas personales o las listas de teléfonos y direcciones, cuya inclusión supondría una clara intromisión ilegítima en la intimidad de las personas. Quedarían consecuentemente fuera de la exclusión y consecuentemente obligadas por la normativa aquellas bases de datos que participan de una actividad social o económica así como aquellas que tenga previsto la cesión o transferencia a terceros (gratuito u onerosa). 2. Alcances El art. 44 de la ley 25.326 establece: "Las normas de la presente ley contenidas en los capítulos I, 11, 111 y IV, y artículo 32 son de orden público y de aplicación en lo pertinente en todo el territorio nacional. Se invita a las provincias a adherir a las normas de esta ley que fueren de aplicación~exclusivaen jurisdicción nacional. La jurisdicción federal regirá respecto de los registros, archivos, bases o bancos de datos interconectados en redes de alcance interjurisdiccional, nacional o internacional". De allí entonces que podamos afirmar que si bien aplicación en todo el ámbito de la República Argentina, la de los capítulos V, parte del VI y VII, referida al órgano

340

HORAClO FERNÁNDEZ DELPECH

sanciones administrativas, y acción de hábeas data, puede ser regulado por las Provincias o por la Legislatura de la Ciudad de Buenos Aires, con relación a las bases de datos públicas o privadas que no sean interjurisdiccionales, ya que éstas al tener interconexión entre diferentes jurisdicciones está bajo la jurisdicción Federal y por lo tanto sometida en su totalidad de la ley nacional. Con relación al alcance territorial y personal de la nueva normativa, si bien la ley no hace mención a ese respecto, estimamos que debemos considerar que la protección que otorga la ley se refiere tanto a los nacionales como a los extranieros, residan o no en la Argentina, y siempre que sus datos se encuentren en una base de datos dentro del territorio Argentino. Conforme el texto legal la ley también será aplicable a los datos relativos a las personas de existencia ideal, situación ésta que ha sido cuestionada por muchos. Hacemos presente que las similares leyes de Chile y España(2o)no contemplan tal situación. Personalmente creemos que la protección legal debió limitarse a las personas físicas, ya que en el caso de las personas de existencia ideal (creemos que la ley debió referirse a ellas como personas jurídicas) no es el derecho a la intimidad el que puede verse afectado, sino la afectación será a su derecho a la identidad o a la buena imagen, derechos estos diferentes totalmente del derecho a la intimidad. Por último este artículo primero establece en su parte final que "En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas". Este párrafo fue incorporado al texto del proyecto en su paso por la Cámara de Diputados a propuesta del Diputado Torres Molina, quien la fundó en la protección constitucional que tienen los medios de prensa, dejándose así claramente establecido que las cláusulas de la ley no tendrían aplicación respecto de los medios de prensa. Manifestó al respecto el diputado Torres Molina en la sesión parlamentaria de la Cámara de Diputados del 14 de septiembre de 2000: "El artículo 14 de la Constitución establece el derecho de publicar las ideas sin censura previa. El artículo 32 prohíbe al Congreso de la Nación dictar leyes que restrinjan la libertad de imprenta, es decir, la libertad de expresión. El artículo 43 que estamos reglamentando expresamente protege las fuentes de información periodística. El artículo 13 del Pacto de San José de Costa Rica dice que no se puede (20) Chile: Ley 19.628 sobre Protección de la Vida Privada, publicada el 281811 999; España: Ley Orgánica 15/99 de Protección de Datos de Carácter Personal (BOE 1411211 999).

DERECHO A LA INTIMIDAD. DERECHO A LA. ..

341

restringir la libertad de expresión por ningún medio autorizado, y también esos principios aparecen en el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos. Estas normas de contenido constitucional han definido a la libertad de prensa como una libertad estratégica protegida por la Constitución y que está sujeta a responsabilidades ulteriores. En consecuencia, los errores que pueda cometer la prensa en sus afirmaciones tienen el camino de la rectificación a través de los propios códigos o normas de ética de los medios periodísticos; mediante el ejercicio del derecho de rectificación o respuesta consagrado por el Pacto de San José de Costa Rica; a través de las querellas por calumnias e injurias, que pueda iniciar la persona que se siente afectada por las afirmaciones de la prensa y, finalmente, por las acciones de daños y perjuicios que puedan.promoverse contra la prensa; pero eso a partir de las responsabilidades posteriores a las comunicaciones que pueda efectuar el medio de prensa. En definitiva, queremos con este agregado dejar claramente establecido que la norma en debate no se aplica a los medios de prensa". Creemos que si bien esta norma trata de garantizar la libertad de prensa y de expresión, y tiene su fundamento en la parte final del tercer párrafo del art. 43 de la Constitución Nacional cuando establece: "...No podrá afectarse el secreto de las fuentes de información periodísticas.. .", la misma ha ampliado peligrosamente el precepto constitucional ya que no sólo garantiza el secreto de las fuentes de información periodística, sino que ha incluido en esa garantía a las bases de datos periodísticas. De esta forma la ley ha creado una especie privilegiada de archivos o bases de datos, como son los archivos o bases de datos periodísticas, que quedarían excluidos de la aplicación de la normativa legal. 3. Obligacián de registro. Datos lícitos

La ley y el decreto reglamentario establecen la obligación de registro de todos los archivos, registros, bases o bancos de datos públicos, y privados destinados a proporcionar informes, en un registro que llevará el organismo de control, que es la Dirección Nacional de Protección de Datos Personales. Ampliando esta obligación el art. 1 del decreto reglamentario, ha incluido en la obligación de registro a los archivos, registros o bancos de datos de los particulares que n o sean para exclusivo uso personal. De allí entonces que es requisito para considerar licita la existencia del archivo, registro, base o banco de datos la registración en

el registro que lleva la Dirección Nacional de Protección de Datos Personales. La disposición U2003 de la DNPDP, considera "infracción leve" no solicitar la inscripción de una base de datos personales pública o privada que exceda el uso personal e "infracción grave" no inscribir la base de datos de carácter personal en el Registro Nacional de Protección de Datos Personales, cuando haya sido requerido para ello por la Dirección Nacional de Protección de Datos Personales. El registro se realiza en un Formulario on-line donde deben volcarse toda la Información sobre las características del archivo, registro, base o banco de datos. Destaco que en el mismo no se informa el contenido, que siempre queda en poder del responsable que efectúa el registro. Un dato importante que se debe incluir en el formulario es la identidad del responsable de la base de datos y el lugar donde puede ser consultada. De esta forma se facilita enormemente el derecho de acceso que veremos más adelante. El registro es gratuito para bases de datos de ONG y para bases de datos con información referida a menos de S000 personas, debiendo abonar un arancel en el Banco de la Nación Argentina, para las bases de más de S000 personas. Existe también un procedimiento de inscripción simplificado habilitado para un listado de entidades determinadas por la DNPDP, fundamentalmente algunas Cámaras empresarias y Colegios Profesionales. Comenzando con la organización del sistema de registro, la disposición U2003 de la DNPDP dictada el 20/11/2003(21), habilitó el Registro Nacional de Bases de Datos que funcionaría en dicha Dirección, disponiendo que el mismo se implementaría dentro de los ciento ochenta días de publicada la disposición y que sería de aplicación en una primer etapa para los registros o bancos de datos privados. La referida disposición 2 , aprobó también las bases técnico jurídicas del Formulario de Inscripción al Registro Nacional de Bases de Datos, y dispuso la realización del Primer Censo Nacional de Bases de Datos que, con carácter obligatorio, se implementaría dentro de los noventa días de publicada la Disposición. La disposición U2004 de la DNPDP(22)implementó el Primer Censo Nacional de Archivos, Registros, Bases o Bancos de Datos Pri-

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

343

vados, que se realizó hasta el 301612006 y la participación en el censo fue considefada un paso previo a la inscripción en el Registro. La disposición 2/2005 de la DNPDP del 14/2/2005, dispuso la implementación del Registro Nacional de Bases de Datos Privados dentro de los 90 días de publicada, estableciendo el plazo de 180 días corridos a partir de entonces para la inscripción de las bases ya existentes. La fecha de inscripción fue prorrogada sucesivamente por la disposición 4/2005 y 112006 de la DNPDP hasta el 23/3/2006. La disposición 3/2005 de la DNPDP aprueba los formularios y reglas de procedimiento. Hacemos presente que si bien el registro de las bases de datos privadas se encuentra vencido desde el 31/3/2006, cualquier persona o empresa pueden inscribir actualmente sus bases de datos sin ningún requisito previo especial, ya que se considera que la no inscripción de una base de datos si bien la convierte en ilícita, configura solo una infracción leve que puede ser solo sancionada con una multa de pesos tres mil a pesos seis mil, sanción ésta que la DNPDP no aplica. Distinta es la situación cuando ante la falta de inscripción la DNPDP requiere la misma y tal requerimiento no se cumple, lo que configura una infracción grave que puede ser sancionada con una multa de pesos tres mil a pesos cincuenta mil. Con relación a la inscripción de las bases de datos públicas del estado, la disposición Y 2 0 0 6 de la DNPDP dispuso su implementación a partir del 3/4/2006 y la inscripción se encuentra abierto aun sin fecha de vencimiento. Las bases de un mismo Ministerio se inscriben en el número de registro otorgado a ese Ministerio. 4. Terminología utilizada en la normativa

En su artículo 2 la ley define con gran acierto a una serie de términos utilizados en la ley, los cuales creo importante transcribir:

- Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

- Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones o morales, afiliación sindical e informac lud o a la vida sexual.

- Archivo, registro, base o banco de datos: Indi signan al conjunto organizado de datos pers objeto de tratamiento o procesamiento, electró

quiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.

- Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

- Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos.

-Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado.

- Titular de los datos: Toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley. - Usuario de datos: Toda persona, pública o privada que realice

a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos.

- Disociación de datos: Todo tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable. No podemos concluir este apartado sin observar que conforme a las definiciones antes transcriptas del art. 2 de la ley, la normativa es de plena aplicación a los archivos, registros, o bancos de datos que se encuentran incorporados y a los que es posible acceder a través de la red Internet, ya que la norma se refiere a los datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. 5. Distintas clases de datos Como ya lo adelantamos en párrafos precedentes, la doctrina tradicionalmente ha clasificado a los datos pevsonales de la siguiente manera:

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

345

datos personales públicos 3

datos personales íntimos

- datos sensibles (datos especialmente protegidos) - datos n o sensibles

La ley define a los datos personales como la información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Dentro de los datos personales la ley en su art. 2, define a los da-

tos sensibles como los que revelan: origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Personalmente, y como lo hemos afirmado en otras publicacione~(~ entendemos ~), que la enumeración que efectúa la ley de los datos sensibles es una enumeración taxativa, y que no se trata de una enumeración meramente enunciativa, por lo que esta característica de la ley no nos permite en consecuencia incluir en el concepto de datos sensibles a otros que no sean lo específicamente mencionados por el referido art. 2. N o podemos dejar de señalar que otros prestigiosos autores consideran que la enumeración del art. 2 es meramente enunciativa y que pueden existir otros datos sensibles. 6. Recolección de datos

La ley en el artículo 4 establece cómo deben ser los datos recolectados y como se debe efectuar esa recolección: 1. Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido.

2. La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las disposiciones de la presente ley. 3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención. (23) FERNANDEZ DELPECH, Horacio, "Los Datos sensibles en la Ley de Protección de Datos Personales", Derecho y Nuevas Tecnologias, Número especial 4-5, Ad-Hoc, p. 135.

4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario.

5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate, sin perjuicio de los derechos del titular establecidos en el artículo 16 de la presente ley. 6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular. 7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados.

Ampliando al artículo 4" y con relación a la recolección de datos personales, es sumamente interesante el artículo 6 de la ley que establece que cuando se recaben datos personales se deberá informar previamente a sus titulares en forma expresa y clara de una serie de circunstancias como: a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios; b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable; C) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga, en especial en cuanto a los datos referidos en el artículo siguiente;

d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos; e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos.

Asimismo la ley, en su artículo 5", establece la ilicitud del tratamiento de los datos personales, cuando su titular n o hubiere prestado su consentimiento libre, expreso e informado. Se exceptúa de la necesidad de tal consentimiento cuando: a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; C) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio;

DERECHO A LA INTIMIDAD. DERECHO A LA ...

347

d) Deriven de una relación contractual, científica o profesional del titixlar de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la ley 21.526.

Una interesante decisión judicial respecto del consentimiento expreso, libre e informado, se dio en la causa "Unión de Usuarios y Consumidores c. Citibank s/sumarísimo", por parte de la sala E de la Cámara Nacional de Apelaciones en lo Comercial, el 2/6/2006. Los antecedentes del caso fueron el envío a sus clientes por parte del Citibank en mayo de 2003 de una comunicación "Promesa de Privacidad de Citigroup", informando que sus datos serían usados con fines publicitarios y cedidos a otras entidades del grupo o a terceros, salvo que el titular completase el formulario "Solicitud de exclusión" y lo entregase al banco. La unión de Usuarios y Consumidores, en representación de todos los clientes afectados promovió una acción de hábeas data colectivo, para que el Citibank cesara en la operatoria, por violar la Ley de Protección de Datos en cuanto ésta fija la necesidad del expreso consentimiento de la persona. La Sentencia hizo lugar a la acción y consideró que el formulario violaba la ley 25.326 por invertir la regla prevista en la ley que impone el consentimiento expreso, inequívoco e informado del titular de los datos, y prohibió al banco revelar a otras compañías, incluso vinculadas con el mismo grupo empresario, los datos personales de su clientes con fines publicitarios. Es de destacar que el incumplimiento de estos arts. 4", S" y 6" trae aparejada la posibilidad de sanciones administrativas (art. 31) y sanciones penales (art. 32), así como habilita a la acción de hábeas data (arts. 33 a 43), temas éstos que desarrollaremos más adelante. Con relación al consentimiento necesario del titular para el tratamiento de sus datos que establece el art. 5" de la ley, no podemos dejar de señalar que no bien dictada la ley comentamos que ésta había omitido toda consideración a la posibilidad de revocación de tal autorización como lo hacían otras legislaciones(24),lo que evidentemente constituía una seria equivocación de la normativa argentina, ya que el titular del dato una vez que había prestado su consentimiento no podía revocar tal autorización. (24) Ley Orgánica 1511999 de España. Art. 6, inc. 3: El consentimiento a que se refiere el artículo podrá ser revocado cuando exista causa justificada para ello y no se le atribuyan efectos retroactivos.

348

HORACIO FERNÁNDEZ DELPECH

Este problema ha sido solucionado por el decreto reglamentario 1558, que ha establecido en la tercer parte del art. S: "...El consentimiento dado para el tratamiento de datos personales puede ser revocado en cualquier tiempo. La revocación no tiene efectos retroactivos.. .". 7. Prohibición de recolección de Datos Sensibles. Excepciones

Como lo analizamos en nuestro trabajo "Los Datos Sensibles en la Ley de Protección de Datos Personales"(25),los datos sensibles son una categoría especial de los datos personales íntimos y se ha dicho que son los que se refieren a ciertas circunstancias que hacen a la vida íntima de las personas, sus ideas políticas, religiosas o gremiales y su comportamiento sexual, a los que se debe dar una total protección. Algunas legislaciones los han denominado "datos especialmente protegidos", ya que se integran no sólo por esta categoría especial de datos personales íntimos, sino también con ciertos datos que, fuera de su carácter de íntimos, requieren también una protección especial por ser necesaria una reserva a su respecto. Miguel S. Elías define a los datos sensibles "como aquellos que por sí solos impulsan naturalmente a un individuo a la más íntima y absoluta reserva de dicha información" (26). Como antes mencionamos, para la ley argentina son únicamente datos sensibles los que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. El texto de la ley nos indica que se trata de una enumeración taxativa de los datos que se consideran sensibles. N o se trata de una enumeración meramente enunciativa y esta característica de la ley no nos permite en consecuencia incluir en el concepto de datos sensibles a otros que no sean los específicamente mencionados por el referido art. 2". Diferente es el caso de la ley chilena en donde el art. 2" utiliza la expresión "tales como" lo que aclara el carácter meramente enunciativo de los hechos, circunstancias o características físicas o morales que quedan amparados bajo el concepto de "datos sensibles".

(25) FERNÁNDEZ DELPECH, Horacio, "Los Datos Sensibles en la Ley de Protección de Datos Personales", Derecho y Nuevas Tecnologías, año 3, Número Especial 4-5, Ad-HOC, Buenos Aires, noviembre 2003, p. 136. (26) ELIAS,Miguel Sumer, "Situación Legal de los Datos de carácter Personal frente a las Nuevas Tecnologías". Ponencia presentada en el Congreso Internacional p o r lnternet sobre Aspectos Jurídicos del Comercio Electrónico - ECOMDER- celebrado en Buenos Aires durante el año 2001.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

349

Esta interpretación, en cuanto al carácter taxativo en la ley argentina de la en*umeración de los datos sensibles, no significa sin embargo que los datos personales íntimos no sensibles, por no encuadrar en los supuestos taxativos de la ley, no tengan también la protección legal. Todo dato personal que pueda generar por su contenido actitudes o conductas discriminatorias tiene la protección legal dentro del régimen general de la protección de los datos. Respecto de la protección de este tipo de datos la ley en su artículo séptimo dispone: 1. Ninguna persona puede ser obligada a proporcionar datos sensibles. 2. Los datos sensibles sólo pueden ser recolectados y objeto de tratamiento cuando medien razones de interés general autorizadas por ley. También podrán ser tratados con finalidades estadísticas o científicas cuando no puedan ser identificados sus titulares. 3. Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones religiosas y las organizaciones políticas y sindicales podrán llevar un registro de sus miembros.

4. Los datos relativos a antecedentes penales o contravencionales sólo pueden ser objeto de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas.

Destacamos que el proyecto aprobado por el Senado, habilitaba el registro de datos sensibles referidos a la identidad sexual, hábitos personales, ideología política, raza y religión, pero que al tratarse el proyecto nuevamente en Diputados se eliminó tal facultad prohibiendo la recolección de este tipo de datos. De la atenta lectura de este artículo 7" resulta que si bien existe la prohibición general acerca de la formación de archivos, bancos o registros de datos sensibles (art. 7",inc. 3) se contemplan excepciones a este principio general en los siguientes casos: Cuando medien razones de interés general autorizadas por la ley (art. 7, inc. 2). Cuando su uso sea para finalidades estadísticas o científicas y no puedan ser identificados sus titulares (art. 7", inciso 2 in fine).

350

HORACIO FERNÁNDEZ DELPECH

Con relación a la Iglesia Católica, las asociaciones religiosas y las organizaciones políticas o sindicales que podrán llevar un registro de sus miembros (art. 709inc. 3). Con relación a los datos relativos a antecedentes penales o contravencionales que podrán ser objeto de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas (art. 7", inc. 4). También los establecimientos sanitarios públicos o privados y los profesionales vinculados a las ciencias de la salud pueden recolectar y tratar los datos personales relativos a la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los principios del secreto profesional (art. 8O). Un tema de interesante debate es el referido a si el consentimiento expreso del titular de los datos sensibles, habilita más allá de las excepciones contempladas, al tratamiento de esos datos. Entendemos que al respecto debemos tener en cuenta que el art. 5 de la ley, y refiriéndose a los principios generales relativos a la protección, dispone que el tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado por escrito u otro medio que se le equipare, estableciendo sólo algunas situaciones especiales en las que no es necesario tal consentimiefito. Esta norma se refiere al régimen general de la protección y se podría decir que es una de las bases del sistema de protección del tra tamiento de los datos personales, ya que la falta de consentimient expreso transforma a ese tratamiento en ilícito. La temática de los datos sensibles está contemplada luego en una norma particular, el art. 7", donde se establece una prohibición expresa a la formación de archivos, banco o registros de datos sensibles así como se dispone que ninguna persona puede ser obligada a pro porcionar esos particulares datos. De allí que entendemos debe interpretarse que para la ley el consentimiento expreso del titular no elimina tal prohibición, ya que la norma particular referida a los datos sensibles no establece como excepción la conformidad del titular de los datos sensibles. Resaltamos comparativamente que las leyes española (ley orgánic 1.5/1999)y chilena (ley 19.628), pese a prohibir también el tratamie to de los datos sensibles, expresamente establecen como excepción 1 casos en que exista el consentimiento del titular de los datos.

DERECHO A LA INTIMIDAD. DERECHO A LA...

351

Sin perjuicio de esta opinión personal, debemos destacar que el decreto 117212003(27)establece una serie de normas referidas al acceso a la información pública, en el inc. I del art. 16 del anexo VI1 (Reglamento General de Acceso a la Información Pública para el Poder Ejecutivo Nacional), dispone con relación a los organismos, entidades, empresas, sociedades, dependencias y todo otro ente que funcione bajo la jurisdicción del Poder Ejecutivo Nacional, como excepción a la obligación de proveer la información requerida, entre otros casos a la "información referida a datos personales de carácter sensible -en los términos de la ley 25.326- cuya publicidad constituya una vulneración del derecho a la intimidad y al honor, salvo que se cuente con el consentimiento expreso de la persona a que refiere la información solicitada.. .". Creemos que es una norma equivocada y violatoria de la ley 25.326, la que no admite, como lo dijéramos, el consentimiento expreso del titular de datos sensibles para el tratamiento de los mismos. 8. Adopción de medidas de seguridad y deber de confidencialidad con relación a !os datos rec~Becfados

En los artículos 8, 9 y 10 la ley establece la obligación del responsable o usuario de un archivo de datos, de adoptar las medidas técnicas y organizativas necesarias para garantizar la seguridad y la confidencialidad de los datos personales, debiendo guardar secreto profesional a su respecto, secreto del que sólo puede ser relevado "por resolución judicial y cuando medien razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública". También el art. 29 de la ley establece que el órgano de control "deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos y demás disposiciones de la presente ley", estableciendo luego que entre sus funciones y atribuciones se encuentra la de: "Controlar la observancia de las normas sobre integridad y seguridad de datos por parte de los archivos, registros o bancos de datos. A tal efecto podrá solicitar autorización judicial para acceder a locales, equipos, o programas de tratamiento de datos a fin de verificar infracciones al cumplimiento de la presente ley" (inc. d, art. 29). El decreto 155812001 estableció que la Dirección Nacional de Pro tección de Datos Personales es el organismo encargado de las normas de seguridad.

(27 ) BO 411 212003.

352

HORACIO FERNÁNDEZ DELPECH

La disposición 11/2006, de la Dirección Nacional de Protección de Datos ha establecido las medidas de seguridad para el tratamiento y conservación de los datos personales que deben observar los responsables y usuarios de archivos, registros, bases y bancos de datos públicos no estatales y privados, creando el "Documento de Seguridad de Datos Personales", como instrumento para la especificación de la normativa. Es de suma importancia la redacción de este Documento de Seguridad que describa los procedimientos y las medidas de seguridad básicas que se han implementado para garantizar la seguridad de la información almacenada en las bases de datos. La disposición 11 establece tres niveles de seguridad: Básico Medio Crítico

A cada nivel se le exige diferentes medidas de seguridad, de acuerdo a la mayor o menor necesidad de garantizar la confidencialidad e integridad de la información contenida en el banco de datos respectivo, la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos. La referida disposición 11/2006 estableció diferentes plazos la implementación de las medidas de seguridad conforme el nivel de seguridad asignado, plazos que fueron prorrogados por disposición 9/2008 de la DNPDP? pero que a la fecha se encuentran vencidos. 9. Cesión de datos personales y transferencia internacional de los

mismos los La normativa argentina en los artículos 11 y 12, establece datos personales objeto de tratamiento sólo pueden ser cedidos para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo consentimient del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo (art. II),así como que se encuentra prohibida la transferencia de datos personales de cualquier tipo con países u organismos inte nacionales o supranacionales, que no proporcionen niveles de protección adecuados, salvo en casos de colaboración judicial internacion y en determinados supuestos de intercambio de datos de carácter medice, transferencias bancarias o bursátiles, tratados internacionales

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

353

cooperación internacional contra el crimen organizado, el terrorismo y el narcotráfico (art. 12). Con relación a la prohibición de transferir datos personales a países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados, destacamos que España, según lo dispuso la DNPDP posee nivel adecuado de protección por lo que en ese caso no existiría prohibición alguna, pero por el contrario EEUU no cuenta con tal beneficio pues no ha sido declarado por la Argentina como país seguro. En numerosos dictámenes la DNPDP ha sostenido de EEUU no posee un adecuado nivel de protección. Consecuentemente en el supuesto de transferencia de datos personales al extranjero, es de plena aplicación la prohibición del art. 12, quedando entonces en ese supuesto dos posibles alternativas que contempladas por el art. 12 del decreto 155812001 reglamentario de la ley(28).

1. Solicitar a los titulares de los datos personales a transferir su consentimiento para tal transferencia conforme al primer párrafo del art. 12 del Decreto Reglamentario, solicitud ésta de difícil cumplimiento cuando se trata de bases de datos de muchas personas. (28) Decreto 155812001, Artículo 12.- La prohibición de transferir datos personales hacia países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, no rige cuando el titular de los datos hubiera consentido expresamente la cesión. No es necesario el consentimiento en caso de transferencia de datos desde un registro público que esté legalmente constituido para facilitar información al público y que esté abierto a la consulta por el público en general o por cualquier persona que pueda demostrar un interés legítimo, siempre que se cumplan, en cada caso particular, las condiciones legales y reglamentarias para la consulta. Facúltase a la Dirección Nacional de Protección de Datos Personales a evaluar, de oficio o a pedido de parte interesada, el nivel de protección proporcionado por las normas de un Estado u organismo internacional. Si llegara a la conclusión de que un Estado u organismo no protege adecuadamente a los datos personales, elevará al Poder Ejecutivo Nacional un proyecto de decreto para emitir tal declaración. El proyecto deberá ser refrendado por los Ministros de Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio Internacional y Culto. El carácter adecuado del nivel de protección que ofrece un país u organismo internacional se evaluará atendiendo a todas las circunstancias que concurran en una transferencia o en una categoría de transferencias de datos; en particular, se tomará en consideración la naturaleza de los datos, la finalidad y la duración de tratamiento o de los tratamientos previstos, el lugar de destino final, las normas de derecho, generales o sectoriales, vigentes en el país de que se trate, así como las normas profesionales, códigos de conducta y las medidas de seguridad en vigor en dichos lugares, o que i-esulten aplicables a los organismos internacionales o s~~ranacionales. Se entiende que un Estado u organismo internacional proporciona un nivel adecuado de protección cuando dicha tutela se deriva directamente del ordenamiento jurídico vigente, o de sistemas de autorregulación, o del amparo que establezcan las cláusulas contractuales que prevean la protección de datos personales.

354

HORACIO F E R N Á N D E ZDELPECH

2. Solicitar a la DNPDP, que otorgue el permiso pertinente conforme al tercer párrafo del art. 12 del Decreto Reglamentario. Hago presente que para facilitar el trámite la DNPDP ha implementado un formulario especial, el certificado C1. Con relación a la transferencia internacional de datos hacia la Argentina, ponemos de manifiesto que nuestro país fue el primer Estado que obtuvo de la Comunidad Europea el reconocimiento de poseer un nivel adecuado de protección(29). 10. Derechos de los titullares de los datos

Varios son los derechos que la ley 25.326 acuerda al titular de los mismos. Para comenzar el tema es interesante recordar, por su claridad, lo manifestado a este respecto por el Diputado Soria, en la Sesión de la Cámara de Diputados del 14 de septiembre de 2000, cuando expresó: "En lo fundamental y para aquellos a quienes les cuesta entender este instituto nuevo -como hace tres o cuatro años nos pasó a muchos de nosotros-, señalo que concebimos el hábeas data con cinco finalidades que surgen claramente de su articulado. La primera consiste en acceder al registro de datos; la segunda, en actualizar aquellos datos que pudieran estar atrasados en ese registro; la tercera, en corregir la información inexacta que pudiera surgir del banco de datos; la cuarta, en asegurar la confidencialidad de cierta información para que no trascienda a terceros; y la quinta, en cancelar datos vinculados con la denominada información sensible". En el capítulo 111de la ley se establecen los diferentes derechos que poseen los titulares de los datos recolectados, que podríamos dividir siguiendo los parámetros de la ley, en: a) Derecho de informacieín

El derecho de información es el derecho de solicitar información al Registro de Bases de Datos que lleva el organismo de contralor, en nuestro caso, la Dirección Nacional de Protección de Datos Personales, acerca de los bancos de datos existentes y registrados de un empresa, así como de su finalidad y las identidades de sus responsables. Este derecho de por sí solo justifica plenamente la existencia Registro de Bases de Datos, y soluciona el habitual problema que producía cuando una persona quería ejercer el derecho de acceso no sabía donde debía hacerlo y ante quien, y esta información le er retaceada por la empresa a la cual quería dirigir el pedido. (291 Comisión Europea, Dictamen 4/2002 ratificada por la decisión del 30/6/2003.

DERECHO A LA INTIMIDAD. DERECHO A LA...

355

Este derecho está previsto en el art. 13 que establece: 3

Toda persona puede solicitar información al organismo de control relativa a la existencia de arcliivos, registros, bases o bancos de datos personales, sus finalidades y ]a identidad de sus responsables. El registro que se lleve al efecto será de consulta pública y gratuita.

Esta consulta se puede efectuar on line en el sitio de la DNPDP, y como resultado de la consulta se puede saber las bases de datos que lleva una persona u empresa, quien es el responsable y en qué lugar físico se puede ejercer el derecho de información que veremos a continuación.

b) Derecho de acceso Este es el segundo derecho de toda persona y tiende a que el titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes. En este sentido el art. 14 de la ley establece: 1. El titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes. 2. El responsable o usuario debe proporcionar la información solicitada dentro de los diez días corridos de haber sido intimado fehacientemente. Vencido el plazo sin que se satisfaga el pedido, o si evacuado el informe, éste se estimara insuficiente, quedará expedita la acción de protección de los datos personales o de hábeas data prevista en esta ley. 3. El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto. 4. El ejercicio del derecho al cual se refiere este artículo en el caso de datos de personas fallecidas le corresponderá a sus sucesores universales" (art. 14).

Asimismo y con referencia a las características de la información ue se puede obtener, el art. 15 establece: "1. La información debe suministrada en forma clara, exenta de codificaciones y en su o acompaiíada de una explicación, en lenguaje accesible al conoiento medio de la población, de los términos que se utilicen. 2. L rmación debe ser amplia y versar sobre la totalidad del reg rteneciente al titular, aun cuando el requerimiento pecto de los datos personales. En ningún caso el i ar datos pertenecientes a terceros, aun cuando teresado. 3. La información, a opción del titular,

358

HORAClO FERNÁNDEZ DELPECH

que no era ni nunca fue deudor del banco- cuando su obligación era recabar a la entidad bancaria responsable la ratificación o rectificación del dato en cuestión para confirmarlo o suprimirlo, según el caso" (32). 11. Normas relativas a ciertos tipos de archivos, registros o bancos de datos

La ley y su decreto reglamentario en varios artículos regulan la situación de cierto tipo de archivos, registros o bancos de datos: a) Prestación de servicios de información crediticia

El art. 26 establece: 1. En la prestación de servicios de información crediticia sólo pueden tratarse datos personales de carácter patrimonial relativos a la solvencia económica y al crédito, obtenidos de fuentes accesibles al público o procedentes de informaciones facilitadas por el interesado o con su consentimiento. 2. Pueden tratarse igualmente datos personales relativos al cumplimiento o incumplimiento de obligaciones de contenido patrimonial, facilitados por el acreedor o por quien actúe por su cuenta o interés. 3. A solicitud del titular de los datos, el responsable o usuario del banco de datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido comunicadas durante los últimos seis meses y el nombre y domicilio del cesionario en el supuesto de tratarse de datos obtenidos por cesión.

4. Sólo se podrán archivar, registrar o ceder los datos personal que sean significativos para evaluar la solvencia económico-financ ra de los afectados durante los últimos cinco años. Dicho plazo reducirá a dos años cuando el deudor cancele o de otro modo extinga la obligación, debiéndose hacer constar dicho hecho. 5. La prestación de servicios de información crediticia no requerirá el previo consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior comunicación de ésta, cuando estén relacionados con el giro de las actividades comerciales o crediticias de los cesionarios.

Por su parte el decreto 1558/2001 reglamentario de la ley, en su art. 26 establece que a los efectos del art. 26, inciso 2, de la ley 25.326, se consideran datos relativos al cumplimiento o incumplimiento d (32) "Gutiérrez, Vicente Juan Carlos Demetrio c. Banco de la Provincia de Buenos Aires y otro s/daños y perjuicios", C. Nac. Civ., sala K, 22/10/2002. elDial.com - Alb matica.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

359

obligaciones los referentes a los contratos de mutuo, cuenta corriente, tarjetas de crédito, fideicomiso, leasing, de créditos en general y toda otra obligaci6n de contenido patrimonial, así como aquellos que permitan conocer el nivel de cumplimiento y la calificación a fin de precisar, de manera indubitable, el contenido de la información emitida. El decreto también establece, con relación al art. 26 de la ley que en el cómputo de cinco ( 5 )años, éstos se contarán a partir de la fecha de la última información adversa archivada que revele que dicha deuda era exigible. Si el deudor acredita que la última información disponible coincide con la extinción de la deuda, el plazo se reducirá a dos (2) años. Para los datos de cumplimiento sin mora no operará plazo alguno para la eliminación. A ¡os efectos del cálculo del plaSo de dos (2) años para conservación de los datos cuando el deidor hubiere cancelado o extinguido la obligación, se tendrá en cuenta la fecha precisa en que se extingue la deuda. Con relación a este importante tema debemos tener en cuenta que existen aquí dos intereses contrapuestos: por un lado está el interés de la protección del crédito, que justifica este tipo de registros, pero por el otro lado, existe el interés de quienes, si bien incurrieron en inora, cumplieron luego con su obligación y tienen entonces derecho al olvido. El párrafo cuarto establece la posibilidad de archivar este tipo de datos de los últimos cinco años, reduciendo a dos años el plazo cuando el deudor extinga la obligación. El proyecto originario establecía para este último caso un plazo de tres años que fue reducido a dos por la Cámara de Diputados. Destacamos también que el artículo 47 de la ley establecía: "Los bancos de datos prestadores de servicios de información crediticia deberán suprimir, o en su caso, omitir asentar, todo dato referido al incumplimiento o mora en el pago de una obligación, si ésta hubiere sido cancelada al momento de la entrada en vigencia de la presente ley". La referida norma fue observada por el Poder Ejecutivo en el decreto 99512000 promulgatorio de la ley, donde se expresó como fundamento de la observación: "Que esta decisión generaría la pérdida de la información histórica respecto al cumplimiento crediticio de muchos deudores del sistema, lo que podría producir un encarecimiento de las operaciones de crédito bancario originado por el mayor riesgo provocado por la incertidumbre" (33). (33) Esta observación o veto presidencial al art. 47, efectuado conforme a 1 tades que la Constitución Nacional otorga al Presidente de la República

360

HORAClO FERNÁNDEZ DELPECH

b) Archivos, registros o bancos de datos con fines de publicidad

A su respecto el art. 27 dispone: 1. En la recopilación de domicilios, reparto de documentos, publicidad o venta directa y otras actividades análogas, se podrán tratar datos que sean aptos para establecer perfiles determinados con fines promocionales, comerciales o publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren en documentos accesibles al público o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento. 2. En los supuestos contemplados en el presente artículo, el titular de los datos podrá ejercer el derecho de acceso sin cargo alguno. 3. El titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo.

Precisando este concepto el decreto 1558/2001 reglamentario de la ley ha establecido que: En toda comunicación con fines de publicidad que se realice p correo, teléfono, correo electrónico, Internet u otro medio a distancia a conocer, se deberá indicar, en forma expresa y destacada, 1 posibilidad del titular del dato de solicitar el retiro o bloqueo, total o parcial, de su nombre de la base de datos. A pedido del interesado, se deberá informar el nombre del responsable o usuario del banco de datos que proveyó la información.

Por su parte la DNPDP ha dictado una serie de disposiciones i portantes relacionadas con el tema: La disposición 1012008 de la Dirección Nacional establece que: Se deberá incluir, en lugar visible, en las página web y en tod comunicación o publicidad, en particular, en los formularios utili zados para la recolección de datos personales, una leyenda que que que el titular de los datos personales tiene la facultad de ej el derecho de acceso a los mismos en forma gratuita a intervalos n inferiores a seis meses, salvo que se acredite un interés legitimo efecto. También dispone que deberán incluir también, en la forma y lug res indicados precedentemente, una leyenda que exprese: La Dir ción Nacional de Protección de Datos Personales, Organo de Cont de la ley 25.326, tiene la atribución de atender las denuncias y r mos que se interpongan con relación al incumplimiento de las nor sobre protección de datos personales. importante y polémica y s e produjo como resultado d e la solicitud que en tal sentid formularon entidades d e consumidores y cámaras empresariales.

DERECI-10 A LA INTIMIDAD. DERECHO A LA.. .

361

Por su parte la disposición 412009 dispone: Articulo 1" - En las comunicaciones con fines de publicidad directa, el banco de datos emisor debe incorporar un aviso que informe al titular del dato sobre los derechos de retiro o bloqueo total o parcial, de su nombre de la base de datos, el mecanismo que se ha previsto para su ejercicio, con más la transcripción del artículo 27, inciso 3, de la ley 25.326 y el párrafo tercero del artículo 27 del anexo 1 del decreto 155812001. Art. 2" - Establécese que cuando se efectúen envíos de comunicaciones de publicidad directa no requeridas o consentidas previamente por el titular del dato personal, deberá advertirse en forma destacada que se trata de una publicidad. En caso de realizarse dicha comunicación a través de un correo electrónico deber'á insertarse en su encabezado el término único 'publicidad'. Art. 3" - En las comunicaciones a que aluden los artículos precedentes, el banco de datos emisor deberá verificar que los mecanismos previstos para el ejercicio del derecho de retiro o bloqueo cuentan con suficiente capacidad operativa para responder al eventual ejercicio de . tal derecho por parte de los titulares de los datos. c) Archivos, registros o bancos de datos relativos a encuestas

El art. 28 establece: 1. Las normas de la presente ley no se aplicarán a las encuestas de opinión, mediciones y estadísticas relevadas conforme a ley 17.622, trabajos de prospección de mercados, investigaciones científicas o médicas y actividades análogas, en la medida que los datos recogidos no puedan atribuirse a una persona determinada o determinable. 2. Si en el proceso de recolección de datos no resultara posible mantener el anonimato, se deberá utilizar una técnica de disociación, de modo que no permita identificar a persona alguna. Creemos conveniente aclarar que las encuestas de opinión, mediciones y estadísticas mencionadas en el primer párrafo son las efectuadas por el INDEC, ya que la ley 17.622 es la ley de creación de la Dirección Nacional de Estadística y Censos.

d) Datos personales registrados con fines policiales El artículo 23, tercer párrafo establece que: "Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento". En la discusión parlamentaria en la Cámara de Diputados, se propuso eliminar tal párrafo, alegando el Diputado Castañón que esa norma no se compadecía con un estado en que los organismos poli-

3 62

HORACIO FERNÁNDEZ DELPECH

ciales están al servicio de la democracia y son conducidos por autoridades elegidas democrática y republicanamente, por lo que obligar a eliminar de los archivos policiales antecedentes que la policía recabó como consecuencia de investigaciones, significaba quitar a las fuerzas policiales una importante herramienta con la que contaban. Tal propuesta no fue aceptada por el resto de los diputados. e) Registro Nacional de Documentos de Identidad Cuestionados

Es interesante señalar que DNPDP por disposición 24/2010 ha creado el Registro Nacional de Documentos de Identidad Cuestionados, cuyo objetivo es organizar y mantener actualizado un registro informatizado de todos los documentos de identidad que fueran denunciados en la Dirección Nacional con motivo de su pérdida, hurto, robo o cualquier otra alteración. Conforme la disposición que crea este registro, el mismo se conformará con las denuncias relativas a pérdidas, hurtos, robos o cualquier otro cuestionamiento que se estime pertinente, referidas a todo tipo de documentos de identidad que sean remitidas tanto por las autoridades públicas correspondientes como por los propios interesados. Este registro puede ser consultado por quienes quieran saber si un documento de identidad ha sido denunciado como extraviado, hurtado o robado. Este registro ha sido creado dentro del marco de la asistencia a las víctimas de robo de identidad, ya que este accionar delictivo se encuentra generalmente facilitado a partir del extravío, hurto o robo de documentos de identificación.

f) Registro Nacional de Datos Genéticos Por último resaltamos que el 3 de julio de 2013 fue sancionada la ley 26.879(34)que crea el Registro Nacional de Datos Genéticos vinculados a Delitos contra la Integridad Sexual, que funcionará en el ámbito del Ministerio de Justicia y Derechos Humanos de la Nación. Según dispone la ley, el Registro "almacenará y sistematizará la información genética asociada a una muestra o evidencia biológica que hubiere sido obtenida en el curso de una investigación criminal y de toda persona condenada con sentencia firme por los delitos de violación".

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

363

El Registro tiene por finalidad "facilitar el esclarecimiento de los hechos que*sean objeto de una investigación judicial en materia penal vinculada a delitos contra la integridad sexual, con el objeto de proceder a la individualización de las personas responsables". La ley establece que estos datos contenidos en el registro serán considerados sensibles y de carácter reservado, por lo que sólo serán suministradas a miembros del Ministerio Público Fiscal, a jueces y a tribunales de todo el país en el marco de una causa en la que se investigue alguno de los delitos contra la integridad sexual. 12). Acci6n de hábeas data

La acción de hábeas data fue introducida en el sistema jurídico argentino con la reforma constitucional del año 1994, al darse una nueva redacción al art. 43 de la Constitución Nacional e introducirse esta garantía como una subespecie del Amparo, si bien existen marcadas diferencias con el mismo. La acción de hábeas data constituye una clara garantía constitucional que tiende a la protección de los derechos de los titulares de datos personales, que se consideren afectados por el manejo incorrecto e indiscriminado de sus datos personales. N o bien sancionado el texto constitucional la jurisprudencia dio operatividad a la norma pese a que la misma carecía de reglamentación expresa, la que recién se dio con la sanción de la ley 25.326 de Protección de Datos Personales. En efecto, la falta de reglamentación del art. 43 de la Constitución Nacional en cuanto a la acción de hábeas data, no impidió que los Tribunales establecieran que la operatividad de la acción provenía de ella misma y que no era necesario esperar que existiese una norma que la reglamentase. Tal la interpretación que efectuó la Corte Suprema de Justicia de la Nación en el caso Urteaga(35). Como dijéramos fue recién con la sanción de la ley 25.326 que quedó reglamentada la acción de hábeas data. En su capítulo VI1 la ley regula en detalle esta acción de protección de datos personales como un complemento de los derechos de información, acceso, actualización y supresión que otorga en forma directa en los arts. 13 a 16 a quienes se consideren afectados. La acción, conforme arts. 33 y 35 procede respecto de los responsables y usuarios de bancos de datos públicos, y de los privados (35) CS, caso "Urteaga". Fallo del 1511 011 998.

3 64

H O R A C l O FERNANDEZ DELPECH

destinados a proveer informes, y marca dos etapas que componen esta acción: La primera relacionada con el acceso a la información contenida en el archivo o banco de datos a fin de tomar conocimiento de los datos allí almacenados, y La segunda, que procede cuando se comprueba la falsedad de la información o la inclusión de datos que pueden dar lugar a discriminación, para exigir su rectificación, supresión, confidencialidad o actualización. El artículo 38 por su parte establece también en el apartado 2 que el accionante deberá alegar las razones por las cuales entiende que en el archivo, registro o banco de datos individualizado obra información referida a su persona; los motivos por los cuales considera que la informacióti que le atañe resulta discriminatoria, falsa o inexacta y justificar que se han cumplido los recaudos que hacen al ejercicio de los derechos que le reconoce la presente ley. Al respecto la jurisprudencia ha establecido: "...el que interponga acción de hábeas data debe acreditar que realizó las gestiones o tramitaciones necesarias para acceder a los registros o para obtener la información o rectificación requerida, o bien probar la inutilidad de los trámites administrativos" ( 3 6 ) . Vemos así entonces que la ley posibilita, al particular que considere que en una base de datos se encuentran incluidos datos incorrectos, falsos o que puedan dar lugar a discriminación, la facultad de poder solicitar no sólo su rectificación y confidencialidad sino también s inmediata supresión. Consecuentemente la normativa dispone la supresión, rectificación, confidencialidad o actualización cuando el dato es falso o discriminatorio. Esta última nota, referida al dato discriminatorio, remite evidentemente a los datos sensibles, Esta acción puede ser ejercida por la persona afectada, sus tutor o curadores y sus herederos, por sí o por medio de apoderado. En caso de las personas jurídicas por sus representantes legales o apoderados (ello conforme al art. 34). La ley en los arts. 36 a 43 regula en detalle tanto la competencia como el procedimiento a seguir para el ejercicio de esta acción, ( 3 6 ) C. Nac Com., sala E, 15/7/1999, "Faiman, Enrique c. Organización Veraz S.A.", !A 2000-11-69.

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

365

así como los requisitos de la demanda, contestación de demanda y Sentencia. * Destacamos, en cuanto a la competencia, que se otorga al accionante una amplia opción sobre la jurisdicción interviniente, que puede ser a su elección, la del Juez del domicilio del actor, del domicilio del demandado, o del lugar en el que el hecho o el acto se exteriorice o pudiere tener efectos. Sin perjuicio de la acción de l~ábeasdata, la doctrina y jurisprudencia han aceptado la posibilidad de que exista además una acción judicial de daños y perjuicios, a fin de obtener la reparación del daño que se pudiera haber ocasionado y que cubra: Daño moral Daño a la imagen comercial Lucro Cesante a

Pérdida de chance

13. Organismo de control El organismo de control de la Ley de Protección de Datos Personales es la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos, y su misión primaria consiste en fiscalizar el cumplimiento de la ley y asistir a los particulares para el pleno ejercicio de sus derechos. Esta dependencia de la DNPDP con el Ministerio de Justicia y Derechos Humanos, ha sido reiteradamente criticada por considerarse que puede llevar a conflictos por falta de independencia de la Dirección con el poder político del estado. Destacamos que la Unión Europea, en el dictamen 4 2 0 0 2 sobre el nivel de protección de datos personales en Argentina, adoptado el 3 de octubre de 2002, por el Grupo de Trabajo, creado por el artículo 29 de la directiva 95/46/CE, efectuó un pormenorizado análisis del régimen de Protección de Datos creado por la ley 25.326, en el cual asume que Argentina garantiza un nivel de protección adecuado con arreglo a lo dispuesto en la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995. Sin embargo, el Grupo de Trabajo en el referido dictamen "resalta que el director del órgano de control de protección de datos es designado y puede ser destituido por el Ministerio de Justicia y Derechos Humanos, que también decide sobre el personal de dicho organismo, integrado en la estructura del Ministerio de Justicia. El Grupo de Tra-

366

HORACIO FERNÁNDEZ DELPECH

bajo considera que tal situación no garantiza que el organismo pueda actuar con plena independencia y, por tanto, insta a implementar los elementos necesarios a tal efecto, incluido un cambio en el procedimiento para designar y destituir al director del organismo". Este dictamen 4/2002 fue ratificado por la decisión de la Comisión Europea del 30 de junio de 2003(37). 14. Normas penales

La ley en el art. 32 tipifica nuevas figuras penales, sancionando tres tipos de conductas: o

Insertar o hacer insertar a sabiendas datos falsos en un archivo de datos personales; Acceder a sabiendas e ilegítimamente o violando sistemas de confidencialidad a un banco de datos personales; Revelar a otra información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley.

En efecto, la ley en art. 32 incorpora como art. 117 bis del Código Penal el siguiente texto: lo.Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2". La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3". La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive pe juicio a alguna persona. 4". Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena.

Al incorporar esta nueva figura como art. 117 bis, la misma h quedado incluida en el título II del Código Penal destinado a los delitos contra el honor. Creemos que la inserción adecuada debería haber sido en el título XII destinada a los delitos contra la fe pública. Asimismo incorporo como artículo 157 bis del Código Penal el siguiente texto: Será reprimido con la pena de prisión de un mes a dos años el que: lo.A sabiendas e ilegítiinarnerite, o violando sistemas de confidenci

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

367

lidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2". Revelare a otra información registrada en un bancó de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.

El texto de este artículo 1.57 bis fue modificado por la ley 26.388 de Delitos informáticos por el siguiente: Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otra información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1)a cuatro (4)años.

15. Reglamento de canciones

La disposición U2003 (38), dictada e1 25/6/2003 por la Dirección Nacional de Protección de Datos Personales, ha aprobado la Clasificación de Infracciones y Graduación de sanciones a aplicar ante las faltas que se comprueben. En el anexo I de la disposición se establecen tres tipos de infracciones:

Infracciones leves a) No atender, por motivos formales, la solicitud del interesado de acceso, rectificación, confidencialidad o cancelación de los datos personales objeto de tratamiento cuando legalmente proceda. b) No proporcionar la información que solicite la Dirección Nacional de Protección de Datos Personales en el ejercicio de las competencias que tiene atribuidas, en relación con aspectos no sustantivos de la protección de datos.

c) No solicitar la inscripción de una base de datos personales pública o privada que exceda el uso personal. d) Recoger datos de carácter personal de los propios titulares sin proporcionarles la información que señala el artículo 6" de ley 25.326. e) Incumplir el deber de secreto establecido en el artículo 10 de la ley 25.326, salvo que constituya infracción grave.

Infracciones graves a) Proceder a la creación de bases de datos de titularidad pública o recoger datos de carácter personal para las mismas, sin autorización de disposición general, publicada en el "Boletín Oficial" o diario oficial correspondiente y cumpliendo los requisitos del artículo 22 de la ley 25.326. b) Proceder al tratamiento de datos de carácter personal que no reúnan las calidades de ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. c) Recoger datos de carácter personal sin recabar el consentimiento libre, expreso e informado de su titular, en los casos en que éste sea exigible. d) Tratar los datos de carácter personal o usarlos posteriormente con conculcación de los principios y garantías establecidos en ley 25.326 o con incumplimiento de lo preceptos de protección que impongan las disposicione reglamentarias de desarrollo, cuando no constituya infracción muy grave. e) El impedimento o la obstaculización del ejercicio de lo derechos de acceso y la negativa a facilitar la información que sea solicitada.

f ) Mantener datos de carácter personal inexactos o no efectuar las rectificaciones, actualizaciones o supresiones de los mismos que legalmente procedan cuando resulten afectados los derechos de las personas que la ley 25.32 ampara. g) La vulneración del deber de guardar secreto sobre los datos de carácter personal incorporados a bases de dato que contengan datos relativos a la comisión de infraccio nes administrativas o penales, Hacienda Pública, servicios financieros, prestación de servicios de solvencia patrimo

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

369

nial y crédito, así como aquellas otras bases de datos que contengan un conjunto de datos de carácter personal suficientes para obtener una evaluación de la personalidad del individuo. h) Mantener las bases de datos, locales; programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen. i) No proporcionar en plazo a la Dirección Nacional de Protección de Datos Personales cuantos documentos e informaciones sean requeridos, conforme las previsiones de la ley 25.326 o en sus disposiciones reglamentarias.

j)

La obstrucción al ejercicio de la función de inspección y fiscalización a cargo de la Dirección Nacional de Protección de Datos Personales.

k) No inscribir la base de datos de carácter personal en el Registro Nacional de Protección de Datos Personales, cuando haya sido requerido para ello por la Dirección Nacional de Protección de Datos Personales.

1) Incumplir el deber de información que se establece en los artículos 6 y 26 de la ley 25.326, cuando los datos hayan sido recabados de persona distinta del afectado.

Infracciones muy graves a) Recoger datos de carácter personal en forma engañosa y fraudulenta. b) La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidas. c) Recolectar y tratar los datos sensibles vulnerando los principios y garantías de la ley 25.326. d) No cesar en el uso ilegítimo de los tratamientos de datos de carácter personal cuando sea requerido para ello por la Dirección Nacional de Protección de Datos Personales o por las personas titulares del derecho de acceso. e) Tratar los datos de carácter personal de forma ilegítima o con menosprecio de los principios y garantías que les sean de aplicación, cuando con ello se impida o se atente contra el ejercicio de los derechos fundamentales. f ) La vulneración del deber de guardar secreto sobre 10s datos sensibles, así como los que hayan sido recabados

3 70

HORACJO FERNÁNDEZ DELPECH

para fines policiales sin consentimiento de las personas afectadas. g) No atender, u obstaculizar de forma sistemática el ejercicio de los derechos de acceso, rectificación, actualización, supresión o bloqueo. h) No atender de forma sistemática el deber legal de notificación de la inclusión de datos de carácter personal en una base de datos, de conformidad con los artículos 5" y 6" de la ley 25.326. Asimismo, en el Anexo 11, se gradúan las diferentes sanciones que pueden ser aplicadas, que consisten en las siguientes multas:

1. Ante la comisión de infracciones leves se podrá aplicar una multa de $ lOOQ,OO a $ 3000,00. 2. En el caso de las infracciones graves la multa a aplicar será de $ 3000,OO a $ 50.000,00.

3. En el caso de las infracci~~les muy graves la multa a aplicar será de $ 50.000,OO a $ 100.000,00. 4. Sin perjuicio de otras sanciones administrativas que pudieran corresponder, la aplicación y cuantía de las sanciones se graduará atendiendo a la naturaleza de los derechos personales afectados, al volumen de los tratamientos efectuados, a los beneficios obtenidos, al grado de intencionalidad, a la reincidencia, a los daños y perjuicios causados a las personas interesadas y a terceras personas, y a cualquier otra circunstancia que sea relevante para determinar el grado de antijuridicidad y de culpabilidad presentes en la concreta actuación infractora. 16. Necesaria armonización regional

Si bien numerosos países Iberoamericanos han dado reqonocimiento constitucional a la protección de los datos personales y a la acción de hábeas data, hasta el presente sólo han dictado leyes de protección de datos personales la República Argentina, Uruguay, Perú, Chile, Paraguay, Colombia, México, Nicaragua, República Dominicana y España(39). (39) En Colombia a partir de 1991, el artículo 15 de la Constitución reconoce al hábeas data como un derecho fundamental. En Paraguay a partir de 1992, la Constitución, en su artículo 135 reconoce el derecho de las personas para acceder a la información que le corresponda en archivos públicos y privados, para conocer la finalidad de esos registros y para actualizar, rectificar o destruir. los mismos datos. En Perú desde 1993, el artículo 200, inciso 3, de la Constitución establece de manera expresa el hábeas data

DERECHO A LA INTIMIDAD. DERECHO A LA.. .

371

Tal como lo afirma Pablo Pala~zi(~O): "'..la falta en el resto de los países de América Latina de una ley de protección de datos personales eventualmente podría llevar a asimetrías en la protección de datos en el Continente. Estas diferencias en los niveles de protección de los distintos países que ya se han notado a nivel internacional entre Estados Unidos y Europa, pueden ser un problema para el comercio electrónico en Internet y afectar la transmisión internacional de información. Por ello sugerimos intentar una armonización de estos principios a nivel regional...". Nos adherimos a estos claros conceptos transcriptos. Es de desear que los países que aún no han dictado legislaciones referidas a la protección de los datos personales lo hagan coordinada y armónicamente. Destacamos por último como un hecho de significativa trascendencia para la República Argentina que la Comisión de las Comunidades Europeas, el 301612003 adoptó una decisión(41),con arreglo a la directiva 95146/CE9estableciendo que "se considera que Argentina garantiza un nivel adecuado de protección por lo que respecta a los datos personales transferidos desde la Comunidad". Hacemos presente que conforme a la directiva 95/46/CE(42)9 los estados miembros de las Comunidades Europeas sólo permiten la transferencia de datos personales a un país tercero si éste proporciona un nivel de protección adecuado, por lo que la Decisión dictada habilita a la transferencia de datos entre los Estados Europeos y la República Argentina. Destacamos qiie hasta el presente además de la Argentina solamente EEUU, Canadá, Suiza y Hungría han obtenido esta calificación de la Comunidad Europea.

con los objetivos que el interesado pueda acceder a la información pública, con ciertas Iimitantes, y evitar la difamación de la persona por la difusión o suministro a terceros de informaciones que afecten la intimidad personal y familiar. En Ecuador el artículo 3 0 de su Constitución establece el hábeas data con el objeto de acceder a los registros, bancos o bases de datos, conocer su uso y finalidad, así como para solicitar la rectificación, actualización, eliminación o anulación de los datos, en caso que éstos sean erróneos o afecten ilegítimamente los derechos de las personas. (40) PALAZZI,Pablo A., "Principios para la Protección de Datos Personales en la Nueva Ley de Hábeas Data de Argentina", Trabajo presentado en el 1 Congreso Andino de Derecho e Informática celebrado el 2 8 / 2 9 y 3 0 de marzo de 2001. (41) Comisión de las Comunidades Europeas. Bruselas C(2003)173! final. Decisión de la Comisión de 301612003. (42) Directiva 95146lCE del Parlamento Europeo y del Consejo del 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamien datos personales y a la libre circulación de estos datos.

CAP~TULO XI I

EL CORREO E L E C T R ~ N I C O SUMARIO: l. Inviolabilidad del correo electrónico. 11. Uso de los medios informáticos en el ámbito laboral. El control laboral del correo electrónico. 1. La normativa y jurisprudencia internacional. 2. El tema en la República Argentina. 111. Correo electrónico masivo. Envío de spam. 1. Los sistemas Opt /n y Opt Out. Las listas negativas. 2. El sistema europeo. 3. El sistema norteamericano. 4. Situación en la República Argentina. El art. 27 de la ley 25.326 y su reglamentación por el decreto 155812001. Las disposiciones de la DNPDP. jurisprudencia. IV. Valor probatorio del correo electrónico. V. Notificaciones judiciales por correo electrónico.

En el capítulo 11 y dentro de los servicios que se brindan a través de Internet, nos referimos brevemente al correo electrónico, explicancómo funciona, así como otros aspectos del mismo, entre ellos a normativa(') que facultó al correo oficial de la República Argentina a implementar todos los mecanismos necesarios para que todos los habitantes de la Argentina dispusieran de una casilla de correo electrónico, normativa que hasta la fecha y pese al tiempo transcurrido no se ha hecho realidad. El correo electrónico o e-mail en su terminología habitual, es uno de los elementos de Internet que mayores beneficios ha traído y cuya utilización se ha extendido notablemente en los últimos años. Pero los múltiples beneficios del e-mail, que prácticamente ha reemplazado al correo tradicional, traen como consecuencia también numerosas y nuevas situaciones en que encontramos variadas afectar la intimidad de las personas y su derecho a la Vemos así que es frecuente hoy en día observar que mediante diersas formas y aplicando diferentes técnicas, se puede producir la ) Decreto 133511 999.

3 74

HORAClO FERNÁNDEZ DELPECH

violación del e-mail, tanto en cuanto al acceso indebido al correo electrónico ajeno, como dando a conocer el contenido de éste, afectándose así el derecho a la privacidad e intimidad del emisor y del receptor de tal correo. También se discute si el monitoreo que las empresas efectúan de los e-mails enviados y recibidos por los trabajadores desde su lugar de trabajo, configura o no una afectación al derecho de privacidad de los mismos. Otro tema significativo, que crece y se multiplica rápidamente, es la utilización del e-mail como un medio publicitario, que si bien puede resultar totalmente lícito en algunos casos, puede configurar en otros una afectación para el receptor, en la medida que se convierta en lo que conocemos como el spam, o correo masivo e indiscriminado y no solicitado de publicidad. Se discute también hoy en día cual es el valor probatorio que corresponde otorgar al correo electrónico, así como se comienza con la implementación de las notificaciones judiciales por correo electrónico. Todos estos temas son motivo de una seria preocupación en todas las Naciones, por lo que este capítulo lo dedicaremos a analizar cinco aspectos relacionados con el correo electrónico, que creemos son de suma importancia: Inviolabilidad del correo electrónico. Uso de los medios informáticos en el ámbito laboral. El contro laboral del correo electrónico. Correo electrónico masivo. Valor Probatorio del Correo Electrónico. Notificaciones Judiciales por Correo Electrónico. I.

iNVlOLABlLlDAD DEL CORREO ELECTRÓNICO

El Código Penal de la República Argentina en su libro segund título V, capítulo 111, al tratar la violación de secretos y de la priv dad, tipifica en los arts. 153 y 155, modificados por la Ley de Del Informáticos, varias figuras penales relacionadas con la privacida del correo electrónico. En el art. 153 tipifica el delito de violación de la corresponden cia, al establecer: "Será reprimido con prisión de quince (15 días a seis (6) meses el que abriere o accediere indebidamen a una comunicación electrónica, una carta, un pliego cerrad

un despacho telegráfico, telefónico o de otra naturaleza, que no'le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. "En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. "La pena será de prisión de un (1)mes a un (1)año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. "Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena". Por su parte, el art. 154 se refiere a la intervención en el delito de un empleado o telégrafos al disponer: "Será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto". a

En el art. 155 tipifica el delito de publicación indebida de una

correspondencia en su poder n o destinada a la publicidad que pueda causar daño, al establecer: "Será reprimido con multa de pesos un mil quinientos ($ 1500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público". El texto de estas normas del Código Penal, originariamente no contemplaban expresamente al correo electrónico, lo que planteó largos y agudos debates doctrinarios y jurisprudenciales. Finalmente la ley 26.388 de Delitos Informática introdujo dentro del texto, el término comunicación electrónica y por ende al correo electrónico.

376

HORAClO FERNÁNDEZ DELPECH

En todos los casos el bien jurídico protegido por las normas es la privacidad de las personas, derecho que como vimos, tiene su fundamento en los arts. 19 y 43 de la Constitución Nacional. Como antes dijéramos, hasta el año 2008 en que se sancionó la ley de Delitos Informáticos, nuestra jurisprudencia penal en algunos casos había aceptado la aplicación de estos dos tipos penales en el caso que el delito se cometiera mediante la utilización de medios informáticosyy en particular del correo electrónico, y en otros casos se había negado a tal equiparación, ya que el término correo electrónico O comunicación electrónica no estaba mencionado dentro de 10s elementos objeto del delito, que fundamentalmente se referían a la correspondencia epistolar o sea a la carta. Durante el año 1999, en el caso "Lanata, Jorge S/desestimación" (2)y la sala VI de la Cámara Criminal y Correccional, equiparó el e-mail a la correspondencia postal, siendo entonces posible la configuración del delito de violación de correspondencia por la acción de violar la privacidad de un e-mail. La decisión comentada de la sala VI fue durante varios años un importante precedente, si bien debemos destacar que en el caso no se dictó Sentencia condenatoria, ya que la resolución sólo resolvió un incidente de falta de acción(3). (2) C. Nac. Crim. y Correc., salaVI, 41311 999, "Lanata, Jorge", LL 1999-C-458. (3) En el año 1999 el Señor Edgardo Héctor Martolio inició una querella penal contra el periodista Jorge Ernesto Lanata por los delitos de violación de correspondencia y publicidad de correspondencia con fundamento en los arts. 153 y 155 del Código Penal. Intervino el Juzgado Nacional en lo Correccional Nro. 6 de la Capital Federal, ante quién el señor Lanata planteó un incidente de excepción de falta de acción por hecho atípico, el que fue rechazado con fecha 2 de agosto de 1999. La referida decisión fue apelada con fundamento en que los hechos que se le atribuían resultaban atípicos, al no encontrarse específicamente incluidos en nuestra legislación penal positiva. Con fecha 2 de diciembre de 1999 la Sala VI de la Cámara Nacional de Apelaciones en 10 Criminal y Correccional de la Capital Federal, confirmó el auto del tribunal de instancia inferior que había rechazado la excepción opuesta. Contra ese pronunciamiento interpuso el querellado recurso de casación que fue rechazado por la Sala interviniente. Planteado recurso de queja, la Sala IV de la Cámara Nacional de Casación Penal con fecha 12/5/2000 rechazó el mismo. Es de destacar que los fallos citados establecieron que tanto el artículo 153 con el art. 155 del Código Penal, han dejado abierta la descripción típica a los "despachos de otra naturaleza" y a cualquier "otro papel privado"; pudiendo considerarse equiparado entonces el correo electrónico a la correspondencia tradicional. Se estableció también que "el tan difundido e-mail de nuestros días es un medio i neo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, chivos completos, etc.; es decir, amplía la gama de posibilidades que brindaba el cor tradicional al usuario que tenga acceso al nuevo sistema. Es más, el correo electrón PQsee características de protección de la privacidad más acentuadas que la invetera

También marcamos como otro interesante precedente, el fallo de la Cámara Nacional Penal Económico del 13/9/2003(4),en donde se discutía la validez de la incorporación como prueba de correos electrónicos, y donde la Cámara declaró la nulidad de la incorporación de dichas piezas, "si se accedió a ellas en razón de desempeñarse la denunciante como secretaría privada del imputado, ya que las comunicaciones que se cursan por vía electrónica constituyen correspondencia epistolar cuya inviolabilidad se encuentra garantizada por la Constitución Nacional, por lo que no puede entenderse que la autorización con que contaba para abrirla y enterarse de su contenido suponía la atribución de disponer de ella o comunicarla a terceros, siendo únicamente el juez quien puede disponer su incautación". Como vemos, en este fallo de la Justicia en lo Penal Económico, se rechazó la incorporación como prueba de un correo electrónico, pero no por no darle validez sino por otros motivos, ya que se admitió que el correo electrónico era válido al establecer: "...que las comunicaciones que se cursan por vía electrónica constituyen correspondencia epistolar...". Por último también durante el año 2003 la Cámara Nacional en lo Criminal y Correccional de la Capital Federal(') decretó la invalidez como prueba de un correo electrónico al que se había accedido ilegalmente. Se dijo allí: "El correo electrónico es sin lugar a dudas correspondencia privada que está protegida por la Constitución Nacional y otros tratados sobre derechos humanos incorporados a ella. El reconocimiento de la libertad de intimidad, y el consecuente derecho a la vida privada, configuran un valor que está estrechamente relacionado con la dignidad del ser humano en función de la idea política dominante en las sociedades en vísperas del siglo XIX. La violación de estas garantías básicas conllevan la nulidad de las actuaciones que dependen de esos actos procesales, más allá de la distinción que la doctrina ha hecho sobre prohibición de prueba y prohibición de valoración de la prueba. La única forma en que se puede ingresar al ámbito privado vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse. Sentadas estas bases preliminares, nada se opone para definir al medio de comunicación electrónico como un verdadero correo en versión actualizada" (del fallo de la Sala VI de la Cámara). (4) C. Nac. Penal Económico, sala A, 13/9/2002, "Steinhaus, Raquel y otros". (5) C. 1941 8, "Grimberg, Alfredo H. S/sobreceimiento", C. Nac. Crim. y Correc. de la Capital Federal, sala 1, 11/2/2003.

380

HORACIO FERNÁNDEZ DELPECH

"The Lawful Business Practices Regulations" (8) que la reglamentó y amplió, y fue aprobada por el Parlamento Británico a mediados del 2000 y vigente desde el 24 de octubre del 2000, permite a los empleadores interceptar la correspondencia de los empleados sin ningún permiso previo. La ley habilita al empleador a leer y averiguar si un e-mail es laboral o privado, una vez que ve que tipo de mensaje es, debe dejar de leerlo inmediatamente, si se trata de un contenido de carácter privado. En Francia el Tribunal Supremo determinó hace unos años que un empresario no puede tomar conocimiento de los mensajes personales enviados por un empleado y recibidos por éste a través de una herramienta informática puesta a su disposición para su trabajo, ya que ello significaría violar el secreto de correspondencia, alcanzando este principio aún a los casos en que el empleador haya prohibido la utilización no profesional de la computadora. La referida Sentencia del Tribunal Supremo que revocó un despido con causa, se dictó en un caso en que la empresa Nikon France despidió a uno de sus trabajadores en 1995 alegando que el mismo pasaba gran parte de su tiempo laboral realizando asuntos particulares y utilizando para ello los medios informáticos puestos a su disposición sólo para fines laborales. Nikon presentó, como prueba, los múltiples ficheros que aparecían en el dossier personal que éste trabajador había abierto en su computadora. El caso llegó hasta el Tribunal Supremo, después que en marzo de 1999 el Tribunal de Apelaciones de París había confirmado la validez del despido del trabajador. En España, la Ley Orgánica 111982, del 5 de mayo de 1982i9) de Protección Civil del Derecho al Honor, a la Intimidad Persona y Familiar y a la Propia Imagen establece en su artículo 1.1 que "el Derecho Fundamental al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, garantizado en el artículo dieciocho de la Constitucióii, será protegido civilmente frente a todo tipo de intromisiones ilegítimas, &e acuerdo con lo establecido en la presente Ley Orgánica". Asimismo el artículo 7.2 de la referida ley proclama que tendrán la consideración de intromisiones ilegítimas, entre otras, "la utilización de aparatos de escucha, dispositivos ópticos, o de cualquier otro medio para el conocimiento de la vida íntima de las personas o de

EL CORREO ELECTRÓNICO

381

manifestaciones o cartas privadas no destinadas a quien haga uso de tales medios, así como su grabación, registro o reproducción". Por su parte el art. 20.3 del Estatuto de los Trabajadores de España(lo),si bien otorga al empleador la potestad para adoptar medidas de vigilancia y control en aras a asegurar el cumplimiento de las obligaciones y deberes laborales que corresponden al trabajador en virtud del contrato de trabajo, establece límites a esta potestad, prohibiendo que la actuación empresarial en el momento de adoptar y aplicar tales medidas, pueda vulnerar la dignidad humana de los trabajadores. Asimismo el referido Estatuto laboral en el artículos 4.2.e), reconoce como un derecho básico de los trabajadores el derecho al respeto de su intimidad y a la consideración debida a su dignidad. Finalmente también destacamos que el artículo 197 del Código Penal, con las modificaciones introducidas por la LO 712012, establece una pena de hasta cuatro años de prisión para el que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, o mensajes de correo electrónico, no estableciéndose en el texto penal excepción alguna en el ámbito laboral. Pero sin perjuicio de las normas del Reino de España antes reseñadas, creo interesante referirnos a unos fallos judiciales, frecuentemente mencionados en la doctrina y jurisprudencia internacional, por ser los primeros casos en el mundo en que se discutió la validez de un despido disciplinario aplicado por uso abusivo de los medios informáticos. Estos fallos se conocen como los fallos de Cataluña y trataremos de reseñarlos: Con fecha 14 de noviembre del año 2000 el Tribunal Superior de Justicia de Cataluña, en un fallo que revocó una sentencia anterior del 21/3/2000 de un Juzgado de lo Social de Barcelona, admitió la procedencia del despido disciplinario de un empleado del Deutsche Bank de Barcelona que en el transcurso de cinco semanas envió desde la empresa 140 correos electrónicos ajenos a la actividad profesional de ésta y cuyo contenido era de carácter sexista, humorístico y, en algunos casos, obscenos. Mucho se ha hablado de este fallo y se ha dicho que en el mismo se admitió el derecho de las empresas a acceder al correo electrónico de sus empleados con la finalidad de comprobar esas irregularidades.

(1 0 ) Real Decreto Legislativo 111995, de 24 de marzo, por el que se aprueba el texto refundido de la Ley del Estatuto de los Trabajadores. Texto consolidado al 3181201 3 https://www.boe.es/bu~car/act.~h~?id=~0~-~-1995-7730.

382

HORACIO FERNÁNDEZ DELPECH

Creemos que ello no es exactamente así. En el caso en cuestión se debatió la procedencia de un despido disciplinario, y lo que la Sentencia de Cataluña se limitó a establecer, era que los motivos alegados para el des.pido (el envío de los correos electrónicos desde el lugar de trabajo, dentro del horario laboral y utilizando los medios propios de la empresa), así como el carácter de los mismos, era causal suficiente para justificar el despido causado. Esa fue la problemática planteada por las partes en el juicio, en donde no se entró ni al análisis de la privacidad del e-mail ni tampoco a determinar si la empresa tenía o no derecho al monitoreo que había posibilitado la causal de despido. Consecuente con ello el Tribunal tampoco podía entrar a considerar esa cuestión ya que no había sido planteada por las partes, y fue por ello que consideró acreditado el incumplimiento laboral del trabajador y calificó a esa conducta como una clara infracción del deber de lealtad laboral, que justificaba la decisión empresarial de extinguir el contrato de trabajo. Por ello estimamos que no podemos tomar este fallo, en el sentido que muchos lo han hecho, como un reconocimiento judicial en España del derecho de las empresas al monitoreo laboral del correo electrónico de los trabajadores. El fallo fue recurrido ante el Tribunal Supremo, y el empleado despedido interpuso también una acción penal contra los funcionarios del Deutsche Bank, alegando que dicha institución había violado su intimidad y el derecho al secreto de las comunicaciones al haber leído su correo electrónico. La denuncia penal quedó radicada en el Juzgado de Instrucción 2 de Barcelona. En esta nueva causa el Deutsche Bank si bien reconoció haber interceptado el correo electrónico del empleado afirmó que "está en su derecho" porque "es una herramienta de la empresa". Finalmente el Tribunal Penal actuante absolvió a los imputados ya que previamente el trabajador demandante llegó a un acuerdo extrajudicial con el Deutsche Bank y en su consecuencia desistió tanto de esta acción penal, como del recurso ante el Tribunal Supremo. Se desconocen los términos del acuerdo, pero se descuenta que el Banco abonó al trabajador una importante suma para dar por finalizado el asunto. Destacamos también que el mismo Juzgado de lo Social 32 de Barcelona posteriormente el 16 de septiembre de 2002(11),declaró im(1 1) Juzgado de lo Social Número 32 Barcelona. Actuaciones Núm. 38712002 y 47612002 J.S. 4 de Barcelona acumuladas. Sentencia Núm. 40212002.

procedente el despido de una trabajadora a quien la empresa espió su correo electrónico y después 10 utilizó como único argumento contra ella, por considerar que había abusado en su uso. En su sentencia el magistrado si bien reconoce que la empresa puede acceder a los e-mail de los trabajadores en ordenadores de su propiedad, afirmó que ello sólo puede hacerse con una orden judicial y cuando tenga sospechas fundadas que el empleado incumple gravemente sus obligaciones, situación que no se dio en el caso, por lo que estimó que se produjo una vulneración del artículo 18.3 de la Constitución, que declara el secreto de las comunicaciones. Vemos hasta aquí que hasta hace algunos años tanto las normas legales españolas como la jurisprudencia reseñada, fueron muy estrictas en la defensa del trabajador frente al control o monitoreo del correo electrónico por parte del empleador. Es interesante también referirnos a un relativamente reciente auto de la Audiencia Provincial de Madrid (sección 3") del 14 de mayo de 2010(12),que decretó el sobreseimiento y archivo de las actuaciones al desestimar que haya existido un delito de descubrimiento y revelación de secretos del trabajador, tipificado en el art. 197 del Código Penal, por acceder la empresa a su correo electrónico sin comunicación previa y sin estar éste presente. Se dijo allí: "El Tribunal no aprecia que se haya producido tal vulneración de la intimidad, al considerar que el empresario está facultado para examinar el ordenador y verificar el correcto cumplimiento del trabajo en virtud del artículo 20.3 del Estatuto de los Trabajadores. El Tribunal justifica su decisión afirmando que el ordenador examinado es una herramienta de trabajo titularidad del empresario y facilitada por éste a fin de ser utilizado como instrumento de producción por lo que no se produce una invasión de la esfera privada del trabajador. Considera además que la empresa actuó bajo sospecha de que el trabajador estaba utilizando los medios de ésta a fin de competir deslealmente con la misma. El Tribunal justifica su valoración en la Sentencia del 26 de septiembre de 2007 del Tribunal Supremo (Sala de lo Social, Sección la). La mencionada sentencia del TS de 2007 establece que los medios informáticos puestos a disposición de los trabajadores quedan excluidos del ámbito de los controles excepcionales del trabajador contemplados en el artículo 18 del Estatuto de los Trabajadores (registros de taquilla y efectos personales), al no formar parte de la esfera personal del

3 84

HORACIO FERNÁNDEZ DELPECH

trabajador. Estos registros apuntados por el art. 18 del ET se efectúan de forma excepcional y debidamente justificada, con el fin de proteger el patrimonio físico y personal de la empresa, actuando ésta como 'policía privada' dentro del centro de trabajo. En este sentido, el Tribunal entiende que los medios informáticos son instrumentos de trabajo pertenecientes a la empresa y no se produce una cesión al trabajador para su uso personal (a diferencia de las taquillas o efectos personales), por lo que quedan excluidos del ámbito de aplicación del mencionado artículo 18, y cualquier control efectuado sobre los mismos derivaría del artículo 20.3 del Estatuto de los Trabajadores, que no exige una justificación específica para cada caso. Por otro lado, dado que en el Estatuto de los Trabajadores no se contempla el uso de controles tecnológicos por parte del empresario, su aplicación y regulación dentro de la empresa depende, principalmente, de los protocolos internos establecidos en las mismas. Por lo general, la empresa quedará legitimada para usar la información obtenida mediante estos controles siempre y cuando se haya informado al trabajador de los mismos y resulten proporcionales, idóneos y necesarios para de garantizar el buen funcionamiento de la empresa, cuestión también apuntada por la mencionada sentencia del TS de 2007. En este sentido, la empresa podría reservarse el derecho a monitorizar el ordenador de los trabajadores y acceder a los mismos para verificar el protocolo interno de trabajo implantado, y en caso de incumplimiento proceder al expediente disciplinario o despido. No obstante lo anterior, y a tenor del mencionado Auto de la Audiencia Provincial de Madrid, el no haber informado al trabajador sobre dichos controles no impide que el empresario pueda acceder al ordenador del empleado, ni siquiera tras un despido, dado que, si bien en la práctica resulta complicado que el trabajador efectúe un uso estricta y exclusivamente profesional de sus medios informáticos de trabajo, éstos pertenecen al empresario, quien en última instancia se encuentra en su derecho de garantizar el buen funcionamiento de su negocio mediante el control de los mismos, haya o no mediado aviso previo, por ser de su propiedad y no producirse una cesión al trabajador. Por todo ello y justificándose en la propiedad del empresario de estos medios, el Tribunal no aprecia que se produzca un descubrimiento de secreto a tenor del art. 197 del Código Penal. No obstante lo a tedicho, hay que tener en cuenta que si no se ha efectuado un aviso previo de estos controles, el empresario no podrá utilizar ni revelar secretos ajenos descubiertos en el ordenador o correo electrónico del trabajador a raíz de dichos controles. En este sentido, al no haberse advertido previamente el uso que se debe realizar por parte de los trabajadores a través del correspondiente protocolo interno de uso de las herramientas informáticas en la empresa, el empresario no podrá

EL CORREO ELECTRÓNICO

385

emprender acciones disciplinarias para castigar conductas descubiertas mediante este tipo de controles". Vemos que el Auto de la Audiencia Provincial de Madrid interpretó la normativa de tal manera, que otorgó al empresario facultades de control sobre el uso de las herramientas informáticas por sus trabajadores sin información previa y sin considerar el acto como delito. Posteriores decisiones de los últimos años han aceptado ahora en forma unánime el derecho del empleador a fijar cual es el uso que el trabajador puede dar de los medios informáticos e incluso que puede aplicar sanciones disciplinarias por el incumplimiento de tales normativas empresarias internas. Nos parece interesante transcribir los argumentos fundamentales de un fallo de la Sala de lo Social del Tribunal Supremo de Madrid del 8 de marzo de 2011(13),que marca la actual jurisprudencia española, como veremos muy parecida a la actual jurisprudencia de nuestra Cámara Nacional Apelaciones en lo Laboral de la Ciudad de Buenos Aires a la que nos referiremos más adelante. Esos fundamentos son los siguientes: a) En el uso por el trabajador de los medios informáticos facilitados por la empresa pueden producirse conflictos que afectan a la intimidad de los trabajadores, tanto en el correo electrónico, en el que la implicación se extiende también al secreto de las comunicaciones, como en la denominada "navegación" por Internet y en el acceso a determinados archivos personales del ordenador; b) Estos conflictos surgen porque existe una utilización personalizada y no meramente laboral o profesional del medio facilitado por la empresa. Esa utilización personalizada se produce como consecuencia de las dificultades prácticas de establecer una prohibición absoluta del empleo personal del ordenador -como sucede también con las conversaciones telefónicas en la empresa- y de la generalización de una cierta tolerancia con un uso moderado de los medios de la empresa; c) Pero, al mismo tiempo, hay que tener en cuenta que se trata de medios que son propiedad de la empresa y que ésta facilita al trabajador para utilizarlos en el cumplimiento de la prestación laboral, por lo que esa utilización queda dentro del ámbito del poder de vigilancia del empresario, que, como precisa el art. 20.3 ET, implica que éste

(1 3) STS 132312011. Tribunal Supremo. Sala de lo Social Madrid http://www.poderj~diciaI.es/search/do~ction?action=content~df&databasematch=~~&reference=590846 8 & ~ i n k s = o r d e n a d o r 0 / o 2 ~ 0 / 0 2 2 ~ ~ ~ ~ 1 0 / o 2 ~ ~ ~ ~ ~ ~ 1 0 / 0 2 0 ~ ~ ~ 10407& ~~0/o22&optimize=20 pubIicinterface=true.

386

HORACIO FERNÁNDEZ DELPECH

"podrá adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales", aunque ese control debe respetar "la consideración debida" a la "dignidad" del trabajador; c) Las medidas de control sobre los medios informáticos puestos a disposición de los trabajadores se encuentran, en principio, dentro del ámbito normal de esos poderes contractuales: el ordenador es un instrumento de producción del que es titular el empresario y éste tiene, por tanto, facultades de control de la utilización, que incluyen lógicamente su examen. El control del uso del ordenador facilitado al trabajador por el empresario se regula por el art. 20.3 ET y a este precepto hay que estar con las matizaciones que a continuación han de realizarse; d) La primera se refiere a los límites de ese control y en esta inateria el propio precepto citado remite a un ejercicio de las facultades de vigilancia y control que guarde "en su adopción y aplicación la consideración debida" a la dignidad del trabajador, lo que también remite al respeto a la intimidad eil los términos contenidos en las SSTC 98/2000 y 18612000. En este punto es necesario recordar la existencia de un hábito social generalizado de tolerancia con ciertos usos personales moderados de los medios informáticos y de comunicación facilitados por la empresa a los trabajadores. Esa tolerancia crea una expectativa también general de confidencialidad en esos usos; expectativa que no puede ser desconocida, aunque tampoco convertirse en un impedimento permanente del control empresarial, porque, aunque el trabajador tiene derecho al respeto a su intimidad, no puede imponer ese respeto cuando utiliza un medio proporcionado por la empresa en contra de las instrucciones establecidas por ésta para su uso y al margen de los controles previstos para esa utilización y para garantizar la permanencia del servicio; e) Por ello, lo que debe hacer la empresa de acuerdo con las exigencias de buena fe es establecer previamente las reglas de uso de esos medios -con aplicación de prohibiciones absolutas o parciales- e informar a los trabajadores de que va existir control y de los medios que han de aplicarse en orden a comprobar la corrección de los usos, así como de las medidas que han de adoptarse en su caso para garantizar la efectiva utilización laboral del medio cuando sea preciso, sin perjuicio de la posible aplicación de otras medidas de carácter preventivo, como la exclusión de determinadas conexiones;

f ) De esta manera, si el medio se utiliza para usos privados en contra de estas prohibiciones y con conocimiento de los controles y medidas aplicables, no podrá entenderse que, al realizarse el control, se ha

vulnerado "una expectativa razonable de intimidad9?en los términos que estableren las sentencias del Tribunal Europeo de Derechos Humanos de 25/6/1997 (caso Halford) y 3/4/2007 (caso Copland) para valorar la existencia de una lesión del art. 8 del Convenio Europeo para la protección de los derechos humanos; g) La segunda precisión o matización se refiere al alcance de la protección de la intimidad, que es compatible, con el control lícito a'l que se ha hecho referencia. Es claro que las comunicaciones telefónicas y el correo electrónico están incluidos en este ámbito con la protección adicional que deriva de la garantía constitucional del secreto de las comunicaciones. La garantía de la intimidad también se extiende a los archivos personales del trabajador que se encuentran en el ordenador. La aplicación de la garantía podría ser más discutible en el presente caso, pues no se trata de comunicaciones, ni de archivos personales, sino de los denominados archivos temporales, que son copias que se guardan autoináticamente en el disco duro de los lugares visitados a través de Internet. Se trata más bien de rastros o huellas de la "navegación" en Internet y no de informaciones de carácter personal que se guardan con carácter reservado. Pero hay que entender que estos archivos también entran, en principio, dentro de la protección de la intimidad, sin perjuicio de lo ya dicho sobre las advertencias de la empresa. Así lo establece la sentencia de 3/4/2007 del Tribunal Europeo de Derechos Humanos cuando señala que están incluidos en la protección del art. 8 del Convenio Europeo de derechos humanos "la información derivada del seguimiento del uso personal de Internet" y es que esos archivos pueden contener datos sensibles en orden a la intimidad, en la medida que pueden incorporar informaciones reveladores sobre determinados aspectos de la vida privada (ideología, orientación sexual, aficiones personales, etc.). 2. El tema en la República Argentina

En la República Argentina, no existe ninguna norma legal que expresa y concretamente esté referida al control del uso de los medios informáticos en el ámbito laboral ni a la posibilidad del empleador de monitorear los correos electrónicos de los trabajadores. En la Ley de Contrato de Trabajo no existe norma al respecto, ya que los arts. 70, 71 y 72, referidos a los controles que el empleador puede efectuar sobre el trabajador, no se refieren a este supuesto sino más bien a la salvaguarda de los bienes de la empresa, controlando al trabajador en el ingreso y egreso al lugar de trabajo(14). (14) Ley de Contrato de Trabajo 20.744: Articulo 70 (Controles personales). LOS S~Stemas de controles personales del trabajador destinados a la protección de los bienes del

388

HORACIB FERNÁNDEZ DELPECH

Sin embargo a partir de la sanción de la Ley de Delitos informáticos se ha consagrado la privacidad del correo electrónico, ya que, como antes lo analizamos el art. 153 del Código Penal tipifica el delito de violación de la correspondencia, al penalizar la apertura o acceso indebido y la intercepción de una comunicación electrónica. Pero la realidad argentina nos muestra que han existido y existen conflictos como resultado de sanciones o despidos aplicados por el uso abusivo de los medios informáticos. Así como también se discute si el monitoreo laboral del correo electrónico del trabajador es válid o configura una afrente a su privacidad. Podemos afirmar que en la mayoría de los temas ya existe una pacífica jurisprudencia de la Cámara Nacional de Apelaciones en lo Laboral. Esta jurisprudencia, en lo substancial ha establecido: Que el empleador tiene el derecho a determinar el uso que los trabajadores pueden dar a los medios informáticos puestos a su disposición; a

Que el empleador puede aplicar sanciones disciplinarias en los casos de demostrarse un uso abusivo de los medios informáticos durante la jornada laboral, y en la medida que exista un reglamento de la empresa respecto al uso de tales medios y/o que el trabajador haya sido advertido previamente al respecto; Que el uso para fines privados y en forma abusiva de los medios informáticos por parte del trabajador puede configurar una injuria laboral;

a

Con relación a la posibilidad de control del uso del correo ele trónico de los trabajadores se debe tener en cuenta:

- Si se trata de un correo suministrado por la empresa puede controlarlo, con previo conocimiento del trabajador; - Si se trata de un correo privado del trabajador, en ningú

caso puede violar la privacidad del contenido del correo elec-

empleador deberán siempre salvaguardar la dignidad del trabajador y deberán practicarse con discreción y se harán por medio de selección automática destinados a la totalidad del personal. Los controles del personal femenino deberán estar reservados exclusi mente a personas de su mismo sexo. Artículo 71 (Conocimiento). Los sistemas, en todos los casos, deberán ser puestos conociiniento de la autoridad de aplicación. (Texto según ley 21.297). Artículo 72 (Verificación). La autoridad de aplicación está facultada para verificar que 10s sistemas de control empleados por la empresa no afecten en forma manifiesta y discriminada la dignidad del trabajador. (Texto según ley 21.297).

trónico, ya que podría configurarse el delito de violación de cdrrespondencia. Como vemos se ha entendido que está dentro de las facultades del empleador el determinar el uso que los trabajadores pueden dar a los medios informáticos puestos a su disposición el empleador. También se ha considerado como válida la aplicación de sanciones disciplinarias cuando se demuestre un uso abusivo de los medios informáticos durante la jornada laboral, y en la medida que exista un reglamento de la empresa respecto al uso de tales medios y10 que el trabajador haya sido advertido previamente al respecto. Resalto esta parte final, ya que varios son los fallos que han exigido la existencia de un reglamento de uso de los medios informáticos o una advertencia por parte del ernpleador, para dar validez a sanciones disciplinarias que incluso pueden llegar al despido del trabajador. En el caso "Pereyra, Leandro R. c. Servicios de Almacén Fiscal S/ despido" ( j 5 ) ,la sala VI1 de la Cámara Laboral, el 27/3/2003, confirmó una Sentencia de Primera Instancia que había hecho lugar a la demanda de despido promovida por el trabajador y había condenado al empleador rechazado los argumentos de éste en cuanto alegaba que se trataba de un despido con justa causa por uso indebido del correo electrónico en el lugar de trabajo. El principal argumento del fallo fue que "la demandada en ningún momento denuncia con precisión cuál es el procedimiento que debió observar el actor en el cumplimiento de sus funciones específicas ni cuáles eran las normas internas y10 las instrucciones impartidas por la patronal sobre el uso de la red informática y, más concretamente, cuál era el control que había implementado sobre el uso del correo electrónico por parte de sus empleados". También en el caso "P. R. F. c. Ceteco Argentina §A S/ despido", la sala I de la Cámara en su sentencia del 29/4/2005, estableció: "...no encuentro en la causa elemento probatorio alguno que me permita concluir que se hubiera verificado que el actor fuera quien envió tales correos electrónicos, elemento que a mi juicio resulta esencial en el presente, así como también que existiera algún tipo de advertencia por parte de la empresa antes de comenzar a operar el sistema informático, en el sentido de advertir que la utilización de tal herramienta estaba estrictamente reservada a cuestiones laborales -por un manual de instrucciones-, un reglamento interno o cualquier otro cuerpo".

390

HORAClO FERNÁNDEZ DELPECH

En la causa "Acosta, N. c. Disco §A s/despido"(16),la sala 111 de la Cámara Laboral en su sentencia del 21/2/2005, modificó una §entencia de Primera Instancia y condenó a pagar la indemnización por despido. La actora fue despedida por telegrama por usar el correo electrónico para fines contrarios a las normas vigentes para su utilización, así por el contenido de los mensajes que constituían una grave falta de respeto hacia sus superiores. La Cámara expresó entre otros términos: "no es posible entender que tal uso del correo electrónico haya implicado la violación de normas vigentes para su utilización, pues nada se ha invocado ni probado en relación con la existencia de tales normas". Por último, en "Romero, Walter Daniel c. Comsat Argentina SA ~ / d e s p i d o " ( ~la~ )sala , 111 de la Cámara Laboral, el 23/4/2007, hizo lugar a una demanda de cobro de indemnización de un trabajador despedido por haber usado abusivamente del correo electrónico y los medios Informáticos de la empresa. Dijo la Cámara "La demandada se agravia porque entiende que la sentenciante, sobre la base de una errónea apreciación de los hechos y de las pruebas producidas en la causa, concluyó que la medida dispuesta fue desproporcionada y que debería haber aplicado una sanción menor, antes que recurrir al despido. No asiste razón al apelante en lo principal de su queja porque no probó que el actor violara la política interna de la compañía sobre el uso de tecnología y recursos, y pusiera en peligro la seguridad informática y el patrimonio de la misma. La empresa demandada no logró probar que había un reglamento interno sobre el uso que debía darse a los equipos informáticos, ni que ese reglamento hubiera sido puesto en conocimiento del personal en forma fehaciente, toda vez que las pruebas aportadas no son suficientes a tal fin, pues el testigo García (fs. 129) dijo que todas las computadoras tienen acceso a Internet". Como vemos, en los cuatro fallos reseñados precedentemente, que son solo una muestra de la nutrida jurisprudencia de nuestra Cámara Nacional en lo Laboral, se exige para validar la sanción aplicada, que haya existido previamente un reglamento de la empresa respecto al uso de los medios informáticos y10 que el trabajador haya sido advertido previamente al respecto. Numerosas son las empresas que en los últimos años han implementado de una forma u otra, algún reglamento o instrucción en que

EL CORREO ELECTRÓNICO

391

se explicitan cuales son las normas de la empresa con relación al uso de los m e d i ~ informáticos s puestos a disposición del trabajador. Variadas son allí las fórmulas empleadas, pero podría decirse que en general es común que en tales documentos se establezca: Que la empresa se reserva el derecho de acceder y controlar todos los mensajes de correo electrónico enviados y recibidos por los trabajadores, en los equipos de la empresa y en la cuenta de correo electrónico suministrada por ésta. Que se encuentra prohibido el envío de correos electrónicos cuyo contenido tengan connotaciones sexuales, o impliquen agresiones con relación al sexo, edad, raza, religión, opción sexual o nacionalidad, así como cualquier otro elemento violatorio de la intimidad. Que se encuentra prohibida la divulgación de informaciones confidenciales de la empresa, y en especial el ingreso de tales informaciones en sitios no seguros de la red Internet. Que la empresa se reserva el derecho de revisar periódicamente el software instalado en las máquinas de la empresa de uso común por los trabajadores y en las máquinas asignadas en forma personal, a fin de verificar que no se hayan introducido software en relación al cual no se han abonado los pertinentes derechos de propiedad intelectual. En el ámbito de la Administración Pública Nacional, el Ministerio de Economía y Finanzas Publicas con fecha 30/12/2009, dictó la resolución 464(18), en la que en el marco de una política de seguridad, se regula una serie de aspectos relacionados con Internet. La resolución consta de 9 artículos y 4 anexos contenidos en 20 hojas. En su art. 5 establece la "Política de Uso Aceptable de Correo Ele~trónico~~, que consta como anexo III de la resolución. Encontramos allí una extensa y detallada normativa referida a los usos de Internet y del correo electrónico por parte de los funcionarios y empleados del Ministerio de Economía. Esta resolución que se pensó hacerla extensiva al resto de la Administración Pública Nacional, fue duramente criticada por la prensa y por varios dirigentes políticos, por la estrictez de su norma, afirmando algunos que habilitaba taxativainente al jefe de Economía a vulnerar la privacidad del personal e intimidaba con fuertes sanciones a quienes no acepten estas inusuales condiciones de trabajo, por lo que

392

HORACIO FERNÁNDEZ DELPECH

quedó solo vigente con relación al Ministerio de Economía, y entendemos que 110 ha sido aplicada hasta el presente en ningún caso. Personalmente creemos que esta normativa, si bien quizás es demasiado estricta, fue dictada en el marco de un programa de seguridad de la información, dentro de las facultades del Ministerio y conforme a la jurisprudencia de los Tribunales que, como lo vimos, estableció la necesidad de alguna normativa de este tipo, para poder validar la aplicación sanciones disciplinarias. Un interesante tema vinculado con este tipo de documentación laboral está relacionado con la facultad del empleador a hacer suscribir tales documentos por parte del trabajador. Entendemos que los mismos, integran el concepto de Reglamento Interno de la Empresa, y en tal sentido la doctrina y la jurisprudencia argentina, han considerado con relación a los Reglamentos Internos de las Empresas, que los mismos deben tener la autorización y convalidación previa de la entidad sindical que representa a los trabajadores. La falta de tal convalidación sindical, quitaría a estos documentos validez normativa. Con relación a la posibilidad de que el empleador puede efectuar un control del uso del correo electrónico de los trabajadores, efectuando la apertura y lectura de esos correos, dijimos que se podrían plantear dos situaciones diferentes, en los cuales las facultades del empleador son también diferentes: e

Si se trata de un correo suministrado por la empresa, correo corporativo, entendemos que el empleador puede controlarlo, aun sin conformidad del empleador pero con previo conocimiento del trabajador de que el empleador tiene esta facultad;

e

Si se trata de un correo privado del trabajador, en ningún caso puede ejercer ese control, pues implicaría violar la privacidad del contenido del correo electrónico, configurando el delito de violación de correspondencia.

Con relación a la primera cuestión, muchos afirman que la violación del correo corporativo por parte del empleador configura siempre una afrenta a la privacidad de éste y consecuentemente configura el delito de violación de correspondencia contemplado en el art. 153 del Código Penal, texto conforme Ley 26.388 de Delitos Informáticos. Nos permitimos discrepar con esta posición. Entendemos que no existe violación de correspondencia cuando se trata de la apertura por parte del empleador del correo electrónico corporativo. Tal acto se encuentra dentro de las facultades del empleador, sobre todo cuando el trabajador ha sido notificado de que ello puede ocurrir.

Los redactores de la Ley de Delitos Informáticos al redactar el nuevo art. 153, expresamente establecieron que el delito se configura cuando se abriere o accediere indebidamente a una comunicación electrónica. El término indebido es de fundamental importancia ya que la apertura o intercepción de un correo corporativo por parte del empleador nunca puede ser considerada indebida, ya que la propiedad de tal correo corporativo es de la empresa y no del trabajador. '

Aquí también la Cámara Laboral está sentando una interesante jurisprudencia, en la causa Lodigiani, Roberto Horacio c. Central Mu~tiserviciosSRL S/ despido(l9),la sala IV de la Cámara, en su sentencia del 31/3/2009, legitimó el despido con causa de un empleado que mediante el uso de la cuenta de correo provista por la empresa, había injuriado a compañeros de trabajo. En el fallo se analizaron dos cuestiones: La existencia de violación de correspondencia epistolar del trabajador por parte del empleador; La legitimidad del uso de un email no dirigido a la empresa como prueba de la pérdida de confianza al empleado que torna imposible la continuación de la relación laboral. Respecto del primer punto, la Sentencia concluyó que se acreditó de modo fehaciente no sólo la existencia de un manual de conducta, sino que además se acreditó la entrega del mismo al empleado, haciendo hincapié que por el rol del empleado dentro de la empresa, su conducta configuró una injuria grave que habilita el despido con causa. En virtud de haberse comprobado que la empresa había informado sobre el uso que se debía dar al correo corporativo y demás herramientas informáticas, la Cámara Laboral consideró que no había existido violación de correspondencia epistolar ni de la privacidad del empleado. Sobre el segundo punto, la Cámara consideró válida la prueba acompañada para admitir el despido en cuanto el e-mail dirigido a compañeros de trabajo y a un superior con contenido injuriante configuraba causa grave y justa para la extinción del vínculo laboral. Es interesante lo aue Humberto Martín Ruani nos dice: "Cuando se trata de los correos electrónicos laborales, es decir que un empleador otorga a su empleado una herramienta de trabaio como es una casilla de correos, junto con un ordenador, conexión a Internet y demás equipos necesarios para la utilización de esta herramienta, A

(19) 94.01 0 Causa 28.84512007, "Lodigiani, Roberto Horacio c. cios S.R.L. S/despido", C. Nac. Trab., sala IV, 3 1/312009.

e incluso sostenido por diversas jurisprudencias, existe el grave error conceptual de que si el empleador revisa los correos electrónicos enviados y recibidos por su empleado, está violando su intimidad o al menos su privacidad. Si esto fuera cierto, no hay duda que un derecho de rango constitucional en la mayor parte del derecho comparado, como lo son la privacidad y la intimidad de las personas, está muy por encima en importancia y urgencia que el derecho del patrón a controlar la actividad de sus empleados. Pero lo que caería de maduro, es que si resulta inconstitucional la revisión de estas tareas, también resulta definitivamente CONTRARIO A DERECHO, hacer responsable objetivamente al empleador a quien le estamos quitando el derecho de control que es el sostén más básico de la teoría de la responsabilidad objetiva de empleador por su dependiente" i20). Por su parte Darío Veltani nos dice: "Con algunas variaciones en cuanto la extensión de las facultades de control, o la modalidad con la que deben ejercerse, nuestros tribunales han admitido sin hesitación tales facultades. Desde el célebre caso 'Vestiditos', la jurisprudencia fue consolidando una sólida línea argumenta1 según la cual el empleador puede, en el marco de sus facultades de dirección y control, monitorear el uso del correo electrónico laboral siempre que: a) se haya eliminado la 'expectativa de privacidad' del trabajador; b) los métodos de control sean razonables, y no vulneren derechos fundamentales del trabajador; c) los métodos de control sean 'generales' y no estén orientados a un trabajador o grupo de trabajadores en particular; d) las sanciones previstas en los reglamentos internos sean razonables y cumplan con los recaudos exigidos por la normativa laboral para su aplicación (ej. contemporaneidad, proporcionalidad, etc.); y e) la empresa aplique las sanciones en forma efectiva y respetando la garantía de igualdad de los empleados"(21).

a

Hacemos presente que en los últimos anos han existido varios Proyectos y Anteproyectos de ley referidos al tema, pero ninguno de ellos logró finalmente aprobación parlamentaria(22).

(20) RUANI,Humberto Martin, "Responsabilidades en las Tics", II Congreso de Derecho y Tecnología, Colima, México, marzo 201 2. (21) VELTANI,Darío, "La casilla de correo electrónico laboral después de la terminación del contrato de trabajo", MJ-DOC-6293-AR 1 MJD6293. (22) Proyecto de Ley de Protección del Correo Electrónico de los diputados Fontdevila y Ubaldini Proyecto 325-D.-2002; Anteproyecto de Ley de Protección del Correo Electrónico, elaborado por la Secretaría de Comunicaciones del Ministerio de Economía y que fue sometido a consulta pública el 101912002 por Resolución S.C. 33312001; Proyecto de ley de Regulación y Protección de la Información transmitida por Correo Electrónico, del Senador Cuinle, Exp. Senado 2053 S-03.

EL CORREO ELECTRÓNICO

395

I I I . CORREO ELECTRÓNICOMASIVO. ENV~O DE SPAM 3

Se denomina spam al envío indiscriminado y no solicitado de publicidad mediante el correo electrónico. Este tipo de envíos, a los que se los conoce coloquialmente como "correo basura", toma la forma de un anuncio de productos o servicios que se envía a usuarios de Internet, como una-forma de publicidad similar a la enviada por correo ordinario. Quien envía este correo tiene la ~osibilidadde la captación de miles de clientes potenciales con un costo mínimo, ya que con una conexión a Internet y una cuenta de correo electrónico envía un similar mensaje electrónico a miles de personas simultáneamente, evitando así el costo que similar publicidad tendría en el correo tradicional por papel, impresión y franqueo postal. Destacamos también que generalmente el usuario que recibe este tipo de correo masivo, tiene un costo no deseado, ya que la conexión de Internet muchas veces tiene en cuenta el tiempo de uso, y el tiempo que se tarda en bajar ese correo a la PC trae como consecuencia dicho costo adicional.

A esto debemos agregarle un peligro más para el usuario, que es el posible abarrotamiento de su sistema ante la recepción de múltiples mensajes de este tipo que pueden producir incluso la caída del sistema y10 la pérdida de los mensajes que, no son spam, y que el usuario sí desea recibir. Esta práctica se ha incrementado notablemente en los últimos años, con el agravante que en numerosas oportunidades las ofertas publicitarias se refieren a pornografía o a productos y servicios totalmente ajenos al deseo común de los usuarios. También es frecuente que quién efectúa los envíos, oculta su remitente de correo electrónico, indicando sólo teléfonos o páginas web donde se puede adquirir el producto publicitado. Evidentemente este tipo de correo no deseado es un atropello contra quien lo recibe y una afrenta a su privacidad, ya que utiliza la cuenta de correo electrónico de una persona para enviarle mensajes no pedidos por su propia voluntad. Debemos señalar que este tipo de correo no deseado, se genera muchas veces luego del ingreso de un usuario de Internet a un sitio web, en donde queda registrado ese usuario y desde entonces se genera el envío de publicidad de ése y otros sitios relacionados. El envío de spam resulta también de la utilización de bases de datos, generadas por empresas que tienen esa finalidad y comercializan esos archivos,

-

396

HORAClO FERNÁNDEZ DELPECH

conforme las preferencias registradas de los usuarios, a empresas afines a esas preferencias. La publicidad comercial es una actividad perfectamente lícita, pero no se puede abusar del derecho frente a terceros. No se trata de prohibir la publicidad por e-mail, sino de proteger a aquellos usuarios que no tienen interés de recibirla. 1. Los sistemas Opt In y

Opt Out. Las listas negativas

En cuanto a la regulación legal de este tipo de correo, existen dos posiciones a nivel internacional: Sistemas Opt In, por los cuales no se puede enviar correo electrónico comercial si el destinatario del mismo no lo ha solicitado. Sistemas Opt Out, por los cuales se puede enviar correo electrónico comercial hasta tanto el destinatario solicite que no se le envíe más. En los países que se adopta el sistema del Opt In, existe una prohibición relativa al envío de spam, ya que el mimo se encuentra prohibido y es ilícito, en tanto el envío no haya sido solicitado. Es el sistema adaptado por los países europeos, en particular por España en la LSSICE. Por el contrario en los países que han adoptado el sistema del Opt Out, fundamentalmente los EEUU, se puede enviar correos electrónicos comerciales hasta tanto el destinatario solicite que no se le envíe más. En algunos países donde se ha implantando el sistema O P T OUT, se ha creado además el sistema de las listas negativas de correos, estableciendo sitios de Internet en donde los usuarios pueden inscribir sus direcciones de correos, con la finalidad de que no se les envíe correo electrónico publicitario. A partir de la inscripción en dichas lisias se invierte la regla dejando de ser, respecto de ese usuario, un sistema abierto o de OPT OUT y pasado a ser un sistema cerrado o de OPT IN, en el cual el envío desde ese momento se torna ilícito. 2. El sistema europeo

Los países europeos han adoptado el sistema del 0 p t In, pero en forma atenuada. En España, la ley 3412002 de Servicios de la Sociedad de la Información y del Comercio Electrónico del 11 de julio de 2002, con

EL CORREO ELECTRÓNICO

397

las modificaciones que le introdujera la ley 32/2003(23)establece en su art. 21 que queda prohibido el envío de comunicaciones publicitarias o promocionales que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios, salvo que exista una relación contractual previa. La ley, en particular establece: -

Que las comunicaciones comerciales realizadas por vía electrónica deberán ser claramente identificables como tales y deberán indicar la persona física o jurídica en nombre de la cual se realizan. En el caso en el que tengan lugar a través de correo electrónico u otro medio de comunicación electrónica equivalente incluirán al comienzo del mensaje la palabra "publicidad" (art. 20-1). Que queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas (art. 21). La ley 3213003 General de Telecomunicaciones ha modificado este art. 21, adicionando un segundo apartado en donde se establece que 1-0 antes dispuesto no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. El nuevo artículo señala también que el prestador deberá ofrecer al destiqatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. Que el destinatario podrá revocar en cualquier momento el consentimiento prestado a la recepción de comunicaciones comerciales con la simple notificación de su voluntad al remitente. Que a tal efecto, los prestadores de servicios deberán habilitar procedimientos sencillos y gratuitos para que los destinatarios de servicios puedan revocar el consentimiento que hubieran prestado. Asimismo, deberán facilitar información accesible

(23) Ley 3212003, de 3 de noviembre, General de Telecomunicaciones (BOE No264 del 411 112003).

por medios electrónicos sobre dichos procediinientos (art. 22.1 conforme texto ley 32/20 03). Inglaterra, Austria, Bélgica, Dinamarca, Irlanda, Canadá, Suiza, Australia e Italia tienen legislaciones similares a la Española.

3. E1 cisterna norteamerkano En los EEUU, en los últimos años, cerca de 18 estados han leyes estaduales referentes a la publicidad por correo electrónico. Dentro de esa legislación estadual es interesante el caso del Estado de Washington, en donde en 1998 se promulgó una ley anti-spam, que prohíbe el correo electrónico comercial no solicitado, enviado a una dirección de correo del estado de Washington o desde un ordenador en ese estado, que utilice información engañosa en la línea de "asunto", emplee una dirección de remitente no válida, o trate de camuflar la información sobre la ruta seguida por el mensaje. El 14 de marzo de 2000, el Juez del Tribunal Superior del Condado de King, en el estado de Washington, Palmer Robinson, declaró anticonstitucional esta legislación anti-spam, basándose en la cláusula de comercio interestatal de la Constitución de los EEUU, y sosteniendo que la ley es indebidamente restrictiva y onerosa para los comerciantes. En este caso había sido demandada una empresa que, pese a la normativa señalada del estado de Washington, había enviado millones de mensajes publicitarios en abierta violación a tal legislación estadual. También en el Estado de New York se ha dictado una norma (S. 722la. SSS4-Committees on Consumer Protection), a fin de controlar el envío de correos no solicitados. En ella se establece que quien envíe esta clase de correo electrónico al Estado de New York debe incluir su nombre, su dirección, su dirección de e-mail y su número de teléfono, debiendo además recordarle al receptor su derecho a impedir futuros envíos, todo ello bajo apercibimiento de multa. En California, la California Business and Professions Code, del 26 de septiembre de 1998, con las modificaciones introducidas en el 2005, establece que los mensajes comerciales no solicitados de correo electrónico deben incluir: e

Un número de teléfono gratuito o una dirección de correo ele trónico para que el receptor pueda notificar que no desea que sigan enviado más mensajes no solicitados.

La información del remitente.

La identificación de este tipo de mensajes en el principio de la líneq del "asunto". Además, cuando se trate de mensajes con contenido sexual prohibido para menores de edad, debe contener la palabra "adulto" en el asunto. La misma ley dispone que el proveedor de servicios de correo electrónico, cuyas políticas respecto de la publicidad no solicitada enviada por correo electrónico sean violadas, podrá iniciar una acción civil para reclamar una indemnización monetaria por los daños y perjuicios sufridos por dicha violación, o una indemnización de cincuenta dólares por cada mensaje de correo electrónico enviado o distribuido en violación de la ley, hasta un máximo de veinticinco mil dólares diarios, correspondiendo aplicar la suma que resulte mayor. Es requisito previo de la acción, que el proveedor de servicios de correo electrónico previamente a la violación alegada, demuestre haber notificado fehacientemente al demandado sobre sus propias políticas de publicidad no solicitada enviada por correo electrónico. Basándose en esta ley, en el 2003 una corte del Estado de California impuso una multa de dos millones de dólares a una empresa por enviar correo electrónico no solicitado a millones de personas, prohibiéndole también manejar cualquier negocio relacionado con la publicidad o las ventas en Internet por el término de diez años. La empresa sancionada fue PW Marketing quien envió miles de mensajes no solicitados a través de la Internet sin incluir un número gratis para permitir a los usuarios que recibían los correos llamar para pedir que los sacaran de la lista. Estos mensajes tenían un sistema que imposibilitaba a los usuarios determinar cuál era su origen. Similares normativas se han establecido en Colorado (ley del 3 de junio de 2000), Idaho (Unfair Bulk Electronic Mail Advertisement Practices), Nevada (Liability of Persons w h o Transmit Items of Electronic Mail That lnclude Aduertisements), Connecticut ( A n Act Prohibiting Unauthorized Use of a Computer and Other Computer Offenses del 23 de junio de 1999) y otros estados. A nivel federal, el Congreso de los Estados Unidos ha considerado múltiples proyectos de ley y finalmente con fecha 25/11/2003 el Senado aprobó una completa normativa anti-spam, que fue luego aprobada por la Cámara de Representantes el 8/12/2003 y promulgada por el Presidente George W. Bush el 16/12/2003. Esta normativa: "Controlling the Assault of Non-Solicited Pornography and Marketing Act of 2003", e identificada como

G'CAN-SPAMAct of 200399(24) establece una regulación exhaustiva del tema. En lo fundamental se dispone: No se prohíbe el spam, sino que se especifican las condiciones de su envío, estableciendo la prohibición de consignar como remitente direcciones falsas o engañosas y de incluir textos artificiosos en el renglón del "asunto"; Se establece la obligación de etiquetar los mensajes indicando que se trata de un mensaje publicitario, y en el caso que se trate de material de contenido sexual el mensaje debe estar identificado con una marca que así lo indica; Que la Comisión Federal de Comercio debía encargarse de la creación de un registro nacional, Do-Not-E-Mail-Registry, en donde podrían inscribirse los usuarios que no desearan recibir mensajes publicitarios. Este registro debía ser implementado dentro de los 6 meses de sanción de la ley. La Ley comenzó a regir el 1 de Enero de 2004, pero en junio de 2004 la Comisión Federal de Comercio estableció que el registro no sería implementado(2s). Que existe la posibilidad de imponer multas de hasta U$S 1.500.000, así como de aplicar penas privativas de la libertad de hasta 5 años; Esta ley comenzó ó a regir el 1de enero de 2004 y tiene carácter federal. Una interesante jurisprudencia sobre el tema es la desarrollada en EEUU en el caso Mark Ferguson vs. Friendfinders Inc., de la Corte de Apelaciones del Estado de California, en donde se desarrollan una serie de argumentaciones que creemos interesante transcribir. Se dijo allí: "La argumentación técnica que han asumido los Juzgadores en la mayor parte de los casos para condenar a los spammers al pago de indemnizaciones o para prohibirles el envío de correo electrónico no solicitado a usuarios, ha sido que el envío de un correo electrónico controla parte de la computadora desde que ingresa hasta que es eliminado de la misma mediante la papelera de reciclaje. El spam priva (24) PUBLIC LAW 108-187-DEC. 16, 2003. http://www.ftc.gov/oc/caselist~O723041/ canspam.pdf. (25) Estudios realizados demostraron que la implementación de listas negativas de correo electrónico, en lugar de beneficiar a los inscriptos, los perjudicaban, atento a que la inscripción en la lista implicaba una confirmación d e la dirección d e correo electrónico como válido, así como que la mayoría de los spam provenían de países sin legislación antiespam y en donde no podían aplicar las leyes d e EEUU.

al usuario final de usar el sistema de correo mientras se produce la bajada de1,mail. Además del tiempo que se pierde, también se consideran los costos de conexión a cargo del usuario final, quien debe pagar los minutos de tarifa telefónica y de servicio de Internet que lleva el proceso de bajada del correo. Cuando un correo electrónico entra en una computadora desde el servidor de correo, la información que representa queda impresa en la computadora del usuario. Al borrar ese correo, quedan agujeros en el sistema que se llama fragmentación. Esta fragmentación causa daños físicos al sistema, haciendo lento al procesador. Aun cuando se haga correr el programa de desfragmentación, se causa un esfuerzo y desgaste del disco rígido. Por lo tanto el correo electrónico no solicitado causa daños físicos en la propiedad personal del usuario". 4. Situación en la República Argentina. El art. 27 de la ley 25.326 y su reglamentación por el decreto 155812001. Las disposiciones de la DNPDP. Jurisprudencia

En la República Argentina, pese a los numerosos proyectos y anteproyectos que han existido(26),la realidad es que no existe ninguna ley que específicamente regule el tema del envío de sgam. Sin embargo consideramos que del juego armónico del art. 2 7 de la ley 25.326 d e Protección de Datos Personales y del art. 2 7 del decreto 15812001 reglamentario de la ley, surge que hemos adoptado el sistema del O g t O u t , o sea un sistema abierto en donde está permitido el envío de correo electrónico publicitario hasta el momento que el usuario solicita el retiro o bloqueo, total o parcial, de su nombre de la base de datos que originó el correo publicitario, lo que significa que solicita que no se le envíen mas correos de ese tipo. En efecto el art. 27 de la ley 25.326 admite el tratamiento de los datos personales con fines publicitarios, pero en el tercer apartado de la norma dispone:

(26) El proyecto de Ley sobre "Régimen de Propiedad Intelectual de las Obras de Informática y Régimen Penal" presentado en la Argentina a mediados del año 2000 por el Senador Bauzá prohibía el envío de este tipo de correo electrónico, imponiendo sanciones de multa de 1.O00 a 10.000 pesos a quien emitiendo propaganda u otros mensajes sature o cargue indebidamente de mensajes el Mail Box o sitio informática de un receptor que no los hubiera solicitado. Por su parte El Anteproyecto de Ley de Formato Digital de los Actos Jurídicos y Comercio Electrónico para la República Argentina, elaborado en el ámbito de la Subsecretaría de Relaciones Institucionales de la Jefaturade Gabinete de Ministros, disponía en su artículo 32: "Las comunicaciones comerciales no solicitadas, deberán ser pasibles de ser claramente identificables como tales por los receptores, e incluir una opción automática de exclusión voluntaria cle la lista de destinatarios, sin necesidad de acceder al contenido de la información de que se trate".

~1 titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo.

Por su parte el art. 27 del decreto reglamentario, clarificando lo que dice la ley, en su tercer párrafo dispone: En toda comunicación con fines de publicidad que se realice por correo, teléfono, correo electrónico, Internet u otro medio a distancia a conocer, se deberá indicar, en forma expresa y destacada, la posibilidad del titular del dato de solicitar el retiro o bloqueo, total o parcial, de su nombre de la base de datos. A pedido del interesado, se deberá informar el nombre del responsable o usuario del banco de datos que proveyó la información.

Sin perjuicio de estas dos normas legales, la Dirección Nacional de Protección de Datos Personales ha dictado la disposición 10/2008 y la disposición 4/2009, que consideramos importantes ya que complementan el sistema argentino antes descripto. En efecto en la disposición 10/.2008 se establece que: Se deberá incluir, en lugar visible, en las página web y en toda comunicación o publicidad, en particular, en los formularios utilizados para la recolección de datos personales, una leyenda que indique que el titular de los datos personales tiene la facultad de ejercer el derecho de acceso a los mismos en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto.

También dispone que deberán incluir también, en la forma y lugares indicados precedentemente, una leyenda que exprese: La Dirección Nacional de Protección de Datos Persoi~ales,Órgano de Control de la ley 25.326, tiene la atribución de atender las denuncias y reclamos que se interpongan con relación al incumplimiento de las normas sobre protección de datos personales.

Por su parte la disposición 4/2009 dispone: Artículo 1" - En las comunicaciones con fines de publicidad directa, el banco de datos emisor debe incorporar un aviso que informe al titular del dato sobre los derechos de retiro o bloqueo total o parcial, de su nombre de la base de datos, el mecanismo que se ha previsto para su ejercicio, con más la transcripción del artículo 27, inciso 3, de la ley 25.326 y el párrafo tercero del artículo 27 del anexo 1 del decreto 155812001. Art. 2" - Establécese que cuando se efectúen envíos de comunicaciones de publicidad directa no requeridas o consentidas previamente por el titular del dato personal, deberá advertirse en forma destacada que se trata de una publicidad. En caso de realizarse dicha comunica-

ción a través de un correo electrónico deberá insertarse en su encabezadqel término único "publicidad". Art. 3" - En las comunicaciones a que aluden los artículos precedentes, el banco de datos emisor deberá verificar que los mecanismos previstos para el ejercicio del derecho de retiro o bloqueo cuentan con suficiente capacidad operativa para responder al eventual ejercicio de tal derecho por parte de los titulares de los datos.

Creemos que la solución que nos da la ley Argentina de Protección de Datos Personales y su Decreto Reglamentario, aun con el complemento de las Disposiciones de la DNPDP, es muy tibia, ya que sólo funcionaría cuando el receptor solicita la eliminación de la lista. Entendemos que la regulación necesaria sería una clara prohibición legal del spamming, con imposición de sanciones en caso de incumplimiento, sanciones que serían aplicables como una responsabilidad ulterior por el incumplimiento legal, tanto para el emisor como para los ISP que permitan tales conductas. Fundamos tal posición en la creencia que el correo electrónico es un medio de comunicación entre las personas, pero no un instrumento de publicidad, por lo cual la publicidad podría ser enviada solamente cuando el receptor la haya solicitado expresamente, ya sea en forma directa o haberlo así requerido al ingresar a un sitio web. Destacamos por último que el 11 de noviembre de 2003 el Juez a cargo del Juzgado Civil y Comercial Federal 3, secretaría 6 de la Capital Federal, Dr. Roberto Torti dictó la primera medida cautelar en un caso de ~ p a r n ( ~ ~ ) . En esta decisión el magistrado dispuso que los demandados deben abstenerse de seguir enviando correos electrónicos a los actores mientras dure el litigio. Asimismo estableció que deberán abstenerse de "transferir o ceder a terceros las direcciones de correo electrónico u otro dato personal vinculado a ellos (arts. 1 , 2 , 5, 11 y 27 de la ley 25.326 de Protección de Datos Personales), hasta tanto se resuelva el fondo de la cuestión". Este caso es el primero resuelto en la Argentina con fundamento en la ley de Protección de Datos Personales y se inició en Febrero de 2003 cuando Gustavo Daniel Tanús y Pablo Andrés Palazzi, especialistas en derecho informático y privacidad, decidieron recurrir a la justicia luego que el demandado hiciera caso omiso a sus pedidos de que no les enviaran más mensajes de correo electrónico con publici-

404

HORACIO FERNÁNDEZ DELPECH

dad no solicitada (el demandado vende bases de datos en violación a la ley citada y se anuncia enviando mensajes de correo electrónico a través de Internet). Finalmente el 7 de abril de 2006, se dictó la Sentencia definitiva, en la que se condenó al spamer demandado:

A permitir que los actores tuvieran acceso a los datos personales que el demandado poseía de ellos; Posteriormente a ello, debía eliminar de la base de datos tales datos y cesar en el tratamiento de los mismos. IV. VALOR PROBATORIO DEL CORREO ELECTRÓNICO

La forma tradicional de comunicación ha sido desde siempre la correspondencia postal, incluyéndose en ella a la carta postal, a la carta documento y al telegrama en sus diversas variantes. Ésta ha sido la forma en que las personas se comunicaban hasta no hace mucho tiempo, y en la cuales existían mecanismos probatorios, ya sea por la confección manuscrita y con firma ológrafa de la carta, o por los sistemas de certificación de envío y contenidos que nos ofrecían los sistemas postales. Peros ya desde hace algunos años comienzan a aparecer otros medios de comunicación, ya no tradicionales y unidos al papel y a la firma manuscrita, sino virtuales, refiriéndonos en particular al correo electrónico. En el correo electrónico no existe la escritura manuscrita, que es reemplazada por una escritura efectuada en un ordenador, no exis la firma ológrafa, sino solamente una indicación de quien es el remitente, y no existe tampoco una prueba que certifique el ruteo de ese correo electrónico desde su envío por el remitente hasta su llegada al destinatario. Sin embargo el correo tradicional, prácticamente ha desaparecido y el 90% de las comunicaciones entre las personas se efectúa mediante la remisión de mensajes electrónicos, fundamentalmente medi correos electrónicos, muchos de ellos a través de los cuales se contr obligaciones o al menos se desarrollan las etapas previas al contrato y las posteriores al mismo, así como los reclamos y todas las incidencias que se pueden producir ante el incumplimiento de los contratos. Pero la pregunta entonces es: ¿Qué validez tienen esos correos trónicos en caso de tenerse que ofrecer como prueba en una conti judicial? Probar la autenticidad e inalterabilidad de los mensajes son

condiciones primarias necesarias a la hora de poder dar validez a una evidencia instrumentada en un correo electrónico. Para que un documento pueda ser considerado auténtico y con valor probatorio, debe probarse que el mismo no ha sufrido modificaciones en su contenido, así como que ha sido remitido por determinada persona o recibido por otra, en determinadas fechas y lugares. Estas circunstancias solo se dan en la actual legislación argentina mediante el documento electrónico firmado digitalmente, que como hemos visto en el capítulo correspondiente, prácticamente aun no existe en el ámbito privado en la argentina, y aun en caso de existir sería complejo y oneroso su aplicación a cualquier comunicación electrónica que se desee efectuar. .

En el correo electrónico actual no existe la firma ológrafa y tampoco la firma digital, que sería su equivalente funcional en el régimen actual argentino. Pese a ello vemos todos los días que en obligaciones comerciales, ya sea en su etapa previa y preparatoria, o en la de suscripción del contrato, o en la posterior, incluyendo en ésta a la que puede resultar del incumplimiento contractual de una las partes, se utiliza al correo electrónico como la forma de comunicación habitual. Pese a que tanto la ley de firma digital como la ley de delitos informáticos han establecido claramente la equivalencia funcional entre el documento papel y el documento electrónico, la firma ológrafa y la firma manuscrita y que incluso la ley de delitos informáticos ha equiparado al correo electrónico a la correspondencia epistolar en cuando a la comisión de delitos, ello nos lleva a ver que en el correo electrónico de todos los días, no se cumplen ninguno de esos requisitos y no encontramos su encuadramiento en ninguna norma de nuestra legislación civil o procesal y, consecuentemente, la validez probatoria del correo electrónico es altamente cuestionable. Sin embargo como más adelante lo veremos con alguna jurisprudencia, los jueces están adoptando un criterio más flexible al evaluar la validez del correo electrónico cuando se acompaña una simple copia escrita, pero además existen otros medios de prueba que lo ratifiquen. Como bien lo dice Agustín Bender: "Dicha validez de los correos electrónicos se puede construir a partir de indicios derivados de otras pruebas testimoniales, informativas o periciales, invocando la teoría de los actos propios y valorando la actitud procesal de las partes. También en algunos casos se ~ u e d eintentar obtener el allanamiento de domicilios y secuestro de soportes de almacenamiento, en poder

406

HORAClO FERNÁNDEZ DELPECH

de la contraria -inaudita parte- mediante diligencias ~reliminares, sabiendo que los jueces han flexibilizando la acreditación del peligro en la demora cuando los documentos son electrónicos. Estas medidas permitirán luego, con intervención de la contraria, producir pruebas periciales sobre tales dispositivos" ( 2 8 ) . El Proyecto de nuevo Código Civil y Comercial actualmente en estudio, establece en el nuevo art. 288, que se considera firmado un documento cuando se utiliza un método que asegure razonablemente la autoría e inalterabilidad. Asimismo el nuevo art. 319 dispone que el valor probatorio de 10s instrumentos particulares -en particular de la correspondencia-, corresponde al juez, quién debe ~ o n d e r a r como indicios la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de 10s procedimientos técnicos que se apliquen. Nos encontramos entonces, con relación al correo electrónico, frente a diversas situaciones: Correos electrónicos firmados digitalmente. En este caso, difícil en la argentina, ante la falta de entidades certificadoras en el ámbito privado, y con la excepción que analizamos de darle validez de firma digital por convenio de parte, nos encontraríamos con una prueba que nos daría plena prueba y validez probatoria. Correo electrónico acompañado en copia simple con reconocimiento del correo electrónico por la contraparte conforme al art. 356 del Código Procesal Civil y Comercial de la Nación. Esta norma de nuestro Código Procesal establece que en el escrito de contestación de demanda el demandado deberá reconocer o negar categóricamente cada uno de los hechos expuestos en la demanda, la autenticidad de los documentos acompañados que se le atribuyeren y la recepción de las cartas y telegramas a él dirigidos cuyas copias se acompañen. Su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso. Entendemos que esta norma es plenamente aplicable al correo electrónico, pero requiere ese acto, del (28) Validez probatoria del correo electrónico en la jurisprudencia y en el Proyecto de Código Civil y Comercial de la Nación. Agustín Bender. elDial.com - DC1A33.

demandado receptor, de seconocimiento expreso o su silencio, ambas situaciones difíciles muchas veces de lograr. Correo electrónico acompañado en copia simple con pedido de remisión de oficio para demostrar su autenticidad, el emisor, receptor y fechas. Este oficio debiera cursarse a los Proveedores de Servicio de Internet (ISP) que actuaron en la emisión del correo así como en la llegada, que pueden ser uno o más. A este respecto resalto que en la Argentina no existe ninguna normativa que obligue a los ISP a la conservación de los datos de tráfico e incluso se entiende que los contenidos de las comunicaciones no pueden ser guardados ya que se afectaría a la privacidad de las mismas. Consecuentemente, a lo sumo, y en el caso de que el ISP haya conservado los datos de tráfico y acceda a suministrarlos, solo este elemento podría lograrse. Correo electrónico acompañado en copia simple con intimación a la contraparte a acompañar el correo electrónico en cuestión en su poder, con fundamento en el art. 333 del Código Procesal y Civil y Comercial de la Nación y con apoyatura de los arts. 33, inciso 3" y 208 inciso 4" del Código de Comercio, que exigen que los comerciantes tienen la obligación de conservar la correspondencia que tenga relación con el giro del comerciante, así como la de todos los libros de la contabilidad (art. 33, inc. 3); y que los contratos comerciales pueden justificarse por la correspondencia epistolar y telegráfica (art. 20 8, inc. 4). No olvidemos que el art. 333 referido establece que con la demanda, reconvención y contestación de ambas, deberá acompañarse la prueba documental y ofrecerse todas las demás pruebas de que las partes intentaren valerse. Cuando la prueba documental no estuviere a su disposición, la parte interesada deberá individualizarla, indicando su contenido, el lugar, archivo, oficina pública o persona en cuyo poder se encuentra. Si se tratare de prueba documental oportunamente ofrecida, los letrados patrocinantes, una vez interpuesta la demanda, podrán requerir directamente a entidades privadas, sin necesidad de previa petición judicial, y mediante oficio en el que se transcribirá este artículo, el envío de la pertinente documentación o de su copia auténtica, la que deberá ser remitida directamente a la secretaría, con transcripción o copia del oficio. Asimismo recordemos que conforme al art. 356, inc. 1 del referido Código, en la contestación de demanda se deberá reconocer o negar categóricamente cada uno de los hechos expuestos en la demanda, la autenticidad de los documentos acompañados que

408

HORACIO FERNÁNDEZ DELPECH

se le atribuyeren y la recepción de las cartas y telegramas a 61 dirigidos cuyas copias se acompañen. Su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso. Recordemos también que el art. 208 del Código de Comercio establece que los contratos comerciales pueden justificarse por la correspondencia epistolar y telegráfica y que son también admisibles las presunciones. a

Solicitar como prueba anticipada, y conforme al art. 326 del Código Procesal de la Nación, una pericia informática a producirse sobre las computadoras ubicadas en la sede de la demandada, con el fin de comprobar la existencia de correos electrónicos cruzados entre las partes. No debemos olvidar que es muy fácil el borrado y alteración de los archivos, lo que justifica este tipo de prueba anticipada ante la posibilidad de que la prueba desaparezca. En este caso es muy importante actuar con el asesoramiento previo de un perito informático, a fin de ofrecer adecuadamente la prueba y al producirla no alterarla en forma alguna. Realizar con intervención de un escribano público un acta notarial, en la cual éste transcriba el mensaje con toda la identificación posible dando fe de ello.

Fue en la jurisprudencia comercial, en un fallo del ex Juez Nacional en lo Comercial Javier Fernández Moores, donde encontramos la primer sentencia que dio validez y valor probatorio al correo electrónico. Se dijo allí: "La Corte ha considerado a la inviolabilidad del domicilio y de la correspondencia en términos sustancialmente entrañables, calificándolos como un derecho 'básico' o 'fundamental' de la persona humana. No se advierten motivos para que -aún sin existencia de legislación específica- el denominado 'correo electrónico' escape a dicha protección, tanto más si así fue admitido jurisprudencialmente en el ámbito del derecho penal, donde la analogía está prohibida (CNCyC, Sala VI, marzo 4-999, 'Lanata, Jorge'). Sin perjuicio de lo expuesto, el caso en examen debe resolverse considerando que se trata en el caso de mensajes atinentes a una contratación mercantil. La exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de co-

mercio, que es admitida por la legislación mercantil en caso de pleito pendiente;^ como medida preliminar, pues reposa en el principio de la comunidad de los asientos. Sin embargo, se ha dicho que ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario. Siendo así, la medida requerida aparece violatoria del principio de igualdad procesal que este Juez debe preservar (art. 34, inc. 5" c) del Código Procesal)" (29). Unos años después en el fuero civil se dijo que "La ausencia del requisito de firma que regula el artículo 1012 del Cód. Civil para la configuración de un instrumento privado, no impide que pueda considerarse al e-mail en los términos del art. 1190, inc. 2", como 'instrumento particular no firmado' a los fines de acreditar la existencia de un contrato o bien como 'principio de prueba por escrito' en los términos del artículo 1191 del citado Código" (30). La jurisprudencia comercial en muchos casos ha admitido también el valor probatorio del correo electrónico. Es interesante el caso planteado y resuelto en autos "Bunker Diseños S.A. c. IBM Argentina S.A. slordinario" (31). Allí la Cámara expresó: "En el valor probatorio del correo electrónico ocupan un lugar preeminente a partir de la vigencia de la ley 25.506 los documentos con firma digital, en tanto su valor probatorio es equiparable al de los instrumentos privados, y se presume la autoría e integridad del mensaje, correspondiendo a la otra parte destruir tales presunciones (v. Hocsman, H. ccNegociosen Internet", cap. 11, 63.b. págs. 1621164, ed. 2005)". "Aún cuando en este caso se trata de documentos que carecen de firma digital a los que no puede otorgarse un valor de convicción preeminente por no cumplir con los requisitos de los arts. 2 y 5 de la ley 25.506 sobre 'firma digital' puesto que el elemento de autenticación o certificación es un requisito esencial de autenticidad (conf., esta sala, 16.02.2007 "Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L." [Fallo en extenso: elDial - AA3CEE]), no existe impedimento a mi juicio para que se los ofrezca como medio de prueba (C.P.C. 378:2), considerándose los principio de prueba por escrito como había aceptado la doctrina de los autores antes de la sanción de la citada ley nro. 25.506. Tal (29) JNPICom No 18, 23/10/2001, "G. D. E. c. C. S.A. S/ Diligencia Preliminar", (elDial.com - AAAC8). (30) C. Nac. Civ., sala 1, 11/8/2005, "Leone, Jorge N. c. Maquieira, Jorge S.", LL 2006-A-1 3. (31 "Bunker Diseños S.A. c. /lBM Argentina S.A. slordinario", C. Nac. Com., sala DI 2/3/201 0, elDial.com - AA5F2C.

41 O

HORAClO FERNÁNDEZ DELPECH

valor probatorio se sustenta en las normas del C.C. 1190, 1191,1192, pues aunque por no estar firmados no alcancen la categoría de documento privado es admisible su presentación en juicio para probar un contrato siempre que emanen del adversario, hagan verosímil el hecho litigioso y que las restantes pruebas examinadas a la luz de la sana crítica corroboren su autenticidad. Por lo tanto, es decisiva la prueba complementaria que se produzca merituada conforme con los criterios de la sana crítica y conjuntamente con las restantes pruebas del proceso "Es un hecho público y notorio (v. Couture, E. "Fundamentos del Derecho Procesal Civil", nro. 150, p. 233, ed. 1993) en este sentido oue una dirección de correo electrónico es individual v,' que no pueden registrarse dos iguales, por lo que puede presumirse sin ninguna duda razonable que la sigla IBM pertenece a la demandada (v. Leguisamón, H. "Las presunciones judiciales y los indicios", cap. IX, nro. A.2, p. 92, ed. 1991)". "Todos estos elementos permiten inferir con el valor del C.P.C. 165 la verdad y existencia del hecho constitutivo de la pretensión, esto es: que tuvo-lugar una brusca ruptura de las tratativas después de haber sido confirmada la fabricación de los gabinetes por medio de los correos electrónicos (conf. Palacio, L. y Alvarado Velloso, A., "Código Procesal Civil y Comercial de la Nación, explicado y anotado jurisprudencia1 y bibliográficamente"; t. 4, art. 163, nro. 172.1.1.7.5.1., p. 416, ed. 1989) configurándose de esa forma, un supuesto de responsabilidad precontractual en razón de haber operado una ruptura intempestiva e injustificada de las tratativas preliminares que es generador de responsabilidad en tanto presuponen un deber general de no causar un daño y el eventual deber de repararlo en caso contrario (v. Etcheverry, R.A. "Derecho comercial y económico -Obligaciones y contratos comerciales- Parte general", nro. 68.c. p. 212, ed. 1994; Waisman, A., "Responsabilidad precontractual en función del precontrato". www.laleyonline.com.ar)". J.

En el fuero laboral se ha aplicado similar criterio dando validez al correo electrónico. Vemos así que se ha dicho "Si bien las constancias de correos electrónicos constituyen documentos que, por carecer de firma digital, no pueden ser equiparados a los instrumentos privados en cuanto a su valor probatorio, ello no obsta a que se las pueda presentar en juicio siendo consideradas como principio de prueba por escrito. Por ello los correos enviados desde y hacia una casilla institucional de la empresa demandada, me llevan a considerar que la actora, en dicha oportunidad, llevaba a cabo sus funciones bajo las órdenes de la patronal" (32).

(32) "Segura, Jimena c. Banco Columbia S.A. sl despido", C. Nac. Trab., sala IV, 31/7/2013, elDial.com - AA81 95.

3

Como comentamos en los primeros capítulos, la práctica judicial actual muestra que el sistema de notificaciones mediante el envío de cédulas judiciales existente se ha vuelto obsoleto y es una de las causas del atraso en el procedimiento judicial. Los nuevos sistemas aue se intentan instrumentar Dara su a d i cación al Poder Tudicial, con relación a las notificaciones, se refieren tanto al acc&o a través de Internet a la mesa de entrada de los Juzgados para conocer el estado de los expediente posibilitándose la notificación de algunas decisiones por este medio, así como la implementación de la notificación por e-mail como ampliación de los sistemas tradicionales de notificación mediante cédula. También existen sistemas mixtos en donde mediante el correo electrónico se notifica que hay novedades en un expediente y que comienzan a correr términos, a fin de que el destinatario del correo ingrese a un sitio, una mesa de entradas virtual, y pueda verificar las resoluciones del tribunal. A

l.

l.

Existen en la Argentina algunas experiencias en este sentido y numerosos proyectos, funcionando mesas de entradas virtuales de Juzgados que facilitan la consulta de expedientes en línea, habiéndose comenzado con la implementación de la notificación judicial por correo electrónico, en la Provincia de Buenos Aires hace ya tiempo conforme la ley 24.142, y en el orden nacional con la reciente sanción de la ley 26.685 y las acordadas de la Corte Suprema de Justicia 3112011 y 3812013. En la Provincia de Buenos Aires, la ley 24.142 modifica el art. 40 de del Código Procesal Civil y Comercial de la Provincia de Buenos Aires, decreto-ley 742.511968, estableciendo la nueva norma: Artículo 40: Domicilio. Toda persona que litigue por su propio derecho o en representación de tercero, deberá constituir domicilio dentro del perímetro de la ciudad que sea asiento del respectivo juzgado o tribunal, juntamente con una casilla de correo electrónico, que será la asignada oficialmente al letrado que lo asista, donde se le cursarán las notificaciones por cédula que no requieran soporte papel y la intervención del Oficial Notificador. Estos requisitos se cumplirán en el primer escrito que presente, o audiencia a que concurra, si es ésta la primera diligencia en que interviene. En las mismas oportunidades deberá denunciarse el domicilio real de la persona representada. Se diligenciarán en el domicilio legal todas las notificaciones a domicilio que no deban serlo en el real.

41 2

HORAClO FERNÁNDEZ DELPECH

A nivel nacional en el año 2011 se sancionó la ley 26.685(33)que establece: Autorízase la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas y domicilios electrónicos constituidos, en todos los procesos judiciales y administrativos que se tramitan ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y valor probatorio que sus equivalentes convencionales.

En su art. 2 establece: "que La Corte Suprema de Justicia de la Nación y el Consejo de la Magistratura de la Nación, de manera conjunta, reglamentarán su utilización y dispondrán su gradual implement ación". Como primera consecuencia de esta importante norma la Corte Suprema dictó la acordada 31/2011, que establece "que toda persona que litigue por propio derecho o en ejercicio de una representación legal o convencional deberá constituir domicilio electrónico, para las causas judiciales que tramiten ante la Corte Suprema de Justicia de la Nación". Este sistema de notificación electrónico impuesto primero para las causas en trámite ante la Corte Suprema, fue ampliado con fecha 15 de octubre de 2013, por la acordada 38/2013, que dispuso extender el ámbito de aplicación del Sistema de Notificación Electrónica establecido por acordada 31/2011 a todo el Poder Judicial de la Nación, a partir de la entrada en vigencia de la Acordada y de acuerdo al plan de implementación gradual que establece esta norma. En este sentido se establece la implementación a partir del 18/11/2013 para todas las causas en que se tramiten los escritos de interposición de recursos ante las Cámaras Nacionales y Federales y en las causas que pasen a instancia de juicio en Tribunales Orales en que el programa de gestión judicial se encuentre implementado. En los restantes casos, el mecanismo se aplicara en la medida de su incorporación. Asimismo dispone instaurar la Notificación Electrónica de manera obligatoria para todas las causas que se promuevan en todos los juzgados y tribunales de las Cámaras Nacionales y Federales, a partir del 1 de abril de 2014, en la medida en que esté implementado el Sistema de gestión judicial. El trámite de la registración del domicilio electrónico constituido deberá realizarse sólo por única vez, sirviendo éste para todos los

fueros nacionales y federales de todo el país. El Colegio Público de Abogados será quien les provea el e-mail y allí lo deberán gestionar. A nivel internacional ya existen experiencias en este sentido. Es interesante y merece destacarse el caso de Perú, en donde la ley 27.419 del 7/2/2001, regula las notificaciones por correo electrónico. Al respecto el artículo único de la referida ley modifica los arts. 163 y 164 del Código Procesal Civil, estableciendo como nuevo texto de dichos artículos: Artículo 163.- En los casos del artículo 157, salvo el traslado de la demanda o de la reconvención, citación para absolver posiciones y la sentencia, las otras resoluciones pueden, a pedido de parte, ser notificadas, además, por telegrama, facsímil, correo electrónico u otro medio idóneo, siempre que los mismos permitan confirmar su recepción. La notificación por correo electrónico sólo se realizará para la parte que lo haya solicitado. Los gastos para la realización de esta notificación quedan incluidos en la condena de costas. Artículo 164.- El documento para la notificación por facsímil, correo electrónico u otro medio, contendrá los datos de la cédula. El facsímil u otro medio se emitirá en doble ejemplar, uno de los cuales será entregado para su envío y bajo constancia al interesado por el secretario respectivo, y el otro con su firma se agregará al expediente. La fecha de la notificación será la de la constancia de la entrega del facsímil al destinatario. En el caso del correo electrónico, será, en lo posible, de la forma descripta anteriormente, dejándose constancia en el expediente del ejemplar entregado para su envío, anexándose además el correspondiente reporte técnico que acredite su envío ....

CAP~TU LO X ll 1 CONTRATOS ELECTR~NICOSY CONTRATOS

~NFORMAT~COS

SUMARIO: l. Contratos Electrónicos. II. Contratos Informáticos. 1. Contratos de Software. 2. Contratos de Hardware. 3. Contrato de prestación de servicios informáticos.

Una frecuente confusión se plantea entre los términos "contratos electrónicos" y "contratos informáticos", en donde para algunos ambos términos tienen significados similares y para otros los segundos son una parte de los primeros. Creemos que se trata de dos conceptos totalmente diferentes, como lo veremos en este capítulo.

. CONTRATOS ELECTR~NICOS ontrato electrónico es el que se celebra sin la presencia física tánea de las partes, quienes prestan su consentimiento en orin destino por medio de equipos electrónicos de tratamiento y Como vemos, estos contratos no se definen por su objeto sino por

1 medio empleado para su realización. Conforme a esta definición, podemos establecer que en los contratos electrónicos existen al menos dos características fundamentales: Son contratos celebrados a distancia, en lo que no existe al momento de su perfeccionamiento, la presencia física y simultánea de los contratantes; Son contratos concluidos a través de medios informáticos, mediante los cuales se realiza la oferta y la aceptación. Se podría decir entonces que cuando hablamos de contratos elecónicos más que de contratos, estamos refiriéndonos a una forma de tratación, sin determinar cuál es el objeto del contrato.

Pueden ser objeto de un contrato electrónico cualquier cosa, incluidos bienes y servicios informáticos, en cuyo caso estaríamos frente a un contrato informática celebrado por medios electrónicos. Son por otra parte, el medio de celebración de múltiples contratos. Encontramos entre ellos a los llamados click-wrap agreements o point-and-click agreements, que basan su validez en el acto de pulsar el botón de aceptación por el usuario, y tienen gran similitud con las licencias shrink-wrap utilizadas en la comercialización de software empaquetado, que se aceptan mediante el desprecinto y la apertura del sobre o envoltorio que contiene los soportes físicos donde va el programa. Si bien en principio pareciera que cualquier contrato podría ser realizado por medios electrónicos, lo que se vería ratificado por la equivalencia funcional consagrada por la ley de firma digital('), existen algunos contratos que por imperativo legal no pueden ser celebrados por este medio electrónico ya que la ley ha requerido la existencia de alguna formalidad en su celebración, formalidad que excluye la realización por el medio electrónico. Ejemplos claros de ello son los contratos de compraventa de bienes inrnuebles o los contratos de sociedad, que conforme el art. 1184 del Código Civil debe ser realizado por escrituras públicas realizadas ante un escribano público. Ello por lo menos ahora, y en la medida que no se ha implementado la escritura pública electrónica. Sobre este tema Augusto Ho, y con relación a Panamá nos dice: "Ya hemos mencionado que varios son los documentos que abandonan el formato material para evolucionar a un electrónico. Los protocolos y las escrituras públicas no deben ser la excepción a la regla. Pero este saldo cualitativo implica toda una evolución en la práctica notarial, en el caso de mi país, ese salto es intenso, por decir 10 menos" (2). Estos contratos electrónicos presentan algunas dificultades como ser: Salvo que se realicen mediante un documento electrónico con firma digital, no existe una muestra de consentimiento que se conserve como prueba de la aceptación del usuario. (1) Ley 25.506. Art. 6: "Documento Digital: Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura". (2)Ho, Augusto, "Notariado Electrónico en Panamá. Una Necesidad Inminente", p. 351 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, cctubre de 201 0, Nueva León, México.

CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS

41 7

Cuando se trata de contratos internacionales, es difícil determinar cuál es la legislación aplicable. Si bien la autonomía de la voluntad generalmente determina la legislación que se aplicara a los conflictos que puedan plantearse, en caso de no existir tal determinación voluntaria de la ley aplicable, en el sistema jurídico argentino regiría el art. 1210 del Código Civil, que establece el principio de la ley del lugar del cumplimiento del contrato (3). Pero en algunas oportunidades nos encontramos con contratos con múltiples lugares de ejecución, en cuyo caso jurisprudencialmente se ha entendido que debe utilizarse la ley del lugar de la prestación principal y más característica del contrato. Para los casos en que no pueda establecerse el lugar de cumplimiento de la prestación, la doctrina ha entendido que por aplicación supletoria del art. 1205 del Código Civil(4),debe considerarse el lugar de celebración del contrato para definir el régimen aplicable.

Conforme al art. 113 7 del Código Civil: Hay contrato cuando varias personas se ponen de acuerdo sobre una declaración de voluntad común, destinada a reglar sus derechos.

De acuerdo también a nuestro Código Civil pueden ser objeto de los contratos toda especie de prestación, ya sea que consista en: Una obligación de hacer. Una obligación de dar una cosa presente o una cosa futura. El sistema argentino distingue entre los: 6)

Contratos nominados. Contratos innominados.

Conforme al art. 1143 del Código Civil, los contratos son nominados o innominados, según que la ley los designa o no, bajo una denominación especial.

(3) Código Civil, art. 1210. Los contratos celebrados en la República para tener su cumplimiento fuera de ella, serán juzgados, en cuanto a su validez, su naturaleza y obligaciones, por las leyes y usos del país en que debieron ser cumplidos, sean los contratantes nacionales o extranjeros. (4) Código Civil, art. 1205. Los contratos hechos fuera del territorio de la ~ e p ú b l i cal serán juzgados, en cuanto a su validez o nulidad, su naturaleza y obligaciones que produzcan, por las leyes del lugar en que hubiesen sido celebrados.

contratos nominados son los que están especialmente mencionados y regulados por la ley (compraventa, cesión de créditos, permuta, locación, mandato, fianza, depósito, mutuo, etc.).

LOS

Los contratos innominados, son los que no están regulados por la ley. Los contratos informáticos son casi todos contratos innominados. El Código Civil Argentino establece en el art. 1197(5)el principio de la libertad en materia de contratación, por lo que son válidos todos los contratos celebrados aun cuando no responden a alguno de los tipos legales. Los contratos informáticos son en su casi totalidad contratos innominadosi6), cuyo objeto es un bien o un servicio informático o ambos con independencia de la vía por la que se celebren. Con bienes informáticos los elementos que forman el sistema: hardware y software; Son servicios informáticos todos aquellos que sirven de apoyo y complemento a la actividad informática. Como vemos, estos contratos, a diferencia de los contratos electrónicos se definen por su objeto pudiendo realizarse por medios electrónicos o no electrónicos. Bibiana Luz Clara nos dice: Los contratos informáticos son aquellos que crean relaciones entre las partes sobre Hardware y Software, sobre prestación de servicios de apoyo y de mantenimiento. Estas relaciones jurídicas entre los contratantes crean, modifican o extinguen derechos y obligaciones sobre bienes y servicios informáticos. Entonces, diremos que su objeto principal recae sobre bienes y10 servicios informático~(~).

Bibiana Luz Clara en la obra citada nos dice también que podemos encontrar dos tipos de contratos informáticos: (5) Código Civil, art. 1197. Las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma. (6) El contrato de licencia para uso o reproducción d e software es un contrato nominado, regulado por el art. 55 bis d e la ley 11.723. (7) LUZ CLARA, Bibiana, Di l o ~ i o Ana , Haydée, GIACCAGLIA, María Fernanda, URIARTE, Verónica Cecilia, NAVARRO, Edgardo L., "Defensa del Consumidor en la contratación de bienes y servicios informáticos", Grupo de Investigacjón Informática y Derecho Facultad de Ingeniería, Facultad d e Ciencias Jurídicas y Sociales, Universidad FASTA ediciones Mar del Plata, Argentina, abril 201 3, p. 66.

CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS

41 9

Los contratos hecl-ios a medida del cliente. En este caso, las dos obligaciones principales a tener en cuenta entre las partes son el deber de información y el de lealtad y colaboración. Deberá indicarse claramente lo que se quiere o necesita de la manera más detallada posible. Durante las distintas etapas de este tipo de contratación, el deber de las partes consiste en facilitar las tareas con la finalidad de lograr el resultado deseado, basáiidose siempre en el principio de buena fe. Los contratos tipo referidos a software "enlatado". Estos son típicos contratos de adhesión, en los cuales el cliente no puede negociar las condiciones que se le proponen ni los términos del contrato, siendo su única opción aceptar o no, muchas veces haciendo sólo un simple clic con el mouse.

Creemos por otra parte que los contratos informáticos muchas veces presentan una característica muy particular y diferente a los restantes contratos, y que es la referida a la casi total falta de intervención e n la elaboración del contrato, por parte de uno de los contratantes, así como que en ellos se produce la indefensión de una de las partes del contrato (el usuario), atento al desconocimiento que en general tiene sobre temas informáticos así como a la posición dominante que en general tienen las empresas del Sector Informático. Ello ocurre generalmente en los contratos de licencia.

A este tipo de contratos se los llama contratos de adhesión, entendiendo al contrato de adhesión como el contrato en el que una de las partes es quien determina por sí sola el contenido del contrato, quedando solamente para la otra parte contratante como única posibilidad aceptar el contrato sin posibilidad de discutirlo. Tenemos así que el acuerdo de voluntades, elemento necesario para la existencia de un contrato, se realiza entre un oferente, quien confecciona el contrato y determina sus condiciones (llamadas cláusulas presupuestas), y quien acepta el mismo (adherente). Normalmente el oferente es una empresa y el adherente es un consumidor individual o usuario. Con relación a estos contratos de adhesión se ha hecho aplicable el principio por el cual en caso de duda, el contrato debe interpretarse en contra del proveedor y a favor del usuario. H a dicho la jurisprudencia: "La situación de desigualda partes, característica de los contratos de adhesión, se ag contratos informáticos, en los cuales el cliente por ignoranci no puede establecer juicio sobre el producto o servic pone. En caso de duda, el contrato debe interpretar

420

HORACIO FERNÁNDEZ DELPECH

proveedor del servicio, quien debe utilizar terminología clara para no confundir al adquirente" Entendemos que en la mayoría de los contratos informáticos, es de aplicación la Ley 24.240 de Defensa del Consumidor ya que conforme a ella son consumidores toda las personas física o jurídica que adquiere o utiliza bienes o servicios en forma gratuita u onerosa como destinatario final, en beneficio propio o de su grupo familiar o social. Se considera asimismo consumidor o usuario a quien, sin ser parte de una relación de consumo, como consecuencia o en ocasión de ella adquiere o utiliza bienes o servicios como destinatario final, en beneficio propio o de su grupo familiar o social, y a quien de cualquier manera está expuesto a una relación de consumo. No serán considerados consumidores o usuarios quienes adquieran, almacenen o utilicen bienes o servicios para integrarlos a procesos de producción, transformación o comercialización. La referida ley establece que, sin perjuicio de la validez del contrato, hay una serie de cláusulas que serán consideradas como no válidas y que son: o

Aquellas que desnaturalicen las obligaciones o limiten la responsabilidad por daños; Las que importen renuncia o restricción de los derechos del consumidor o amplíen los derechos de la otra parte; Las que contengan cualquier precepto que imponga la inversión de la carga de la prueba en perjuicio del consumidor.

Asimismo los arts. 33 y 34 de la ley 24.240 de la Ley de Defen del Consumidor establecen: Art. 33. "Venta por Correspondencia y Otras. Es aquella en q la propuesta se efectúa por medio postal, telecomunicaciones, ele trónico o similar y la respuesta a la misma se realiza por igual rnedios ...". Art 34. "Revocación de Aceptación. En los casos de los artículos 32 y 33, el consumidor tiene derecho a revocar la aceptación dura el plazo de cinco (5) días corridos, contados a partir de la fecha que se entregue la cosa o se celebre el contrato, lo último que ocurr sin responsabilidad alguna. Esa facultad no puede ser dispensada renunciada. El vendedor debe informar por escrito al consumid de esta facultad de revocación en todo documento que, con moti de venta le sea presentado al consumidor. Tal información debe S (8) Suprema Corte de Mendoza, sala 1", 5/2/1990, "Sistex S.A. c. Oliva", DJ 19 1-276.

CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS

42 1

incluida en forma clara y notoria. El consumidor debe poner la cosa a disposición del vendedor y los gastos de devolución son por cuenta de este último".

Habitualmente se clasifica a los contratos informáticos en: e

Contrato de Software Contratos de Hardware Contrato de prestación de servicios informáticos

1. Contratos de software

Varios son los contratos referidos al software, de los cuales veremos solo los principales.

a) Compraventa Regulado en los arts. 51 a S5 de la Ley de Propiedad Intelectual, entre los contratos vinculados a los derechos de autor. La ley establece que el autor o sus derechos habientes pueden vender en forma total o parcial la obra. La venta tiene validez solo durante el término que otorga la ley de derechos al autor (al autor de por vida y para los herederos setenta años contados a partir del primero de enero del año siguiente al de la muerte del autor). El adquirente tiene el derecho de aprovechar económicamente la obra pero no puede alterar su título, forma o contenido. El autor conserva el derecho a exigir la fidelidad de su texto y título en las impresiones, copias o reproducciones, como asimismo la mención de su nombre o seudónimo como autor. En realidad no se trata de una compraventa en el sentido literal de la palabra sino más bien de una enajenación o cesión parcial. Este tipo de compraventa, para tener plena validez debe inscribirse en el Registro de la Propiedad Intelectual, ya que el art. 53 de la ley establece que la enajenación total o parcial de una obra debe inscribirse en el Registro de la Propiedad Intelectual, y que la falta de inscripción quita validez a tal enajenación. Compartimos el criterio de la jurisprudencia de nuestros tribunales que ha establecido que la falta de inscripción no hace caer el contrato, sino que solo se refiere a la no o~onibilidaddel contrato frente a terceros, pero que el mismo es plenamente válido entre las partes, aunque no se haya cumplido con la obligación de inscrip~iÓn(~). (9) DELPECH, Horacio Fernández, Manual d e Derecho d e Autor, Heliasta, p. 105.

422

HORACIO FERNÁNDEZDELPECH

b) Contrato de licencia para su uso o reproducción Es el principal de los contratos vinculados con el software, y el único de los contratos informáticos nominados por la ley 11.723.

La licencia de software es, un contrato en virtud del cual el titular de los derechos de propiedad intelectual sobre una obra de software autoriza a un tercero a realizar determinadas acciones sobre las cuales sólo él está legalmente facultado a realizar, generalmente mediante el pago de un precio. La ley 11.723(1°) de propiedad intelectual, en el art. 55 bis establece: La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción.

Con relacion a este contrato nos referiremos en extenso en el capítulo XVIIl referido al Régimen Jurídico del Software. c) COnfrafo de edicicíln

El art. 37 de la ley de propiedad intelectual establece: Habrá contrato de edición cuando el titular del derecho de propiedad sobre una obra intelectual, se obliga a entregarla a un editor y éste a reproducirla, difundirla y venderla. Este contrato se aplica cualquiera sea la forma o sistema de reproducción o publicación.

Las partes son: el titular de los derechos de autor (autor, herederos o aquellos que con permiso del autor la traducen, refunden, adaptan, m difican o transforman), el editor, que por lo común posee una organización de tipo empresarial. Conforme al art. 38, el titular de la obra conserva los derechos de propiedad sobre la misma, salvo que expresamente renunciare a ellos. El editor, solo tiene los derechos vinculados a la impresión, difusión y venta, sin poder alterar el texto. En este contrato el editor asume la obligación de cumplir tres prestaciones: Reproducir la obra (10) BO 30/9/1933.

e

Difundir la obra

* Vender la obra Este contrato, poco usual en el medio inforrnático, necesariamente es de carácter oneroso, y normalmente se determinar una regalía sobre el precio de venta de cada ejemplar. d) Contrato de Escrow de Código Fuente

Es un contrato por el cual se designa a una tercera persona "depositario" que reviste las características de ser neutral e independiente, y a la cual creador y titular del derecho de propiedad intelectual sobre el software, le entrega el código fuente de un programa de computación, con la finalidad que lo conserve en un lugar seguro y en determinadas circunstancias lo entregue a determinadas personas designadas en el contrato. Con relación a este contrato nos referiremos en extenso en el capítulo XVIII referido al Régimen Jurídico del Software.

Varios son los contratos usuales referidos al hardware: a) Contrato de venta y suministro de equipos de computación

Es el contrato que consiste en la venta del proveedor al usuario del o los equipos detallados en el instrumento respectivo y su instalación en el establecimiento de su propiedad. Este contrato no termina con la entrega por parte del proveedor del equipo al usuario, sino que se ha entendido que, salvo estipulación en contrario debe completarse con la instalación del equipo y su puesta en funcionamiento. El proveedor de equipos informáticos, tiene entonces varias obligaciones específicas a su cargo, y que son de necesario cumplimiento. En primer lugar el deber de información y asesoramiento, con relación a los equipos a proveer, teniendo en cuenta las necesidades del coniprador. En segundo lugar tiene el deber de entregar el equipamiento con todos sus complementos y accesorios, en el plazo establecido en el contrato. Esta obligación muchas veces incluye la puesta en funcionamiento del equipo. Nuestro Código Civil en el art. 575 claramente establece que la obligación de dar cosas ciertas comprende todos los accesorios de éstas, aunque en los títulos no se

424

HORACIO FERNÁNDEZ DELPECH

mencionen, o aunque momentáneamente hayan sido separados de ellas. Por último tiene también, muchas veces y si así se estableció en el contrato el deber de mantenimiento y suministro de los repuestos que sean necesarios para garantizar un buen funcionamiento del equipo. Esta última obligación muchas veces forma parte de un contrato independiente como veremos a continuación.

b) Contrato de mantenimiento de equipos Es el contrato mediante el cual el sujeto denominado proveedor, (puede o no ser el vendedor del equipo), se obliga a preservar las correctas condiciones de funcionamiento del o los equipos que le indique el usuario, efectuando las reparaciones que estime pertinentes a cambio de un precio cierto que éste se obliga a pagar. Este contrato puede abarcar tanto el mantenimiento del equipo (hardware),como el mantenimiento del software. Es un tipo del contrato de locación de obra, en el cual la finalidad del contrato no es la prestación de un trabajo, sino que la finalidad de este contrato es el resultado del mismo, que es el mantenimiento del buen funcionamiento del equipo o del programa. Si no es así, se trata de un contrato de trabajo, en el cual se incorpora personal especializado a la empresa para efectuar el mantenimiento de los equipos, con una relación de subordinación entre empleador y empleado. Este contrato de mantenimiento de equipos puede adquirir varias formas de concreción: En primer término el contrato puede ser de carácter permanent y comprender el control periódico de los equipos. Se los ha llamado contratos de mantenimiento preventivo. En segundo término el contrato puede ser de carácter perma nente, pero solo contemplar el servicio ante el requerirnient concreto frente a una emergencia. Se los ha llamado contrat de mantenimiento de emergencia. Por último, podría no existir un contrato permanente, y con cretarse en cada oportunidad en particular (preventivamente o ante una emergencia).

3. Contrato de prestación de servicios informáticos Tiene como finalidad satisfacer el acopio y procesamiento de da tos inherentes a la organización de la empresa usuaria.

CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS

425

a) Contrato de prestación personal de servicios informáticos

La prestación contratada generalmente la realizan personas que actúan no como organización empresarial, sillo en carácter personal (profesionales). Es un tipo de contrato asimilable a la locación de obra profesional, y regido por esa normativa. Se debe tener en cuenta especialmente que en algunos casos puede configurar un contrato de trabajo regido por la Ley de Contrato de Trabajo.

b) Contrato de ootsorcing informático Es el contrato en virtud del cual una empresa dedicada a la gestión de sistemas informáticos para empresas (el prestador u outsourcer) es contratada por otra (el cliente) para que realice determinados servicios informáticos con el objeto de incrementar su productividad y competitividad. La prestación de servicios incluye algunos o todos los siguientes: consultoría, desarrollo de aplicaciones, mantenimiento de software o de hardware, formación, gestión de redes, backup, seguridad, planes de contingencia, etc. Como vemos, este contrato, si bien lo hemos colocado dentro de los contratos de hardware puede referirse a servicios de hardware, software, o ambos. El análisis precedente de determinados contratos informáticos no agota la posibilidad de existencia de otros, como podrían ser: El contrato de consultoría; El contrato de desarrollo previo a la creación del programa de software; e

El contrato de leasing informático; El contrato de mantenimiento; El contrato de auditoría informática; El contrato de hosting de sitio web; El contrato de cloud computing.

CAP~TULO XIV LA CLOUD 6lgBMPUTING

SUMARIO: l. Concepto. Características. Niveles de servicio. II. Diferentes implementaciones. III. Problemas que plantea la Cloud Computing. l . Competencia, jurisdicción y ley aplicable. 2. Transferencia internacional de datos. 3. Niveles de seguridad ofrecidos. 4. Propiedad Intelectual de los contenidos. 5. Garantías de Responsabilidad.

La idea de la cloud computing no es nueva ya que desde hace más de una década se viene hablando de ella, pero el desarrollo e instalación de este sistema o nueva aplicación se produce realmente en forma efectiva hace unos pocos años. La cloud computing o computación en la nube, es un servicio que se presta a través de Internet y que consiste en la migración de las informaciones y actividades informáticas de una persona u empresa, a computadoras y sitios de hosting de un tercero, con quien se celebra un contrato a tal fin. Estos sitios de terceros se encuentran ubicados en lo que llamamos "la nube", que es un espacio donde datos y aplicaciones de negocios pueden ser almacenados en forma remota, y a los que se puede acceder desde cualquier lugar vía Web, sin necesidad de utilizar software y hardware de la empresa usuaria del servicio. Con el avance en la implementación de este sistema las empresas dejan de comprar, instalar y administrar software en servidores propios, para pasar a manejarse a través de los servidores de terceros que se encuentran en la nube, y que se contratan. 1. CONCEPTO. CARKTER~ST~CAS. NIVELES DE SERVICIO

El Instituto Nacional de Estándares y Tecnología (N~sT), nos dice que "El cómputo en la nube es un modelo que permite el acceso ubi-

428

HORACiO FERNÁNDEZ DELPECH

cuo, conveniente y bajo demanda de red a un conjunto de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que puedan ser rápidamente proveído~con esfuerzos mínimos de administración o interacción con el proveedor de servicios. Este modelo en la nube promueve la disponibilidad y se compone de cinco características esenciales, tres modelos de servicios y cuatro modelos de implementación" ('1. La cloud computing se formaliza generalmente mediante un contrato que nos permite tener acceso a esa información y al software necesario, en cada oportunidad que se requiera. En el cloud computing existe un proveedor del servicio con el que el usuario celebra un contrato que le permite hospedar sus archivos digitales en sitios de hosting del proveedor que se encuentran diseminados en diferentes lugares del mudo, y acceder a éstos en cualquier momento, asimismo puede crear sus propias aplicaciones o usar de las aplicaciones que le ofrece el proveedor del servicio. Debemos agregar que la exacta ubicación geográfica de las informaciones y datos que hemos subido a un sistema de cloud no siempre es posible determinarla, ya que en algunos casos la totalidad de la información es alojada en determinados servidores de la empresa de cloud que se encuentran geográficamente ubicados en un país determinado, pero en muchos otros casos, por diferentes motivos entre ellos cuestiones de costos, la información se fragmenta y se guarda en diversos servidores ubicados en lugares diferentes del mundo. Es interesante sefialar que actualmente algunas grandes empresas que ofrecen servicios de cloud, están ubicando los servidores en barcos anclados en aguas internacionales ya que de esa forma se puede capturar la energía del movimiento natural del agua que se convierte en energía eléctrica y se emplea para hacer funcionar bombas para refrigerar los sistemas con el agua del amor. Por otra parte la ubicación de los barcos en aguas internacionales soluciona muchas veces problemas de jurisdicción y tributación. La cloud computing pareciera que tiene una reciente aparición, sin embargo ha sido el mecanismo usado ya desde hace años por las principales cuentas de correo electrónico, Hotmail y Yahoo entre otras. (1) National lnstitute of Standars and Technology.

LA CLOUD COMPUTINC

429

Conforme nos ilustra Julio Téllez Valdés, en un reciente libro(2), las cinco Características mencionadas en la definición del NIST son:

1. Autoservicio a la carta Un consumidor puede abastecerse unilateralmente de capacidades de computación, como tiempo de servidor y almacenamiento en red, según sus necesidades, de forma automática, sin requerir la interacción humana con cada proveedor de servicios.

2. Amplio acceso a la red Las capacidades están disponibles en la red y se accede a ellas a través de mecanismos estándar que promueven el uso de plataformas heterogéneas tanto ligeras como pesadas (por ejemplo, teléfonos móviles, computadoras portátiles y otros dispositivos).

3. Reservas de recursos e n comun Los recursos computacionales del proveedor proponen servir en común a varios consumidores que utilicen un modelo de multiposesión, con diferentes recursos físicos y virtuales dinámicos y reasignados de acuerdo con la demanda de los consumidores. Existe un sentido de independencia de la ubicación física en la que el cliente generalmente no requiere tener control o conocimiento sobre la ubicación exacta de los recursos suministrados, aunque se puede especificar una ubicación a un nivel más alto de abstracción (por ejemplo, país, estado, o centros de datos). Algunos ejemplos de recursos son: almacenamiento, procesamiento, memoria, ancho de banda de red y máquinas virtuales.

4. Rapidez y elasticidad Las capacidades pueden suministrarse de manera rápida y elástica, en algunos casos, de manera automática, para poder realizar de forma rápida el redimensionado correspondiente. En cuanto al consumidor, las capacidades disponibles para abastecerse a menudo aparecen como ilimitadas y se pueden adquirir en cualquier cantidad y en cualquier momento.

(2) TÉLLEZ VALDÉS,Julio, "Lex Cloud Computing", Estudio luridico del Cómputo en la Nube de México. ISBN 9786070240065 Videoteca Virtual del Instituto de Investigaciones Jurídicas de la Universidad Autónoma de México.

430

HORACIO FERNÁNDEZ DELPECH

5. Servicio supervisado Los sistemas de nube controlan y optimizan el uso de los recursos de manera automática, utilizando una capacidad de medición en un cierto nivel de abstracción adecuado para el tipo de servicio (por ejemplo, almacenamiento, procesamiento, ancho de banda, y cuentas de usuario activas). El uso de recursos puede seguirse, controlarse y notificarse, lo que aporta transparencia tanto para el proveedor como para el consumidor del servicio utilizado. Debemos decir también, que con las características que la cloud aparece ahora, podemos considerarlo un nuevo paradigma que ha surgido y se ha desarrollado de forma tal en los últimos años que ha revolucionado el manejo y tratamiento de la información en las empresas. Hasta no hace muchos años toda empresa debía tener equipos informáticos con una gran capacidad de almacenamiento y procesamiento de datos, para poder depositar allí toda la información que requería procesar, asimismo debía tener los programas de software necesario para poder procesar toda esa información. Con la aparición de la cloud computing el modelo cambia substancialmente, lo que importa ahora no es tener gran capacidad de almacenamiento y software, sino que se debe tener un rápido acceso a Internet, ya que toda la información de la empresa pasa a estar almacenada en archivos externos a los que se puede acceder vía Internet y usar y procesar, incluso con el software que el proveedor del servicio de cloud nos ofrece. Horacio Granero define a la cloud computing "como el sistema informático que ofrece la migración o la externalización de los equipos de computación y de los programas o las funciones de procesamiento de datos a un prestatario de servicios que otorga su almacenamiento a través de los servidores diseminadas sin identificación necesaria de su ubicación, por un precio determinado o determinable" (j). Estos servicios se agrupan fundamentalmente en tres niveles diferentes: La infraestructura como servicio (IaaS) El software como servicio (SaaS) La plataforma como servicio (PaaS)

(3) GRANERO, Horacio, "Problemas legales de la 'cloud cornputing"', elDial.com DC14B2. Publicado el 1211112010.

-

LA CLOUD COMPUTlNC

43 1

La infraestructura como servicio (IaaS) Esta m'odalidad es posiblemente la más básica y usada. En ella el proveedor presta al usuario únicamente el servicio de hospedaje de archivos digitales, permitiendo que el usuario acceda a éstos en forma remota y desde cualquier dispositivo, con la única condición de acreditarse mediante una clave. De esta forma el usuario evita almacenar grandes cantidades de información y al mismo tiempo puede usar esa información él o sus autorizados desde cualquier lugar y en cualquier momento.

.

El software como servicio (SaaS) En esta variante, se suma a lo anterior, que se ofrecen acá al usuario una amplia variedad de aplicaciones de sistemas operativos que el usuario puede ejecutar para su uso directamente desde la nube.

La plataforma como servicio (PaaS) En esta modalidad el proveedor del servicio, además de brindar el alojamiento a los archivos digitales, y brindarle una serie de aplicaciones de sistemas operativos para que sean usadas por el usuario, le ofrece también una plataforma para el desarrollo de aplicaciones informáticas. 11. DIFERENTES IMPEEMENTAClONES

Habitualmente se habla de cuatro modelos de implementación de la cloud computing, y al respecto me permito transcribir lo que Julio Téllez Valdés nos dice: Los modelos de implementación de los servicios en la nube pueden ser los siguientes: a) Nube privada. Significa que la infraestructura de la nube es operada exclusivamente para la organización usuaria. Puede ser administrada directamente por dicha organización o por un tercero, y puede existir on-premise u off-premise (es decir, con los recursos informáticos ubicados en las mismas instalaciones de la organización, o fuera de ella, respectivamente). b) Nube comunitaria. Significa que la infraestructura de la nube es compartida por diversas organizaciones usuarias, que usualmente da servicio a una comunidad en particular, que comparten requerimientos o propósitos comunes (ya sea de misión, requerimientos de seguridad, políticas, consideraciones de cumplimiento normativo, etcétera). La nube puede ser administrada por dichas organizaciones o por un tercero y puede existir on-premise u off-premise.

432

HORAClO FERNÁNDEZ DELPECH

c) Nube pública. Significa que la infraestructura de la nube es disponible al público en general o a un gran sector industrial y es detentada por una organización que provee servicios en la nube. d) Nube híbrida. Significa que la infraestructura de la nube está compuesta de una o más nubes (privada, comunitaria o pública), que se mantienen como entidades individuales, pero que están unidas por tecnología estándar o propietaria que permite la ~ortabilidadde datos y aplicaciones.

En cuanto a su naturaleza jurídica, el servicio de cloud podríamos encuadrarlo como un contrato bilateral de servicios, en los términos del art. 1138 del Código Civil, ya que las partes asumen obligaciones recíprocas y es también de carácter oneroso, de acuerdo al art. 1139 del Código Civil. ES un contrato consensual conforme al art. 1140 del Código Civil, ya que se perfecciona desde el momento en que las partes lo han suscripto y han prestado su consentimiento, sin necesidad de que se produzca la tradición de los archivos digitales. Es un contrato innominado o atípico ya que sus cláusulas no se adecuan a ningún tipo de contrato regulado en el ordenamiento jurídico argentino. Podríamos agregar a todas estas características que, en muchas oportunidades, es un contrato de adhesión, ya que se celebra entre algunas pocas grandes empresas que ofrecen el servicio y los usuarios en general. Se ha dicho también que es un contrato de consumo, celebrado generalmente por medios electrónicos, y regido por la Ley de Defensa del Consumidor. Esto es correcto en la medida que el usuario contratante del servicio reúna las características de consumidor, que conforme el art. 1 de la ley 24.240 de Defensa del Consumidor, es la persona flsica o jurídica que adquiere o utiliza bienes o servicios en forma gratuita tr onerosa como destinatario final, en beneficio propio de su grupo familiar o social. En caso de empresas que no reúnan este carácter no puede calificarse a este contrato como un contrato de consumo, y consecuentemente no le rigen las normas de la Ley de Defensa del Consumidor. Todos los servicios que ofrece el cloud computing otorgan grandes ventajas a los usuarios, pudiendo resumirse las principales:

No es necesario almacenar archivos digitales en la infraestructura del usuario, ya que todos esos archivos pasan a estar en la nube, en servidores del proveedor del servicio; @

Se reducen los costos de hardware y fundamentalmente de software del usuario;

LA CLOUD COMPUTINC

433

El servicio se puede utilizar tanto por el usuario que lo contrató cqmo por las personas que éste indique. Esto ocurre generalmente cuando se trata de empresas, en las cuales todos los empleados autorizados pueden acceder en cualquier momento, simultáneamente o no y desde cualquier lugar a la información almacenada en la nube y trabajar sobre ella, conforme lo que se ha llamado modelo de "multiposesión" (multi-tenancy); El acceso a los datos se efectúa desde cualquier lugar que tenga conexión a Internet; Es una solución a nivel de copias de seguridad, respaldo y backup; Los servicios de cloud backup permiten tener actualizadas automáticarnente versiones anteriores de los datos, evitando problemas de almacenamiento y también de procesamiento; Los servicios de cloud poseen escalabilidad, que significa que el usuario puede crecer para responder a necesidades más exigentes. Esto es crucial sobre todo para las empresas. Con la nube, la escalabilidad está garantizada sin tener que invertir más de lo necesario en previsión de que las necesidades aumenten. Si un usuario de la nube necesita más o menos capacidad de proceso o de almacenamiento, el proveedor de la nube se lo facilitará casi en tiempo real. Eso optimiza los recursos en todo momento ya que se puede abastecer unilateralmente de diferentes capacidades de procesamiento, tiempos de utilización del servidor, etc. según las necesidades del cliente en cada momento. La cloud es una gran solución a nivel de gobierno electrónico, en donde cada vez se recurre más a ella, ya que es una herramienta muy poderosa para incrementar la eficiencia en la prestación de los servicios públicos y la administración pública, implicando grandes ahorros y aumentando la eficiencia de los servicios del estado. I I I . PROBLEMAS QUE PLANTEA LA CLOUD COMPUT!NG Pero así como existen ventajas, también existen posibles problemas que se deben analizar al resolver suscribir un contrato de cloud, fundamentalmente cuando se trata de proveedores de cloud extranjeros, como ocurre en la mayoría de 10; casos. Esos problemas están referidos a: Competencia, jurisdicción y ley aplicable;

Transferencia internacional de datos en el marco de la ley de Protección de Datos Personales; Niveles de seguridad ofrecidos; Propiedad intelectual de los contenidos; Garantías de responsabilidad. 1. Competencia, jurisdicción y ley aplicable En caso de incumplimientos y la consecuente necesidad de litigar, nos preguntamos cuál es la competencia y jurisdicción aplicable, así como en qué forma resolvemos el problema de la elección de la legislación aplicable. En general los proveedores de servicios de cloud extranjeros, establecen en los contratos la prórroga de jurisdicción a tribunales extranjeros en relación al usuario argentino. Estas cláusulas de prórroga de jurisdicción deben considerarse en principio válidas, sin embargo el art. 37 la Ley de Defensa del Consumidor al referirse a los términos abusivos y cláusulas ineficaces de los contratos de consumo, establece en su inc. B que se tendrán por no convenidas las cláusulas "que importen renuncia o restricción de los derechos del consumidor o amplíen los derechos de la otra parte". Debemos recordar también que el art. 36 de la ley de Defensa del Consumidor que regula los contratos de consumo con entidades financieras y de crédito, establece que será competente, para entender en el conocimiento de los litigios relativos a contratos regulados por

el presente artículo, siendo nulo cualquier pacto en contrario, el tribunal correspondiente al domicilio real del consumidor. Es de aplicación también a los contratos de consumo la resolución

2612003 de la Secretaría de Coordinación Técnica, que fue dictada en el marco de la normativa de Defensa del Consumidor, y que establece que son consideradas abusivas las cláusulas de los contratos de consumo en las que "se disponga que las acciones judiciales puedan entablarse en jurisdicción distinta del lugar del domicilio del consumidor al tiempo de la celebración del contrato, excepto cuando se disponga que la acción se entable en el lugar del domicilio real del consumidor al tiempo en que aquélla se inicie". De allí que, si se trata de contratos de adhesión, en que la jurisdicción pactada, diferente de la argentina, resulte desfavorable para el usuario argentino por afectar una defensa efectiva de derechos previstos constitucionalmente o por implicar un ejercicio abusivo del poder

LA CLOUD COMPUTINC

43 5

de negociación, este podría al momento de confeccionar o cumplir el contrato, cuestionar la validez de la cláusula conforme las normas antes citadas, en la medida que se trate de un contrato de consumo regido por la ley 24.240, conforme lo explicáramos en el punto II anterior. Resalto que en nuestra opinión la posibilidad de cuestionar la validez de esta cláusula debe tener un debido fundamento en la afectación de derechos previstos en la constitución e implicar un ejercicio abusivo del poder de negociación. De más está decir que ello posiblemente provocaría un conflicto de jurisdicción de muy difícil solución atento a la carencia de una normativa internacional al respecto. Otro problema se plantea con relación a la ley aplicable a estos contratos, ya que la mayoría de los proveedores de servicio de cloud establecen que los servicios convenidos se regirán por legislaciones de países extranjeros. Es así como los principales proveedores de cloud de EEUU, establecen la aplicación de la ley de EEUU. Si bien la autonomía de la voluntad es aquí también totalmente válida a este respecto, las partes deben sujetarse a los principios del orden público internacional conforme al art. 14 del Código Civil, en particular su inciso segundo(4). También es importante tener en cuenta acá que el art. 21 establece que las convenciones particulares no pueden dejar sin efecto las leyes en cuya observancia estén interesados el orden público y las buenas costumbres. Por último destacamos que la deslocalización de la información hace necesario preparar y contemplar en el contrato de cloud procedimientos adecuados a fin de lograr la validez jurídica de las evidencias electrónicas almacenadas en la nube. Es conveniente en este sentido la creación de una base de datos central que refleje los archivos almacenados, el uso de la nube y en donde se deben identificar los servidores que custodian los datos, qué tipo de datos y el uso que se realiza de los mismos de tal forma que (4) Art. 14. Las leyes extranjeras no serán aplicables: 1" Cuando su aplicación se oponga al derecho público o criminal de la República a la religión del Estado a la tolerancia de cultos o la moral y buenas costumbres; 2" Cuando su aplicación fuere incompatible con el espíritu de la legislación de este código; 3" Cuando fueren de mero privilegio; 4" Cuando las leyes de este código, en colisión con las leyes extranjeras, fuesen más favorables a la validez de los actos.

en cualquier momento pueda ser aportados en un litigio con terceras partes. 2. Transferencia internacional de datos

Es importante destacar también que cuando entre los servicios que ofrece en el contrato el proveedor del servicio de cloud, se incluye la transferencia de datos personales a países e ~ t r a n j e r o s ( ~o)se , trata de empresas extranjeras en donde se presume que los datos serán transferidos al extranjero, se hace plenamente aplicable el art. 12 de la ley 25.326 de Protección de Datos Personales y el art. 1 2 del decreto 1558 reglamentario de la ley. El art. 1 2 de la ley establece: 1. Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados.

2. La prohibición no regirá en los siguientes supuestos: a) Colaboración judicial internacional; b) Intercambio de datos de carácter médico, cuando así lo exija el tratamiento del afectado, o una investigación epidemiológica, en tanto se realice en los términos del inciso e) del artículo anterior; C) Transferencias bancarias o bursátiles, en lo relativo a las transacciones respectivas y conforme la legislación que les resulte aplicable;

d) Cuando la transferencia se hubiera acordado en el marco de tratados internacionales en los cuales la República Argentina sea parte; e) Cuando la transferencia tenga por objeto la cooperación internacional entre organismos de inteligencia para la lucha contra el crimen organizado, el terrorismo y el narcotráfico.

Por su parte el art. 12 del decreto 1558/2001 dispone: La prohibición de transferir datos personales hacia países u organismos internacionales o supranacionales que no proporcionen niveles de protección adecuados, no rige cuando el titular de los datos hubiera consentido expresamente la cesión. No es necesario el consentimiento en caso de transferencia de datos desde un registro público que esté legalmente constituido para facilitar información al público y que esté abierto a la consulta por el público en general o por cualquier persona que pueda demostrar un interés legítimo, siempre que se cumplan, en cada caso particular, las condiciones legales y reglamentarias para la consulta. (5) Esta situación ha sido llamada por muchos Flujo transfronterizo de datos.

LA CLOUD COMPUTINC

43 7

Facultase a la Dirección Nacional de Protección de Datos Personales a evaluar, de oficio o a pedido de parte interesada, el nivel de protec8ón proporcionado por las normas de un Estado u organismo internacional. Si llegara a la conclusión de que un Estado u organismo no protege adecuadamente a los datos personales, elevará al Poder Ejecutivo Nacional un proyecto de decreto para emitir tal declaración. El proyecto deberá ser refrendado por los Ministros de Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio Internacional y Culto. El carácter adecuado del nivel de protección que ofrece un país u organismo internacional se evaluará atendiendo a todas las circunstancias que concurran en una transferencia o en una categoría de transferencias de datos; en particular, se tomará en consideración la naturaleza de los datos, la finalidad y la duración de tratamiento o de los tratamientos previstos, el lugar de destino final, las normas de derecho, generales o sectoriales, vigentes en el país de que se trate, así como las normas profesionales, códigos de conducta y las medidas de seguridad en vigor en dichos lugares, o que resulten aplicables a los organismos internacionales o supranacionales. Se entiende que un Estado u organismo internacional proporciona un nivel adecuado de protección cuando dicha tutela se deriva directamente del ordenamiento jurídico vigente, o de sistemas de autorregulación, o del amparo que establezcan las cláusulas contractuales que prevean la protección de datos personales.

Conforme al juego armónico de estas normas legales, se hace necesario analizar, previo a la firma de un contrato de cloud, si el prestador del servicio es argentino o extranjero. En el primer caso, si se trata de un proveedor argentino que no tenga prevista la transferencia de datos a servidores ubicados en el extranjero, no existiría problema alguno ya que no serían de aplicación las normas referidas. Pero por el contrario, si el proveedor del servicio es extranjero o se vayan a transferir datos a servidores ubicados en el extranjero, debemos analizar si corresponde a un estado que proporciona un nivel adecuado de protección o no, ya que las normas mencionadas prohíben la transferencia de datos personales a países que no proporcionen niveles adecuados de protección, salvo que se den algunos de los casos especiales de excepción en que no rige tal prohibición y que menciona el art. 12 de la LPDP y el art. 12 de su decreto reglamentario. Hacemos presente que España, según lo dispuso la DNPDP posee nivel adecuado de protección, por lo que en ese caso no existiría

prohibición alguna16),pero por el contrario EEUU no cuenta con tal beneficio pues no ha sido declarado por la Argentina como país seguro. En numerosos dictámenes la DNPDP ha sostenido que EEUU no posee un adecuado nivel de pr0tección1~). Consecuentemente en el supuesto que en el contrato con una empresa de EEUU se establezca la transferencia de datos personales al extranjero, o el contrato sea con una empresa que prevea la transferencia de datos a servidores en EEUU, es de plena aplicación la prohibición del art. 12, quedando entonces en ese supuesto dos posibles alternativas:

1. Solicitar a los titulares de los datos personales a transferir su consentimiento expreso para tal transferencia, conforme al primer párrafo del art. 12 del decreto reglamentario, solicitud ésta de difícil cumplimiento cuando se trata de bases de datos de muchas personas. 2. Establecer un marco contractual adecuado, en un contrato que debe ser aprobado por la DNPDP, que debe otorgar el permiso pertinente conforme al tercer párrafo del art. 1 2 del Decreto Reglamentario. La competencia de la DNPDP para entender en estas cuestiones resulta del art. 29 de la LPDP. Hago presente que para facilitar el trámite la DNPDP ha implementado un formulario especial, el certificado C 01 y otorga el permiso pertinente al aprobar los contratos de transferencia qu le son sometidos a su consideración.

(6) En Europa la Directiva Europea de Protección de Datos permitió que la Comisi Europea efectuara una investigación respecto de la protección ofrecida en los diferen países, creándose así una "lista segura" de países que cumplen con los estándares a cuales se los considera automáticamente adecuados. La República Argentina, no bi dictada la ley de Protección de Datos Personales 25.326, fue incluida en esa lista, lo que se dispuso por el Dictamen 412002 y Decisión del 30.06.2003 de la Comisión Europea. EEUU por el contrario no es parte de la lista, básicamente porque tiene un enfoque diferente a Europa con relación a la privacidad. Para solucionar este problema y poder transferir datos personales entre los EEUU y los países miembros de la UE, en Julio de 2000 la UE y el departamento de Comercio de EEUU acordaron unos principios de protección de la información conocidos como Safe Harbor, que permiten a las empresas de EEUU transferir, almacenar o utilizar información personal sobre residentes en países miembros de la UE y, a la vez, cumplir con el criterio de nivel adecuado de protección que figura en la Directiva sobre Protección de Datos de la UE. Las empresas de EEUU que cumplan con criterios Safe Harbor son considerados por los países miembros de la UE y las organización que operan en dichos países como entidades que cumplen con el criterio de nivel adecuado de protección de la Directiva sobre Protección de Datos de la UE. (7) Dictámenes DNPDP Nros: 248105; 270106; 008108; 01 7/09; 028109; 0711 1; 12113, entre otros. (8) "Certificado C.01" de Aprobación de Transferencia Internacional.

LA CLOUD COMPUTING

439

Este contrato, como lo menciona Marcelo Temperini19) debe " contener: Identificación del exportador y elllos importadorles de los datos; Indicar la ubicación de la base de datos; Definir como ley aplicable al tratamiento de datos del contrato de servicios a la ley 25.326; a

Se precisen la naturaleza de datos personales que se transferirán; La declaración que el tratamiento de los datos se realizará en un total de acuerdo con los principios y disposiciones de la ley 25.326; Indicar la finalidad a la que serán destinados dichos datos, verificando que cumpla con los requisitos del art. 4 de la ley 25.326; Precisar las medidas de seguridad a las que se sujetará la transferencia y el tratamiento de datos personales, verificando que la misma cumpla con las pautas habituales del sector y con la normativa vigente; El compromiso del importador que los datos recibidos serán tratados en un todo y sin excepciones según las instrucciones del exportador y las disposiciones de la ley 25.326, aceptando que se le apliquen las facultades de la DNPDP y respetando los derechos de los titulares de los datos conforme ley 25.326, como ser los derechos de acceso, rectificación, actualización, confidencialidad y supresión; La declaración del importador manifestando que la legislación local aplicable no le impide cumplir con las obligaciones pactadas; La obligación de destruir, y en su caso reintegrar al exportador, los datos personales objeto de la transferencia cuando finalice el contrato; Se respetará la jurisdicción de los Tribunales argentinos por cualquier conflicto vinculado a la protección de los datos personales que afecte al titular del dato;

(9) TEMPERINI, Marcelo l., "Marco Normativo de Protección de Datos Personales de Argentina en los Servicios de Cloud Computing". Publicado en http://www.elderechoin-

f~rmatico.com/publicaciones/mtem~erini/~~l~~~C~~~~~~emperini.pdf.

440

HORACIO FERNÁNDEZDELPECH

El compromiso por parte de importador de no divulgar ni transferir los datos personales a terceros con excepción que: 1)se establezca de manera específica en el contrato o se requiera para la prestación de servicios de tratamiento, o 2) la cesión sea requerida por una ley aplicable o autoridad competente, en la medida que no excedan lo necesario en una sociedad democrática, es decir, cuando constituyan una medida necesaria para la salvaguardia de la seguridad del Estado, la defensa, la seguridad pública, la prevención, la investigación, la detección y la represión de infracciones penales o administrativas, o la protección del interesado o de los derechos y libertades de otras personas, en cuyo caso deberán notificar de manera inmediata y por escrito al exportador para evaluar si dicha transferencia afecta las disposiciones de protecciones de datos personales locales y en consecuencia afecte la continuidad del contrato. Todos estos requisitos los encontramos mencionados como cumplidos en numerosos dictámenes de la DNPDP que han aprobado contratos de transferencia internacional de datos con países que no proporcionan niveles de protección adecuados, en particular EEUU. Concluimos entonces que la cuestión relativa al nivel adecuado de protección de datos del país con el que firmamos un contrato de cloud o del país a donde serán trasladados los datos, es un tema importante a tener en cuenta, fundamentalmente en el caso de que ese país no haya sido declarado por la Argentina como con un nivel adecuado de protección. 3. Niveles de seguridad ofrecidos

Otro problema que puede plantear la cloud es el relacionado con los niveles de seguridad de la información que ofrece el sistema para los datos almacenados en la nube. Este es uno de los principales problemas que presentan los servicios de cloud ya que los titulares de la información que se transfiere a la nube tienen una total pérdida de control de esa información. Debemos recordar que sin perjuicio que el art. 25 de la LPDP establece que cuando por cuenta de terceros se presten servicios de tratamiento de datos personales, éstos no podrán aplicarse o utilizarse con un fin distinto al que figure en el contrato de servicios, ni cederlos a otras personas, ni aun para su conservación, el art. 25 del decreto 1558 reglamentario de la ley, establece que los contratos de prestación de servicios de tratamiento de datos personales deberán contener los niveles de seguridad previstos en la LPDP, en la propia reglamenta-

LA CLOUD COMPUTINC

44 1

ción y en las normas complementarias que dicte la Dirección Nacional de Protección de Datos Personales, así como se debe mantener la confidencialidad y reserva de la información obtenida. El art. 9 de la LPDP establece que el responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado, así como que queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad. Esta norma es de plena aplicación al proveedor de cloud con quien celebramos el contrato y tiende a prevenir la adulteración o pérdida que se puede producir de los datos personales transferidos a la nube. La disposición 11 de la DNPDOP establece las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales contenidos en Archivos, Registro, Bancos y Bases de Datos Públicas no Estatales y Privados. Allí se establecen tres niveles de seguridad, básico, medio y crítico, conforme la clase de datos tratados, y para cada uno de estos niveles se establecen distintas medidas de seguridad. Consecuentemente, tal como lo explica Marcelo Temperini(lo),en el contrato que se firme con el proveedor de cloud se debe considerar especialmente: Prohibición de que la empresa proveedora utilice los datos personales para fines diferentes a los dispuestos en el contrato. Disponer expresamente que la empresa proveedora solamente procesará la información siguiendo instrucción y órdenes del titular contratante. Prohibición de que la empresa proveedora ceda los datos a terceros, ni aún para su conservación. Prever la supresión de los datos personales para el caso de finalización de la relación de servicios.

(10) TEMPERINI, Marcelo, "Marco normativo de Protección de Datos Personales de Argentina en los Servicios Cloud Computing". Publicación: Simposio de Informática y Derecho. Publicada en las JornadasArgentinas de Informática No40 - 201 1 . ISSN 1850281 4.

442

HORAClO FERNÁNDEZ DELPECH

Obligar a la empresa proveedora a tener implementada sobre los datos personales, los niveles de seguridad exigidos por la Autoridad de Control en la disposición 11,así como a mantener la confidencialidad y reserva de la información tratada. Exigir la existencia de una política de seguridad con un análisis adecuado de riesgos e incidentes posibles. Es importante dejar bien documentada la relación entre las partes, siendo el primer requisito la existencia de un contrato de prestación de servicios de tratamiento de datos personales, en el cual deberá aclararse que la empresa prestadora de los Servicios se compromete a cumplir con los niveles de seguridad previstos en la ley, la reglamentación y las normas complementarias que dicte la Dirección Nacional de Protección de Datos Personales (DNPDP), como así también las obligaciones que surgen en orden a la confidencialidad y reserva que deben mantener sobre la información obtenida. Este tipo de compromisos sobre seguridad, confidencialidad y reserva no revisten mayores problemas para las grandes empresas que prestan esta clases de servicios. Por ejemplo, es el caso de Google, quien dentro de sus Políticas de Privacidad expresa que cumple los principios de privacidad y de garantía de seguridad establecidos a través del programa Safe Harbor de Estados Unidos, nivel que es suficiente para cubrir tanto las exigencias legales en materia de dato personales de la Unión Europea, así como las de Argentina, que sigu el mismo modelo europeo (ll). Por lo demás existen varios estándares que se refieren a la seguridad de la información. Si bien ninguno de ellos se refiere expresam te al ámbito de la cloud computing, pueden ser usados en ésta ya son de aplicación general. Nos referimos a las Series ISO-IEC 27 que comprenden los estándares desarrollados publicados por la International Organization Standavization (ISO) y por la Internationa

(11) Estados Unidos adoptó una forma sectorial de regular, por lo que cuenta co varias normativas a nivel de Estados y a nivel federal. Esta forma de regular no es bie vista por los europeos por la falta de generalidad y de principios mínimos establecid para todas las clases de datos y para todos los sectores. Teniendo esto en cuenta es q los proveedores de servicios de cloud que quieran comercializar sus servicios en Euro deben inscribirse bajo un esquema llamado "Safe Harbor". Este esquema fue negocia en el 2000 entre USA y Europa para resolver la cuestión. De esta forma los proveedore pueden inscribirse bajo este esquema y comprometerse a cumplir con todos los princi pios de protección de datos. La lista de proveedores listados bajo el esquema es públic y está disponible para ser consultada en cualquier momento. Trabajo de lnvestigació efectuado por Josefina Patiño en la Cátedra de Derecho Informático de la Especializa ción en Derecho de la AltaTecnología de la Universidad Católica Argentina U-C.A., 201 1 . Trabajo no publicado.

LA CLOUD COMPUTINC

443

Electvotechnical Colnmission (IEC),a fin de proporcionar un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización pública o privada. No obstante, la empresa u organización interesada en la migración de servicios a la nube, deberá asegurarse que la prestadora asuma y garantice estas obligaciones, ya que en caso de incumplimiento, como podría ser en el caso de fuga de información, será la empresa contratante quien debe responder ante los titulares de los datos personales. Entre las demás obligaciones que señala la legislación, destacamos la prohibición de realizar algún tipo de cesión. Ello significará que la prestadora de Servicios deberá realizar los procesos automatizados de manera personal, sin posibilidad de transferir la información tratada a un tercero, ni siquiera para fines de almacenamiento. 4. Propiedad intelectual de los contenidos

En materia de propiedad intelectual, debemos recordar primero que las obras de software se encuentran protegidas por el régimen de derechos de autor de la ley 11.723, desde el ano 1998 en que se dictó la ley 25.036, que modificando el art. 1 de la ley 11.723, incorporó expresamente a los programas de computación fuente y objeto y a las compilaciones de datos o de otros materiales, dentro de las obras protegidas por el régimen de derechos de autor. Conforme este régimen, solo el titular de una obra de software puede disponer de su obra y autorizar la reproducción de la misma. Esa disposición de la obra se ejerce fundamentalmente mediante el otorgamiento de licencias de uso. En los servicios de cloud computing, el tema de la propiedad intelectual puede ser visto desde dos ángulos diferentes: Desde la protección de derechos de propiedad de la empresa proveedora del Servicio, que nos provee un software que utilizamos en línea; Desde la protección de los derechos de propiedad del usuario contratante del Servicio Cloud, ya sea por un Software propio o por cualquier información u activo intangible con derechos de propiedad intelectual que tiene instalado o incluye en el material que se sube a la nube. En el primero de los casos, es habitual encontrar en los contratos de cloud celebrados entre el proveedor y el usuario, tección de los elementos de software o de otro tipo que se los usuarios.

Es así con10 encontramos en los contratos con las principales empresas de cloud, cláusulas que expresan: Por el presente acuerdo, usted acepta que el proveedor del servicio de cloud o sus proveedores de licencias, son los propietarios de todos los derechos, títulos e intereses asociados a los Servicios, incluidos todos los derechos sobre la propiedad intelectual que actúen sobre ellos, independientemente de si los mencionados derechos están registrados o no y de donde existan. Asimismo, reconoce que los Servicios pueden contener información considerada confidencial por el proveedor del servicio de cloud y se compromete a no revelar dicha información sin el consentimiento previo de éste.

Con relación a las licencias de software que posee el proveedor de cloud y que cede para su uso al consumidor del servicio, es común también encontrar cláusulas al respecto en donde se ceden al usuario la autorización para que pueda utilizar dicho software en forma limitada al objeto del contrato suscripto. Por ello la empresa proveedora del servicio regula en los contratos cuáles y con qué limitaciones son los derechos que cede al usuario para que éste pueda utilizar en el servicio de cloud. Con relación a la segunda cuestión planteada, o sea con relación a los derechos de propiedad intelectual del usuario contratante del Servicio Cloud, ya sea por un software propio o por cualquier información u activo intangible con derechos de propiedad intelectual que tiene instalado o incluye en el material que se sube a la nube, también deben ser contempladas en el contrato, ya que aquí también hay una cesión temporaria sobre los contenidos que se subirán a la nube. En algunos contratos de grandes empresa de cloud es común encontrar la siguiente cláusula: 11. Su licencia del Contenido 11.1Usted conservará los derechos de autor y cualquier otro derecho que ya posea del Contenido que envíe, publique o muestre en los Servicios o a través de ellos. Al enviar, publicar o mostrar Contenido, estará concediendo a... una licencia permanente, internacional, irrevocable, no exclusiva y que no está sujeta a derechos de autor para reproducir, adaptar, modificar, traducir, publicar, representar y mostrar públicamente, así como para distribuir, cualquier Contenido que envíe, publique o muestre en los Servicios o a través de ellos. Esta licencia se otorga con el único propósito de permitir a.. . publicar, distribuir y promocionar los Servicios Y puede revocarse para determinados Servicios, según lo estipulado en las Condiciones adicionales asociadas.

5. Su contenido. El proveedor de cloztd no reclama la propiedad del contenido que usted proporcione en el servicio, excepto de aquél

LA CLOUD COMPUTlNC

445

cuya licencia le haya concedido. El contenido seguirá siendo de su propiedad. El proveedor de cloud tampoco controla, comprueba ni apruelja el contenido que usted y otros usuarios pongan a disposición en el servicio.

Es importante destacar que, con relación a los derechos de propiedad intelectual del usuario contratante del Servicio Cloud, es conveniente que éste haya efectuado el depósito y registro de la obra que prescriben los arts. S? a 64 la ley 11.723(12), ya que ello garantiza los derechos sobre la obra y crea dos importantes presunciones itlris tantum: Que lo que se ha depositado y registrado constituye una obra intelectual. Que el depositante y registrante es el autor o editor de la obra según sea el caso.

5. Garantías de responsabilidad Todo el que presta un servicio debe otorgar garantías sobre tal prestación y hacerse cargo de las consecuencias dañinas que el mismo pueda causar. Esto que parece tan simple y básico, muchas veces no lo encontramos en los contratos de cloud, donde por el contrario encontramos cláusulas en las cuales la empresa proveedora exime su responsabilidad en diversas circunstancias, por ejemplo por la eliminación o fallos al almacenar información de un usuario, si como por los daños que puedan causarse de alguna forma por un mal tratamiento de la información. Es por ello que es importante analizar detenidamente el contrato entre usuario y proveedor para eliminar o limitar estas cláusulas. Muchas veces, cuando se trata de contratos con grandes empresas y en las cuales el usuario pasa a ser un adherente de ese contrato por cuando no posee poder de negociación, esas cláusulas perduran y le es difícil al usuario oponerse a estas limitaciones de responsabilidad.

(12) Los arts. 62 y 63 de la ley 11.723 establecen que el depósito de las obras, hecho por el editor, garantiza totalmente los derechos del autor sobre su obra y los del editor sobre su edición. Tratándose de obras no publicadas, el autor o sus derechohabientes pueden depositar una copia del manuscrito con la firma certificada del depositante. Asimismo que La falta de inscripción trae como consecuencia la suspensión del derecho del autor hasta el momento en que la efectúe, recuperándose dichos derechos en el acto mismo de la inscripción, por el término y condiciones que corresponda, sin perjuicio de la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hecha durante el tiempo en que la obra no estuvo inscripta. No se admitirá el registro de una obra sin la mención de su pie de imprenta. Se entiende por tal la fecha, lugar, edición y la mención del editor.

Cuando el contrato de cloud reúne la característica de contrato de consumo, juegan todas las defensas del régimen de protección de consumidor que analizamos en otras partes de este libro, en particular el art. 37 la Ley de Defensa del Consumidor que al referirse a los términos abusivos y cláusulas ineficaces de los contratos de consumo, establece en su inc. B que se tendrán por no convenidas las cláusulas "que importen renuncia o restricción de los derechos del consumidor o amplíen los derechos de la otra parte". Es también importante recordar que el art. 40 de la Ley de Defensa del Consumidor establece que si el daiio al consumidor resulta del vicio o defecto de la cosa o de la prestación del servicio responderá el productor, el fabricante, el importador, el distribuidor, el proveedor, el vendedor y quien haya puesto su marca en la cosa o servicio y que la responsabilidad es solidaria, sin perjuicio de las acciones de repetición que corresponda. Sólo se liberará total o parcialmente quien demuestre que la causa del daño le ha sido ajena.

SUMARIO: l. Comercio Electrónico Completo e Incompleto. 11. Regulaciones del Comercio Electrónico. Principales Modelos Internacionales. 1. Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI). 2. La Directiva de la Unión Europea sobre Comercio Electrónico, directiva 200013 1ICE del Parlamento Europeo y del Consejo de 8 de junio de 2000 y la Directiva de la Unión Europea sobre los derechos de los consumidores, directiva 201 1183lUE del Parlamento Europeo y del Consejo del 25 de octubre de 201 1. 3. Las Directrices para la Protección Consumidor en el Contexto del Comercio Electrónico, aprobadas por la Organización de Cooperación y Desarrollo Económico (OCDE). III. Regulación del Comercio Electrónico. Normativa Argentina. 1. Ley 24.240 de Defensa del Consumidor. 2. Resolución 41 211999 del Ministerio de Economía y Obras y Servicios Públicos, que aprueba las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese Ministerio. 3. Resolución 10412005 de la Secretaría de Coordinación Técnica del Ministerio de Economía. IV. Otras cuestiones relacionadas con el Comercio Electrónico. 1. Sistemas de pago en el comercio electrónico. 2. LaTributación en el Comercio Electrónico. 3. Legislacion aplicable.

La utilización de las redes de comunicaciones para el desarrollo de actividades comerciales, es uno de los temas más apasionantes del mundo moderno. Las comunicaciones electrónicas y en particular a través de Internet, han producido un crecimiento del comercio fuera de los tradicionales medios. Gran variedad de actos de comercio se realiza hoy en día mediante el comercio electrónico, fundamentalmente en aquellos países en que existe una gran penetración de Internet y un alto grado de confianza de los compradores y consumidores en las transacciones electrónicas. En ese mundo interactivo de las transacciones comerciales electrónicas se disminuyen los tiempos de las operaciones, los costos de ~ublicidad,de distribución, se reduce la necesidad de intermediarios, se facilita la fidelización de los clientes, y muchas otras ventajas más.

~1 término e-commerce es la contracción del término anglosajón electronic comerce, y comienza a usarse en la década de los 80 a fin de designar este tipo de operaciones comerciales realizadas a través de los medios electrónicos y en particular las transacciones realizadas a través del EDI (Electronic Data Interchange), entendiendo por tal a la transmisión estructurada de datos entre organizaciones por medios electrónicos. Se usa para transferir documentos electrónicos o datos de negocios de un sistema computacional a otro. Múltiples son las definiciones que se han dado de comercio electrónico. Para algunos, y en un sentido muy amplio, el comercio electrónico es todo intercambio de datos que se realiza por medios electrónicos, incluyéndose entre estos medios el fax, el télex, los EDI y la red Internet. Conforme a esta definición el comercio electrónico incluiría tanto la compra y venta de bienes o servicios, como las actividades complementarias, anteriores y posteriores a la venta (publicidad, atención de los clientes, etc.), y la amplitud del concepto incluiría cualquier medio empleado para ese intercambio, dentro o fuera de Internet. Para otros en cambio, la definición debe circunscribirse a las transacciones comerciales, que se realizan electrónicamente a través del correo electrónico, una página web o el EDI. Conforme esta posición, cuando nos referimos al intercambio de datos en las diferentes fases del ciclo de vida de una empresa, estamos frente al negocio electrónico, pero no frente al comercio electrónico en donde únicamente se hace referencia a la compra y venta de productos ernpleando Internet. Personalmente definiríamos al comercio electrónico como cu quier intercambio de datos relacionados directa o indirectamente c la compra y venta de bienes y servicios por medios electrónicos. José Heriberto García Peñacl) nos dice: Algunos expertos opinan que: en cierta forma el Comercio electrónico comenzó antes de la Internet, mediante transacciones comerciales por télex, teléfono y fax, pero el desarrollo de la WEB global motivó que alcanzara mayor auge, por su masividad y rapidez de operación. Su acepción más general es "acercar el comprador al (1) GARC~A PENA, José Heriberto, "E-COMMERCE: algunas reflexiones en materia de Ley aplicable y Jurisdicción competente al amparo de la Convención de Naciones Unidas sobre la utilización de las comunicaciones electrónicas en los Contratos Internacionales". Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 201 1. Publicado por editorial el Dial. com. Pciblicación electrónica en: www.hfernandezdelpech.com.ar/lNDICE0/~2OMEMO-

RIAS%2OXVo/o2OCONGRES0.htm.

fabricante por medios electrónicos", lo cual implica eliminación de intermediarios, reducción de costos y una filosofía diferente en la forma de comprar y vender, y lo que es más importante, de obtener información para esas gestiones. En un sentido amplio, el Comercio Electrónico involucra cualquier transacción comercial efectuada por medios electrónicos (es decir que incluye: el fax, el télex, el teléfono, el EDI -electronic data interchange- y la Internet). Sin embargo, en un sentido limitado, consideraremos al Comercio Electrónico como: la parte del comercio que se desarrolla a través de redes (cerradas o abiertas) mediante la relación entre oferta y demanda; y para lo cual se utilizan herramientas electrónicas y de telecomunicaciones, con el objeto de agilizar el proceso comercial por medio de la reducción de tiempos y costos.

l. COMERCIO ELIECTRÓNICO COMPLETO E INCOMPLETO Algunos autores han distinguido al comercio electrónico como: comercio electrónico completo o directo, en el cual tanto la transacción como el pago se realiza mediante el sistema electrónico; las tres primeras fases de la venta (promoción, pedido y pago) se realizan a través de medios electrónicos. La cuarta fase (distribuciónlentrega) será electrónica o no, dependiendo del producto que compremos. comercio electrónico incompleto o indirecto, no todas las etapas de la transacción se realizan electrónicamente, ya que aquí solo la transacción utiliza el medio electrónico, pero el pago se realiza fuera del sistema. Bajo esta óptica se podría decir que en Argentina al igual que en el resto de América Latina, la mayor parte del comercio electrónico se realiza en forma incompleta. Son pocas las empresas Argentinas que realizan comercio electrónico completo, pudiendo mencionar entre ellas a Mercado Libre, empresa que tiene una gran volumen de comercio electrónico y que efectúa sus operatorias en forma seria y responsable. Desde otra perspectiva se suele dividir también al Comercio Electrónico en cuatro categorías: Business to Business, (Empresa - Empresa), es el realizado entre una empresa y sus proveedores, que utilizan la red para ordenar y recibir pedidos y efectuar pagos. Business to Consumer (Empresa - Consumidor), es el realiza por empresas que utilizando sitios web ofrecen bienes y servicios al usuario individual de Interne

e

Business t o Government (Empresa -Administración), es el que contempla las transacciones entre empresas y organizaciones pbernamentales. Como claro ejemplo tenemos los sistemas on-line de la AFIP que permiten las presentaciones impositivas y pagos de las empresas a través de Internet. Goverment t o citizen, (Administración - ciudadano) es la transacción comercial que se realiza entre el estado y los integrantes de la comunidad, a efectos del pago de impuestos y servicios recaudados por el estado.

Múltiples son las ventajas del comercio electrónico, pudiendo destacar:

Rapidez. Desaparece la intermediación y de esta forma el producto o servicio llega con mayor rapidez al cliente. Cobertura Global. La elección del producto o servicio se efectúa con independencia del lugar de su origen, contándose así con mayores alternativas de elección. Personalización. La comunicación directa entre vendedor y comprador da mayor garantía sobre fidelidad del producto o servicio. Actualidad. La utilización de catálogos y especificaciones de productos y la posibilidad de permanente actualización garantizan conocer las novedades del producto ofrecido. Mejora en el precio. La eliminación de los gastos de intermediación y la disminución de los costos de publicidad, facilitan un mejor precio. En algunos países incluso las operaciones comerciales realizadas por Internet no tributan impuestos o se reducen las tasas de las mismas. 11. R E G U L A C I ~ DEL N COMERCIO ELECTRÓNICO. PR~NC~PALES MODELOS BNTEWNACBONALES

Múltiples son los modelos internacionales relacionados con el comercio electrónico, en base a los cuales se han estructurado los regímenes legales de Comercio Electrónico de los estados. De entre ellos hemos elegido tres, por considerarlos importantes, de los cuales haremos un breve comentario.

La Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional. CNUDM.

La Directiva de la Unión Europea sobre Comercio Electrónico, Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 y la Directiva de la Unión Europea sobre los derechos de los consumidores, directiva 2011/83/UE del Parlamento Europeo y del Consejo del 25 de octubre de 2011. Las Recomendaciones del Consejo de la Organización para la Cooperación y el Desarrollo Económico, OCDE, relativas a los lineamientos para la protección al Consumidor en el Contexto del Comercio Electrónico.

1. Ley Modelo sobre Comercio Eiectrbnico de la Comisión de las Naciones Unidas para el Derecho Mercantil internacional (CNUDMI)

Durante las últimas décadas la Organización de la Naciones Unidas a través de su Comisión para el Derecho Mercantil Internacional (CNUDMI)('), ha venido cumpliendo una invalorable labor en miras a una unificación legislativa del derecho mercantil internacional elaborando numerosos convenios y recomendaciones. En este marco se confeccionó la L e y Modelo de la C N U D M I sobre Comercio Electrónico y otros medios conexos de comunicación de datos, que fue aprobadi en Nueva York en 1996, y cuya principal finalidad fue tratar de fomentar la armonización v unificación del J

derecho mercantil electrónico internacional. Esta ley modelo fue una respuesta frente a las aplicaciones de las nuevas tecnologías a las relaciones comerciales, ofreciendo a los diferentes estado; un texto armónico y completo para la regulación de este tipo de actividades comerciales. El proceso de elaboración de esta ley modelo fue largo, ya que se inició en 1984 con el examen de un informe del Secretario General de la ONU "Aspectos jurídicos del proceso automático de datos". Se tomó en cuenta luego el informe del Grupo de Trabajo sobre facilitación de los procedimientos comerciales internacionales. La CNUDMI decidió entonces incluir en su programa de trabajo, como tema prioritario la cuestión de las consecuencias jurídicas del procesamiento automático de datos en las corrientes del comercio internacional. (2) La Comisión de Naciones Unidas para el Derecho Mercantil Internacional, conocida por las siglas UNCITRAL en inglés o CNUDMI en español, fue establecida por la Asamblea General de Naciones Unidas por resolución 2205 de 17 de Diciembre de 1966 con el objeto de fomentar la armonización y unificación progresivas del Derecho Mercanti I Internacional.

A partir de entonces se formularon diversas recomendaciones a los estados, destacándose entre ellas la aprobada por la Asamblea General en su resolución 4011971, inciso b) del párrafo 5, del 11 de diciembre de 1985, denominada "Recomendación de la CNUDMI de 1985", en donde se efectúa una serie de recomendaciones y se pide a los gobiernos y a las organizaciones internacionales que, cuando así convenga, adopten medidas de conformidad con la recomendación de la Comisión a fin de garantizar la seguridad jurídica en el contexto de la utilización más amplia posible del procesamiento automático de datos en el comercio internacional. En su sesión del 28" período 1995 el Grupo de Trabajo aprobó el proyecto de ley Modelo, que fue enviado a todos los gobiernos y organizaciones internacionales interesadas para que presentaran sus observaciones. En su 29" período de sesiones, tras examinar el texto del proyecto de Ley Modelo, con las modificaciones introducidas por el grupo de redacción, la Comisión aprobó el texto de la ley modelo en su 605a. sesión, celebrada el 12 de junio de 1996 y la Asamblea General le dio su formal aprobación con recomendación a los Estados, el 6 de diciembre de 1996 en la resolución 511162, en donde se estableció: La Asamblea General,

Recordando su resolución 2205 (XXI), de 17 de diciembre de 1966, por la que estableció la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional con el mandato de fomentar 1 armonización y la unificación progresivas del derecho mercantil internacional y de tener presente, a ese respecto, el interés de todos los pueblos, en particular el de los países en desarrollo, en el progre amplio del comercio internacional, Observando que un número creciente de transacciones comercia les internacionales se realizan por medio del intercambio electrónico de datos y por otros medios de comunicación, habitualment cidos como "comercio electrónico", en los que se usan méto comunicación y almacenamiento de información sustitutivo que utilizan papel, Recordando la recomendación relativa al valor jurídico de los registros computadorizados aprobada por la comisión en su 18" perío do de sesiones, celebrado en 1985, y el inciso b) del párrafo 5 de 1 resolución 4011971 de la Asamblea General, de 11 de diciembre d 1985, en la que la Asamblea pidió a los gobiernos y a las organiz ciones internacionales que, cuando así convenga, adopten medida acordes con las recomendaciones de la Comisión a fin de garanti zar la seguridad jurídica en el contexto de la utilización más plia posible del procesamiento automático de datos en el comercl internacional,

Convencido de que la elaboración de una ley modelo que facilite el uso del comercio electrónico y sea aceptable para Estados que tengan sistemas jurídicos, sociales y económicos diferentes podría contribuir de manera significativa al establecimiento de relaciones económicas internacionales armoniosas, Observando que la Ley Modelo sobre Comercio Electrónico fue aprobada por la Comisión en su 29" período de sesiones después de examinar las observaciones de los gobiernos y de las organizaciones interesadas, Estimando que la aprobación de la Ley Modelo sobre Comercio Electrónico por la Comisión ayudará de manera significativa a todos los Estados a fortalecer la legislación que rige el uso de métodos de comunicación y almacenamiento de información sustitutivos de los que utilizan papel y a preparar tal legislación en los casos en que carezcan de ella, 1. Expresa su agradecimiento a la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional por haber terminado y aprobado la Ley Modelo sobre Comercio Electrónico que figura como anexo de la presente resolución y por haber preparado la Guía para la Promulgación de la Ley Modelo; 2. Recomienda que todos los Estados consideren de manera favorable la Ley Modelo cuando promulguen o revisen sus leyes, habida cuenta de la necesidad de que el derecho aplicable a los métodos de comunicación y almacenamiento de información sustitutivos de los que utilizan papel sea uniforme; 3. Recomienda también que no se escatimen esfuerzos para velar por que la Ley Modelo y la Guía sean ampliamente conocidas y estén a disposición de todos".

Principales disposiciones:

La finalidad de la Ley Modelo es la de ofrecer al legislador nacional un conjunto de reglas aceptables en el ámbito internacional que le permitan eliminar algunos de esos obstáculos jurídicos con miras a crear un marco jurídico que permita un desarrollo más seguro de las vías electrónicas de negociación designadas por el nombre de "comercio electrónico". Conforme a su artículo primero la ley será aplicable "a todo tipo de información en forma de mensaje de datos utilizada en el contexto de actividades comerciales". Vemos que no se especifica que se entiende por Come trónico, adoptando así una concepción amplia que abarca gama de aplicaciones relacionadas con el comercio que narse por el amplio término de "comercio electrónico'

454

HORAClO FERNÁNDEZDELPECH

Observamos también que en la cuarta nota colocada al referido artículo primero se da al término "comercial" un concepto muy amplio que incluye cualquier tipo de actividades comerciales, contractuales o extracontractuales, ya que en nota se establece: "El término 'comercial' deberá ser interpretado ampliamente de forma que abarque las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las operaciones siguientes: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; de facturaje (factoring);de arrendamiento de bienes de equipo con opción de compra (leasing);de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; de inversión; de financiación; de banca; de seguros; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera". La Ley Modelo es aplicable a toda forma de mensaje de datos, es decir, información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, que se utilice en el contexto de actividades comerciales. Entre los medios de comunicación recogidos en el concepto de "comercio electrónico" cabe citar las siguientes vías de transmisión basadas en el empleo de técnicas electrónicas: la comunicación por medio del EDI definida en sentido estricto como la transmisión de datos de una terminal informática a otra efectuada en formato normalizado; la transmisión de mensajes electrónicos utilizando normas patentadas o normas de libre acceso; y la transmisión por vía electrónica de textos de formato libre, por ejemplo, a través de la INTERNET. Se señaló también que, en algunos casos, la noción de "comercio electrónico" sería utilizada para referirse al empleo de técnicas como el télex y la telecopia o fax. La Ley Modelo está dividida en dos partes, la primera (arts. 1 a 1.5) regula el comercio electrónico en general y, la segunda (arts. 16 y 17) regula el empleo de ese comercio en determinadas ramas de actividad comercial, tratando en particular al comercio electrónico en el transporte de mercancías. La Ley Modelo no tiene por objeto regular todos los pormenores del empleo del comercio electrónico. Los estados pueden entonces dictar un reglamento para pormenorizar los procedimientos de cada uno de los métodos autorizados por la Ley Modelo a la luz de las circunstancias peculiares y posiblemente variables de ese Estado, pero sin merma de los objetivos de la Ley Modelo.

La Ley Modelo sigue un nuevo criterio, denominado "criterio del equivalente funcional", basado en uii análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel con miras a determinar la manera de satisfacer sus objetivos y funciones con las modernas técnicas del llamado comercio electrónico. La ley recomienda así que 10s estados que adopten el modelo traten de regular las distintas tecnologías pero manteniendo la flexibilidad del sistema, resaltando que se ha adoptado en el modelo el criterio del equivalente funcional entre los conceptos tradicionales de firma, escritura y original, y el alcance moderno que debe darse a esos términos. Este criterio del equivalente funcional fue desarrollado años después por la Ley Modelo de la CNUDMI de Firmas Electrónicas del año 2001. La ley entiende por "mensaje de datos" la información generada, enviada, recibida o archivada o comunicada -por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax. Asimismo entiende por intercambio electrónico de datos (EDI)la transmisión electrónica de información de una computadora otra, estando estructurada la información conforme a alguna norma técnica convenida al efecto.

a

La ley establece que cuando la ley requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos si la información que éste contiene es accesible para su ulterior consulta. Con relación a la firma dispone que cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en relación con un mensaje de datos: a) Si se utiliza un método para identificar a esa persona y para indicar que esa persona aprueba la información que figura en el mensaje de datos; y b) Si ese método es tan fiable coino sea apropiado para los fines para los que se generó o comunicó el mensaje de datos, a la luz de todas las circuiistancias del caso, incluido cualquier acuerdo pertinente. Con relación a la formación y validez de los contratos, se establece que en la formación de un contrato, de no convenir las partes otra cosa, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un

456

HORACIO FERNÁNDEZ DELPECH

contrato por la sola razón de haberse utilizado en su formación un mensaje de datos. Asimismo, la UNCITRAL ha expedido una Guía para la Incorporación de la Ley Modelo sobre Comercio Electrónico al derecho interno de cada país. 2. La Directiva de la Unión Europea sobre Comercio Electrónicq directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 y la Directiva de la Unión Europea sobre los derechos de los consumidores, directiva 2011/83/UE del Parlamento Europeo y del Consejo del 25 de octubre de 2011

La primera de ellas, que llamaremos Directiva sobre Comercio Electrónico, se basa en las orientaciones de la Iniciativa Europea de Comercio Electrónico de 1997, relativa al comercio electrónico, cuyo objetivo era la creación de un marco jurídico coherente a escala europea en este sector. La estrategia consiste, en particular, en evitar un exceso de reglamentación, y para ello se inspira en las libertades del mercado interior, teniendo en cuenta las realidades comerciales, y se propone dar una protección eficaz a los objetivos de interés general. La Directiva se caracteriza también por la voluntad de eliminar disparidades en la jurisprudencia de los Estados miembros, creando una situación de seguridad que favorezca la confianza de consumidores y empresas. La Directiva cubre todos los servicios de la sociedad de la información: los servicios entre empresas, los servicios entre empresas y consumidores, los servicios suministrados gratuitamente al beneficiario y los servicios que permiten las transacciones electrónicas en línea. Se aplica, fundamentalmente, en los sectores y actividades siguientes: periódicos en línea, bases de datos en línea, servicios financieros en línea, servicios profesionales en línea (abogados, médicos, contables, agentes inmobiliarios), servicios recreativos en línea (p.ej., alquiler de vídeos), marketing y publicidad directas en línea y servicios de acceso a Internet. La Directiva se aplica especialmente a los prestadores de servicios establecidos en la Unión Europea (UE). Sin embargo, para no obstaculizar el comercio electrónico mundial, se propone también evitar incompatibilidades con la evolución jurídica de otras regiones del mundo. El artículo 3 establece que los prestadores de servicios de la sociedad de la información (p. ej., operadores de sitios de Internet) se

sometan a la legislación del Estado miembro donde están establecidos (norma del país de origen o "cláusula del mercado interior"). La Directiva define el lugar de establecimiento del prestatario como el sitio en donde un operador ejerce de manera efectiva una actividad económica, a través de una instalación estable y por un tiempo indeterminado. Esta norma del país de origen constituye la piedra angular de la directiva, ya que proporciona la seguridad y claridad jurídica necesarias para permitir que los prestadores ofrezcan sus servicios en toda la Unión. La Directiva prohíbe que los Estados miembros impongan a los servicios de la sociedad de la información regímenes de autorización especiales que no se aplicarían a otros servicios similares prestados por otros medios. Por ejemplo, sería contrario a la directiva someter la apertura de un sitio web a un procedimiento de autorización. Sin embargo, un sitio podrá estar sometido a autorización si la actividad considerada está reglamentada (servicios bancarios y financieros en línea, por ejemplo). Los Estados miembros deben establecer en su legislación que los prestadores de servicios de la sociedad de la información puedan facilitar a los destinatarios de los servicios y a las autoridades competentes un acceso fácil, directo y permanente a la información relativa a sus actividades: nombre, dirección, dirección electrónica, número de inscripción en el registro mercantil, título profesional, afiliación a organizaciones profesionales, número de IVA. Las comunicaciones comerciales deben estar claramente identificadas y no prestarse a equívocos (art. 6) con el fin de aumentar la confianza del consumidor y garantizar unas prácticas comerciales leales. Por otro lado, las comunicaciones comerciales por correo electrónico deben ser reconocidas claramente por el destinatario desde su recepción. Por su parte, los Estados deben tomar medidas para garantizar que los prestadores que envíen por correo electrónico comunicaciones comerciales no solicitadas consulten regularmente los registros optout en los que se inscriben las personas que no desean recibir este tipo de correo, y se respeten la elección de estas últimas. La directiva no prohíbe, sin embargo, que los Estados miembros elijan el sistema denominado opt-in. La Directiva obliga a los Estados miembros a suprimir toda p hibición o restricción respecto al empleo de contratos el Por otro lado, promueve la seguridad jurídica porque imp obligaciones de información para la celebración de tal

458

HORACIO FERNÁNDEZ DELPECH

Estas disposiciones completan las de la directiva de 1999 relativa a las firmas electrónicas. La cuestión de la responsabilidad de los intermediarios, en particular la de los proveedores de alojamiento, es una de las más delicadas. De lo que se trata es de determinar en qué medida pueden ser responsables estos intermediarios técnicos de contenidos ilegales y nocivos publicados en su red o en su servidor. Para poner fin a la incertidumbre jurídica existente, la Directiva exime de toda responsabilidad a los intermediarios que desempeñan un papel pasivo encargándose del simple "transporte" de información procedente de terceros. Del mismo modo, limita la responsabilidad de los prestadores de servicios por otras actividades intermedias, tales como el almacenamiento de información. En otras palabras, los proveedores de infraestructura o de acceso no podrán ser considerados responsables de la información transmitida, siempre que no sean ellos los originarios de la misma y no seleccionen el destinatario de la transmisión o de la información considerada. Sin embargo, la Directiva precisa que los Estados miembros podrán imponer a los operadores de sitios web la obligación de informar lo antes posible a las autoridades públicas cornpetentes de las supuestas actividades ilícitas que pudieran llevar a cabo los internautas. De la misma forma, los Estados miembros pueden imponer la obligación de que los proveedores de alojamiento comuniquen a las autoridades competentes información que permita identificar a los propietarios de las páginas alojadas. Los Estados miembros y la Comisión exhortan a la elaboración por parte de asociaciones u organizaciones profesionales, de código de conducta a nivel comunitario con el fin de garantizar una aplicación correcta de la directiva. No obstante, la Comisión procurará q tales códigos se ajusten a los principios de derecho comunitario y principio de transparencia. Las asociaciones de consumidores de participar en el proceso de elaboración y puesta en práctica de códigos de conducta (art. 16). Los Estados miembros velarán por que, en caso de desa entre un prestador de servicios de la sociedad de la informaci destinatario de los mismos, su legislación permita utilizar de for efectiva mecanismos de solución extrajudicial, incluida la utilizaci de las oportunas vías electrónicas. Los Estados miembros deben rantizar que los órganos responsables de la solución extrajudicial

litigios apliquen los principios de independencia, transparencia, contradicción, eficacia del procedimiento, legalidad de la decisión, libertad de las partes y representación (art. 17). Los Estados miembros velarán por que los servicios de la sociedad de la información puedan ser objeto de recursos judiciales eficaces. Estos recursos deben permitir la adopción de medidas destinadas a solucionar la transgresión alegada y a evitar que se produzcan nuevos perjuicios contra los intereses afectados (art. 18). Los Estados miembros velarán por que las autoridades nacionales competentes dispongan de los poderes de control e investigación que resulten necesarios para aplicar de forma eficaz la directiva. Velarán igualmente por que las autoridades nacionales competentes cooperen con las autoridades nacionales de los demás Estados miembros y, para ello, designarán a una persona de contacto, cuyos datos comunicarán a los demás Estados miembros y a la Comisión (art. 19). La segunda de las Directivas Europeas, que llamaremos Directiva sobre derechos de los consumidores, fundamentalmente introduce 10 cambios para los consumidores que reforzarán sus derechos para sus compras en línea, es por eso importante con relación al Comercio Electrónico en Europa y como modelo también para cualquier normativa de cualquier país del mundo. Muchos de los cambios que introduce podrían ser tomados en cuenta por la Argentina para introducir modificaciones en la legislación de comercio electrónico y de protección de los consumidores de la Argentina. Hemos resumido estos 10 cambios en lo siguiente:

1) Se eliminará gastos y costes ocultos en Internet Los consumidores estarán protegidos contra las "trampas de tostes" en Internet. Es lo que sucede cuando se intenta engañar a las personas para que paguen por servicios "gratuitos", como horóscopos o recetas. A partir de ahora, los consumidores deberán confirmar explícitamente que comprenden que tienen que pagar un precio.

2 ) Mayor transparencia en los precios Los operadores comerciales habrán de informar el costo total del producto o servicio, así como de cualquier gasto complementario. Los compradores en línea no tendrán que pagar los gastos y demás costos si no han sido informados adecuadamente antes de realizar un pedido.

3) Prohibición de casillas ya marcadas en los sitios web

Al efectuar una compra en línea -por ejemplo, al comprar un billete de avión-, puede que se le propongan opciones adicionales

460

HORAClO FERNÁNDEZ DELPECH

durante el proceso de compra, como seguros de viaje o coches de alquiler. Puede que esos servicios suplementarios se le ofrezcan a través de las denominadas "casillas ya marcadas". Actualmente, los consumidores se ven a menudo obligados a deseleccionar las casillas, si no desean estos servicios suplementarios. Con la nueva Directiva, las casillas ya marcadas quedarán prohibidas. 4) 14 días para cambiar de opinión respecto a una compra El periodo en que los consumidores pueden desistir de u n contrato de venta se amplía a catorce días naturales (frente a los 7 días legalmente establecidos por la actual legislación de la UE). Esto significa que, si cambian de opinión, los consumidores pueden devolver la mercancía por la razón que sea. Protección adicional frente a la falta de información: Cuando un vendedor no haya informado claramente al cliente sobre el derecho de desistimiento, el período de devolución se ampliará a un año. a

Los consumidores quedarán también protegidos y disfrutarán del derecho de retractación respecto a las visitas solicitadas, por ejemplo, cuando un comerciante haya llamado previamente y haya presionado al consumidor para que acepte una visita. Además, ya no se hará distinción entre las visitas solicitadas y no solicitadas, con lo que se evitará la elusión de las normas. El derecho de retractación se amplía a las subastas en línea, como eBay, aunque las mercancías compradas en las subasta sólo podrán devolverse cuando se hayan comprado a come ciantes profesionales. El plazo de desistimiento comenzará a partir del moment que el consumidor reciba las mercancías, en vez de en el mento de celebración del contrato, como es actualmente el ca Las normas se aplicarán a las ventas por Internet, por teléfo y por correo, así como a las que se efectúen fuera de los com cios, por ejemplo, en el domicilio del consumidor, en la calle, una reunión tupperware o durante una excursión organizad por el comerciante.

5) Mejora del derecho a reembolso Los comerciantes deberán devolver a los consumidores el dine del producto en un plazo de 14 días a partir del desistimiento, incl dos los gastos de entrega. En general, es el operador quien asum

COMERCIO ELECTRÓNICO

461

los riesgos de cualquier daño que sufra la mercancía durante el transporte, hasta que ésta se encuentre en manos del consumidor.

6) Introducción de un modelo de formulario de desistimiento para toda la UE Los consumidores contarán con un modelo de formulario de desistimiento que podrán utilizar (aunque no estarán obligados a ello) si cambian de opinión y desean desistir de un contrato celebrado a distancia o en su domicilio. Ello hará el desistimiento más fácil y rápido, independientemente del lugar de la UE donde se haya celebrado el contrato.

7 ) Supresión de los recargos por utilizar tarjetas de crédito y 1íneas directas Los comerciantes no podrán cobrar a los consumidores por pagar mediante tarjeta de crédito (u otros medios de pago) más de lo que realmente les cuesta ofrecer esos medios de pago. Los comerciantes que operan por teléfono a través de lineas directas, que permiten al consumidor contactar con ellos en relación con el contrato, no podrán cobrar más de la tarifa básica de las llamadas telefónicas.

8) Información más clara sobre quién paga los productos devueltos Si el comerciante desea que el consumidor corra con los gastos de devolución del producto si cambia de opinión, tendrá que informarle claramente al respecto por anticipado; en caso contrario, tendrá que pagar él mismo los gastos de devolución. El comerciante deberá ofrecer, antes de la compra, al menos una estimación clara de los gastos máximos de devolución de mercancías voluminosas -por ejemplo, un sofá- compradas por Internet o por correo, de modo que los consumidores puedan decidir con conocimiento de causa dónde efectúan su compra.

9) Mayor protección de los consumidores con respecto a los productos digitales La información sobre los contenidos digitales tendrá también que ser más clara, en particular por lo que se refiere a su compatibilidad con hardware y software y a la aplicación de cualquier medida de protección técnica que limite, por ejemplo, el derecho de los consumidores a realizar copias del contenido. Los consumidores tendrán derecho a desistir de compras de contenido digital, tales como las descargas de música o vídeo, pero SOlamente hasta el momento en que comience el proceso de descarga real.

462

HORAClO FERNÁNDEZDELPECH

10) Las normas comunes permitirán a las empresas vender más fácilmente sus productos en toda Europa Entre dichas normas cabe citar: un conjunto íinico de normas básicas para los contratos a distancia (ventas por teléfono, correo o iiiternet) y los contratos celebrados fuera del establecimiento (ventas fuera de los locales de una empresa, por ejemplo, en la calle o a domicilio) en la Unión Europea, que establece unas condiciones de competencia equitativas y reduce los costes de transacción para los comerciantes transfronterizos, * especialmente en el caso de las ventas por Internet;

los formularios normalizados facilitarán la vida a las empresas, pues dichos formularios les permitirán cumplir los requisitos en materia de información sobre el derecho de desistimiento; se aplicarán normas específicas a las pequegas empresas y a los trabajadores manuales, como un fontanero, por ejemplo. No habrá derecho de desistimiento para las reparaciones urgentes y los trabajos de mantenimiento. Los Estados miembros podrán también eximir de algunas de las obligaciones de información a los agentes económicos que sean solicitados por los consumidores para llevar a cabo en su domicilio trabajos de reparación y mantenimiento de un valor inferior a 200 EUW. 3. Las Recomendaciones del Consejo de la OCDE (Organización para la Cooperación y el Desarrollo Económico) relativas a los lineamientos para la protección al Consumidor en el Contexto del Comercio Ellectrónico Estas recomendaciones fueron aprobadas el 9 de diciembre de 1999 y se la conoce también como Directrices para la Protección Consumidor.

Tienen la particularidad que se aplican al comercio electrónico entre proveedores y consumidores y no a las operaciones entre proveedores. Al respecto las Directrices establecen que los Proveedores estén obligados a: Efectuar una publicidad y prácticas de marketing honestas; No deben usarse términos co~itractualesabusivos; Que los consumidores tengan asegurada la protección efectiva y transparente de sus derechos, que no puede ser menor al nivel de protección que se les asegura en otras formas de comercio; Deben dar su identificación (nombre real y de fantasía, su domicilio, su dirección de correo electrónico o su teléfono);

COMERCIO ELECTRÓNICO

463

Deben identificar al bien o servicio de forma correcta, con fácil acceso y descripción de sus características y especificaciones técni:as; Deben dar Información sobre términos condiciones y costos: - Costos totales e impuestos en forma discriminada

- Otros costos - Plazos de entrega - Métodos de pago - Instrucciones de uso

- Servicios de post venta - Garantías.

Deben ofrecer necesariamente un proceso de confirmación a fin de corregir errores del consumidor o cancelar la operación; Deben establecer mecanismos de pago fáciles de usar y seguros para el consumidor. En los principios generales se establece que se debe otorgar a los consumidores:

Protección transparente y efectiva e

Equidad e n las prácticas empresariales, publicitarias y de mercadotecnia Información e n línea sobre la empresa, que incluya: i) La identificación de la empresa incluyendo la denominación legal y el nombre o marca de comercialización, el principal domicilio geográfico de la empresa, correo electrónico o número de teléfono; ii) Una comunicación rápida, fácil y efectiva con la empresa; iii) Apropiados y efectivos mecanismos de solución de disputas; iv) Servicios de atención a procedimientos legales; y V)

Ubicación del domicilio legal de la empresa y de sus directivos, para uso de las autoridades encargadas de la reglamentación y de la aplicación de la ley.

Información sobre los bienes o servicios Las empresas que realicen transacciones con consumidores por medio del comercio electrónico deben proporcionar información

464

HORAClO FERNÁNDEZ DELPECH

precisa y fácilmente accesible que describa los bienes o servicios ofrecidos, de manera que permita a los consumidores tomar una decisión informada antes de participar en la transacción, y en términos que les permita mantener un adecuado registro de dicha información.

Información relativa a la transacción Las empresas que realizan actividades en el comercio electrónico deben proporcionar información suficiente sobre los términos, condiciones y costos asociados con la operación, que permita a los consumidores tomar una decisión bien informada antes de participar en la transacción. Dicha información debe ser clara, precisa, fácilmente accesible y suministrada de tal manera, que brinde a los consumidores la oportunidad de revisarla adecuadamente antes de aceptar la transacción. En los casos en que más de un idioma esté disponible para realizar la transacción, las empresas deben proporcionar, en todos esos idiomas, la información necesaria para que los consumidores tomen una decisión informada sobre la transacción. Las empresas deben proporcionar a los consumidores un texto claro y completo sobre los términos y condiciones de la transacción, de manera que les permita acceder y mantener un registro adecuado de dicha información. Cuando sea aplicable y adecuado dependiendo del tipo de transacción, la información antes descrita, debe incluir lo siguiente: i)

un desglose de los costos totales cobrados y/o impuestos;

ii)

notificación de la existencia de otros costos aplicados rutinariamente al consumidor, y que no son cobrados y10 impuestos por la empresa;

iii) términos de entrega o prestación del servicio; iv)

términos, condiciones y formas de pago;

v)

restricciones, limitaciones o condiciones de compra, tales como requerimientos de autorización de los padres o tutores, restricciones geográficas o de tiempo;

vi)

instrucciones para el uso adecuado del producto, incluyendo advertencias de seguridad y cuidado de la salud;

vii) información relativa a la disponibilidad de servicios posteriores a la venta;

COMERCIO ELECTRÓNICO

465

viii) información y condiciones relacionadas con la retractación de la compra, terminación, devolución, intercambio, cancelación y10 políticas de reembolso; y

.

ix) pólizas y garantías disponibles. Toda la información que se refiera a los costos debe indicar el tipo de moneda aplicable. Procedimiento de confirmación Con el fin de evitar ambigüedades sobre la intención de un consumidor de realizar una compra, antes de concluirla, el consumidor debe ser capaz de identificar con precisión los bienes o servicios que desea comprar; de identificar y corregir cualquier error o modificación de la orden de compra; de expresar su consentimiento para realizar la compra de manera deliberada y razonada, así como de conservar un registro completo y preciso de la transacción. El consumidor debe tener el derecho de cancelar la transacción antes de concluir la compra. Pagos Se deben proporcionar a los consumidores mecanismos de pagos seguros y fáciles de usar e información sobre el nivel de seguridad que brinden tales mecanismos. La delimitación de responsabilidad por el uso no autorizado o fraudulento de los sistemas de pago y los mecanismos de reembolso en tarjetas de crédito (chargebacks) ofrecen poderosas herramientas para incrementar la confianza del consumidor, por lo que su desarrollo y utilización deben alentarse en el contexto del comercio electrónico. Solución de controversias y repamción del daño Ley y jurisdicción aplicables Las transacciones transfronterizas entre empresa y consumidores, llevadas a cabo electrónicamente o por otros medios, están sujetas al marco legal vigente sobre ley aplicable y competencia jurisdiccional. El comercio electrónico representa retos para los sistemas legales vigentes. Por lo tanto, debe considerarse la necesidad de modificar el marco vigente sobre ley aplicable y competencia jurisdiccional, o aplicarlo de manera diferente, con la finalidad de asegurar una efectiva y transparente protección al consumidor en el contexto del desarrollo del comercio electrónico.

466

HORAClO FERNANDEZDELPECH

Al considerar si es necesario modificar el esquema vigente, los pbiernos deben asegurar que éste proporcione equidad a consumidores y empresarios, facilite el comercio electrónico, permita que los consumidores obtengan u11 nivel de protección que no sea inferior al que se otorga en otras formas de comercio, y les otorgue acceso oportuno a los mecanismos de resarcimiento y resolución de disputas sin costos o cargos onerosos.

Mecanismos alternativos para la resolución de disputas y veparación del daño Se debe proporcionar a los consumidores un fácil acceso a mecanismos alternativos para un justo y oportuno proceso de resarcimiento y resolución de disputas sin costos o cargos onerosos. Las empresas, los representantes de los consumidores y los gobiernos deben trabajar conjuntamente para continuar con el uso y desarrollo de mecanismos autorregulatorios equitativos, efectivos y transparentes, así como de otras políticas y procedimientos, incluyendo los mecanismos alternativos para la atención de quejas y resolución de disputas surgidas en el comercio electrónico entre empresarios y consun~idores,con especial atención en las transacciones transfronterizas. i) Las empresas y los representantes de los consumidores deben establecer de manera continua mecanismos interno imparciales, efectivos y transparentes para atender y responder las quejas y dificultades de los consumidores, en una forma equitativa y oportuna y sin costos o cargos indebidos para los consumidores. Se debe alentar a los cons midores para que aprovechen las ventajas que ofrecen estos mecanismos. ii) Las empresas y los representantes de los consumidores deben establecer, de manera continua, programas autorregulatorios de cooperación para responder a las quejas de los consumidores y apoyarlos en la solución de controversias que surjan en el comercio electrónico entre empresarios y consumidores. iii) Las empresas, los representantes de los consumidores y los gobiernos deben trabajar conjuntamente para proporcionar a los consumidores mecanismos alternativos para la resolución de disputas, que brinden una solución efectiva, equ tativa y oportuna, sin costos o cargos onerosos para 10 consumidores.

iv) Para implementar lo anterior, las empresas, los representantes de los consumidores y los gobiernos deben utilizar de manera innovadora las tecnologías de la información y aplicarlas para fomentar el conocimiento del consumidor y su libertad de elección. Se requieren estudios adicionales para alcanzar los objetivos de la sección VI en el ámbito internacional.

Privacidad El comercio electrónico entre empresarios y consumidores debe conducirse de acuerdo con los principios de privacidad reconocidos y establecidos en los Lineamientos que Regulan la Protección de la Privacidad y el Flujo Transfronterizo de Datos Personales de la OCDE de 1980, y tomando en cuenta la Declaración Ministerial de la OCDE sobre Protección de la Privacidad en Redes Globales (1998), para proporcionar una apropiada y efectiva protección a los consumidores.

Educación y concientización Los gobiernos, las empresas y los representantes de los consumidores deben trabajar conjuntamente para educar a los consumidores en materia de comercio electrónico, para alentar a los consumidores que participan en el comercio electrónico, a que tomen decisiones bien informadas, y para incrementar el conocimiento de los empresarios y de los consumidores sobre el marco de protección al consumidor que se aplica a sus actividades en línea. Los gobiernos, las empresas, los medios de comunicación, las instituciones educativas y los representantes de los consumidores deben utilizar todos los medios efectivos para educar a consumidores y empresarios, incluyendo el uso de las técnicas innovadoras que las redes globales han hecho posibles. Los gobiernos, los representantes de los consumidores y las empresas deben trabajar conjuntamente para proporcionar información global a los consumidores y a los empresarios sobre las leyes relevantes de protección al consumidor en una forma fácilmente accesible y comprensible. Con relación a la implementación, se establece que para lograr 10s propósitos de esta Recomendación, los países miembros deben, en el ámbito nacional e internacional, y en cooperación con empresarios, consumidores y sns representantes:

a) revisar y, si es necesario, promover prácticas autorregulatorias y10 adoptar y modificar las leyes y prácticas para hacerlas compatibles y aplicables al comercio electrónico, tomando en cuenta la neutralidad de los principios de la tecnología y los medios masivos de comunicación; b) exhortar continuamente el liderazgo del sector privado que incluya la participación de representantes de los consumidores en el desarrollo de mecanismos autorregulatorios efectivos que contengan reglas específicas y sustantivas aplicables a los mecanismos de atención de quejas y resolución de disputas; c) fomentar continuamente el liderazgo del sector privado en el desarrollo de tecnologías que sirvan como herramientas para proteger y fortalecer a los consumidores; d) promover la existencia, los propósitos y el contenido de los Lineamientos, tan ampliamente como sea posible y fomentar su uso; y e) facilitar la capacidad de los consumidores tanto para acceder a la educación, información y asesoría, como para presentar las quejas relativas al comercio electrónico. Respecto de la cooperación global se manifiesta que con el fin de proporcionar una efectiva protección al consumidor en el contexto del comercio electrónico global, los países miembros deben: Facilitar la comunicación, la cooperación, y, cuando sea apropiado, el desarrollo y aplicación de iniciativas conjuntas en el ámbito internacional entre los gobiernos, los representantes de los consumidores y los empresarios. Cuando sea apropiado, cooperar en el ámbito internacional por medio de las autoridades judiciales, legislativas y ejecutivas, mediante el intercambio de información, coordinación y comunicación, y a través de acciones conjuntas para combatir conductas comerciales transfronterizas fraudulentas, engañosas y desleales. Utilizar las redes internacionales existentes y participar en acuerdos bilaterales y10 multilaterales u otros acuerdos, cuando sea necesario y adecuado, para realizar dicha cooperación. Trabajar para obtener el consenso, tanto en el ámbito nacional como internacional, sobre los temas fundamentales de protección al consumidor, con el fin de acrecentar la confianza del consumidor, asegurar las proyecciones de las empresas, y proteger a los consumidores.

Cooperar y trabajar hacia el desarrollo de acuerdos u otros tratados para el reconocimiento mutuo y para la ejecución de las résoluciones o sentencias que se dicten sobre las disputas entre consumidores y empresarios, así como para la ejecución de las resoluciones que se emitan como resultado de las acciones que se lleven a cabo para combatir conductas comerciales fraudulenta.

Nuestro país, a diferencia de otros países de América y Europa carece en general de normativa específica y completa relacionada con el comercio electrónico. Encontramos en la Argentina algunas normas generales en la ley 24.240(3)de Defensa del Consumidor, y algunas otras normas dispersas como la resolución 412/1999(4)del Ministerio de Economía y Obras y Servicios Públicos, que aprueba las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese Ministerio. Pero en particular destaco a la resolución 104/200S(5),de la Secretaría de Coordinación Técnica del Ministerio de Economía, que incorpora al ordenamiento jurídico nacional la resolución 21 del Grupo Mercado Común del Mercado Común del Sur, de fecha 8 de octubre de 2004, relativa al Derecho de Información al Consumidor en las Transacciones Comerciales efectuadas por Internet, que por esta última razón tiene significativa importancia. También algunos organismos autárquicos han dictado algunas normas referidas a Comercio Electrónico, como por ejemplo la resolución 354/2000 de la Comisión Nacional de Valores sobre comercialización de cuotas parte de Fondos Comunes de Inversión por Internet, o la resolución 341/2013 del Instituto Nacional de la Propiedad Industrial, por la cual se implementa la emisión digital de los títulos que acreditan el registro de Marcad6). Al mismo tiempo el comercio electrónico, trae consigo una serie de problemas vinculados no ya con una normativa directa y concreta del

(3) BO 1 511 011 993. (4) BO 91411 999. (5) BO 30/6/2005. (6) BO 131912013.

470

HORAClO FERNÁNDEZ DELPECH

comercio electrónico, sino con otros temas relacionados con el mismo como son el documento electrónico y la firma digital, la tributación en las operaciones informáticas, la seguridad, la privacidad, etc. 1. Ley 24.240 de Defensa del Consumidor La Ley 24.240 de Defensa del Consumidor dictada en el año 1993 y que sufrió una serie de modificaciones posteriores, considera como consumidores o usuarios toda persona física o jurídica que adquiere o utiliza bienes o servicios en forma gratuita u onerosa como destinatario final, en beneficio propio o de su grupo familiar. En consecuencia, dejan de tener ese carácter aquellas personas que contratan bienes o servicios para integrarlos en procesos productivos o de prestación a terceros. Todos los proveedores de cosas y servicios están obligados al cumplimiento de esta ley, con excepción de los servicios brindados por profesionales liberales, que requieran para su ejercicio título universitario y matrícula otorgada por colegios o autoridad competente. La legislación argentina en la materia, sin ser excesivamente reglamentarista es bastante completa y moderna. Contiene disposiciones sobre la información, las condiciones de la oferta, la publicidad, el presupuesto, los documentos de venta, las ventas a crédito, los contratos de adhesión, la revocación de la aceptación, las garantías y el servicio técnico, la solidaridad en la cadena de producción y comercialización, entre otros tópicos. Inclusive la legislación abarca los casos de las ventas por catálogos, por teléfonos, o por cualquier medio electrónico. En consecuencia, no podemos decir que el consumidor por Internet se encuentre completamente desprotegido, ya que las normas legales de nuestro país lo contemplan y le brindan cierta protección. Sin embargo, en nuestra opinión, el consumo por medio del comerc electrónico tiene algunas particularidades que deben ser resguard das. Y entre otros aspectos, concretamente nos referimos a la distancia entre el consumidor y el proveedor, la velocidad en que puede S completada una transacción en la red, y la necesidad de establece prácticas relativas a la recolección y uso de la información de lo consumidores. Sin perjuicio de la conveniencia de una atenta lectura de los 66 ar tículos de la ley, trataré ahora de hacer un resumen de las principal normas que de una forma u otra pueden tener incidencia en operaci nes de comercio electrónico.

Consumidor es toda persona física o jurídica que adquiere o utiliza bienes o servicios en forma gratuita u onerosa como destinatario final, en beneficio propio o de su grupo familiar o social. Proveedor es la persona física o jurídica de naturaleza pública o privada, que desarrolla de manera profesional, aun ocasionalmente, actividades de producción, montaje, creación, construcción, transformación, importación, concesión de marca, distribución y comercialización de bienes y servicios, destinados a consumidores o usuarios. e

El proveedor está obligado a suministrar al consumidor en forma cierta, clara y detallada todo lo relacionado con las características esenciaies de los bienes y servicios que provee, y las condiciones de su comercialización. La información debe ser siempre gratuita para el consumidor y La oferta dirigida a consumidores potenciales indeterminados, obliga a quien la emite durante el tiempo en que se realice, debiendo contener la fecha precisa de comienzo y de finalización, así como también sus modalidades, condiciones o limitaciones. La revocación de la oferta hecha pública es eficaz una vez que haya sido difundida por medios similares a los empleados para hacerla conocer. La no efectivización de la oferta será considerada negativa o restricción injustificada de venta, pasible de las sanciones Las precisiones formuladas en la publicidad o en anuncios prospectos, circulares u otros medios de difusión obligan al oferente y se tienen por incluidas en el contrato con el consumidor. En los casos en que las ofertas de bienes y servicios se realicen mediante el sistema de compras telefónicas, por catálogos o por correos, publicados por cualquier medio de comunicación, deberá figurar el nombre, domicilio y número de CUIT del oferente. Trato digno. Prácticas abusivas. Los proveedores deberán garantizar condiciones de atención y trato digno y equitativo a los consumidores y usuarios. Deberán abstenerse de desplegar conductas que coloquen a los consumidores en situaciones vergonzantes, vejatorias o intimidatorias. N o podrán ejercer sobre los consumidores extranjeros diferenciación alguna sobre precios, calidades técnicas o comerciales o cualquier otro aspecto relevante sobre los bienes y servicios que comercialice. Cualquier excepción a lo señalado deberá ser autorizada por la autoridad de aplicación en razones de interés general debid fundadas.

Contenido del documento de venta. En el documento que se extienda por la venta de cosas muebles o inmuebles, sin perjuicio de la información exigida por otras leyes o normas, deberá constar: a) La descripción y especificación del bien. b) Nombre y domicilio del vendedor. c) Nombre y domicilio del fabricante, distribuidor o importador cuando correspondiere. d) La mención de las características de la garantía conforme a lo establecido en esta ley. e) Plazos y condiciones de entrega.

f ) El precio y condiciones de pago. g) Los costos adicionales, especificando precio final a pagar por el adquirente. Incumplimiento de la obligación. El incumplimiento de la oferta o del contrato por el proveedor, salvo caso fortuito o fuerza mayor, faculta al consumidor, a su libre elección a: a) Exigir el cumplimiento forzado de la obligación, siempre que ello fuera posible; b) Aceptar otro producto o prestación de servicio equivalente; C)

Rescindir el contrato con derecho a la restitución de lo pagado, sin perjuicio de los efectos producidos, considerando la integridad del contrato.

Todo ello sin perjuicio de las acciones de daños y perjuicios que correspondan. Modos de Rescisión. Cuando la contratación de un servicio, incluidos los servicios públicos domiciliarios, haya sido realizada en forma telefónica, electrónica o similar, podrá ser rescindida a elección del consumidor o usuario mediante el mismo medio utilizado en la contratación. La empresa receptora del pedido de rescisión del servicio deberá enviar sin cargo al domicilio del consumidor o usuario una constancia fehaciente dentro de las setenta y dos (72)horas posteriores a la recepción del pedido de rescisión. Esta disposición debe ser publicada en la factura o documento equivalente qu la empresa enviare regularmente al domicilio del consumidor usuario.

4 73

COMERCIO ELECTRÓNICO

e

Garantias. Cuando se comercialicen cosas muebles no consumibles conforme lo establece el artículo 2325 del Código Civil, el consumidor y los sucesivos adquirentes gozarán de garantía legal por los defectos o vicios de cualquier índole, aunque hayan sido ostensibles o manifiestos al tiempo del contrato, cuando afecten la identidad entre lo ofrecido y lo entregado, o su correcto funcionamiento. La garantía legal tendrá vigencia por tres (3) meses cuando se trate de bienes muebles usados y por seis (6)meses en los demás casos a partir de la entrega, pudiendo las partes convenir un plazo mayor. En caso de que la cosa deba trasladarse a fábrica o taller habilitado el transporte será realizado por el responsable de la garantía, y serán a su cargo los gastos de flete y seguros y cualquier otro que deba realizarse para la ejecución del mismo. Servicio Técnico. Los fabricantes, importadores y vendedores de las cosas mencionadas en el artículo anterior, deben asegurar un servicio técnico adecuado y el suministro de partes y repuestos. Responsabilidad solidaria. Son solidariamente responsables del otorgamiento y cumplimiento de la garantía legal, los productores, importadores, distribuidores y vendedores de las cosas comprendidas en el artículo 11. Interrupción de la Prestación del Servicio. Cuando la prestación del servicio público domiciliario se interrumpa o sufra alteraciones, se presume que es por causa imputable a la empresa prestadora. Efectuado el reclamo por el usuario, la empresa dispone de un plazo máximo de treinta (30) días para demostrar aue la interruoción o alteración no le es im~utable.En caso contrario, la empresa deberá reintegrar el importe total del servicio no prestado dentro del plazo establecido precedentemente. Esta disposición no es aplicable cuando el valor del servicio no prestado sea deducido de la factura correspondiente. El usuario puede interponer el reclamo desde la interrupción o alteración del servicio y hasta los quince (15) días posteriores al vencimiento de la factura. .L

e

A.

J.

Venta domiciliaria. Es la oferta o propuesta de venta de un bien o prestación de un servicio efectuada al consumidor fuera del establecimiento del proveedor. También se entenderá comprendida dentro de la venta domiciliaria o directa aquella contratación que resulte de una convocatoria al consumidor o usuario al establecimiento del proveedor o a otro sitio, cuando el objetivo de dicha convocatoria sea total o ~arcialmentedistinto al de la

4

474

HORAClO FERNÁNDEZ DELPECH

contratación, o se trate de un premio u obsequio. El contrato debe ser instrumentado por escrito y con las precisiones establecidas en los artículos 10 y 34 de la presente ley. Venta por correspondencia y otras. Es aquella en que la propuesta se efectúa por medio postal, telecomunicaciones, electrónico o similar y la respuesta a la misma se realiza por iguales medios. No se permitirá la publicación del número postal como doinicilio. Revocación de aceptación. En los casos previstos en los artículos 32 y 33 de la presente ley, el consumidor tiene derecho a revocar la aceptación durante el plazo de diez (10) días corridos contados a partir de la fecha en que se entregue el bien o se celebre el contrato, lo último que ocurra, sin responsabilidad alguna. Esta facultad no puede ser dispensada ni renunciada. El vendedor debe informar por escrito al consumidor de esta facultad de revocación en todo documento que con motivo de venta le sea presentado al consumidor. Tal información debe ser incluida en forma clara y notoria. El consumidor debe poner el bien a disposición del vendedor y los gastos de devolución son por cuenta de este último. Sin perjuicio de la validez del contrato, se tendrán por no convenidas: a) Las cláusulas que desnaturalicen las obligaciones o limiten la responsabilidad por daños;

b) Las cláusulas que importen renuncia o restricción de los derechos del consumidor o amplíen los derechos de la otr parte; C)

Las cláusulas que contengan cualquier precepto que imponga la inversión de la carga de la prueba en perjuicio del consumidor.

La interpretación del contrato se hará en el sentido más favorable para el consumidor. Cuando existan dudas sobre los alcances de su obligación, se estará a la que sea menos gravosa. En caso en que el oferente viole el deber de buena fe en la etapa previa a la conclusión del contrato o en su celebración o transgreda el deber de información o la legislación de defensa de la competencia o de lealtad comercial, el consumidor tendrá derecho a demandar la nulidad del contrato o la de una o más cláusulas. Cuando el juez declare la nulidad parcial, simultáneamente integrará el contrato, si ello fuera necesario.

COMERCIO ELECTRÓNICO

-

475

Contrato de Adhesión. Contratos en Formularios. La autoridad de aplicación vigilará que los contratos de adhesión o similares, no contengan cláusulas de las previstas en el artículo anterior. La misma atribución se ejercerá respecto de las cláusulas uniformes, generales o estandarizadas de los contratos hechos en formularios, reproducidos en serie y en general, cuando dichas cláusulas hayan sido redactadas unilateralmente por el proveedor de la cosa o servicio, sin que la contraparte tuviere posibilidades de discutir su contenido. Si el daño al consumidor resulta del vicio o riesgo de la cosa o de la prestación del servicio, responderán el productor, el fabricante, el importador, el distribuidor, el proveedor, el vendedor y quien haya puesto su marca en la cosa o servicio. El transportista responderá por los daños ocasionados a la cosa con motivo o en ocasión del servicio. La responsabilidad es solidaria, sin perjuicio de las acciones de repetición que correspondan. Sólo se liberará total o parcialmente quien demuestre que la causa del daño le ha sido ajena.

2. Resolución 41211999 del Ministerio de Economía y Obras y Servicios Públicos, que aprueba las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese Ministerio

Esta Resolución dictada por el Ministerio de Economía el 8 de abril de 1999, aprueba las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese Ministerio y que son las siguientes: En materia de política comercial, la Resolución encomienda a la Subsecretaría de Comercio Exterior: - Disefiar e implementar estrategias de difusión y capacitación de

los aspectos vinculados con el comercio electrónico, de alcance nacional, las que estarán dirigidas principalmente a los organismos y cámaras empresariales vinculadas al comercio exterior de las provincias. Estas acciones deberían ser mancomunadas con el sector privado vinculado con el comercio electrónico, a los efectos de lograr la sinergia necesaria para un mayor impacto de esta política. - Incorporar los temas de comercio electrónico al Programa

"Educar para exportar" anunciado por la mencionada subsecretaría.

476

HORAClO FERNÁNDEZDELPECH

- Diseñar e implementar un relevamiento periódico de información (cuantitativa y cualitativa) sobre la utilización del mecanismo de comercio electrónico por parte de empresas argentinas para vincularse con el mercado internacional, con el objeto de conformar una base de datos que pueda servir a múltiples fines, en particular evaluar el nivel, composición y evolución de la utilización del comercio electrónico como instrumento para el comercio exterior. Encomienda a la Subsecretaría de Comercio Exterior y al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto: - Diseñar e implementar una red nacional por Internet que vincu-

le los diferentes organismos de comercio exterior de las provincias, de la Subsecretaría de Comercio Exterior y del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto, posibilitando futuros enlaces con cámaras, empresas, universidades y otras instituciones.

- Profundizar el estudio y comprensión del significado y alcance de los compromisos contraídos por la República Argentina en relación con el comercio exterior, en el marco del Acuerdo General sobre Comercio de Servicios, así como su interrelación con el resto de los Acuerdos OMC que pudieran estar involucrados (tal el caso del Acuerdo sobre Aspectos de Comercio y del Acuerdo General sobre Aranceles Aduaneros y Comercio), visto la complejidad de los mismos y las dificultades, reconocidas mundialmente en precisar terminologías y alcances. - Realizar un minucioso seguimiento, con participación en las

negociaciones de las discusiones multilaterales que se llevan a cabo en el transcurso del año 1999, priorizando las correspondientes a Organización mundial de Comercio (OMC)y Arca de Libre Comercio de las Américas (ALCA).

- Establecer mecanismos de cooperación con Gobiernos extranjeros y/u organismos internacionales, así como con la comunidad universitaria nacional a fin de coadyuvar a la consecución de los objetivos señalados en este acápite.

- Establecer un mecanismo de intercambio de información con el gobierno de la República Federativa de Brasil a los efectos de definir un programa de trabajo conjunto sobre comercio electrónico y comercio exterior y su eventual ampliación de dicho programa a los otros países miembro del Mercosur.

Encomienda a la Subsecretaría de Política Tributaria: -

Coordinar un relevamiento de las normas y procedimientos aduaneros vigentes así como de los sistemas informáticos a los efectos de determinar:

- El tipo y magnitud de los impactos que podría ocasionar un

crecimiento sustancial de operaciones de comercio exterior a través del comercio electrónico - Recomendaciones de modificaciones que convendría introducir

para hacer frente a dichos impactos. En materia juvídica la Resolución con relación a la Privacidad y Seguridad recomienda al Ministerio de Justicia y a la Secretaría de la Función Pública: - Establecer normas que brinden protección a la privacidad de

datos de los usuarios y consumidores que efectúen operaciones en línea. - Adoptar como método para otorgar seguridad a las transaccio-

nes electrónicas a la firma digital basada en la criptografía de clave pública siguiendo las tendencias adoptadas en los países que están a la vanguardia en la materia. A fin de otorgar mayor seguridad y eficacia al método descripto es necesario crear una legislación que contemple la existencia de autoridades certificantes, así como su implementación tanto en el ámbito público como en el privado. Con relación a la Propiedad Intelectual encomienda al Instituto Nacional de Propiedad Industrial y Ministerio de Justicia (Dirección Nacional de Derechos de Autor):

- Ampliar la legislación vigente en materia de marcas y derechos de autor a fin de actualizarlas a las necesidades de nuestros tiempos. - Otorgar una tutela legal efectiva a la protección de los contenidos

que se distribuyen en línea mediante protecciones electrónicas insertas en sus archivos por los propietarios y distribuidores. - Establecer disposiciones específicas con respecto a la rela-

ción entre marcas comerciales y direcciones en Internet con el objeto de proporcionar seguridad jurídica a los comerciantes y consumidores, evitando abusos por parte Recomendar al Ministerio de Relaciones Exteriore Internacional y Culto:

- Propiciar la pronta adhesión de la Argentina a los nuevos tratados de la Organización Mundial de la Propiedad Intelectual (OMPI), como así también, el apoyo de nuestro país a las propuestas de trabajo que tiendan a establecer un régimen de protección internacional a la base de datos originales y a las interpretaciones audiovisuales. Con relación a la Protección de los consumidores encomienda a la Subsecretaría de Comercio Interior:

- Replantear las normas tradicionales de protección de consumidores analizando los eventuales problemas de jurisdicción, de prestación de servicios en línea, del control de la calidad, así como también el respeto a los principios de la lealtad comercial y el control de la publicidad engañosa. Con relación a aspectos financieros Encomienda a la Subsecretaría de Bancos y Seguros:

- Iniciar un estudio comparado sobre el marco normativo del tratamiento de los usuarios bancarios de comercio electrónico. Recomendar al Banco Central de la República Argentina:

- Continuar con el análisis y eventualmente crear los medios que tiendan a la implementación de los mecanismos electrónicos de pago acorde con las necesidades actuales.

- Supervisar la actividad bancaria privada de modo tal de asegurar el cumplimiento de los requisitos de confianza y seguridad.

- Prevenir la utilización de los medios electrónicos de pago para la realización de actividades ilícitas, tales como lavado de dinero en lo relacionado al comercio electrónico. En materia de política tributaria, encomienda a la Subsecretaría de Política Tributaria: Realizar un estudio a fin de:

- Examinar el impacto que puede producirse con los impuestos al consumo (generalizados o selectivos), impuesto a la renta y acuerdos internacionales de doble imposición, particularmente el tema de los precios de transferencia, el concepto de identificación del contribuyente; establecimiento permanente y fuente. - Analizar los efectos que puede causar en la recaudación y ad-

ministración de los impuestos la eliminación de la intermediación que resulta del comercio electrónico, acrecentado por la pequeñas sumas que implican la mayoría de las operaciones y eliminación de puntos de recaudación.

- Desarrollar un consenso entre gobierno y el sector privado para atenuar los efectos negativos que Internet puede producir en los sistemas impositivos-aduaneros y las prácticas de auditoría generalmente aceptadas, teniendo en cuenta particularmente que la naturaleza del sistema es tal que no tiene localización física, resultando difícil la identificación de los usuarios, eliminando puntos de retenciones impositivas y desarrollando los pagos electrónicos, desplazando el efectivo, cheques y tarjetas de crédito que constituyen aproximadamente el 90% de las transacciones financieras.

- Establecer nuevos métodos que permitan obtener información y evidencias de los contribuyentes y terceros involucrados en las transacciones, dentro de los poderes conferidos por las leyes impositivas y aduaneras, a fin de mantener una neutralidad en el sistema tributario.

-

Distinguir, con relación a los efectos impositivos, entre "mercaderías" y "servicios", siendo la clasificación de "mercaderías" utilizada para referirse a la existencia de un bien físico que implica necesariamente "transporte".

- Establecer los siguientes criterios para que la administración fiscal busque los caminos apropiados para el tratamiento de las transacciones realizadas por Internet.

- El sistema tributario debería ser equitativo y neutral, tratando que contribuyentes en similares situaciones tuviesen una carga fiscal de similar intensidad. El sistema debería ser simple y el costo de la recaudación fiscal minimizada. Las reglas deberían proveer seguridad jurídica para los contribuyentes, conociendo con certeza que operaciones estarán sujetas a imposición. Cualquier sistema adoptado debería ser efectivo, determinando el impuesto correcto y su hecho imponible. La potencial evasión y elusión debería ser minimizada. Las distorsiones económicas deberían ser amortiguadas para evitar que decisiones comerciales tengan efectos impositivos no previstos en el ámbito local e internacional. Cualquier carga tributaria debería armonizar con los principios y tratados internacionales vigentes en materia fiscal, asegurando neutralidad en la imposición entre distintos países.

3. Reso!ucióira 10412005 de la Secretaria de Coordirriacibn Tkceaica del Ministerio de Economía

Esta Resolución adquiere significativa importancia por ser la única normativa argentina expresamente destinada las transacciones comerciales por Internet, ya que incorpora al ordenamiento jurídico nacional la resolución 21 del Grupo Mercado C o m ú n ( G M C ) del Mercado C o m ú n del Sur ( M E R C O S U R ) ( 7 ) ,de fecha 8 de octubre de 2004, relativa al Derecho de información al Consumidor e n las Transacciones Comerciales efectuadas por Internet, resolución ésta que consecuentemente integra el plexo normativo argentino. Establece también que las infracciones a la resolución serán sancionadas conforme lo dispuesto en la ley 24.240 de Defensa del Consumidor. Atento a la importancia que tiene esta resolución 21 del Mercado Común del Sur, la transcribiremos textualmente. DERECHO A LA INFORMACIÓN DEL CONSUMIDOR EN LAS TRANSACCIONES COMERCIALES EFECTUADAS A TRAVÉS DE INTERNET VISTO: el Tratado de Asunción, el Protocolo de Ouro Preto y la decisión CMC 2012002 y la resolución 9111993 del Grupo Mercado Común. CONSIDERANDO: Que la protección del consumidor es un tema prioritario en el proceso de integración, y complementa los esfuerzos de los países para la continua .y eficiente defensa del consumidor. Que las relaciones de consumo por medios electrónicos, especialmente a través de INTERNET, han crecido notoriamente en los países del MERCOSUR. Que la protección del consumidor en las relaciones de consumo realizadas a través del INTERNET favorecen la generación de confianza en la utilización de este tipo de medios. Que el derecho a la información del consumidor es un factor de transparencia que facilita la toma de decisiones del consumidor. EL GRUPO MERCADO COMÚN RESUELVE: Art. 1 - En las relaciones de consumo realizadas por comercio electrónico a través de INTERNET, debe garantizarse a los consumido(7) El Grupo Mercado Común (GMC), es el órgano ejecutivo del MERCOSUR y se encarga de dirigir las reuniones semestrales que realiza el Consejo del Mercado Común, que es el órgano superior del Mercosur y quien adopta las decisiones de mayor importancia. Está integrado por los Ministros de Relaciones Exteriores y los Ministros de Economía de los países miembros.

COMERCIO ELECTRÓNICO

481

res durante todo el proceso de la transacción comercial, el derecho a la información clara, precisa, suficiente y de fácil acceso sobre el proveedor del producto o servicio; sobre el producto o servicio ofertado; y respecto a las transacciones electrónicas involucradas. La presente norma será aplicable a todo proveedor radicado o establecido en alguno de los Estados Partes del MERCOSUR. Art. 2 - El proveedor deberá proporcionar al consumidor, en su sitio en INTERNET, en forma clara, precisa y fácilmente advertible, la información que a continuación se detalla: a) características del producto o servicio ofrecido conforme a su naturaleza; b) la disponibilidad del producto o servicio ofrecido, así como las condiciones de contratación del mismo y en su caso las restricciones y limitaciones aplicables; c) el modo, el plazo, las condiciones y la responsabilidad por la entrega; d) los procedimientos para cancelación de la contratación y acceso completo a los términos de la misma antes de confirmar la transacción; e) el procedimiento de devolución, intercambio y10 información sobre la política de reembolso, indicando el plazo y cualquier otro requisito o costo que derive del mencionado proceso;

f ) el precio del producto o servicio, la moneda, las modalidades de pago, el valor final, el costo del flete y cualquier otro costo relacionado con la contratación, dejando expresa constancia que los posibles tributos de importación que resulten aplicables, no se encuentran incluidos en el mismo; g) advertencias sobre posibles riesgos del producto o servicio; h) el procedimiento para la modificación del contrato, si ello fuera posible. La información prevista en el presente artículo deberá constar en los dos idiomas oficiales de MERCOSUR cuando el proveedor realice transacciones con consumidores de alguno de los Estados Parte cuyo idioma sea distinto al del país de radicación del proveedor. Art. 3 - Además de la información mencionada en el artículo anterior, el proveedor deberá proporcionar al consumidor en su sitio en INTERNET, en forma clara, precisa, y de fácil acceso, al menos, la siguiente información: a) denominación completa del proveedor;

b) domicilio y dirección electrónica del proveedor;

482

HORAClO FERNÁNDEZ DELPECH C) número telefónico de servicio de atención al cliente y, en su caso, número de fax y10 correo electrónico;

d) identificación del proveedor en los registros fiscales y10 comerciales que correspondan; e) la identificación de los registros de los productos sujetos a sistemas de autorización previa.

f ) el plazo, la extensión, las características y las condiciones a la que está sujeta la garantía legal y10 contractual del producto según corresponda; g) copia electrónica del contrato;

h) el nivel de seguridad utilizado para la protección permanente de los datos personales; i) la política de privacidad aplicable a los datos personales; j) métodos aplicables para resolver controversias, si estuvieran previstos;

k) las lenguas ofrecidas para la celebración del contrato. Art. 4.- El proveedor deberá otorgar al consumidor, en forma clara, precisa y de fácil acceso, los medios técnicos para identificar y corregir errores de introducción de datos antes de efectuar la transacción y un mecanismo de confirmación expresa de la decisión de efectuar la transacción, a efectos de que el silencio del consumidor no sea considerado como consentimiento. Art. S - El proveedor deberá indicar al consumidor, en su sitio en INTERNET: un modo de consulta electrónico de la legislación de defensa al consumidor aplicable al proveedor; la dirección electrónica del organismo nacional de aplicación de la misma, y referencia a los códigos de conducta a los que estuviera adherido. Art. 6 - Las autoridades nacionales de cada Estado Parte, responsables de la defensa del consumidor, intercambiarán la información necesaria para facilitar la aplicación de la presente normativa. Art. 7 - Los órganos que incorporarán la presente Resolución en cada uno de los Estados Partes son las siguientes: Argentina: Secretaría de Coordinación Técnica del Ministerio de Economía y Producción Brasil: Ministerio de Justicia Paraguay: Ministerio de Industria y Comercio Uruguay: Ministerio de Economía y Finanzas Art. 8 - Los Estados Partes del MERCOSUR deberán incorporar la presente Resolución a sus ordenamientos jurídicos nacionales antes del 30/5/2005.

COMERCIO ELECTRÓNICO

483

IV. OTRAS CUESTIONES RELACIONADAS CON EL COMERCIO

~e~ca~ó~ico

Sin perjuicio del análisis que hemos efectuado de los principales modelos internacionales y de la normativa argentina, existen algunas cuestiones relacionadas con el comercio Electrónico que preocupan seriamente y plantean dudas e interrogantes. Me refiero a los sistemas de pago en las transacciones comerciales, a la Tributación en el Comercio Electrónico y a los problemas relacionados con la legislación aplicable. 1. Sistemas de pago en el comercio electrónico

En primer término debemos recordar que la práctica actual del comercio electrónico nos indica que podemos encontrar dos tipos de comercio electrónico, según la forma en que se realice el pago de la transacción: el comercio electrónico completo, en el cual tanto la transacción como el pago se realiza mediante el sistema electrónico; y el comercio electrónico incompleto, en donde solo la transacción utiliza el medio electrónico, pero el pago se realiza fuera de él. El primer sistema requiere fundamentalmente condiciones de seguridad y confiabilidad de los usuarios, que muchas veces no se dan en la actualidad por la falta de una normativa relacionada con los sistemas de pago en la República Argentina, de allí que en nuestro país en muchas de las operaciones comerciales de este tipo efectuadas a través de la red, el pago se efectúe fuera de ella. En efecto en la República Argentina no contamos con una regulación específica de los sistemas de pago electrónicos, pudiendo encontrar solamente el art. 4 del decreto 160612001(8),la normativa relacionada con las tarjetas de créditos y algunas disposiciones, o resoluciones de la AFIP del Banco Central y de otras dependencias estatales. El referido art. 4 del decreto 160612001 establece: Declarase que los sistemas de pago por medios electrónicos constituyen servicios sujetos a regulación, para asegurar su prestación a precios razonables y el libre acceso de nuevos usuarios y la interconexión de redes, de modo de asegurar la competencia y extensión del servicio, siendo el Ministerio de Economía la autoridad de aplicación designada al efecto, que podrá dictar las normas adecuadas para ello.

(8) BO 6/12/2001.

Tal como nos dice Mariliana Rico Carrillo, quien es una reconocida especialista internacional en el temai9): "El desarrollo de los diferentes mecanismos que permiten satisfacer las obligaciones de pago, ha dado lugar a la configuración de los denominados sistemas de pago, entendidos como el conjunto de instrumentos y procedimientos que permiten la circulación del dinero y facilitan el cumplimiento de las obligaciones. En los sistemas de pago electrónico (SPE), la circulación y representación del dinero se materializan a través de técnicas electrónicas, por lo tanto habrá que analizar los elementos y los procedimientos que permiten la circulación electrónica del dinero y por ende, el cumplimiento electrónico de la obligación. Los SPE involucran el estudio de dos componentes básicos: la transferencia electrónica de fondos (TEF), como el sistema que permite efectuar el movimiento del dinero, y los instrumentos de pago electrónico (IPE), entendidos como los dispositivos que permiten a los usuarios emitir las órdenes para efectuar los pagos a través de mecanismos electrónicos (tarjetas, cheques, letras de cambio, etc.)". Siguiendo estos claros conceptos, y conforme a la clasificación que Mariliana Rico Carrillo efectúa en su libro, podemos entonces dividir a los sistemas de pago electrónicos (SPE) en: Transferencia electrónica de fondos, TEF. Instrumentos de pago electrónico, IPE. a) fiansfeuencia electrónica de fondos. TEF

En la Transferencia electrónica de fondos, TEF, el pago se efectúa dentro del sistema bancario, en donde el que paga ordena al banco a que transfiera o n line fondos previamente depositados, a una cuenta del acreedor en ese mismo o en otro banco. Es así como es un sistema seguro que evita movilizar el dinero, y puede implicar diferentes y variadas formas de transferencia, desde la más simple que es transferir de una cuenta bancaria a otra, como formas más complejas com sería transferir fondos a un tarjeta de crédito, a una tarjeta prepaga, o hasta a una cuenta virtual. Cuando se trata de transferencias entre cuentas bancarias, normalmente se debe primero incluir al futuro destinatario de la transferencia en una lista, que habitualmente se conoce como agenda de destinatarios. Una vez incluido en dicha lista, y pasadas 24 o 48 horas, se puede efectuar la transferencia o n line a ese destinatario.

(9) RICO CARRILLO, Mariliana, El Pago Electrónico en Internet. Estructura Operativa Régimen Jurídico, Thomson Reuters Aranzadi, primera edición, 2012.

COMERCIO ELECTRÓNICO

485

Las transferencias bancarias tienen su origen en el sistema bancario a comienzos del siglo XIX y en este sentido se habla de pagos efectuados a través de moneda escrituraria, para referirse a las anotaciones contables que se realizan como consecuencia del movimiento de los fondos de una cuenta a otra. Como una variante de la transferencia existen empresas como Pago-mis cuentas, que se utiliza normalmente para pagar impuestos, tasas y servicios, donde desde una cuenta bancaria a la cual el que paga da la orden de pago extrayendo los fondos de su cuenta, y efectuando el pago a través de esas empresas. Actualmente a este tipo de operaciones así como a las transferencias entre diferentes cuentas del mismo titular o con relación a cuenta de tercero, se las denomina banca electrónica, que permite movilizar fondos para efectuar pagos o transferencias usando el sistema on line Internet. A nivel internacional, la CNUDMI elaboro en 1992 la Ley Modelo sobre Transferencias Internacionales de Crédito (LMTIC), con la finalidad de armonizar las prácticas internacionales y lograr una normativa uniforme en la materia cuando se trata de transferencias internacionales. Si perjuicio del art. 4 del decreto 10612001 que transcribiéramos no existen normas legales de regulación de las transferencias electrónicas de fondos, pudiendo solo encontrar alguna Resoluciones. Comunicaciones y Disposiciones de la Administración Federal de Ingresos Públicos, del Banco Central, etc. Que regulan aspectos particulares del régimen de transferencias electrónicas. Entre ellas merecen destacarse las Comunicaciones A 5127/2010 y A 51 94/2011 del Banco Central de la República Argentina, que dispuso una serie de normas referidas a las transferencias bancarias, entre ellas: e

Que las transferencias bancarias por montos inferiores a $ 10.000 no tuvieran costo para los clientes, y las de monto superior con un costo limitado. Que se efectúe la acreditación inmediata de las transferencias electrónicas.

b) Instrumentos de pago electrónico, IPE Los instrumentos de pago electrónico, IPE, son los de mecanismos utilizados, que permiten realizar pagos a través de sistemas electrónicos, sin necesidad de utilizar dinero.

Dentro de ellos tenemos diferentes como son las tarjetas de crédito, débito, cheques electrónicos, dinero electrónico contenido en un dispositivo electrónico, el dinero electrónico generado a través de un programa de ordenador, etc. Los instrumentos de pago pagos electrónico se consideran una parte esencial del comercio electrónico, lo que ha sido ha sido resaltado en diferentes oportunidades, por lo que me permito transcribir lo que la Comisión Europea manifestó ya hace tiempo al indicar ". ..que el comercio electrónico no podrá desarrollarse mientras los prestadores de servicios comerciales no dispongan de unos medios electrónicos de pago sólidos, fáciles de usar, eficientes y seguros..."(lo). Mariliana Rico Carrillo en la obra que citamos, nos dice: "el proceso de electronificación de los sistemas de pago abarca dos aspectos, el primero de ellos se refiere a la sustitución del papel, utilizado tradicionalmente para documentar los instrumentos de pago, y el segundo a la aparición de nuevos sistemas, diseñados específicamente para operar en redes de comunicación, como sucede con el dinero efectivo electrónico generado a través de un programa de ordenador y las tarjetas de pago virtuales". Una rápida revisión de los IPE utilizados en el comercio electrónico actual (completo o incompleto), nos muestra las siguientes modalidades de pago:

Tarjetas bancarias de crédito o debito tradicionales Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día en el mercado real. El cliente podrá usar si lo desea su tarjeta de crédito o debito actual para comprar productos en una tienda virtual. En el caso de utilización de tarjetas de crédito, la realización del pago puede realizarse dentro de la red o fuera de ella, configurándose así el comercio electrónico completo o incompleto conforme lo que antes expusiéramos. Estas tarjetas tienen la característica de poseer datos incorporados en la banda magnética. Este sistema, ampliamente utilizado en cualquiera de sus dos variantes, ofrece rapidez y facilita la convertibilidad de la moneda cuando se trata de transacciones internacionales, pero tiene el peligro de la utilización fraudulenta, sobre todo cuando la utilización de la tarjeta se produce dentro de la red. e

(10 ) Comunicación de la Comisión Europea sobre una "Iniciativa de Comercio Electrónico". (COM 157 de 15 de abril de 1997).

COMERCIO ELECTRÓNICO

487

A tal fin se han ensayado múltiples diseños para otorgar seguridad a las transacciones en que el pago con tarjeta de crédito y su validación se produce dentro de la red. ~ e n t r bde estos diseños destaco el sistema de encriptación SET (Secure Electronic Transaction), que otorga mayor seguridad al usuario que realiza el pago con tarjeta de crédito dentro de la red. El sistema SET fue desarrollado por varias tarjetas de crédito con la finalidad de permitir transferencias y pagos seguros por medio de Internet, y tiende a dotar al comercio electrónico de una estructura de absoluta seguridad y garantía de confidencialidad para las transacciones comerciales on line. Este sistema utiliza una combinación de métodos criptográficos, tratando de garantizar la confidencialidad, la autenticidad de las partes, la integridad del documento y el no repudio de la misma. El SET está dividido en tres documentos separados, con operaciones y destinatarios distintos según la necesidad del consumidor: SET Business Descrip tion (Versión 1.O 31/5/1997); SET Programmer S Guide (Versión 1.0 31/5/1997), y SET Protocol Description (Versión 1.0 31/5/1997). La utilización de este sistema SET y de otros similares, nos da como resultado la aparición de "sitios seguros", en donde la transmisión de los datos del usuario y fundamentalmente de los datos de la tarjeta de crédito con que se cancela la transacción se efectúan en forma encriptada directamente del comprador al vendedor. Con relación a las Tarjetas de Crédito y Debito, debemos destacar que existe la ley 25.065, del afio 1999, que regula el funcionamiento del sistema de tarjetas de crédito, compra y débito. Supletoriamente, se aplican las normas de la ley 24.240, de Defensa del Consumidor. Sus disposiciones son de orden público y las partes no pueden dejar de lado sus previsiones, que les son obligatorias. Entre ellas, caben mencionar las siguientes: El contrato de tarjeta de crédito debe especificar los cargos que se cobrarán así como de las tasas o costos de los seguros de vida por financiación de saldos. El consumidor titular de una tarjeta de crédito tiene derecho a contar con un ejemplar del contrato al cual adhirió. Si se pactó la prórroga automática del contrato, el usuario puede dejar sin efecto tal prórroga comunicando su decisión con 30 días de anticipación.

488

HORAClO FERNÁNDEZ DELPECH

El emisor está obligado a comunicar en los tres últimos resúmenes anteriores al vencimiento de la relación contractual (generalmente anual) la fecha en que éste opera. Es suficiente que el titular de la tarjeta comunique de modo fehaciente su voluntad de poner fin a la relación contractual para que ésta se extinga (tenga o no deuda pendiente). El titular tiene un plazo de 30 días para cuestionar o impugnar la liquidación o resumen mensual recibido, por nota simple presentada al emisor. Mientras dure el proceso de impugnación, el emisor sólo podrá exigir el pago mínimo pactado por los rubros no cuestionados por la liquidación. El pago del mínimo que figure en el resumen no implica aceptación de la liquidación, que puede impugnarse en el plazo indicado. Los bancos y entidades financieras que ofrezcan "paquetes" con varios servicios financieros y bancarios que incluyan tarjetas de crédito deben aclarar perfectamente el costo total mensual por los diferentes conceptos, especialmente en caso de mora o por utilizar los servicios ofrecidos. La ley considera nulas, entre otras, las siguientes cláusulas: Las que impliquen una renuncia del titular de la tarjeta a cualquiera de los derechos que le otorga la ley. Las que autoricen al emisor a modificar de manera unilateral las condiciones contractuales originarias o a rescindir de manera unilateral e incausada. Las que impongan un monto fijo por atrasos en el pago del resumen. Las que impongan costos por informar la no validez de la tarjeta, sea por pérdida, sustracción, caducidad o rescisión contractual.

Nuevas tarjetas de crédito # odébito Estas tarjetas que muchas veces se las denomina tarjetas inteligentes -smart cards- o tarjetas con memoria, poseen la característica que tienen incorporados diversos instrumentos que permiten efectuar operaciones bancarias, cifrar la información, almacenar certificados electrónicos, generar firmas electrónicas, realizar micropagos, etc.

Dentro de estas encontramos:

El monedero electrónico es una tarjeta de prepago que posibilita almacenar unidades monetarias en un microchip a fin de realizar a posteriores pequeñas compras y pagos (servicios telefónicos, taxis, transporte, etc.). Las tarjetas virtuales son una representación digital del monedero electrónico y están diseñadas para operar en Internet, nacen particularmente con la finalidad de facilitar los pagos en Internet. 63

Títulos cambiarios electrónico^

Sin perjuicio de que en la Argentina no existe ninguna regulación referida a los títulos cambiarios electrónicos, por lo que los mismos carecen de validez, mencionaremos cuales existen a nivel internacional:

Cheques electrónicos es un cheque emitido en soporte electrónico como equivalente funcional del tradicional cheque en papel. El cheque sustituto es un instrumento que contiene la reproducción digital de un cheque originalmente emitido en papel, con la finalidad de facilitar el truncamiento del cheque y agilizar los procedimientos de compensación interbancario. A nivel internacional podemos mencionar dos iniciativas importantes: el Proyecto FSTC (Financia1 Services Technology Consortium) en EEUU y el Proyecto MANDATE (Managing and Administrating Negotiable Documents and Trading them E lectronically) en Europa.

Letra de cambio electrónica denominada también letra informatizada, letra contable es un instrumento que, conservando sus características esenciales y siendo emitido en papel o con fundamento en un soporte magnético, presenta la peculiaridad de ser gestionada electrónicamente. Pagaré electrónico tiene su origen en EEUU en el sector inmobiliario y destinada a desempeñar la función equivalente a la de un pagaré emitido en papel, conforme expresas normativas legales. Crédito documentario electrónico Fundamentalmente nos referimos a la carta de pago, carta de crédito, conocimiento de embarque electrónico, etc. Requieren una regulación jurídica específica, que no existe en la Argentina, a diferencia de lo que ocurre en EEUU o Europa.

490

HORACIO FERNÁNDEZ DELPECH

Empresas de pago electrónico Se trata de sistemas en los cuales los clientes, o empresas con ventas on line, abren una cuenta en una empresa dedicada a brindar estos servicios, dicha cuenta se asocia a una cuenta bancaria. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar, vender, pagar y cobrar a los compradores o vendedores asociados a las entidades. a

A nivel internacional se destaca:

Pay Pal

A nivel Argentino se destacan:

Mercado Pago Dinero Mail

Dinero electrónico (anónimo e identificado) El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos. A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico generalmente se usa para pequeños pagos (a lo sumo unos pocos miles de pesos). El dinero electrónico puede clasificarse en varios tipos, pudiendo mencionarse entre ellos: Dinero on-line: Exige interactuar con el banco (vía módem o red) para llevar a cabo una transacción con una tercera parte. Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usarlo. Dinero uivtual: Últimamente ha aparecido una nueva moneda totalmente virtual: el Bitcoin, nacido en 1999 a partir de un paper publicado por Satoshi Nakamoto, titulado "Bitcoin: A Peerto Peer Electronic Cash Sistema". Bitcoin es una moneda virtual o criptomoneda, ya que es una moneda cifrada, que se obtiene mediante equipos informáticos destinados a tal fin y que luego de creada se transfieren a billeteras virtuales de los usuarios. Esos equipos trabajan aisladamente o en conjunto para lograr encontrar la solución a un complejo problema matemático, el minero que encuentra esa solución tiene derecho a cerrar un bloque y crear 25 bitcoins. El tope máximo de bitcoins a crearse alcanza a 21 millones de bitcoins, y el valor de cada uno de ellos depende de la oferta y demanda en el mercado y de la confianza que se tenga en ellos,

COMERCIO ELECTRÓNICO

49 1

ya que no está respaldada por ningún Estado soberano ni por ninguna autoridad central. Los bitcoins no son convertibles en ninguna otra moneda, metal precioso, etc. pero sí pueden ser usados para adquirir aquéllos. Los bitcoins se van emitiendo gracias al poder de procesamiento de su propia red que está conformada por todas las computadoras que minan la moneda. El futuro de esta moneda es incierto, algunos creen que es la moneda del futuro que servirá para el intercambio internacional de las demás monedas, mientras que otros piensan que se trata de una burbuja que solo durará algunos años, beneficiando a unos pocos y perjudicando a muchos. Es de resaltar que en la Comunidad Europea, en el año 2007 se dictó la directiva 2007/64/CE del Parlamento de Europa y del Consejo sobre servicios de pago en el mercado interior, por la que se modifican y10 derogan otras Directivas anteriores. Con relación a esta Directiva Europea, Mariliana Rico Carrillo nos dice: "La Directiva sobre servicios de pago otorga una adecuada protección a los usuarios de los instrumentos de pago electrónico al regular el contenido y la forma del contrato de emisión de esos instrumentos, definir las obligaciones década una de las partes y establecer el régimen de responsabilidad en caso de operaciones no autorizadas o fraudulentas" ("1. 2. La triibutaciórri en el comercio electrónico

El comercio electrónico como una nueva forma del desarrollo comercial moderno provoca serios problemas con relación a la tributación de las operaciones comerciales que se realizan a través de Internet. Debemos tener en cuenta que las operaciones comerciales que se concretan a través de la red no reconocen fronteras, ya que desde un estado se pueden efectuar operaciones con residentes en otros estados, e incluso con residentes en países considerados paraísos fiscales. Por otra parte no existe un criterio único en todo el mundo con relación a los criterios de la aplicación tributaria, lo que en innumerables oportunidades nos puede llevar a la doble tributación. La pregunta es entonces: jcómo determinamos cual es la jurisdicción con facultad para gravar impositivamente las transacciones comerciales que se realizan en la red? (1 1) RICO CARRILLO, Mariliana, "Contratación electrónica y medios de pago. Hacia una adecuada protección de los usuarios de instrumentos de pago electrónicos", p. 705 y SS. de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIAD¡, octubre de 201 0, Nueva León, México.

492

tIORACIO FERNÁNDEZ DELPECH

Algunas naciones utilizan para determinar la imposición tributaria el criterio de la residencia, sin importar la nacionalidad de los contratantes. Para otros en cambio el lugar en donde se producela renta es el que se debe tomar en cuenta. Por últimos algunos adoptan el sistema de la nacionalidad. Cuando las operaciones comerciales se realizan en estados con diferentes criterios, puede ocurrir entonces que se genere una doble imposición, lo que evidentemente perjudica enormemente al comercio electrónico. La Argentina no tiene una normativa específica relacionada con los problemas que pueden plantearse por la doble tributación, pudiendo destacarse únicamente la resolución 412/1999 del Ministerio de Obras y Servicios Públicos que aprobó las recomendaciones formuladas por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior, que hemos analizado párrafos atrás, en donde se recomendó a la Subsecretaría de Política Tributaria realizar un estudio a fin de: Examinar el impacto que puede producirse con los impuestos al consumo (generalizados o selectivos), impuesto a la renta y acuerdos internacionales de doble imposición, particularmente el tema de los precios de transferencia, el concepto de identificación del contribuyente, establecimiento permanente y fuente. Analizar los efectos que puede causar en la recaudación y administración de los impuestos la eliminación de la intermediación que resulta del comercio electrónico, acrecentado por las pequeñas sumas que implican la mayoría de las operaciones y la eliminación de puntos de recaudación. Desarrollar un consenso entre el gobierno y el sector privado para atenuar los efectos negativos que Internet puede producir en los sistemas impositivos-aduaneros y las prácticas de auditoría generalmente aceptadas, teniendo en cuenta particularmente que la naturaleza del sistema es tal que no tiene localización física, resultando difícil la identificación de los usuarios, eliminando puntos de retenciones impositivas y desarrollando los pagos electrónicos, desplazando el efectivo, cheques y tarjetas de crédito que constituyen aproximadamente el 90% de las transacciones financieras. Establecer nuevos métodos que permitan obtener información y evidencias de los contribuyentes y terceros involucrados en las transacciones, dentro de los poderes conferidos por las leyes impositivas y aduaneras, a fin de mantener una neutralidad en el sistema tributario Distinguir, con relación a los efectos impositivos, entre "mercaderías" y "servicios", siendo la clasificación de "mercaderías" utilizada

COMERCIO ELECTRÓNICO

493

para referirse a la existencia de un bien físico que implica necesariamente "transporte". Establecer los siguientes criterios para que la administración fiscal busque los caminos apropiados para el tratamiento de las transacciones realizadas por Internet: El sistema tributario debería ser equitativo y neutral, tratando que contribuyentes en similares situaciones tuviesen una carga fiscal de similar intensidad. El sistema debería ser simple y el costo de la recaudación fiscal minimizada Las reglas deberían proveer seguridad jurídica para los contribuyentes, conociendo con certeza que operaciones estarán sujetas a imposición. Cualquier sistema adoptado debería ser efectivo, determinando el impuesto correcto y su hecho imponible. La potencial evasión y elusión debería ser minimizada Las distorsiones económicas deberían ser amortiguadas para evitar que decisiones comerciales tengan efectos impositivos no previstos en el ámbito local e internacional. Cualquier carga tributaria debería armonizar con los principios y tratados internacionales vigentes en materia fiscal, asegurando neutralidad en la imposición entre distintos países.

El estudio aun no ha sido finalizado y no se ha dictado normativa alguna al respecto.

3. Legislación aplicable Numerosos son los instrumentos internacionales que tratan el tema de la legislación aplicable al Comercio Electrónico, pudiendo nombrarse entre ellos a la Convención de La Haya de 1955 sobre Ley aplicable a los contratos de compraventa internacional de mercadería, que establece como regla general que se aplicará la ley que las partes

hayan elegido por cláusula expresa, y a falta de ésta la del lugar de perfeccionamiento del contuato. En 1986 se reforrnula esta convención estableciendo también que regirá el lugar de establecimiento del comprador siempre y cuando se hayan llevado a cabo las negociaciones. Estas dos convenciones tienen una vigencia muy relativa ya que son muy pocos los países firmantes. En el ámbito Europeo, y con relación únicamente a conflictos entre estados miembros de la Unión Europea, encontramos la Conven-

ción sobre la Ley aplicable a las obligaciones contractuales de Roma por las partes, de 1980, que establece que ante la falta de elección @

494

HORAClO FERNÁNDEZ DELPECH

regirá la ley del país con el que se tengan los vínculos más estrechos (dónde se establece la parte obligada al momento de la perfección; dónde están situados o ubicados los bienes inmuebles; dónde el transportista tiene su establecimiento principal, etc.). En América encontramos la Convención Interamericana sobre derecho aplicable a los contratos internacionales aprobada en México 1994, pero solo aplicable a México y Venezuela ya que son los dos únicos países que la ratificaron. Por último, en Nueva York en el año 2005, fue aprobada una nueva convención de la UNCITRAL o CNTJDMI denominada Conven-

ción de las Naciones Unidas sobre la utilización de Comunicaciones Electrónicas en los Contratos Internacionales. Hasta el año 2013 sólo 19 de los 192 países miembros de la ONU, han firmado la Convención y solo dos de ellos la han ratificado, vemos que la comunidad internacional es renuente en adherirse a dicha Convención, por considerar que la misma contiene defectos, y vicios. Conforme José Heriberto García Peña, en su trabajo que ya mencionamos, entre tales defectos se encuentran: a) Dicho instrumento internacional, debió haber sido emitido como una Ley Modelo de adhesión voluntaria y no como una Convención. b) La Convención de 2005, contraviene el principio de neutralidad tecnológica. C)

La Convención de 2005, excluyó de su ámbito de aplicación: a. contratos con fines personales, familiares o domésticos; b. operaciones en un mercado de valores; c. operaciones de cambio de divisas; d. sistema de pago interbancarios; e. transferencia de garantías reales constituidas sobre valores bursátiles, títulos o activos financieros en poder de un intermediario.

Además de lo anterior, en el Derecho interno, existen algunos preceptos u ordenamientos de la legislación nacional, o inclusive en tratados internacionales, que mantienen a los medios electrónicos en desventaja, como opción contractual, frente a la utilización de papel y tinta.

COMERCIO ELECTRÓNICO

495

En lo fundamental la Convención se basa en instrumentos redactados anteriormente por la Comisión y, en particular, en la Ley Modelo de la CNUDMI sobre Comercio Electrónico y la Ley Modelo de la CNUDMI sobre las Firmas Electrónicas. Se considera en general que esos instrumentos constituyen textos legislativos que fijan la pauta al establecer los tres principios fundamentales de la legislación sobre comercio electrónico, que se plasman también en la Convención, a saber, la no discriminación, la neutralidad respecto de los medios técnicos y la equivalencia funcional. La Convención es aplicable a todas las comunicaciones electrónicas intercambiadas entre partes cuyos establecimientos estén situados en Estados diferentes y cuando al menos una de esas partes tenga su establecimiento en un Estado Contratante (artículo 1).También puede ser aplicable por elección expresa de las partes. Se excluyen del ámbito de aplicación de la Convención los contratos concertados con fines personales, familiares o domésticos, como los relacionados con el derecho de familia y el derecho que rige las sucesiones, así como determinadas operaciones financieras, títulos negociables y documentos de titularidad (artículo 2). Como ya se ha señalado, la Convención enuncia los criterios para establecer la equivalencia funcional entre las comunicaciones electrónicas y los documentos sobre papel, así como entre los medios electrónicos de autenticación y las firmas manuscritas (artículo 9). Del mismo modo, la Convención define el tiempo y el lugar de envío y de recepción de las comunicaciones electrónicas, ajustando las reglas que tradicionalmente regían esos conceptos jurídicos al contexto electrónico e introduciendo elementos innovadores con respecto a las disposiciones de la Ley Modelo sobre Comercio Electrónico (artículo 10). Además, la Convención establece el principio general de que no se negará validez a una comunicación solamente porque se haya realizado por medios electrónicos (artículo 8). Concretamente, dada la proliferación de los sistemas automatizados de mensajes, la Convención reconoce la fuerza ejecutoria de los contratos celebrados a través de esos sistemas, inclusive cuando ninguna persona ffsica haya revisado los actos realizados a través de los sistemas (artículo 12). La Convención aclara además que toda propuesta de celebrar un contrato cursada por medios electrónicos y no dirigida a una o varias partes determinadas se considerará una invitación a negociar, y no una oferta cuya aceptación la haga vinculante para la parte que la haya formulado, de conformidad con la disposición correspondiente de la Convención sobre la Compraventa Internacional de Mercaderías

496

HORACIO FERNÁNDEZ DELPECH

(artículo 11).Además, la Convención prevé remedios en caso de que una persona física cometa un error al introducir la información en sistemas automatizados de mensajes (artículo 14). Por último, la Convención permite a las partes contratantes excluir su aplicación o modificar sus condiciones en la medida en que lo permitan las disposiciones legislativas por lo demás aplicables (artículo 3). Relación de la Convención con el derecho internacional privado y con el derecho interno existente. La aplicabilidad de la Convención a una determinada operación comercial internacional se determinará en función de las reglas jurídicas del Estado del foro (lex fori) que aplique el tribunal de ese Estado que esté llamado a dirimir la controversia. Así pues, si las reglas de derecho internacional privado de ese Estado requieren la aplicación del derecho sustantivo de un Estado Contratante para resolver la controversia, la Convención será aplicable como derecho de ese Estado Contratante, independientemente del lugar en que se encuentre el tribunal. La Convención también será aplicable cuando las partes en un contrato hayan convenido válidamente en que las disposiciones de la Convención constituirán el derecho aplicable al contrato. Además, los Estados podrán también plantearse adoptar las disposiciones de la Convención a nivel interno. Esa decisión promovería la uniformidad, al ahorrar recursos judiciales y legislativos, e incrementaría la seguridad jurídica respecto de las operaciones comerciales, especialmente habida cuenta del auge de la utilización de aparatos móviles para realizar operaciones electrónicas. La adopción de la Convención se recomienda especialmente a los Estados que aún no hayan promulgado legislación en materia de comercio electrónico. Por lo demás, las comunicaciones puramente nacionales no se verán afectadas por la Convención y seguirán rigiéndose por el derecho interno. Lamentablemente, como vemos aún estamos lejos de contar con alguna normativa internacional o convencional que solucione el problema a de la jurisdicción y ley aplicable a los conflictos derivados del comercio electrónico. Me parece interesante, para concluir este capítulo transcribir lo que nos dice José Heriberto García Pefía, en la obra que ya citáramos. Hoy, parte de la doctrina habla de que está apareciendo un orden público cibernético, donde aparecen o se vislumbran ciertos principios muy propios del ciberespacio que merecen ser respetados en todas las transacciones electrónicas más allá de los límites fronterizos.

COMERCIO ELECTRÓNICO

497

Es entonces esencial la búsqueda de un 'derecho especial' para las transacciones por Internet o lo que es lo mismo una especie de Lex Electrónica y10 Lex Informática matizada y conformada por los usos y costumbres uniformes on line y que al mismo tiempo lo juzguen 'tribunales especiales' (conocidas en inglés como Cyber Courts).

CAP~TULO XVI

PROTECCIÓN LEGAL DE LOS SlTlOS DE LA WEB

SUMARIO:l. Elemento Contenido. II. Elemento Diseño. III. Elemento Software o Código Fuente. V. Elemento Identificatorio. V. Otras cuestiones relacionadas con los sitios web. 1. Naturaleza jurídica de los sitios web. 2. Enlaces con otros sitios. 3. Registro de los sitios web. 4.Titularidad de los derechos de Propiedad Intelectual del sitio web. 5. Obligaciones impuestas por la DNPDP. 6. Obligación impuesta por el Gobierno de la Ciudad Autónoma de Buenos Aires. 7. Obligaciones impuestas por resolución 21 del Grupo Mercado Común del Mercado+Comúndel Sur.

Como ya lo hemos analizado en otras partes de este trabajo, las páginas o sitios de la red, pueden considerarse uno de los elementos más importantes que nos brinda Internet. Todo sitio incorporado a la red constituye en su conjunto una obra compuesta por varios elementos diferenciados y que poseen todos en mayor o menor medida, un valor para el titular del sitio. Esos elementos componentes del sitio y que evidentemente le dan su característica, merecen entonces la protección legal frente a los terceros que de una manera u otra puedan llegar a perjudicar los derechos del titular del sitio. Trataré de efectuar acá un breve análisis de la protección legal que la normativa de la República Argentina brinda a los sitios de la Web. En primer lugar entendemos que todo sitio de la Web contiene cuatro elementos fundamentales, sobre los cuales vamos a analizar sus características y que protección les otorga el régimen legal. Estos cuatro elementos son: e

El elemento contenido, o sea una serie de informaciones en documentos de texto, imagen y sonido, y a las que el usuario puede acceder al ingresar a ese sitio.

~1 elemento diseño, o sea la configuración de diseño gráfico del sitio, que da a éste una característica particular conforme a la idea de su creador y que comprende el tipo de texto empleado, texturas, colores, imágenes, sonidos, sistemas de enlace, etc. El elemento software o código fuente, que es un elemento de carácter técnico que permite la visualización del contenido por parte del usuario. El elemento identificatorio, que es la dirección numérica y el nombre de dominio que se le ha asignado al sitio, y que permite su búsqueda y ubicación en la red. I. ELEMENTO CONTENIDO

Está constituido por una serie de informaciones volcadas fundamentalmente en documentos de texto, imagen y sonido. Creemos que este elemento es el fundamental, ya que evidentemente el valor de un sitio se lo da la calidad de los contenidos que contiene. N o es una cuestión de cantidad, sino repetimos, fundamentalmente de calidad. Esta serie de informaciones contenidas en el sitio y que generalmente configuran obras científicas, literarias o artísticas, conforme al art. 1 de la ley 11.723, se encuentran protegidas en la Argentina por el régimen de derechos de autor que brinda la ley 11.723 de Propiedad Intelectual. Dentro de esa protección, existe el derecho para su autor de autorizar la reproducción de la obra, conforme al art. 2" de la ley('). De allí pues que toda inclusión como contenidos de un sitio web de obras protegidas por la ley 11.723, debe contar con la expresa autorización de su autor o titular de los derechos, para su inclusión en el sitio, ya que en caso contrario configuraría el ilícito de reproducción no autorizada, tanto de carácter civil como el delito penal establecido en el art. 72 de la ley 11.723. Consecuentemente el editor del sitio web, luego de seleccionar las obras que desea incorporar al sitio, debe obtener las pertinentes conformidades de los titulares de los derechos, mediante autorizaciones expresas a tal fin o los pertinentes contratos. (1) Ley 11.723. Art. 2O. - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.

PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB

501

Con relación a los contenidos de un sitio y vinculado con su protección, es importante establecer en los sitios web un aviso legal, donde se indique cual es ia política de enlaces a la página, así como desde ella a páginas web de terceros. También en el aviso es importante una declaración de reserva de derechos sobre los activos intangibles de la empresa titular del sitio a los que se puede acceder a través del mismo, a fin de protegerlos de posibles utilizaciones de los mismos por parte de terceros. Muchas empresas protegen en este apartado sus marcas, denominaciones, logotipos, además de los derechos de propiedad intelectual de los contenidos, en imágenes, textos, diseño, etc., incluidos en el sitio. Es un mecanismo de prueba en caso de usurpación por parte de terceros ajenos y no autorizados. También se debe efectuar el registro de los contenidos en la Dirección de Derechos de Autor, tema éste al que nos referiremos más adelante. La O M P I en el documento "Propiedad Intelectual y comercio electrónico: cómo proteger el sitio web de su empresa"(2),nos dice: Es necesario tomar algunas medidas de precaución para proteger el sitio web de los usos abusivos, por ejemplo: a) Proteger los derechos de P.I.: Si desde el primer momento su empresa no elabora estrategias adecuadas para proteger sus activos de P.I., corre el riesgo de perder todo derecho sobre los mismos. Por lo tanto, deberá: registrar sus marcas; registrar un nombre de dominio que sea fácil de utilizar y sea representativo de su marca o nombre comercial, o del carácter de su empresa. Si el nombre de dominio también puede registrarse como marca, convendrá hacerlo, puesto que de este modo su empresa podrá hacer valer más adecuadamente sus derechos contra quienes intenten utilizar el nombre para comercializar productos y servicios similares, e impedirá a otros registrar el mismo nombre como marca; considerar la posibilidad de patentar los métodos comerciales utilizables en Internet en los países en los que se contemple ese tipo de protección; registrar su sitio web y los elementos protegidos por derecho de autor en las oficinas de derecho de autor de los países en que se prevea esta opción;

502

HORAClO FERNÁNDEZ DELPECH

tomar precauciones respecto de la divulgación de sus secretos comerciales. Asegúrese de que todos quienes posean informaciones de tipo confidencial (por ejemplo, los empleados, los contratistas de empresas de mantenimiento, las empresas que se ocupan del sistema central, los proveedores de servicios de Internet) firmen un acuerdo de confidencialidad; considerar la suscripción de una póliza de seguros que cubra los costos jurídicos en caso de que tenga que iniciar acciones contra los infractores. Asegúrese de dejar constancia de este hecho, por ejemplo, publicando un aviso en el sitio web de la empresa, con lo que se podría disuadir a posibles infractores. b) Hacer saber al público que el contenido está protegido: muchas personas dan por sentado que el material de los sitios web puede utilizarse libremente, por lo que conviene recordar a los usuarios que su empresa posee determinados derechos de P.I. Conviene que las marcas de la empresa lleven los símbolos 0, TM, SM u otros símbolos equivalentes. También es posible utilizar un aviso de derecho de autor (el símbolo 0, la palabra "Copyright" o la abreviatura "Copr."; el nombre del titular del derecho de autor y el año en que ha sido publicada por primera vez la obra) para alertar al público de que el material está protegido por derecho de autor. e

Otra posibilidad consiste en utilizar filigranas que incorporen la información sobre el derecho de autor en el propio contenido digital. Por ejemplo, puede crearse una filigrana en un archivo musical utilizarido unos fragmentos de música para codificar determinada información relativa a la titularidad. La filigrana digital puede figurar de forma manifiesta, como los avisos sobre derecho de autor que aparecen al margen de las fotografías; asimismo, puede estar incorporada en el documento, al igual que los documentos impresos en papel, o estar incorporada de manera que no pueda detectarse normalmente y únicamente pueda extraerse sabiendo cómo y dónde hay que buscarla. Las filigranas visibles son adecuadas como elemento disuasivo; las invisibles facilitan el rastreo de obras en Internet y sirven de prueba en caso de robo.

e

También puede utilizarse una indicación de fecha y hora. Se trata de una etiqueta vinculada a un contenido digital que demuestra en qué estado se hallaba el contenido en un momento dado. La indicación de fecha y hora es útil ya que por lo demás resulta bastante sencillo modificar el contenido y las fechas de un documento digital de cuyo mantenimiento se ocupa el sistema operativo (por ejemplo, la fecha de creación y la de modificación). Cabe utilizar un mecanismo especializado de indicación de fe-

cha y hora que dé fe de la información contenida en la etiqueta digital. C) Hacer saber al público qué uso puede hacer del contenido: considere incluir una advertencia en cada página del sitio web explicando la postura de su empresa respecto al uso del sitio. De este modo los usuarios sabrán al menos qué usos están permitidos (por ejemplo, si pueden crear enlaces con el sitio, descargar e imprimir material del sitio y en qué condiciones), y con quién ponerse en contacto para obtener la autorización que corresponda.

d) Controlar el acceso al contenido del sitio web de su empresa, así como su uso: cabe utilizar medidas tecnológicas de protección que limiten el acceso a las obras publicadas en el sitio web de su empresa únicamente a los usuarios que acepten determinadas condiciones para utilizarlas o que hayan pagado por ello. Habitualmente se utilizan las técnicas que figuran a continuación: QB

LOSacuerdos incluidos en el sitio web se utilizan frecuentemente para otorgar a los usuarios una licencia limitada de uso del contenido del sitio web de su empresa o del contenido disponible a través de dicho sitio.

Cifrado. Generalmente, los programas informáticos, los fonogramas y las obras audiovisuales pueden valerse del cifrado como protección contra los usos no autorizados. Cuando el cliente descarga un fichero de contenidos, un programa especial, que le pone en contacto con un organismo de gestión de los derechos para formalizar el pago, descifra el archivo y le asigna una "clave" individual, por ejemplo, una contraseña, para poder ver o escuchar el contenido. Control de acceso o sistemas de acceso condicional. En su forma más simple, ese tipo de sistemas verifican la identidad del usuario, las identidades de los archivos de contenidos y los privilegios (de lectura, modificación, ejecución, etc.) que posee cada usuario en relación con cada archivo. Es posible configurar de muchas maneras el acceso al contenido electrónico del sitio web de su empresa, de modo que el documento pueda visualizarse sin llegar a imprimirse, o bien sea utilizado únicamente durante un plazo limitado o esté vinculado exclusivamente a la computadora en la que se había descargado originalmente. Cabe difundir únicamente imágenes de para los usos supuestamente indebidos. Po puede publicar en el sitio web imágenes que se mente detalladas para determinar si podrían se ejemplo, en un folleto publicitario, pero si para poder ser reproducidas en una revista

504

HORAClO FERNÁNDEZ DELPECH

Las huellas digitales son números de serie ocultos que permiten identificar a los clientes que han violado el acuerdo de licencia al suministrar la propiedad a terceros.

II. ELEMENTO h>ll§EÑ0

Se trata acá del diseño con que la página fue realizada y que le da una particular característica al sitio. Nos animaríamos a decir que es un elemento de carácter artístico y que pese a que no incrementa el valor del sitio en cuanto al contenido, le da un valor accesorio fruto de un trabajo artístico-intelectual, en donde se mezcla la elección de los colores, tipo de textos, imágenes, figuras, elementos dinámicos, configuración de los vínculos, etc. Este diseño de página adquiere fundamental importancia hoy en día, ya que se trata de lograr "la mejor imagen en el menor espacio", a fin de que el acceso a la misma sea rápido y seguro.

En el comercio electrónico, la imagen del producto ofrecido es de suma importancia, ya que es la principal referencia que tiene el comprador, y de allí entonces que en este ámbito tal diseño adquiera relevante importancia. Este diseño gráfico en la medida de su "originalidad" configura una obra que también se encuentra amparada por el régimen de derechos de autor, por lo que la reproducción de tal diseño por otra página configura también un ilícito civil y configura el tipo penal de reproducción no autorizada o de plagio. Pero debemos destacar acá que conforme al art. 1de la ley 11.723, la protección de la ley abarca la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí, por lo que este elemento diseño para obtener la protección legal debe tomarse en su conjunto y no en cuanto a sus componentes en particular. Sería ilícito entonces reproducir en su totalidad un diseño de sitio web pero nunca podría considerarse ilícito la utilización de un mismo color, tramas, formatos, etc. Destacamos que, como ya lo hemos dicho en otras oportunidades: "Las simples ideas no tienen la protección de la ley, pero cuando las ideas se exteriorizan en forma original, poseyendo individualidad e integridad propia, se transforman en una obra intelectual, que merece entonces el amparo del ordenamiento jurídico". Señalamos también que el diseño gráfico puede tener asimismo la protección del régimen de Propiedad Industrial, en la medida q

configure una marca, o una patente o un diseño industrial, conforme las leyes 22.362 de Marcas(3),la ley 24.481 de Patentes(4)y el decreto 6673 de Diseños Industriales(s),con la característica de la "novedad" o "distintividad" (6). I I I . ELEMEN-hO SOFTWARE 0 C ~ D ~ GFUENTE O

Los sitios de la web se encuentran generalmente escritos en lenguaje HTML(7)mediante el pertinente software. Como ya vimos en todo sitio web encontramos una recopilación de contenidos, con una configuración de diseño, y una serie de enlaces que funcionan solamente mediante instrucciones que permiten la plena visualización. Este elemento, código fuente de toda página de la web, se encuentra incluido actualmente en la protección que la ley de derechos de autor otorga a su titular, ya que la ley 25.036 sancionada el 14 de Octubre de 1998 incluyó en la ley 11.723 de Derechos de Autor la protección del software, al establecer en su art. 1 que se encuentran comprendidos dentro de las obras científicas, literarias y artísticas que la ley ampara "...los programas de computación fuente y objeto...". De esta forma nuestro país dio cumplimiento a las obligaciones que había asumido en diversos Acuerdos Internaciones, cubriendo así un vacío legal existente hasta entonces. La ley 2S.036(8)a la que se la ha denominado "Ley del Software", ha adoptado para nuestro país el sistema predominante en el Derecho Internacional y en los acuerdos internacionales suscriptos por la República Argentina, en cuanto establecen la necesidad de brindar protección al software mediante la legislación de derechos de autor. Este es el sistema utilizado en la mayoría de los países, Europeos, y tiene como características principales: (3) BO 21111 981. (4) BO 221311 996. (5) BO 91911 963. (6) "Como bien se ha dicho en alguna oportunidad, los principios que dan sustento a la propiedad intelectual se fundan: en la originalidad, para el derecho de autor; la novedad, para el derecho de patentes, y la distintividad, para el derecho de marcas". FERNÁNDEZ DELPECH, Horacio, Manual de los Derechos de Autor, Helias La ley 2481 establece que serán patentables las invenciones cedimientos, siempre que sean nuevas, entrañen una actividad in tibles de aplicación industrial, y que habrá, aplicación industrial invención conduzca a la obtención de un resultado o de un prod (7) HyperText Markup Language. ( 8 ) BO 1 111 111 998.

506

HORACIO FERNÁNDEZDELPECH

Se protege la obra pero no la idea, de allí que los productores de software muchas veces toman la idea de un software desarrollado y desarrollan un nuevo software; Tiene una duración de por vida para el autor y hasta 70 años para sus herederos; La protección es internacional. Actualmente en Estados Unidos, Canadá Japón y algunos otros países, generalmente exportadores de software, el software se protege no ya en los regímenes de Derechos de Autor, sino que se le da la protección de la Propiedad Industrial autorizando el patentamiento del software, y de esa forma se le otorga una protección mas férrea, según algunos: A l permitir el patentamiento del soft-

ware se crea u n monopolio sobre una tecnología o idea con aplicación industrial. Es de destacar que el Convenio de Berna para la Protección de las Obras Literarias y Artísticas, aprobado por nuestro país por ley 25.140(9)y, fundamentalmente, el Acuerdo sobre los Aspectos de los Derechos de la Propiedad Intelectual Relacionados con el Comercio (ADPIC o TRIPs en inglés) de la Organización Mundial del Comercio (OMC),aprobado por ley 24.425 (lo),y el Tratado de la Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derechos de Autor de Diciembre de 1996, aprobado por ley 25.140, establecen la necesidad de dictar una legislación específica de protección de los programas de computación y de las bases de datos dentro de los regímenes de los Derechos de Autor. Por su parte, el artículo 2 de la ley 11.723 establece que el derecho de propiedad de una obra científica, literaria o artística (entre las que se incluye actualmente conforme a lo visto a las obras de software), comprende para su autor una serie de facultades entre las que se encuentra el de autorizar su reproducción en cualquier forma. De allí entonces que el código Fuente de toda página web, como un elemento de software, se encuentra amparado contra la reproducción no autorizada, configurando tal hecho un ilícito civil y penal. Con relación al ilícito penal destaco que el delito se configura por la simple reproducción, no estando autorizado para ello, aunque esa simple reproducción no tenga fines comerciales, ni sea realizada a escala cornercial.

(9) BO 241911 999. (10 ) BO 51111995.

PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB

507

Tal la interpretación que debe dar a la norma legal luego de la reforma de la ley de Propiedad Intelectual por la ley 25.036, sobre todo teniendo en cuenta lo que resulta de los antecedentes parlamentarios de la Reforma en donde en oportunidad del debateAparlamentario en el Senado de la Nación, el Senador Villarroel defendió la postura de que la reproducción a nivel individual y sin fines comerciales, no debía ser penada. A ese respecto se propuso incorporar un párrafo al arti 71 de la ley, estableciendo que la conducta solo era punible cuando se efectuara a escala comercial. Tal postura, que fue ampliamente debatida en comisión, no prospero y dicha limitación no fue incluida en el texto final de la ley. IV. ELEMENTO IDENTlFICATOWIO

Acá nos referiremos a la Dirección Numérica y al nombre de dominio que todo sitio debe tener. Ya analizamos en anteriores capítulos el concepto, características y demás particularidades del Régimen de Direcciones Numéricas y de Nombres de Dominio. Sólo cabe aquí recordar que el desarrollo geométrico de la red Internet, hizo necesario que todos los sitios de la web, tuvieran dos elementos identificatorios: una dirección numérica IP y un nombre de dominio. La dirección numérica IP es una identificación de exclusivo carácter técnico que nos provee el proveedor de Internet que conecta el sitio a la red, por lo que no existen problemas en cuanto a la protección de este elemento. Distinta es la situación del nombre de dominio, que ya no es una identificación únicamente técnica, sino que es la identificación del sitio a los fines que los usuarios de la red puedan conectarse con el mismo. En tal sentido el nombre de dominio, identificatorio del sitio, tiene un valor comercial, que requiere una protección legal. Me remito en este tema a los capítulos 111, IV y V donde hemos tratado ampliamente este tema. Y OTRAS CUESTIONES RELACIIONADAS CON LOS SITIOS WEB

1. Naturaleza jurídica de los sitios web

Si analizamos los diferentes sitios de la web podemos ver que existe una primera clasificación a efectuar:

508

HORACIO FERNÁNDEZDELPECH

Sitios de carácter comercial e

Sitios de carácter no comercial.

Pero también podemos observar que en ambos casos, existen sitios que son un elemento más de una empresa, y sitios que configuran por sí mismos el carácter de empresa. Evidentemente la naturaleza jurídica, en cada una de estas situaciones es diferente. En la legislación Argentina, al no existir normativa alguna referida específicamente a los sitios de la web, no vamos a encontrar elementos para determinar la naturaleza del sitio comercial o no comercial, que tienen vida propia y que configuran por sí mismo una empresa. Es así que con respecto a ellos se presentan a menudo problemas relacionados con la determinación de cuál es su domicilio y jurisdicción aplicable, discutiéndose si este domicilio es el del Proveedor de Servicio de Alojamiento del sitio (Hosting Service Providers), o es el lugar de registración en el Registro de Nombres de Dominio (NIC Argentina). Creemos que es necesaria una normativa al respecto, ya que tal vacío legal produce permanentes conflictos. Pero con relación a los sitios de carácter comercial, observamos que hay sitios que se han constituido para ampliar las actividades comerciales de empresas que funcionan fundamentalmente en el mundo real con algún tipo de constitución empresaria, y consecuentemente estos sitios "virtuales pero complementarios de una empresa real" están sometidos al régimen de esa empresa real a la que pertenecen, tanto en cuanto a los controles, jurisdicción, fiscalidad, etc. 2. Enlaces con otros sitios

Es común encontrar en muchos de los sitios web, enlaces con webs de terceros, bajo la denominación "vínculos con otras páginas", "links" o "enlaces", la forma de acceder a estos otros sitios de la red que tienen una vinculación temática. Se discute hoy en día si el titular de un sitio puede crear esos enlaces con otros sitios de la red sin la autorización expresa de los terceros titulares de dichos sitios enlazados. Para algunos el principio de la libertad de los contenidos en Internet, así como el acceso irrestricto a ella, hace que no sea necesario requerir tal autorización para la creación de enlaces. Se afirma también que aunque se está enviando al lector a consultar una obra ajena, no se reproduce parte de esa obra en la web propia y consecuentemente no es necesaria autorización alguna.

PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB

509

Discrepamos con tal posición. Pese a la ausencia de una normativa al respecto entendemos que una elemental norma ética, así como un respeto sobre eventuales derechos de propiedad intelectual de terceros, obliga a quien desee crear enlaces con sitios de terceros a comunicar tal situación al titular de la futura página a enlazar, posibilitando entonces por parte de éste formular la oposición al respecto. y propia opinión, destacamos que Sin perjuicio de esta debe entenderse que el uso de links que remiten a otros sitios webs no puede llevarse al extremo de utilizarlos como menú remoto de una obra incorporada a otro sitio. Ello se produciría cuando se incluyese en una página el índice de contenidos de otro web o el acceso directo a un párrafo o texto independiente, confundiendo así al usuario quien mediante ese enlace accede a una parte determinada de una obra ajena, en donde no figura el nombre del autor ni el sitio a la que está realmente incorporada, aparentando así que el contenido total al cual se ha accedido es de la web que utiliza tal enlace. Esta situación se produce en el caso de utilización de deep links (links a páginas ajenas sin pasar previamente por la principal) o framing (links que remiten a páginas ajenas pero manteniendo nuestro frame). En el caso del deep links, mediante el enlace se dirige al usuario a un sitio web de un tercero pero no a la página principál de ese sitio sino a una página subordinada del mismo. De esta forma se perjudica al tercero titular de ese sitio ya que se oculta su identidad y se evita la lectura de los anuncios publicitarios o la presentación que puedan existir en la página principal. En el caso del framing, el vínculo remite a la página de un tercero pero manteniendo el marco de la página propia. Ese marco de la página propia se mantiene desplegado y dentro de él aparece el contenido linkeado de la página de un tercero. Acá como en el caso anterior también se perjudica al tercero titular de esa página. En estos supuesto creo no existe dudas sobre la ilicitud de tal accionar y pese a no existir una normativa al respecto, se podría reclamar a quien utilice estos sistemas en base al régimen general de la responsabilidad civil de nuestro derecho. La OMPI en su documento "Propiedad Intelectual y comercio electrónico: cómo proteger el sitio web de su empresa", nos dice:

...Tenga cuidado con los enlaces: los hiperenlaces con otros sitios web constituyen un servicio útil para sus clientes, pero en muchos países no existe una legislación precisa acerca de la manera y de las circunstancias en que pueden utilizarse. En la mayoría de los casos,

510

HORAClO FERNÁNDEZDELPECH

los enlaces están dentro de la legalidad y no es necesario solicitar autorización del otro sitio para incluirlos en su página web. Sin embargo, algunos tipos de enlaces pueden acarrear responsabilidad jurídica: Los enlaces que dirigen a los usuarios a sitios que ofrecen contenidos ilegales (por ejemplo, la copia pirateada de una canción o un programa informático ilegal) pueden hacer que su empresa incurra en responsabilidad jurídica. Los enlaces que contienen el logotipo de una empresa (por ejemplo, el logotipo de Nike) pueden violar la legislación de derecho de autor, o las legislaciones sobre marcas o de competencia desleal. Por consiguiente, conviene obtener la autorización necesaria para crear esos enl'aces. Los enlaces profundos son enlaces que van directamente a una página específica distinta de la página de inicio de un sitio web. Por ejemplo, en lugar de enviar al usuario a la página de inicio de un periódico, el enlace profundo podría enviarlo directamente a un artículo publicado en dicho sitio. Generalmente, este tipo de enlaces no están autorizados si constituyen una manera de eludir los mecanismos de suscripción o de pago o si están expresamente prohibidos por el propio sitio web. En dichos casos es necesario obtener autorización. La creación de marcos consiste en dividir el sitio web en distintas secciones o marcos y mostrar el contenido de otro sitio web en uno de los marcos. A diferencia de los enlaces normales, el u rio está vinculado a otro sitio web de manera que no es fácil el usuario se dé cuenta de que el contenido que visualiza pro de otro sitio. La réplica de sitios sucede cuando se incorpora (o se inserta) un archivo gráfico de otro sitio web en el sitio de su propia empresa, por ejemplo, cuando el usuario del sitio web de una empresa puede ver una imagen publicada en otro sitio sin necesidad de abandonar el sitio. La creación de marcos y la réplica de sitios son prácticas cuestionables, pues pueden inducir a creer que la información pertenece al sitio web en el que se muestran esos elementos. Es necesario contar con una autorización por escrito antes de llevar a cabo esas prácticas".

3. Registro de los sitios web El crecimiento de Internet en los últimos anos así como la consecuente multiplicación de los sitios de la web, muchos de ellas de carácter comercial, ha generado el interés de los titulares de los sitios e registrar los mismos para protegerlos en su conjunto como creacione intelectuales con independencia de la protección de los elementos qu la conforman.

PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB

51 1

En la Argentina la ley 11.723 establece en el art. 57 la obligación para el editor de registrar toda obra científica literaria o artística en el Registro Nacional de Propiedad Intelectual, incluyéndose expresamente a las obras de software en dicha obligación(ll). Este registro, la ley lo llama depósito, garantiza totalmente los derechos del autor sobre su obra y los del editor sobre su edición (art. 62),y la falta de inscripción trae como consecuencia la suspensión del derecho del autor hasta el momento en que la efectúe, recuperándose dichos derechos en el acto mismo de la inscripción (art. 63). La ley Argentina no contiene ninguna referencia expresa con relación al registro de los sitios web, pero entiendo que sin perjuicio de la inscripción individual de los contenidos y software, puede efectuarse el registro de la página web en su conjunto, en la medida que ésta, conforme a su originalidad, configure una obra intelectual, dando así protección al sitio con independencia de la protección de los elementos individuales que la conforman. En tal sentido el Registro Nacional de la Propiedad Intelectual que lleva la Dirección Nacional de Derechos de Autor, incluye dentro del listado de las obras publicadas que se registran, a las páginas web. Con relación a éstas, establece que el trámite de registro contempla la protección del diseño y contenido de las páginas web, una vez publicadas en Internet. Que se debe presentar el formulario W completo junto con una copia de la obra. Cada nueva versión debe ser registrada. La finalización del trámite es inmediata a la presentación de la documentación en la Mesa de entradas de la Dirección. (11) El registro de las obras de software tiene un procedimiento de registración diferente al del resto de las obras científicas, literarias y artísticas que está regulado en el art. 57 de la Ley de Propiedad Intelectual, y que impone la obligación de depositar tres ejemplares completos de las obras en la Dirección Nacional de Derechos de Autor. Este sistema referido a las obras científicas, literarias y artísticas, resultaba de muy difícil cumplimiento con relación a algunas obras de software y con relación a las bases de datos. Fue por ello que el decreto 16511994, (arts. 2 y 3), dispuso que el depósito de las obras de software y bases de datos publicadas consiste en el depósito de amplios extractos de su contenido, junto con una explicación escrita de su estructura y organización, como también de sus principales características, de manera que se pueda individualizar la obra y dar una noción fiel de su contenido. La ley 25.036 fue dictada con posterioridad al decreto 16511994, y en su art. 57 in fine dispone con relación a las formalidades del registro: "Para los programas de computación consistirá el depósito de los elementos y documentos que determine la reglamentación". Hasta el presente no se ha dictado la reglamentación, pero atento a que la ley 25.036 no derogó el decreto 16511994, se entiende que las formalidades establecidas en los arts. 2 y 3 del decreto 16511994 son las que continúan rigiendo la registración de obras de software. La inscripción se realiza en la Dirección Nacional de Derechos de Autor, a través de la Cámara del Software que recjbe el pedido de inscripción, otorga un No de Inscripción y registra la obra en la ~ i r e c c i ó n Nacional de Derechos de Autor.

512

HORAClO FERNÁNDEZ DELPECH

En Estados Unidos la Copyright Office permite la registración de los diseños y textos de los sitios web, requiriendo a tal fin el depósito de un texto impreso de cada una de las páginas que compone el sitio y un disquete con una copia del sitio en su conjunto, así como otros elementos complementarios en el caso de sitios de alta complejidad, debiendo actualizarse toda esta información depositada en caso de modificaciones. 4. Titularidad de los derechos de propiedad intelectual del sitio web

No siempre la totalidad de los elementos del sitio web pertenecen a la misma persona u empresa. *

Puede darse el caso de que una empresa o persona sea el titular de los derechos sobre los programas informáticos, mientras que otra puede serlo de los derechos de autor de los contenidos (fotografías, gáficos y texto), otra persona distinta ser titular del derecho de autor sobre el diseño del sitio y otra persona ser la titular sobre el nombre del dominio registrado. Como vemos no es necesario que la empresa que ha montado el sitio y que se considera la titular y dueña del mismo, sea titular de todos los derechos de P.I. sobre todos los elementos del sitio web, pero sí es necesario que sepa claramente de qué es propietaria, qué está autorizada a utilizar y de qué manera. Dos casos particulares, y que crean frecuentes problemas, es la titularidad sobre el nombre de dominio del sitio y sobre los derechos de autor del sitio creado. Con relación a la titularidad sobre el nombre de dominio del sitio. Hay que tener presente que quien efectúe el trámite de registro ante el registrador, en el caso de Argentina ante NIC Argentina, puede registrar el sitio a nombre del titular y dueño del sitio que le encomendó dicha tarea, que sería la situación normal, pero también puede registrar el sitio a su nombre. En estos casos a veces el titular del sitio pasa mucho tiempo hasta enterarse que el nombre de dominio de sitio no figura a su nombre sino de la persona a quien encargó en su momento la realización de dicho trámite, lo que puede traer entonces conflictos entre ambos. Con relación a los derechos de autor del sitio creado. Si una empresa o persona contrata a otra una persona para cree su sitio web, ten quién recae la titularidad del derecho de au sobre el sitio?

PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB

513

Si el sitio web de la empresa ha sido creado por sus empleados en el curso de sus funciones y dentro una relación laboral, la empresa poseerá los derechos de autor sobre el sitio, salvo que haya acordado lo contrario con sus empleados, lo que no es habitual. Pero la mayoría de las empresas encargan la creación del diseño o del contenido de su sitio web a contratistas externos y dan por supuesto que son los titulares de los derechos de P.I. existentes sobre el sitio por el hecho de haber pagado por la realización del trabajo. Sin embargo, es posible que no sea así, ya que por lo general, los contratistas independientes (a diferencia de los empleados de la empresa) son titulares de los derechos de D.I. sobre las obras que crean, aunque la empresa haya pagado por ellas, salvo que se disponga lo contrario en un contrato escrito. Esto significa que en la práctica diaria el creador independiente de sitios web suele ser el titular del derecho de autor y de otros derechos de P.I. sobre el sitio creado, así como del diseño y los elementos que forman parte de este último (por ejemplo, los colores, los archivos gráficos, la configuración, los hiperenlaces y la codificación de texto). Muchas veces incluso registran estos elementos en los pertinentes registros de propiedad intelectual. Si no se establece un acuerdo válido por escrito en el que se cedan esos derechos, cabe la posibilidad de que la empresa termine disfrutando únicamente de una licencia no exclusiva para utilizar su propio sitio web. Por ello es muy aconsejable suscribir un acuerdo escrito con el creador del sitio web en el que se especifique claramente quién es el titular de los derechos de B.I. sobre cada uno de los elementos del sitio. Al negociar un acuerdo con el creador de sitios web, la empresa debe tener una visión a largo plazo del mercado al que se dirigen sus productos o sus servicios. Mediante un acuerdo adecuado la empresa deberá poseer todos los derechos necesarios para los usos previstos del sitio web. A menudo, las empresas pierden oportunidades porque han cedido los derechos necesarios para aprovechar debidamente su sitio web o porque no los han adquirido en su momento. La OMPI(12)aconseja que en el acuerdo de creación del sitio web deben tenerse en cuenta las siguientes cuestiones: a) Alcance de la tarea que ha de ejecutarse: debe especificarse exactamente la tarea que será llevada a cabo. Además de elaborar

514

HORACIO FERNÁNDEZ DELPECH

el código informático, jtambién incumbirá al creador el diseño y la apariencia del sitio? ¿Se encargará de registrar el nombre de dominio? (Suministrará servicios de consultoría? ¿Será responsable del mantenimiento y actualización del sitio? etcétera. b) Propiedad del material: debe especificarse concretamente a quién pertenece cada elemento del sitio web. Asegúrese de que su empresa cuenta con los derechos de propiedad pertinentes o una licencia que sea lo suficientemente amplia con miras a la utilización prevista del sitio web. Considere los siguientes aspectos: {Quién es titular de los derechos de P.I. sobre los distintos elementos del sitio web que serán elaborados por el creador del sitio (por ejemplo, el código informático, los gráficos, los textos, el diseño, los archivos digitales utilizados para crear el sitio, etc.)? Como se trata fundamentalmente de una cuestión financiera, su empresa debe estudiar detenidamente sobre qué elementos es preciso obtener la titularidad de los derechos y para qué elementos precisa sólo una licencia de utilización. Como en las legislaciones nacionales es posible que se contemplen requisitos obligatorios para la cesión de derechos de P.I., asegúrese de que en el acuerdo que vaya a suscribir su empresa se cumplan dichas condiciones. ¿Quién será titular de los derechos de P.I. sobre el material que

su empresa proporcione al creador para que sea utilizado en el sitio web? Normalmente, su empresa suministrará marcas, logotipos de productos, información escrita y otro tipo de material de su propiedad. En este sentido conviene actuar con prudencia e incluir una lista de elementos del sitio web que pertenezcan claramente a su empresa. En el caso de los elementos cuyos derechos de P.I. pertenezcan al diseñador del sitio web, {qué derechos tiene su empresa sobre ellos? ¿Tiene derecho a conceder sublicencias, efectuar cambios, etcétera? Recuerde que su empresa tendrá que contar con la autorización del creador original del sitio web para modificarlo. Si considera importante poder actualizar usted mismo el sitio o encargar la actualización a otro creador de sitios web, deberá asegurarse de obtener una licencia permanente para efectuar las modificaciones deseadas. e

Si existen elementos cuyos derechos de P.I. pertenecen a terceros, al margen del creador del sitio web (por ejemplo, determinados textos, marcas o programas informáticos), ¿a quién incumbe obtener la autorización necesaria para utilizar esos elementos? ¿A quién corresponde la titularidad de los derechos de P.I. sobre los programas informáticos que permiten visualizar el sitio web y ejecutar sus coinponentes? Si el creador (o un tercero) son los titulares y su empresa sólo tiene una licencia para explotarlos, asegúrese de que se trata de una licencia de amplio alcance (por

PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB

515

ejemplo, una licencia que le permita cambiar de creador y de sistema operativo, así como ampliar el uso del sitio para dar cabida a otras entidades empresariales, etcétera). ¿Puede utilizar el creador el diseño del sitio como modelo para otros sitios web? ¿Puede conceder el creador licencias (sobre los programas informáticos o cualquier otro tipo de elementos incorporados al sitio) a los competidores de su empresa?

Garantías: todas las partes deberán garantizar que poseen los elementos que prevean utilizar en el sitio web o que tienen la autorización necesaria para utilizarlos, y que su contenido no viola ninguna ley o reglamento. Mantenimiento y act~ralización:forman parte del mantenimiento del sitio los cambios, las actualizaciones, la detección de problemas o las reparaciones. Su empresa deberá especificar claramente el nivel de mantenimiento deseado y las condiciones de pago. ¿Actualizará el sitio el creador? En caso afirmativo, ¿con qué frecuencia? ¿De qué clase de tareas se hará responsable? ¿Qué medidas adoptará si se interrumpe el servicio o en caso de avería? Confidencialidad: al divulgar información confidenCia1 sobre su empresa o permitir el acceso a sus instalaciones, se deberá incluir una cláusula de confidencialidad en el acuerdo de creación del sitio web. Su empresa estará así protegida contra la divulgación no autorizada de sus secretos comerciales. Responsabilidad: ¿En quién recae la responsabilidad de los enlaces con otros sitios y de designar las palabras clave y las metaetiquetas? ¿Quién será responsable en caso de que se produzca una demanda por infracción de marca o por otros motivos? Otros aspectos: en el acuerdo de creación del sitio web también tendrán que incluirse cláusulas relativas a los honorarios y al pago, la indemnización, los descargos de responsabilidad, la limitación de la responsabilidad, la jurisdicción y el Derecho aplicable, etcétera.

5 . Obligaciones impueshs por la DNPDP La Dirección Nacional de Protección de Datos Personales a través de la disposición 10 del año 2008, ha impuesto que los responsables y usuarios de bancos de datos públicos o privados deberán incluir, en lugar visible, en su página web las siguientes leyendas:

1. "El titular de los datos personales tiene la facultad de ejercer el derecho de acceso a los mismos en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto conforme lo establecido en el artículo 14, inciso 3 de la ley 25.326".

2. "La Dirección Nacional de Protección de Datos Personales, Órgano de Control de la ley 25.326, tiene la atribución de atender las denuncias y reclamos que se interpongan con relación al incumplimiento de las normas sobre protección de datos personales". Estas leyendas están destinadas a dar a conocer a los titulares de datos personales su derecho a acceder a su información personal incluida en bancos de datos públicos o privados, así como cuál es el organismo que recibe denuncias por el incumplimiento de tal derecho. Lamentablemente no existe en nuestro país ninguna disposición que establezca la obligación de que en todo sitio web se debe indicar datos identificatorios del titular del sitio y otros datos personales del mismo o de los elementos que lo componen, como ocurre en otras partes del mundo. En España la LSSICE establece: Artículo 10. Información general.

1. Sin perjuicio de los requisitos que en materia de información se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información estará obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los órganos competentes, acceder por medios electrónicos, de forma permanente, fácil, directa y gratuita, a la siguiente información: a) Su nombre o denominación social; su residencia o domicilio o, en su defecto, la dirección de uno de sus establecimientos permanentes en España; su dirección de correo electrónico y cualquier otro dato que permita establecer con él una comunicación directa y efectiva. b) Los datos de su inscripción en el Registro Mercantil en el que, en su caso, se encuentren inscritos o de aquel otro registro público en el que lo estuvieran para la adquisición de personalidad jurídica o a los solos efectos de publicidad. C) En el caso de que su actividad estuviese sujeta a un régimen de autorización administrativa previa, los datos relativos a dicha autorización y los identificativos del órgano competente encargado de su supervisión.

d) Si ejerce una profesión regulada deberá indicar:

1"Los datos del Colegio profesional al que, en su caso, pertenezca y número de colegiado. 2" El título académico oficial o profesional con el que cuente. 3" El Estado de la Unión Europea o del Espacio Económico Europeo en el que se expidió dicho título y, en su caso, la correspondiente homologación o reconocimiento.

PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB

51 7

4" Las normas profesionales aplicables al ejercicio de su profesión y los medios a través de los cuales se puedan conocer, incluidos los electrónicos. e) El número de identificación fiscal que le corresponda.

f ) Cuando el servicio de la sociedad de la información haga referencia a precios, se facilitará información clara y exacta sobre el pre. cio del producto o servicio, indicando si incluye o no los impuestos aplicables y, en su caso, sobre los gastos de envío o en su caso aquello que dispongan las normas de las Comunidades Autónomas con competencias en la materia. g) Los códigos de conducta a los que, en su caso, esté adherido y la manera de consultarlos electrónicamente.

2. La obligación de facilitar esta información se dará por cumplida si el prestador la incluye en su página o sitio de Internet en las condiciones señaladas en el apartado 1. 3. Cuando se haya atribuido un rango de numeración telefónica a servicios de tarificación adicional en el que se permita el acceso a servicios de la sociedad de la información y se requiera su utilización por parte del prestador de servicios, esta utilización y la descarga de programas informáticos que efectúen funciones de marcación, deberán realizarse con el consentimiento previo, informado y expreso del usuario. A tal efecto, el prestador del servicio deberá proporcionar al menos la siguiente información: a) Las características del servicio que se va a proporcionar. b) Las funciones que efectuarán los programas informáticos que se descarguen, incluyendo el número telefónico que se marcará. c) El procedimiento para dar fin a la conexión de tarificación adicional, incluyendo una explicación del momento concreto en que se producirá dicho fin, y d) El procedimiento necesario para restablecer el número de conexión previo a la conexión de tarificación adicional. La información anterior deberá estar disponible de manera claramente visible e identificable. Lo dispuesto en este apartado se entiende sin perjuicio de lo establecido en la normativa de telecomunicaciones, en especial, en relación con los requisitos aplicables para el acceso por parte de los usuarios a los rangos de numeración telefónica, en su caso, atribuidos a los servicios de tarificación adicional.

Esta normativa española dirigida a los sitios web debiera ser tomada como ejemplo para dictar un similar en la Argentina, ya que el

51 8

HORACIO FERNÁNDEZ DELPECH

usuario de Internet, muchas veces se ve en una situación de indefensión en actividades comerciales con sitios web ante la falta de datos de sus titulares. 6. Obligación impuesta por el Gobierno de la Ciudad Autónoma

de Buenos Aires El Gobierno de la Ciudad Autónoma de Buenos Aires, dictó la ley 2244(j3)en la que se establece que las personas físicas o jurídicas que comercialicen, o presten servicios a consumidores y10 usuarios en el ámbito de la C.A.B.A. y posean página de internet, deberán agregar un enlace con la Dirección General de Defensa y Protección al Consumidor. En su artículo segundo establece que el Gobierno de la Ciudad, a través de la autoridad que determine, realizará el diseño y actualización del enlace, que será distribuido en forma gratuita a los sujetos comprendidos por el artículo 1"de la presente, y que deberá contener, en forma destacada, la siguiente leyenda: Dirección General de Defensa y Protección al Consumidor Para consultas y10 denuncias Ingrese aquí

7. Obligaciones impuestas por resolución 21 del Grupo Mercado Común del Mercado Común del Sur

La resolución 104/2005 de la Secretaría de Coordinación Técnica del Ministerio de Economía, incorporó al ordenamiento jurídico nacional la resolución 21 del Grupo Mercado Común del Mercado Común del Sur, de fecha 8 de octubre de 2004, relativa al Derecho de información al- Consumidor en las Transacciones Comerciales efectuadas por Internet, Resolución ésta que consecuentemente integra el plexo normativo argentino. Establece también que las infracciones a la resolución serán sancionadas conforme lo dispuesto en la ley24.240 de Defensa del Consumidor. En esta nueva normativa existen ciertas obligaciones para los sitios web de carácter comercial que ofrezcan bienes y servicios y que son las siguientes: Art. 2. El proveedor deberá proporcionar al consumidor, en su sitio en INTERNET, en forma clara, precisa y fácilmente advertible, la información que a continuación se detalla:

(13) ROCBA No261 2, 25/1/2007.

PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB

519

a) características del producto o servicio ofrecido conforme a su naturaleza; b) la disponibilidad del producto o servicio ofrecido, así como las condiciones de contratación del mismo y en su caso las restricciones y limitaciones aplicables; C) el modo, el plazo, las condiciones y la responsabilidad por la entrega;

d) los procedimientos para cancelación de la contratación y acceso completo a los términos de la misma antes de confirmar la transacción; e) el procedimiento de devolución, intercambio y10 información sobre la política de reembolso, indicando el plazo y cualquier otro requisito o costo que derive del mencionado proceso;

f ) el precio del producto o servicio, la moneda, las modalidades de pago, el valor filial, el costo del flete y cualquier otro costo relacionado con la contratación, dejando expresa constancia que los posibles tributos de importación que resulten aplicables, no se encuentran incluidos en el mismo; g) advertencias sobre posibles riesgos del producto o servicio;

h) el procedimiento para la modificación del contrato, si ello fuera posible. La información prevista en el presente artículo deberá constar en los dos idiomas oficiales de MERCOSUR cuando el proveedor realice transacciones con consumidores de alguno de los Estados Parte cuyo idioma sea distinto al del país de radicación del proveedor. Art. 3. Además de la información mencionada en el artículo anterior, el proveedor deberá proporcionar al consumidor en su sitio en INTERNET, en forma clara, precisa, y de fácil acceso, al menos, la siguiente información: a) denominación completa del proveedor;

b) domicilio y dirección electróiiica del proveedor; C) número telefónico de servicio de atención al cliente y, en su caso, número de fax y10 correo electrónico;

d) identificación del proveedor en los registros fiscales y10 comerciales que correspondan; e) la identificación de los registros de los productos sujetos a sistemas de autorización previa.

f ) el plazo, la extensión, las características y las condiciones a la que está sujeta la garantía legal y10 contractual del producto según corresponda;

g) copia electrónica del contrato;

h) el nivel de seguridad utilizado para la protección permanente de los datos personales; i) la política de privacidad aplicable a los datos personales; j) métodos aplicables para resolver controversias, si estuvieran previstos;

k) las lenguas ofrecidas para la celebración del contrato. Art. 4. El proveedor deberá otorgar al consumidor, en forma clara, precisa y de fácil acceso, los medios técnicos para identificar y corregir errores de introducción de datos antes de efectuar la transacción y un mecanismo de confirmación expresa de la decisión de efectuar la transacción, a efectos de que el silencio del consumidor no sea considerado como consentimiento. Art. S. El proveedor deberá indicar al consumidor, en su sitio en INTERNET: un modo de consulta electrónico de la legislación de defensa al consumidor aplicable al proveedor; la dirección electrónica del organismo nacional de aplicación de la misma, y referencia a los códigos de conducta a los que estuviera adherido. Art. 6. Las autoridades nacionales de cada Estado Parte, responsables de la defensa del consumidor, intercambiarán la información necesaria para facilitar la aplicación de la presente normativa. Art. 7. Los órganos que incorporarán la presente Resolución en cada uno de los Estados Partes son las siguientes: Argentina: Secretaría de Coordinación Técnica del Ministerio de Economía y Producción Brasil: Ministerio de Justicia Paraguay: Ministerio de Industria y Comercio Uruguay: Ministerio de Economía y Finanzas Art. 8. Los Estados Partes del MERCOSUR deberán incorporar la presente Resolución a sus ordenamientos jurídicos nacionales.

SUMARIO: l. El concepto de reproducción. 1. El concepto de reproducción de la obra intelectual en los Convenios Internacionales. 2. Los derechos de autor y el conceptu de reproducción de la obra intelectual en la normativa y jurisprudencia argentina. 3. La incorporación de la obra intelectual a un sitio de Internet. El upload y el download de la obra. 4. Obras incorporadas Iícitamente en la red. El derecho de uso y reproducción. 5. Obras incorporadas ilícitamente en la red. II. La obra musical y audiovisual. 1. Copiado de música y audio en formato digital y a través de Internet. 2. Protección de la obra musical y audiovisual. Convenios Internacionales. 3. Normativa en la República Argentina. 4. El caso Napster. IIl. Las medidas tecnológicas de protección de la propiedad intelectual. 1. Diferentes medidas tecnológicas de protección. 2. La elusión de las medidas tecnológicas de protección. La protección contra la elusión. 3. El tema en los Tratados Internet. 4. La protección jurídica contra las acciones destinadas a eludir las medidas en otras normativas.

Las nuevas tecnologías que aparecen en el mundo en las últimas décadas, y que hemos denominado Tecnologías de la Información y el Conocimiento, han facilitado enormemente la divulgación de las obras intelectuales que hasta entonces se transmitían en los soportes tradiciones del papel para el libro o el fonograma y el videograma para la música y el cine. Estos soportes continúan vigentes pero junto con ellos aparecen nuevos soportes, ya no analógicos, sino ahora digitales y, muchas veces volcados esos soportes digitales en la Red Internet. El proceso migratorio de la obra escrita a la que accedemos a través del libro, o de la obra musical o audiovisual que nos lle del disco de vinilo, de la cinta magnética o del casse digital a la que accedemos, luego de un proceso de d través del libro electrónico, de archivos en soporte di

522

HORACIO FERNÁNDEZ DELPECH

veces por su visualización en Internet, es un proceso actual que no podemos desconocer. En el campo de la obra escrita hace algunos años muchos pensaron que las nuevas tecnologías, el soporte digital y la red Internet, harían que rápidamente desapareciera el libro, y que la divulgación masiva de las obras se efectuaría en un ámbito digital mediante el libro electrónico y por el acceso a sitios de Internet. Esto creemos que no ha ocurrido todavía, pero la amenaza de la digitalización libre de la obra intelectual en Internet es una realidad que acecha a los derechos de autor. Los temas musicales y las películas cinematográficas se vuelcan al medio digital lícita o ilícitamente, y esa nueva obra digitalizada aparece también en Internet, no siempre respetando los derechos de autor, pero permitiendo el acceso de muchos a esas obras violando los legítimos derechos de sus titulares. Debemos destacar que cuando nos encontramos en el ámbito de Internet vemos que muchos pregonan "la total libertad en Internet". Para ellos, Internet es un ámbito totalmente libre en donde todo es posible y donde no deben existir restricciones de ningún tipo. Se proclama así la libre circulación y utilización de las obras en Internet, argumentando que debe reconocerse a los usuarios de Internet el acceso irrestricto e incondicionado a la totalidad de los contenidos incorporados a la red, ya que de no ser así se impediría gozar del derecho a la cultura. Creemos que quienes así piensan se equivocan. Las obras intelectuales incorporadas a la red deben contar con la protección de la ley frente a su reproducción no autorizada, protección ésta que debe adecuarse, como veremos, a las características técnicas y de uso en Internet, diferentes a las del libro escrito. De no ser así, los autores y editores se verían privados del incenti-* vo para producir nuevas obras, y entonces sí, se afectaría el derecho a la cultura. La protección de la obra intelectual sin finalidad industrial, está dada a través de lo que conocemos como derechos de autor(l). (1) "La temática de los Derechos de Autor está dirigida a la protección de las creaciones intelectuales, en sus aspectos morales y patrimoniales, resultantes de la autoría sobre una producción científica, literaria y artística. La propiedad industrial, s i bien también tiende a la protección de las creaciones intelectuales, se refiere a otro tipo de creaciones, como son aquellas cuyo destino fundamental es la aplicación industrial". FERNANDE~ DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, p. 1 1.

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

523

El derecho de autor, es el término jurídico utilizado por la mayoría de las naciones para describir los derechos que poseen los creadores de obras intelectuales, comprendiéndose entre ellas las obras literarias, artísticas y ~ientíficas(~1. Es así como el creador de una obra y sus herederos, poseen derechos exclusivos de carácter económico y moral sobre ella. Pero también los editores, artistas y ejecutantes, los productores de fonogramas y los' organismos de radiodifusión, pueden gozar de ciertos derechos sobre tales obras, derechos éstos a los que se ha denominado: "derechos conexos". El ámbito de aplicación de los derechos de los autores y sus derechos conexos se ha expandido notablemente en las últimas décadas como consecuencia de las innovaciones tecnológicas, ya que se ha sumado ahora la esfera relacionada con la trasmisión de las obras protegidas por los derechos de autor por medio de archivos digitales y fundamentalmente la red Internet. Efectivamente, a la forma tradicional de divulgación de las creaciones intelectuales por el medio escrito, se ha agregado estos nuevos medios de trasmisión de las obras como es la red Internet. Esta divulgación de obras intelectuales por la red es el acontecimiento más reciente relacionado con los derechos de autor, y plantea numerosas cuestiones, pero fundamentalmente el problema de la violación de los derechos de propiedad intelectual de sus legítimos titulares. I. EL CONCEPTO DE REPRODUCCIÓN La totalidad de los Convenios Internacionales, comenzando por el Convenio de Berna para la Protección de las Obras Literarias y Art í s t i c a ~ ( en ~ ) ,adelante el Convenio de Berna, y continuando por casi todas las legislaciones del mundo, protegen a las obras intelectuales contra la reproducción sin la autorización del titular de los derechos de propiedad intelectual. Todas esas normativas establecen, clara y expresamente, que son los autores de las obras científicas, literarias, artísticas, musicales y audiovisuales, los únicos que gozan del derecho exclusivo de autorizar la reproducción de sus obras por cualquier procedimiento y bajo (2) En los países del common law, se utiliza la expresión copyright. (3) Convenio de Berna para la Protección de las Obras Literarias y Artísticas del 9 de septiembre de 1886, completado, revisado y enmendado en 1896, 1908, 1914, 1928, 1948, 1967, 1971, que fuera ratificado por la ley 25.1 40.

cualquier forma, así como el derecho de autorizar la comunicación pública de sus obras. Pasando estos derechos a los herederos en caso de muerte del autor, o al editor en el supuesto de cesión de los derechos a éste. 1. El concepto de reproducción de la obra intelectual en los Convenios Blnternacionales

El Convenio de Berna establece en su artículo 9: 1)Los autores de obras literarias y artísticas protegidas por el presente Convenio gozarán del derecho exclusivo de autorizar la reproducción de sus obras por cualquier procedimiento y bajo cualquier forma.

2) Se reserva a las legislaciones de los países de la Unión la facultad de permitir la reproducción de dichas obras en determinados casos especiales, con tal que esa reproducción no atente a la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del autor. 3) Toda grabación sonora o visual será considerada como una reproducción en el sentido del presente Convenio.

Se estableció así a nivel internacional las bases de la protección de las obras intelectuales y el derecho exclusivo de sus autores para autorizar su reproducción por cualquier procedimiento y bajo cualquier forma. Este concepto de reproducción utilizado por el Convenio de Berna y las legislaciones Internacionales, está reafirmado por el Tratado de la O M P I sobre Derechos de Autor y por el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, suscriptos en 1996, vigentes ambos desde 2002, y conocidos como Tratados Interned4). Se establece allí claramente, en el art. 1.4, que el derecho de reproducción, tal como se establece en Convenio de Berna, y las excepciones permitidas en virtud del mismo, son totalmente aplicables en el entorno digital, en particular a la utilización de obras en forma digital. Estableciéndose que queda entendido que el almacenamiento en forma digital en un soporte electrónico de una obra protegida, constituye una reproducción en el sentido del artículo 9 del Convenio de Berna y que el almacenamiento de una interpretación o ejecución protegida o de un fonograma en forma digital en un medio electrónico constituye también una reproducción en el sentido del Convenio. (4) Tratado de la OMPI sobre Derecho de Autor de 1996 (WCT o TODA) y Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas de 1996 (WPPT O TOEIF), COnocidos como Tratados Internet de la OMPI, ratificados por la ley 25.1 40.

Es de destacar también que el art. 1.4 reafirma la obligación de cumplimiento del Convenio de Berna, al establecer: "Las Partes Contratantes darán cumplimiento a lo dispuesto en los artículos 1 a 21 y en el anexo del Convenio de Berna". En la declaración concertada respecto del artículo 1.4 se establece: El derecho de reproducción, tal como se establece en el artículo 9 del Convenio de Berna, y las excepciones permitidas en virtud del mismo, son totalmente aplicables en el entorno digital, en particular a la utilización de obras en forma digital. Queda entendido que el almacenamiento en forma digital en un soporte electrónico de una obra protegida, constituye una reproducción en el sentido del artículo 9 del Convenio de Berna.

Destacamos que esta declaración concertada respecto del artículo 1.4 del WCT, introduce el entorno digital en la protección de los derechos de autor, y entiende comprendido dentro del concepto de reproducción, "el almacenamiento de una obra en formato digital en un soporte electrónico", por lo que incluiría dentro del concepto de reproducción protegida a todo tipo de reproducción de una obra ya sea ésta temporal o definitiva. Esta es nuestra interpretación, ya que el Tratado no contiene ninguna referencia expresa, como se preveía en la propuesta básica de dicho tratado, que contemplaba el caso de la reproducción directa o indirecta de las obras, tanto permanente como provisional, por cualquier procedimiento y bajo cualquier forma. Pero justamente aceptando el problema que plantea la reproducción temporal o la reproducción permanente en el disco del usuario, entendemos que el Tratado en su artículo 10 posibilita una apertura del sistema al admitir que los estados podrán prever en sus legislaciones limitaciones al derecho de reproducción del autor, en circunstancias como las que hemos analizado de reproducción temporal o permanente en el disco del usuario de Internet. Es así como este art. 10 establece: 1)Las Partes Contratantes podrán prever, en sus legislaciones nacionales, limitaciones o excepciones impuestas a los derechos concedidos a los autores de obras literarias y artísticas en virtud del presente Tratado en ciertos casos especiales que no atenten a la explotación normal de la obra ni causen un perjuicio injustificado a los intereses legítimos del autor. 2) Al aplicar el Convenio de Berna, las Partes Contratantes restringirán cualquier limitación o excepción impuesta a los derechos previstos en dicho Convenio a ciertos casos especiales que no atenten a la explotación normal de la obra ni causen un perjuicio injustificado a los intereses legítimos del autor.

526

HORAClO FERNÁNDEZ DELPECH

La declaración concertada respecto del artículo 10 establece: Queda entendido que las disposiciones del artículo 10 permiten a las Partes Contratantes aplicar y ampliar debidamente las limitaciones y excepciones al entorno digital, en sus legislaciones nacionales, tal como las hayan considerado aceptables en virtud del Convenio de Berna. Igualmente, deberá entenderse que estas disposiciones permiten a las Partes Contratantes establecer nuevas excepciones y limitaciones que resulten adecuadas al entorno de red digital. También queda entendido que el artículo 10.2) no reduce ni amplía el ámbito de aplicabilidad de las limitaciones y excepciones permitidas por el Convenio de Berna.

Este amplio concepto de reproducción utilizado primero por el Convenio de Berna y luego por los Tratados Internet, nos permite poder afirmar que el mismo es no solo aplicable a la obra intelectual en un formato tangible, sino también a la obra digital de formato intangible, ya sea en soportes digitales o volcada a la red Internet, y que en consecuencia la protección que las leyes brindan a los autores se refiere no solo a la obra en formato tangible, sino también a las obras en soportes digitales o volcadas a Internet.

2. Los derechos de autor y el concepto de reproducción de la obra intelectual en la normativa y jurisprudencia argentina

La Constitución Nacional de la Repíiblica Argentina establece en su art. 17 que "todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley ". En 1933 se dictó la Ley de Propiedad Intelectual 11.723(5)que con las diversas modificaciones introducidas desde su sanción, protege a las obras científicas, literarias o artísticas de su reproducción sin autorización del titular del derecho. El art. 1" de la ley establece: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de roda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas; coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la indristria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedin~ientode reproducción. (5) Ley 11.723 (BO 301911 933).

La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.

La ley argentina brinda protección así a las obras científicas, literarias y artísticas, sea cual fuere el procedimiento de reproducción y estableciendo claramente, en la parte final del art. 1" transcripto, que tal protección existe en cuanto a la expresión de las ideas, pero no en relación a las ideas, procedimiento, métodos y conceptos en sí. Las simples ideas no tienen la protección de la ley, pero cuando las ideas se exteriorizan en forma original, poseyendo individualidad e integridad propia, se transforman en una obra intelectual, que merece entonces el amparo del ordenamiento jurídico(6).

Por su parte en el art. 2 de la ley se dispone: El derecho de propiedad de una obra científica, literaria o artística comprende para s u autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.

Evidentemente la ley 11.723 por la época en que fue dictada, no contempla expresamente la circulación de las obras en archivos digitales o por la red Internet, y las modificaciones posteriores incluso la de la ley 25.036 de 1998 no consideraron tampoco este tema. Creo que si consideramos a la distribución de una obra por la red, dentro del concepto amplio de la ley 11.723 cuando expresa en su artículo lo"...sea cual fuere el procedimiento de reproducción...", las mismas quedan protegidas cuando son reproducidas por Internet, y conforme al texto de la ley tanto el almacenamiento en el ordenador como su impresión por el usuario son situaciones que podrían considerarse reproducción de la obra. Como vemos, la ley argentina adoptó ya en su momento, el principio que luego establecería el Convenio de Berna y referido al derecho exclusivo del titular del derecho de propiedad intelectual sobre una obra, de ser el único que puede autorizar su reproducción. Este principio se ve reafirmado en los arts. 72 y siguientes de nuestra ley en donde se crean tipos penales para quienes reproduzcan por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabientes. Debemos tener en cuenta que tanto al tiempo del dictado de la ley como al de algunas de sus modificaciones posteriores, aún no exis(6) Mi obra: Protección Jurídica del Software, Abeledo Perrot, p. 7 .

530

HORAClO FERNÁNDEZ DELPECH

con contenidos protegidos por derechos de autor, garantizando con ello la reproducción ilícita del material. Según el tribunal, los acusados permitían que se publicaran obras que eran reproducidas sin el coiisentiniiento de sus titulares. "Si bien ello ocurría mediante la remisión a otro espacio de Internet, lo cierto es que no era posible si no se hacía a través de 'Taringa'". La decisión de la Cámara fue apelada ante la Corte Suprema de Justicia de la Nación, recurso que fue rechazado por nuestro máximo Tribunal dejando firme la elevación de la causa a juicio oral(lO). Es sumamente interesante la nota del Dr. Fernando Tomeo sobre Responsabilidad Penal de los Administradores de los sitios web. El caso Taringa, donde se analiza en extenso el caso("). Allí Torneo nos dice:

...Sin perjuicio de ello, de la sustancia del fallo y según lo expuesto por los jueces surge que Taringa, por su particular configuración técnica facilita la carga, descarga e intercambio de contenidos protegidos por derechos de autor, proporcionando la tecnología necesaria para que se consume el ilícito. Por ello, según la resolución que comentamos, los dueños del sitio operarían, con fines de lucro y en forma organizada, como partícipes necesarios de la maniobra desplegada por sus usuarios, ya que coiioceii -por su especialidad, por la labor que les es propia y porque son los creadores del "vehículo informáticom- que los usuarios del portal pueden ejecutar tales acciones. Y si bien la decisión de cargar y descargar contenidos ilegales es de los usuarios también es cierto que ello no se podría concretar si un espacio o vehículo que así lo permita. La resolución comentada pone a descubierto la figura del "facilitador" (contributory infringement) de acceso a contenidos por los cuales "no se paga" sobre la cual se han expedido algunos colegas y amigos americanos en particular al tratar el tema de los "safe harbours", esto es, de los "puertos seguros" que garantizan inmunidad a los ISP; de la "infracción coadyuvante" (contributcry infringement) y de la responsabilidad indirecta (vicarious liability) por la difusión no autorizada de obras protegidas . por derechos de propiedad intelectual. El segundo pronunciamiento se dictó en una causa abierta por el Fiscal General de la Cámara del Crimen, Dr. Ricardo Sáenz, a los responsables del sitio web Cuevana por violación a la ley de Propiedad Intelectual, luego de que se efectuara una investigación preliminar

(10) La Corte rechazó el recurso por entender que la apelación "no se dirige contra una sentencia definitiva ni equiparable a tal". (11) FernandoTomeo sobre Responsabilidad Penal de los Administradores de los sitios web. El caso Taringa. La Ley 1/6/2011.

iniciada en diciembre de 2011 por denuncia de seis empresas cinematográficas norteamericanas y de Telefe Argentina. El fundamento de la apertura de la causa fue la distribución de peIíciilas y programas de televisión, a través del sitio de Internet Cuevana, mediante la modalidad de streaming, sin el permiso, autorización, o licencia de los titulares de los derechos de autor de dichas obras. Vemos así como con estos dos nuevos casos (Taringa y Cuevana) la jurisprudencia criminal ha comenzado a considerar que el ámbito de Internet se encuentra incluido en la normativa de la ley 11.723 y que le es aplicable los tipos penales de la ley 11.723, en estos caso el delito de reproducción ilícita.

3. La incorporación de la obra intelectual a un sitio de Internet. El upload y el download de la obra El proceso de introducción de una obra a un sitio de Internet (upload de la obra), constituye un acto de reproducción que consecuentemente requiere la expresa autorización de su autor, ya que de no contar con ella tal accionar es ilícito. Pero una vez que la obra ha sido incorporada al sitio con la autorización del titular de los derechos, se produce un segundo proceso, que es la descarga de la obra desde el servidor en donde está alojada la Web, a la computadora del usuario para que éste pueda visualizarla (download de la obra). Este segundo proceso es evidentemente también un acto de reproducción, ya que implica la transferencia de la obra desde el servidor de hosting donde está alojada, a la memoria RAM de la computadora del usuario, para que éste pueda visualizarla. Con la visualización de la obra por parte del usuario, simultáneamente se produce su almacenamiento también en la memoria caché del disco de la computadora del usuario, a fin que la repetida visualización de esa obra no provoque en cada oportunidad una transferencia desde el sitio de hosting, y así lograr una mayor velocidad en la visualización. Luego que la obra a la que se accedió a través de Internet, aparece en la pantalla del usuario, éste puede efectuar, para su posterior uso personal, una de las siguientes operaciones: Almacenarla en el disco duro de la computadora; Guardarla en un diskette, zip, CD o cualquier otro elemento de almacenamiento externo.

532

H O R A C l O FERNÁNDEZ DELPECH

Todos estos actos, transferencia de la obra a la memoria RAM, almacenamiento en la memoria caché, almacenamiento en el disco duro de la computadora, guardado en un diskette, zip, CD o cualquier otro elemento de almacenamiento, externo son todos actos de reproducción, que en la medida que la obra haya sido legítimamente subida al sitio, son en nuestra opinión accionares de reproducción tácitamente autorizado por el autor que permitió la subida de la obra, ya que si bien son actos de reproducción en el concepto de la ley, son la consecuencia lógica de ese upload de la obra y del proceso técnico de Internet. Como muchas veces lo hemos afirmado(12)(13), entendemos que cuando un usuario de Internet, accede a una obra subida lícitamente a Internet, y a los fines de su exclusivo uso privado posterior, la almacena en su ordenador o en otro elemento de almacenamiento externo, está efectuando una actividad normal e inherente a Internet y que como tal debe considerarse una reproducción autorizada por el autor desde el momento en que éste efectuó el upload de la ob;a sin condicionar10 al cumplimiento de requisito alguno. Esta autorización estimo debe presumirse con independencia del régimen legal sobre copia privada que pueda contener la normativa. Si adoptásemos la postura de considerar a este tipo de reproducción o almacenamiento para uso privado en el disco duro del ordenador del usuario o en cualquier otro elemento de almacenamiento externo, como una reproducción que requiere la autorización del autor, esta conducta, ante tal falta de autorización, sería lícita o ilícita según el país que se tratase. Como antes dijéramos, no compartimos esta postura. Entendemos que el almacenamiento para uso privado en el disco duro del ordenador o en un elemento externo, es una actividad siempre lícita con independencia de si la normativa contempla la copia privada o no, ya que es una actividad normal, inherente a Internet y que forma parte de su proceso técnico, y debe considerarse que el titular del derecho autorizó tácitamente a este accionar en la medida que al introducir o autorizar la introducción de la obra al sitio, no condicionó este accionar al cumplimiento de algún requisito. Conforme al tratado de Berna y a los Tratados Internet de la OMPI, los autores de obras literarias y artísticas gozan del derecho

(12) FERNÁNDEZ DELPECH, Horacio, Internet: Su problemática Jurídica, 2" edición, Lexis Nexis, Buenos Aires, 2004. (13) FERNÁNDEZ DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, Buenos Aires, septiembre de 201 1.

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

533

exclusivo de autorizar la reproducción de sus obras por cualquier procedimiento y bajo cualquier forma, pero se establece también que se reserva a las legislaciones de los países de la Unión la facultad de permitir la reproducción de dichas obras en determinados casos especiales, con tal que esa reproducción no atente a la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del autor. Vemos así que la propia normativa de estos Convenios contempla la posibilidad que los estados establezcan excepciones al derecho exclusivo de reproducción de los autores. Pero es interesante ver también que el Tratado de la OMPI sobre Derecho de Autor en la declaración concertada respecto del artículo 1.4 se establece: El derecho de reproducción, tal como se establece en el artículo 9 del Convenio de Berna, y las excepciones permitidas en virtud del mismo, son totalmente aplicables en el entorno digital, en particular a la utilización de obras en forma digital. Queda entendido que el almacenamiento en forma digital en un soporte electrónico de una obra protegida, constituye una reproducción en el sentido del artículo 9 del Convenio de Berna.

Pero recordemos, que aceptando el problema que plantea la reproducción temporal o la reproducción permanente en el disco del usuario, el Tratado establece que los estados podrán prever en sus legislaciones limitaciones al derecho de reproducción del autor, en circunstancias como las que hemos analizado de reproducción temporal o permanente en el disco del usuario de Internet. Es así como este art. 10, que - -párrafos atrás transcribiéramos, establece que las partes Contratantes podrán prever, en sus legislaciones nacionales, limitaciones o excepciones impuestas a los derechos concedidos a los autores de obras literarias y artísticas en virtud del presente Tratado en ciertos casos especiales que no atenten a la explotación normal de la obra ni causen un perjuicio injustificado a los intereses legítimos del autor. Los Tratados Internet de la OMPI han sido firmados y ratificados por la República Argentina pero, por contener normas meramente programáticas, requieren el dictado de una normativa expresa, la que lamentablemente aun no se ha dictado, como ha ocurrido en otros países, tal el caso de España en donde el Texto Refundido de la Ley de Propiedad Intelectual en el art. 31 se establece "que no requerirán autorización del autor los actos de reproducción provisional a los que se refiere el artículo 18 que, además de carecer por sí mismos de una significación económica independiente, sean trailsitorios o accesorios y formen parte integrante y esencial de un proceso tecnológico y cuya

única finalidad consista en facilitar bien una transmisión en red entre terceras partes por un intermediario, bien una utilización lícita, entendiendo por tal la autorizada por el autor o por la ley". ES de esperar que la República Argentina, cumpliendo con el compromiso asumido al ratificar y aprobar por ley los Tratados Internet, dicte una legislación que contemple estos actos de reproducción sin significación económica y accesorios del proceso tecnológicos, dentro de las excepciones al derecho de reproducción. 4. Obras incorporadas Iícitamente en la red. reproducción

EI derecho de uso y

Es común encontrar en los múltiples y diversos sitios que componen la web obras que conforme lo antes expresado han sido incorporadas a la red en forma lícita, o sea con autorización de sus autores y editores y que por tanto se encuentran protegidas contra la reproducción sin autorización. Es así como encontramos obras científicas, obras literarias, obras artísticas, programas de software e incluso bases de datos. Como consecuencia de tal incorporación lícita de obras a la red es normal y libre el uso de las mismas por el usuario que ingresa a esos sitios, pero cabe preguntarse acá si, conforme al régimen de la ley 11.723, jel usuario de Internet, puede también reproducirla para su exclusivo y único uso personal? Reflexionemos que muchas veces el usuario de Internet, para disminuir el tiempo de conexión a la red, o simplemente para facilitar la lectura de una obra a la que ha accedido en la Web, la almacena en su computadora o la imprime, en ambos casos para su exclusivo uso personal, sin causar entonces perjuicio alguno al titular de los derechos sobre la obra. Evidentemente la normativa de la ley 11.723 no fue pensada para estas situaciones, sino fundamentalmente para el libro, en donde la reproducción aún para uso personal deviene ilícita. Estimamos que la interpretación que debemos dar es que todo material colocado en la red por quien tiene los derechos sobre ese material, o por quien está autorizado por este último, se encuentra a disposición de los usuarios de la red para su exclusivo y personal uso, y que pese a lo que dispone la ley, se debe entender incluida en tal facultad de uso la simple reproducción también para su uso personal (almacenamiento en la computadora y/o impresión), no existiendo en cambio el derecho de transmitirla a terceros.

Interpretar lo contrario no sería congruente con el mecanismo de Internet e implicaría desconocer la realidad de su funcionamiento, en donde el usuario muchas veces lee la obra en la pantalla, pero también en muchas otras oportunidades la reproduce en el disco de la computadora o incluso la imprime,' para poder analizarla en detalle. Federico Andrés Villalba Díaz, en su artículo "Algunos aspectos sobre los derechos de autor en Internet", y refiriéndose a estas situaciones expresa con total acierto: "...estimo más apropiado considerar la conducta analizada como inherente al uso de Internet. Así, la información susceptible de ser transferida al ordenador del usuario, puede ser reproducida por éste para su exclusivo y único uso personal porque para ello fue implícitamente autorizado por el titular de la obra. En efecto, la particular vocación que posee la red global de información de servir de enlace entre una cantidad indeterminada de personas y compartir información, hace suponer que todo el material lícitamente colocado en la red por quien detenta los derechos de aquél, -existiendo medios técnicos capaces de limitar el acceso a la información restringida-, se encuentra a disposición del usuario para su uso exclusivamente personal y sin vocación de ser comunicado a terceras personas ..."(14). Recordemos también, quizás como fundamento de esta posición, que el Tratado de la OMPI sobre Derechos de Autor, en su art. 10, que ya transcribimos, admite que las legislaciones nacionales podrán prever limitaciones o excepciones a los derechos de los autores "en ciertos casos especiales que no atenten a la explotación normal de la obra ni causen un perjuicio injustificado a los intereses de los autores". 5. Obras incorporadas ilícitamente en la red

Pero así como el problema del copiado de la música a través de Internet preocupa seriamente a sus autores, artistas, intérpretes, ejecutantes y productores de fonogramas, el desarrollo de Internet ha producido también que sean las obra literarias, artísticas y científicas las que se pueden copiar a través de la red, violando así los derechos de sus autores y editores. La incorporación de un libro escrito a la red, requiere de una tarea mucho más compleja que la incorporación de la música, dada la corporeidad del libro y la falta de ediciones virtuales, que obliga a su transferencia primero a un sistema virtual a fin de poder luego incor-

(1 4) VILLALBA D~Az,Federico Andres, Algunos aspectos sobre los derechos de autor en Internet.

536

HORAClO FERNÁNDEZ DELPECH

porarlo a la red, situación que no se da en la música en donde ésta ya se encuentra en disco. Pero pese a ello, y fundamentalmente con relación a artículos y notas, podemos ver que muchas veces aparecen en sitios de la red obras sobre las cuales sus autores o editores tienen derechos, derechos que incluyen la facultad de oponerse a la reproducción sin su autorización. Estas obras son ingresadas a los sitios de la red sin la debida autorización de sus autores y10 titulares de derechos, configurándose en tal situación una conducta ilícita violatoria de los legítimos derecho de sus titulares. En este caso el ilícito lo comete el titular del sitio, que al incorporar la obra al mismo, encuadra su conducta en la figura de la reproducción no autorizada, que configura tanto un ilícito de carácter civil generador de responsabilidad resarcitoria, como también el ilícito penal de los arts. 71 y 72 de la ley 11.723(15). 11. LA OBRA MUSICAL Y AUIDIIOVIISUAL

Desde hace ya años los autores de obras musicales, artistas, intérpretes, ejecutantes y productores de fonogramas, así com; los titulares de derechos sobre obras cinematográficas o audiovisuales y respecto de estos fundamentalmente 10; productores de videogramas, se debieron enfrentar al fenómeno de la reproducción de la música y de la obra audiovisual mediante el copiado de discos, cassettes, CD y películas, efectuadas tanto en el ámbito doméstico como también a nivel comercial por sistemas tradiciones y analógicos de copia. Hoy en día se enfrentan a un nuevo y posiblemente mucho más serio problema como es el copiado de música y audio e n fovmato digital y a través de Internet. (15) Ley 11.723. Articulo 71: "Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley". Artículo 72: "Sin perjuicio de la disposición general del artículo precedente se considerarán casos especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabientes; 6) El que falsifique obras intelectuales entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto; c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto; d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados".

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

537

1. Copiado de música y audio en formato digital y a través de Internet

El copiado de la música en formato digital y el copiado a través de Internet, son dos problemas distintos, y diferente es la complejidad de cada uno de ellos. En el primer caso, cuando hablamos del copiado de la obra musical o. audiovisual mediante la digitalización de la obra, y sin autorización de su autor, editor o titular de derecho, estamos simplemente frente a un caso claro de reproducción ilícita de la obra generadora de responsabilidad civil para su autor y también generadora en algunos casos de responsabilidad penal. Con relación a la obra musical, cuando en la reproducción se tipifica el acto con ánimo lucrativo, se encuentra entonces esa conducta en la figura penal del art. 72 bis de la ley 11.723 que penaliza la figura básica de reproducción de un fonograma sin autorización por escrito de su productor o licenciado y con fin de lucro, o las figuras complementarias de la norma referida al alquiler, almacenamiento, importación etc., todas estas figuras que habitualmente se las conoce encuadra dentro de lo que se denomina piratería fonográfica. Con relación a la obra audiovisual, el videograma no se encuentra incluido en el art. 72 por lo que su reproducción sin autorización encuadraría penalmente en figura de la reproducción del art. 72 aplicable a las restantes obras intelectuales, figuras que no requieren el ánimo de lucro para su configuración, pero que como ya vimos en el capítulo anterior, requieren el accionar doloso. En el segundo caso, y con relación al copiado de temas musicales y audiovisuales a través de la red Internet, éste se efectúa hoy en día fácilmente mediante la utilización del sistema de compresión de archivos musicales y audiovisuales. El formato tradicional de almacenamiento de sonido utilizado en los discos compactos es un formato de archivo de sonido al que se lo identifica con la sigla WAV. Esta forma de almacenamiento si bien obtiene una gran fidelidad sonora, ocupa un gran espacio en el disco de las computadoras. A fines de la década del 80 el Moving Picture Experts Group(16) logró un sistema de compresión de datos para los archivos de sonido que antes utilizaban el formato WAV. (16) Moving Picture Expert Group es un comité de investigación del ISOIIEC, que tiene a su cargo el desarrollo internacional de estándares de compresión, descompresión, procesamiento y la representación codificada de películas, audio y la combinación de

3

538

HORACIO FERNÁNDEZ DELPECH

1

i A este sistema se lo denominó MPEG-Audio Layer o formato MP3. Mediante este nuevo sistema tecnológico, que utiliza un algoritmo matemático, se logró comprimir las obras musicales en archivos de similar fidelidad pero de mucho menor tamaño de ocupación en el soporte físico en que se almacene. Una canción que en formato WAV ocupaba 30 M b pasa a ocupar con el formato comprimido MP3 aproximadamente 3 Mb. Con relación a la fidelidad, el MP3 al comprimir la canción, le reduce en algo su fidelidad, pero tal reducción se produce en las frecuencias mayores a 20 KHz, frecuencias éstas no audibles al oído humano. Como consecuencia de este sistema de compresión de archivos musicales, aparece así, un nuevo fenómeno como es el de la trasmisión de esos archivos musicales comprimidos por MP3 a través de la red Internet. La reducción de espacio lograda mediante este sistema MP3, dio origen a que estos archivos musicales mantenidos en un soporte físico puedan ser trasmitidos rápidamente (dada su compresión), y sin costo alguno a otros usuarios de la red, a diferencia de la trasmisión por los sistemas tradicionales anteriores que requerían de un gran espacio de almacenamiento en la memoria del ordenador y un lento proceso de transferencia. Este formato MP3, y su similar para video DIVX(17),con sucesivas transformaciones permite hoy no solo el copiado de obras musicales sino también de obras cinematográficas y audiovisuales en archivos comprimidos de similar fidelidad a la obra copiada, pero de mucho menor tamaño de ocupación en el soporte físico en que se almacene, apareciendo así este nuevo fenómeno como es el de la transmisión de esos archivos musicales o audiovisuales comprimidos por través de la red Internet. Esta transmisión se produjo primero a un nivel diríamos que do- . méstico, ya que se efectuaba directamente entre usuarios que compartían su música. Pero el crecimiento geométrico de la red Internet en los últimos años y la popularización de estos nuevos sistemas de reproducción

ambas. Es una institución sin fines de lucro creada en 1988, que reúne tres veces por año a trescientos (300) expertos de veinte (20) países. El MP3 fue adoptado como norma ISO en 1992 (IS - 1 1172 - 3) y (1s 13818 - 3). De este modo se establecieron estándares de mercado e industria definidos para el MP3. (1 7) DIVX. Formato de video comprimido.

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

539

y transmisión en la red produjo que ya hoy en día el fenómeno se efectúe a gran escala, ayudado también por la existencia de ciertos sitios que facilitan el acercamiento de los usuarios que poseen música y desean compartirla. Aparecen así en la Red Internet sitios con programas que poseen motores de búsqueda, y que simultáneamente conectan a usuarios que están conectados a Internet que deseen compartir sus archivos musicales. Estos sistemas a los que se denomina P2P (Peer-to-peer, o entre pares) se basan en una arquitectura monolítica donde todas las transacciones se hacen a través de un único servidor que sirve de punto de enlace entre dos nodos, y que a la vez almacena y distribuye el contenido desde sus servidores, o sin almacenar conecta a los usuarios a fin de que se intercambien archivos. El caso del sitio Napster fue uno de los primeros y más significativo, pero desde entonces han ido apareciendo otros con diferentes técnicas, pero con el sistema P2P. Mediante este sistema los usuarios que ingresan a los referidos sitios consultan un catálogo con una enorme cantidad de canciones y películas en archivos comprimidos. Los archivos de este catálogo no se encuentran en el servidor del sitio sino en las PC de otros usuarios, a los que luego, quien busca la música o película, se conecta y baja a su propia PC la canción o película seleccionada. De esta forma los usuarios de Internet pueden obtener, a través de estos sitios, la música o película archivada en los servidores de otros usuarios, en forma rápida y totalmente gratuita. Pero a esta situación que evidentemente afecta el derecho a la propiedad intelectual sobre las obras musicales, se agrega ahora un nuevo elemento de atracción para esta práctica, como es la existencia de de aparatos reproductores de MP3, muchas veces portátiles, que almacenan esos archivos musicales y permiten su reproducción, hace que la práctica del copiado de música comprimida cada vez sea más popular. 2. Protección de la obra musical y audiovisual. Convenios

Bnternacionaies El derecho de los autores sobre sus obras musicales y audiovisuales es un derecho de propiedad intelectual plenamente reconocido en diversos tratados internacionales así como en todos los sistemas jurídicos del mundo.

540

HORAClO FERNÁNDEZ DELPECH ES común

que los autores transfieran parte de esos derechos a los productores de fonogramas o videogramas, que en tal situación reciben entonces la protección legal. Por último se reconocen también a los artistas intérpretes o ejecutantes ciertos derechos sobre sus prestaciones artísticas. Como veremos los Convenios Internacionales han consagrado esta protección, pero han dejado librado a las legislaciones de los diferentes estados, la consideración de la licitud del copiado sin fines comerciales y para uso personal, así como la tipificación penal de las conductas. Convenio de Berna para la Protección de las Obras Literarias y Artkticas

El Convenio de Berna, establece para el autor el derecho de propiedad intelectual de las obras literarias y artísticas, estableciendo que se encuentran comprendidos dentro de los términos "obras literarias y artísticas" todas las producciones en el campo literario, científico y artístico, mencionando expresamente entre ellas a las composiciones musicales y de audio con o sin letra. En el art. 2, inc. 3 se establece también que estarán protegidos como obras originales los arreglos musicales. En el art. 9 se establece que los autores de obras literarias y artísticas protegidas por el Convenio gozarán del derecho exclusivo de autorizar la reproducción de sus obras por cualquier procedimiento y bajo cualquier forma y que se reserva a las legislaciones de los países de la Unión la facultad de permitir la reproducción de dichas obras en determinados casos especiales, con tal que esa reproducción no atente a la explotación normal de la obra ni cause un perjuicio injustificado a los intereses legítimos del autor. Se agrega también que toda grabación sonora o visual será considerada como una reproducción en el sentido del Convenio. El art. 11 establece que los autores de obras dramáticas, dramático-musicales y musicales gozarán del derecho exclusivo de autorizar: 1)la representación y la ejecución pública de sus obras, comprendidas la representación y la ejecución pública por todos los medios o procedimientos; 2) la transmisión pública, por cualquier medio, de la representación y de la ejecución de sus obras. Asimismo el art. 13 dispone en su inciso 1: "Cada país de la Unión, podrá, por lo que le concierne, establecer reservas y condiciones en lo relativo al derecho exclusivo del autor de una obra musical y del

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

541

autor de la letra, cuya grabación con la obra musical haya sido ya autorizada por este último, para autorizar la grabación sonora de dicha obra musical, con la letra, en su caso; pero todas las reservas y condiciones de esta naturaleza no tendrán más que un efecto estrictamente limitado al país que las haya establecido y no podrán, en ningún caso, atentar al derecho que corresponde al autor para obtener una remuneración equitativa fijada, en defecto de acuerdo amistoso, por la autoridad competente" (la). Convención de Roma sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión

La Convención de Roma sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonograrnas y los Orgaconsagra para éstos el derecho de pronismos de Radiodif~sión('~), piedad intelectual y el derecho exclusivo a autorizar la reproducción, estableciendo en el art. 15, inc. 1que cada uno de los Estados Contratantes podrá establecer en su legislación excepciones a la protección concedida por la Convención en los casos siguientes: "a) cuando se trate de una utilización para uso privado". Convenio de Ginebra para la Protección de los Productores de Fonogramas contra la Reproducción no autorizada de sus Fonogramas

El Convenio de Ginebra para la Protección de los Productores de Fonogramas contra la Reproducción no autorizada de sus Fonogramas(20),establece en su artículo 1: "Para las fines del presente convenio se entenderá por: a) fonograma: toda fijación exclusivamente sonora de los sonidos de una ejecución o de otros sonidos; b) productor de fonogramas: la persona natural o jurídica que fija por primera vez los sonidos de una ejecución u otros sonidos; c) copia: el soporte que contiene sonidos tomados directa o indirectamente de un fonograma y que incorpora la totalidad o una parte substancial de los sonidos (18) Conforme Convenio de Berna para la Protección de las Obras Literarias y Artísticas - Acta de París de 24 julio de 1971 -Texto Oficial en Español de la OMPI. Publicaciones de la OMPI " 287 (S). (19) La Convención de Roma sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión, firmada en Roma el 26 de octubre de 1961 y aprobada por la República Argentina por ley 23.92 1 (BO 24/4/1991), texto 1996 conforme publicaciones de la OMPI. (20) Convenio para la Protección de los Productores de Fonogramas contra la Reproducción no Autorizada de sus Fonogramas, firmado en Ginebra el 29 de octubre de 1971 y ratificado por ley 19.963.

542

HORACIO FERNÁNDEZDELPECH

fijados en dicho fonograma; d) distribución al público: cualquier acto cuyo propósito sea ofrecer, directa o indirectamente, copias de un fonograma al público en general o a una parte del mismo". Asimismo en su artículo 2 establece la obligación de los estados firmantes de proteger a los productores de fonogramas contra la producción de copias sin el consentimiento del productor, estableciendo expresamente: "Todo Estado contratante se compromete a proteger a 10s productores de fonogramas que sean nacionales de los otros Estados contratantes contra la producción de copias sin el consentimiento del productor, así como contra la importación de tales copias, cuando la producción o la importación se hagan con miras a una distribución al público, e igualmente contra la distribución de esas copias al público". Asimismo en su artículo 3 se establece que dicha protección puede hacerse efectiva mediante sanciones penales. Tratado de la OMPl sobre e l Registro Internacional de Obras Audiovisuales

Este Tratado suscripto en 1989 y conocido habitualmente como Tratado de Ginebra(21),define a la obra audiovisual como toda obra que consista en una serie de imágenes fijadas relacionadas entre sí, acompañadas o no de sonidos, susceptible de hacerse visible y, si v acompañada de sonidos, susceptible de hacerse audible. El Tratado crea un Registro Internacional de Obras Audiovisuales para el registro de indicaciones relativas a las obras audiovisuales y los derechos sobre esas obras, incluyendo, en particular, los derechos relativos a su explotación.

Los Tratados dnternef de la OMPl DE 1996 La Conferencia Diplomática de la OMPI sobre Ciertas Cuestiones relativas a los Derechos de Autor y Derechos Vinculados, celebrada en Ginebra, del 2 al 20 de diciembre de 1996, adoptó el Tratado de la OMPI sobre Derecho de Autor (WCT o TODA y el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas [WPPT o TOEIF]), conocidos conjuntamente como "Tratados de Internet" y que fueron aprobados por la República Argentina por ley 25.140.

PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS

543

Estos tratados establecen normas básicas de protección para el derecho de autor y los derechos conexos en Internet y otras redes digitales, conteniendo una actualización general de los principios jurídicos que sustentan la protección internacional del derecho de autor y los derechos de los artistas intérpretes o ejecutantes y de los productores de fonogramas en el ciberespacio y, más especialmente, en Internet. Además precisan que la legislación nacional debe impedir el acceso y el uso no autorizado de obras de creación que, habida cuenta del alcance mundial de Internet, pueden ser descargadas en cualquier lugar del mundo con sólo apretar un botón. Si bien los tratados también contienen otras disposiciones, son de particular importancia por una serie de cláusulas que ofrecen respuestas a los desafíos impuestos por la tecnología digital. Con relación a los autores de composiciones musicales el Tratado de la OMPI sobre Derecho de Autor (WCT), establece que el mismo es un arreglo particular en el sentido del art. 20 del Convenio de Berna para la Protección de las Obras Literarias y Artísticas, estableciendo la obligación de cumplimiento de lo dispuesto en el Convenio de Berna así como que el tratado no perjudicará ningún derecho u obligación que resulte del referido Convenio de Berna. Recordemos que el Convenio de Berna establecía para el autor el derecho de propiedad intelectual de las obras literarias y artísticas, entendiendo comprendidas en ellas a las composiciones musicales con o sin letra. El Tratado se refiere a los siguientes derechos de los autores: el derecho de distribución, que es el derecho a autorizar la puesta a disposición del público del original y de los ejemplares de una obra mediante venta u otra transferencia de propiedad, el derecho de alquiler, que es el derecho a autorizar el alquiler comercial al público del original y de los ejemplares de tres tipos de obras: i) programas de ordenador ii) obras cinematográficas y iii) obras incorporadas en fonogramas, tal como lo establezca la legislación nacional de las Partes Contratantes, excepto para los países que desde el 15 de abril de 1994 aplican un sistema de remuneración equitativa respecto de este alquiler, el derecho de comunicación al público, que es el derecho exclusivo a autorizar cualquier comunicación al público por medios alámbricos o inalámbricos, comprendida la puesta a disposición del público de sus obras de tal forma que los miembros del público puedan acceder a estas obras desde el lugar y en el momento que cada uno de ellos elija.

544

HORACIO FERNÁNDEZDELPECH

El Tratado establece que se podrán prever en las legislaciones nacionales, limitaciones o excepciones a los referidos derechos en ciertos casos especiales que no atenten a la explotación normal de la obra ni causen un perjuicio injustificado a los intereses legítimos del autor. El Tratado obliga a las Partes Contratantes a proporcionar protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas (por ejemplo, la codificación) utilizadas por los autores en relación con el ejercicio de sus derechos. El Tratado obliga a cada Parte Contratante a adoptar, de conformidad con su sistema jurídico, las medidas necesarias para asegurar la aplicación del Tratado. El Tratado concede protección a los derechos de propiedad intelectual de: los artistas intérpretes o ejecutantes (actores, cantantes, músicos, bailarines etc.), los productores de fonogramas que son la persona natural o jurídica que toma la iniciativa y tiene la responsabilidad económica de la fijación de los sonidos. Con relación a los artistas intérpretes o ejecutantes, se reconocen cuatro tipos de derechos patrimoniales exclusivos respecto de sus interpretaciones o ejecuciones fijadas en fonogramas: el derecho de autorizar la reproducción directa o indirecta de sus interpretaciones o ejecuciones fijadas en fonogramas, por cualquier procedimiento o bajo cualquier forma (art. 7). el derecho de distribución, que es el derecho a autorizar la puesta a disposición del público del original y de los ejemplares de sus interpretaciones o ejecuciones fijadas en fonogramas mediante venta u otra transferencia de propiedad (art. 8). el derecho de alquiler, que es el derecho a autorizar el alquiler comercial al público del original y de los ejemplares de sus interpretaciones o ejecuciones fijadas en fonogramas tal como está establecido en la legislación nacional de las Partes Contratantes (art. 9). el derecho de puesta a disposición, que es el derecho a autorizar la puesta a disposición del público de sus interpretaciones O ejecuciones fijadas en fonogramas, ya sea por hilo o por medios inalámbricos, de cualquier interpretación o ejecución fijada en un fonograma, de tal manera que los miembros del público pue-

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

545

dan tener acceso a ellas desde el lugar y en el momento que cada uno de ellos elija (art. 10). Se reconocen también derechos patrimoniales a los artistas intérpretes o ejecutantes respecto de sus interpretaciones o ejecuciones no fijadas. El Tratado reconoce además a los artistas intérpretes o ejecutantes derechos morales: el derecho a reivindicar ser identificado como el artista intérprete o ejecutante y el derecho a oponerse a cualquier deformación, mutilación u otra modificación que cause perjuicio a la reputación del artista intérprete o ejecutante. Con relación a los productores de fonogramas, el Tratado les concede cuatro tipos de derechos patrimoniales respecto de sus fonogramas: el derecho de autorizar la reproducción directa o indirecta del fonograma por cualquier procedimiento o bajo cualquier forma (art. 11). el derecho de autorizar la puesta a disposición del público del original y de los ejemplares del fonograma mediante venta u otra transferencia de propiedad (art. 12). el derecho de autorizar el alquiler comercial al público del original y de los ejemplares del fonograma, tal como está establecido en la legislación nacional de las Partes Contratantes (art. 13). el derecho de autorizar la puesta a disposición del público del fonograma, por hilo o por medios inalámbricos, de tal manera que los miembros del público puedan tener acceso a ellos desde el lugar y en el momento que cada uno de ellos elija (art. 14). El art. 16 establece que las partes podrán prever en sus legislaciones, tanto respecto de los artistas intérpretes o ejecutantes como de los productores de fonogramas, las limitaciones o excepciones que contienen actualmente sus legislaciones con respecto a la protección de los derechos. Se agrega también allí que las partes restringirán cualquier limitación o excepción a ciertos casos especiales que no atenten a la explotación normal de la interpretación o ejecución ni causen un perjuicio injustificado a los intereses legítimos del artista intérprete o ejecutante o al productor de fonograrnas. Creo de fundamental importancia señalar que en la declaración concertada respecto de los arts. 7, 11 y 16, y referida al derecho de reproducción se establece: El derecho de reproducción, según queda establecido en los arts. 7 en virtud de los mismos en el y 11, y las excepciones

546

HORAClO FERNÁNDEZ DELPECH

art. 16, se aplican plenamente al entorno digital, en particular a la utilización de interpretaciones o ejecuciones y fonogramas en formato digital. Queda entendido que el almacenamiento de una interpretación o ejecución protegida o de un fonograma en forma digital en un medio electrónico constituye una reproducción en el sentido de esos artículos.

3. Normativa en la República Argentina

En la República Argentina la ley 11.723 de Propiedad Intelectual, incluye expresamente en su artículo 1 a las composiciones musicales y a los fonogramas así como a las obras cinematográficas, dentro de la protección que la ley otorga a las obras científicas, literarias y artísticas, amparando los derechos del autor y del productor de fonogramas o videogramas. Por su parte el art. 2 establece: El derecho de propiedad de una obra científica, literaria o artística comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.

Consecuentemente la reproducción sin autorización de su autor de una obra musical, audiovisual o cinematográfica, configura para el régimen normativo argentino un ilícito de carácter civil. Aclaramos con relación a la obra cinematográfica, que el art. 20 de la ley 11.723, en su texto modificado por la ley 25.847 en Diciembre del año 2003, confiere los derechos de autor de una película, salvo convenio especial, a tres sujetos a los que considera colaboradores de la obra con iguales derechos: al autor del argumento; al productor; e

al director de la película.

Con relación al ilícito penal la ley 23.741 incorporó a la ley de Propiedad Intelectual 11.723 el art. 72 bis, a fin de proteger claramente a los derechos de los productores de fonogramas, estableciendo un régimen de sanciones penales similares al de las demás obras intelectuales, para los casos de reproducción de un fonograma pero requiriendo un elemento más que es la finalidad de lucro. El art. 72 bis establece: Será reprimido con prisión de un mes a seis años: a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de

PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS

'

547

su productor o del licenciado del productor; b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales; c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio; d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con un productor legítimo; e) El que importe las copias ilegales con miras a su distribución al público. El damnificado podrá solicitar en jurisdicción comercial o penal el secuestro de las copias de fonogramas reproducidas ilícitamente y de los elementos de reproducción. El juez podrá ordenar esta medida de oficio, así como requerir caución suficiente al peticionario cuando estime que éste carezca de responsabilidad patrimonial. Cuando la medida precautoria haya sido solicitada por una sociedad autoral o de productores, cuya representatividad haya sido reconocida legalmente, no se requerirá caución. Si no se dedujera acción, denuncia o querella, dentro de los 15 días de haberse practicado el secuestro, la medida podrá dejarse sin efecto a petición del titular de las copias secuestradas, sin perjuicio de la responsabilidad que recaiga sobre el peticionante. A pedido del damnificado el juez ordenará el comiso de las copias que materialicen el ilícito, así como los elementos de reproducción. Las copias ilícitas serán destruidas y los equipos de reproducción subastados. A fin de acreditar que no utilizará los aparatos de reproducción para fines ilícitos, el comprador deberá acreditar su carácter de productor fonográfico o de licenciado de un productor. El producto de la subasta se destinará a acrecentar el Fondo de Fomento a las Artes del Fondo Nacional de Derechos de Autor a que se refiere el artículo 6 del decretoley 1224158.

Debemos reiterar que la norma legal precedente transcripta establece en su inciso a) que el delito penal de reproducción de un fonograma sin autorización, solo se configura cuando el acto se realiza con fines de lucro. Esta postura adoptada por la ley Argentina, como requisito para la tipificación penal recepta la doctrina internacional, que establece la posibilidad de la realización de copias de obras musicales en forma privada y sólo para fines particulares. Ello no significa que el copiado de música sin autorización no sea un acto ilícito de carácter civil conforme a toda la restante normativa de la ley 11.723, y en particular teniendo en cuenta que la ley 11.723 no menciona como una excepción al derecho del autor, la reproducción de la obra para uso privado corno ocurre en otras legislaciones En la circulación de obras musicales en formato digital por Internet se ven afectados tanto los autores, como los productores de fonogramas y los intérpretes ejecutantes de dichas creaciones.

548

HORACIO FERNÁNDEZ DELPECH

~1 derecho exclusivo de reproducción del autor se encuentra violado puesto que la obra se reproduce o almacena electrónicamente sin su autorización. Nuestro derecho no hace previsión alguna respecto de la copia privada, ya que la misma configura la reproducción de una obra. El derecho exclusivo para poner a disposición del público o de realizar la oferta pública de contenidos por parte del autor también se encuentra violado al no contar con su autorización para su distribución electrónica. Como ya lo hemos afirmado en otra obra(22),y con relación al videograma, n o m a l m e n t e cuando hablamos de fonograma nos re-

ferimos al soporte o fijación de la música y cuando mencionamos videograma al soporte o fijación audiovisual, o sea compuesta de sonidos e imágenes e n movimiento. Ambos tipos de obras se encuentran amparadas por el régimen de derechos de autor dentro del amplio concepto de obra protegidas. Sin embargo acá debemos distinguir entre los delitos referidos al fonograma, expresamente establecidos e n el art. 7 2 bis, y los delitos referidos al videograma, que personalmente entiendo n o están incluidos e n el tipo penal del art. 7 2 bis, por falta de expresa tipificación legal, sino que debemos encuadrarlos e n los tipos penales de los arts. 7 2 o 7 3 inc. a de la ley que amparan a las demás obras protegidas por el régimen de derechos de autor. 4. E l caso Napster

No podemos concluir este capítulo referido a la obra musical y audiovisual sin referirnos a algunos resonantes caso, de hace ya algún tiempo, pero que creemos son importantes precedentes judiciales. En primer lugar trataremos el caso Napster, clarificando primero como funcionaba Napster.

A mediados del año 1999 un estudiante de informática llamado Shawn Fanning, ideó un software, al que denominó Napster. Mediante este software cualquier usuario podía buscar en el sitio de Napster la música que otro usuario del sitio posee en su ordenador y bajarla luego a su PC. A tal fin todos los usuarios de Napster publicaban en el sitio una lista de los archivos musicales MP3 que poseen, poniéndolos a disposición de los demás usuarios, funcionando el sistema como una comunidad de usuarios que comparten su música. (22) FERNANDEZ DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, Buenos Aires, 201 1, p. 173.

PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS

549

Destacamos que el intercambio de archivos musicales se efectuaba directamente entre los usuarios, reduciéndose el papel de Napster a dar a conocer a los usuarios, mediante índices, la música que cada uno de ellos posee. Napster se define a sí mismo como "la más grande y más diversa comunidad en línea de amantes de la música en la historia. Napster es divertida, simple, gratis y accesible desde Windows y Mac" (23). Como resultado de la existencia de este sitio y de la gran cantidad de piezas musicales, que por su intermedio, se transferían entre los usuarios sin el pago de los derechos de los autores y productores, a fines del año 1999 la Recording Industry Asociation of America (RIAA) entidad que nuclea a 'las diversas empresas discográficas de Estados Unidos, demandó a Napster.com, solicitando se prohibiese su actuar así como una importante cantidad de dinero por cada descarga de un tema musical protegido por las leyes de Copyright Americanas. Varios intérpretes musicales se unieron a la acción legal o presentaron nuevas demandas similares. Es de destacar que existía en EEUU una jurisprudencia y doctrina a la que se denominó como el estándar "Betamax" o doctrina Sony, resultante de un caso en que se discutió la legalidad de los aparatos grabadores de cintas de video. Allí la Corte Suprema Norteamericana, en 1984, estableció que era lícito efectuar copias con fines domésticos de programas de televisión, y que tal accionar no violaba la protección del Copyright, ya que ello encuadraba en el fair use. De allí que en ese caso se resolvió que atento a que las videograbadoras se destinaban fundamentalmente a ese USO, no se podía responsabilizar a los productores de esos equipos por el eventual uso ilícito (copiado fuera del ámbito doméstico) que se pudiera dar a las mismas. Los argumentos de la Recording lndustry Asociation of America (RIAA),para fundar su demanda contra Napster fueron que la distribución de música sin el consentimiento de los titulares de los derechos y sin pago alguno a los mismos, atentaba contra la industria musical y significaba una violación a los derechos de sus legítimos titulares. Se afirmó en la demanda que el 90 por ciento de los 20 millones de canciones que bajaban de la red usuarios de Napster en un solo día estaban protegidas por leyes de derechos de autor, y que a través de Napster se bajaban 14.000 canciones por minuto. (23) "The largest most diverse online community of music lovers in history by downloading and installing Napster. Itfs fun, simple, free, and available for Windows and the Macff.

550

HORACIO FERNÁNDEZ DELPECH

Afirmó la RIAA que Napster y programas similares eran una herramienta para efectuar copias ilícitas de música digital violando así los legítimos derechos de los autores e intérpretes musicales. La defensa de Napster se basó en que su accionar, así como el de los usuarios que compartían la música no es ilícita, ya que Napster no distribuía ni reproducía música, y que el intercambio se efectuaba directamente entre los usuarios que compartían la música y que dicho intercambio entre los usuarios se efectuaba a título personal y sin ánimo de lucro, situación contemplada en el Acta de Reproducción Casera de Audio de los EEUU de 1992 (Audio Home Recording Act). El 26 de julio de 2000, la jueza federal de San Francisco Marilyn Hall Patel hizo lugar a la demanda de la Recording Industry Asociation of America, ordenando a Napster que antes de la medianoche del 28 de Julio debía cesar en su actuación que facilitaba el intercambio de música. El fallo dispuso: "Se ordena a Napster no copiar, ayudar, facilitar o contribuir con la reproducción del material amparado por las leyes de derechos de autor, del cual el demandante es propietario". El 27 de julio Napster solicitó a la Novena Corte del Circuito de Apelaciones en San Francisco que se paralizara el cumplimiento del fallo de la jueza Patel, ya que era técnicamente imposible su cumplimiento. La RIAA contestó el pedido rechazando esta solicitud y solicitando a la referida Corte que no concediera la solicitud de paralización de la Sentencia, ya que ello equivaldría a aumentar el daño ya causado. La 9naCorte del Circuito de Apelaciones de San Francisco, el 28 de julio de 2000, hizo lugar a la suspensión del fallo de la juez Patel y estableció que Napster podía seguir funcionando mientras el caso se examinase con mayor profundidad, lo que se produciría luego de la' vista de la causa, que fue fijada para el 2 de octubre de 2000. Realizada la audiencia los jueces escucharon a ambas partes. David Boies, abogado de Napster, argumentó que Napster no debiera ser cerrado porque hay varias formas legales de utilizar la tecnología que se estaba multiplicando. Por parte de la RIAA, Russe11 Frackman dijo al tribunal que Napster había sido diseñado para facilitar la piratería desde el primer día. Señaló que había millones de personas que estaban infringiendo los derechos de copia de las empresas de discos y de los artistas todos los días.

Los tres jueces del Tribunal, decidieron que se tomarían tiempo para resolver sobre el controvertido sitio, por. lo que Napster podría operar normalmente hasta que se adoptase la decisión definitiva. Simultáneamente la empresa discográfica BMG, propiedad del grupo alemán Bertelsmann, firmó un acuerdo de cooperación con Napster, mediante el cual se estableció que Napster seguiría prestando el servicio pero mediante el pago de un precio por parte de los usuarios, que sería coordinado por la discográfica. Asimismo esta discográfica retiró la demanda colectiva presentada contra el portal on-line. También se ha dado a conocer que Napster firmó a comienzos del año 2001 un acuerdo con Edel Music, un grupo discográfico alemán, propietario de importantes sellos independientes, mediante el cual Edel Music suministrará grabaciones maestras y archivos sonoros de su propiedad, que serán utilizados en un nuevo servicio pago de Napster. Finalmente en el mes de febrero de 2001 la Novena Corte del Circuito de Apelaciones de San Francisco dictó su falló en el litigio entre la Recording Indtlstry Asociation of America y Napster, estableciendo que existían violaciones a los derechos de autor por parte de los usuarios de Napster, y que esta última a sabiendas alentó y ayudó a sus usuarios a infringir los derechos de autor de las compañías discográficas. Si bien el fallo estableció la responsabilidad de Napster, no ordenó el cierre del sitio, sino que devolvió el expediente judicial al Juzgado Federal de San Francisco para que continúe la causa y adecue su anterior Sentencia a este fallo. El 6 de marzo de 2000, la Jueza Marilyn Hall Patel dictó nueva sentencia y ordenó entonces que las empresas discográficas debían notificar a Napster un listado con el nombre de cada canción, cantante o archivo que deseaban que fuera eliminado del servicio de Napster. Una vez recibida tales notificaciones la empresa Napster debería eliminarlas de su servicio en el término de 72 horas. En julio de 2001 la justicia ordenó el cierre de los servidores Napster para prevenir más violaciones de derechos de autor. Hacia septiembre de 2001 Napster prácticamente había llegado a su fin y aceptó pagar a las empresas discográficas 26 millones de dólares por daños y otros 10 millones de dólares por futuras licencias. En el 2008 Napster anunció el lanzamiento de la tienda más grande y más detallada de MP3 del mundo, con 6 millones de canciones,

552

HORACIO FERNÁNDEZDELPECH

entrando al mercado pago de la música. El 1 de diciembre de 2011 Napster se fusionó con Rhapsody. 111. LAS MEDIDASTECNOL~GICAS DE PROTECCI~NDEEA PROPIEDAD INTELECTUAL

Las medidas tecnológicas de protección son una de las respuestas de carácter técnico que surgen frente a la violación de los derechos exclusivos de los autores sobre sus obras intelectuales en el entorno digital. En efecto, los autores y en muchos casos sus herederos y editores, son los únicos que tienen la facultad de autorizar la reproducción de las obras. Pero esta facultad se ve cada vez más violada, y cada día más hace falta crear mecanismos de defensa de ese derecho exclusivo de los autores y editores. Es así como surge ya hace algunos años una respuesta técnica y a esa respuesta técnica se la denomina Medida Tecnológica de Protección, que en general son sistemas informáticos cuya función es controlar y, en caso que sea necesario, impedir o restringir el uso en Internet de obras intelectuales protegidas por derechos de propiedad intelectual. 1. Diferentes medidas tecnológicas de protección

Conforme la OMPI(24),existen cuatro categorías de medidas tecnológicas de protección: Medidas que protegen efectivamente un acto sujeto al derecho exclusivo de los autores; Sistemas de acceso condicionado; Dispositivos de marcado e identificación de las obras; Sistemas de gestión de derechos digitales DRM - Digital Right Managernent. La primera categoría se refiere a ciertos dispositivos tecnológicos cuya finalidad es impedir que se realicen determinados actos que implican una violación al derecho de propiedad intelectual sobre una (24) Organización Mundial de la Propiedad Intelectual - Taller sobre cuestiones de aplicación del Tratado de la OMPl sobre Derecho de Autor (WCT) y el Tratado de la OMPl sobre Interpretación o Ejecución y Fonogrzmas (WPPT) - Ginebra, 6 y 7 de diciembre de 1999.

PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS

553

obra. Tal el caso de los dispositivos que impiden imprimir o copiar una obra de Internet. Una de la primeras medidas tecnológicas de este tipo aplicadas por los productores de fonogramas en formato digital fue el SMCS (Sistema de Gestión de Copias en Serie), que se incorporaba al fonograma y permitía la realización de copias digitales de un ejemplar original pero no posibilitaba realizar nuevas copias sobre la primer copia obtenida. También con relación a la cinematografía se creó un sistema parecido denominado Sistema de Cifrado de Contenidos (Content Scrmble System). La segunda categoría, referida a los sistemas de acceso condicionado, refiere a técnicas que condicionan el acceso a un sitio o a una obra incorporada a ese sitio, al cumplimiento de alguna condición preestablecida. Tal el caso de los sitios que exigen una clave o contraseña previa al ingreso al sitio o a la obra protegida, o que utilizan sistemas criptográficos o de firma digital para posibilitar tal acceso. Notemos que estos sistemas controlan sólo el acceso inicial al sitio u obra. La tercera categoría cumple una función diferente, ya que son técnicas que tienden a marcar e identificar de alguna forma a las obras protegidas, proveyendo así al titular del derecho una forma de demostrar que la obra ha sido reproducida indebidamente. Tal el caso de la impresión en las obras protegidas de filigranas visibles o invisibles (esteganografía), marcas de agua (watermarks), u otras técnicas de marcado. Su función básica es informar sobre la utilización indebida de la obra y servir como prueba a la hora de tener que demostrar esa reproducción indebida. Por último, la OMPI se refiere a sistemas de gestión de derechos digitales, Digital Right Managelnent (DRM), que son tecnologías utilizadas para la gestión de los derechos mediante técnicas que difunden y gestionan la utilización de las obras protegidas. Las dos grandes funciones que cumplen los DRM son: e

La gestión de los derechos digitales, identificando y describiendo las obras así como poniendo las reglas a cumplir para su utilización; La certificación de los contenidos, haciendo cumplir las reglas.

Los controles de DRM son ejecutados a través de la llamada cccomputaciónfiable" (tuusted-computing en inglés). Sin embargo,

554

HORACIO FERNÁNDEZ DELPECH

estos controles crean un sistema informático del cual un usuario no puede confiar, ya que su comportamiento puede ser manipulado remotamente en cualquier momento sin importar los méritos legales que tales manipulaciones tengan. La mayoría de los oponentes tienen muy poca fe en que las cortes y legislaturas puedan ser capaces de limitar tal manipulación a lo legalmente permisible. Por ello el sistema se encuentra muy discutido en la actualidad. Algunos ejemplos de DRM:

"Adobe Lifecycle Policy Server "Microsoft Rights Management Server ::'CoreMediaD R M '!Real Media Helix "FairPlay ( Apple iTunes) 'QMA ARM 1.0 und 2.0 Estas cuatro categorías descriptas por la OMPI pueden encontrarse muchas veces en forma única o complementándose entre sí, y tienden todas a proteger a la obra intelecGa1 en el entorno digita¡, fundamentalmente frente a su reproducción ilícita, ilicitud que deviene del legítimo derecho exclusivo que los autores y editores tienen sobre sus obras. Debemos destacar también cuatro aspectos que, en nuestra opinión, las medidas tecnológicas de protección deben contemplar para ser válidas y obtener entonces la protección de la ley. Nos referimos a que toda medida tecnológica: Debe ser eficaz o efectiva. La medida tecnológica que puede ser violada por cualquiera no es eficaz y consecuentemente no es válida ni debe obtener la protección legal. Tal criterio es tomado tanto por los Tratados Internet como por la Directiva Europea (25). No debe producir daño a los equipos de los usuarios. Es ilustrativo lo ocurrido no hace mucho tiempo en Estados Unidos y Europa cuando la empresa Sony BMG incorporó a gran can-

(25) La Directiva 2002129lCE establece en su art. 6.3 2" parte: "las medidas tecnológicas se considerarán "eficaces" cuando el uso de la obra o prestación protegida esté controlado por los titulares de los derechos mediante la aplicación de un control de acceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra transformación de la obra o prestación o un mecanismo de control de copiado, que logre este objetivo de protección".

tidad de CD de música un sistema anticopia defectuoso que, al ser reproducidos esos CD en las computadoras, produjeron importantes daños, que obligaron a Sony a retirar del mercado esos CD, debiendo además resarcir por los daños causados. No puede invadir la privacidad de los usuarios. En el choque entre la medida tecnológica y la privacidad del usuario, debe primar sin duda alguna la privacidad de éste, aunque con ello se desproteja a la obra. Un interesante caso al respecto es la utilización como parte de la medida tecnológica de protección de cookies, que obtienen y difunden informaciones personales del usuario y violan de esta forma su privacidad. No puede dejar de informarse al consumidor sobre cualquier consecuencia querida o no querida que pudiera causarse, como podría ser una medida tecnológica anticopia que en determinados equipos impidiese la lectura del contenido protegido. 2. La elución de las medidas tecnológicas de protección. La protección contra la elusión

Es importante destacar que no bien se desarrollan medidas tecnológicas de protección, surgen a la par diversos mecanismos destinados a violar esas medidas tecnológicas.

A esta actividad, que implica la manipulación de las medidas tecnológicas con la finalidad de limitar su finalidad protectoria, se la llama "actividad elusiva", y lamentablemente a veces va tan, o más rápido, que la creación de la medida tecnológica. Evidentemente entonces es necesario implementar una nueva protección contra las acciones elusivas de las medidas tecnológicas. Son dos soluciones diferentes pero complementarias entre sí: e

Solución técnica --+ Implementación de medidas tecnológicas de protección Protección jurídica contra la elusión de la Solución jurídica medida tecnológica +=

Esta protección jurídica frente al acto elusivo está dirigida fundamentalmente:

A prohibir tales actos elusiuos. Esta prohibición debe provenir de las legislaciones de cada país y allí, como veremos, están apuntando los Convenios Internet, cuando establecen que los estados ". ..proporcionarán protección jurídica adecuada y re-

556

HORAClO FERNÁNDEZ DELPECH

cursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas.. .".

A prohibir ylo controlar los dispositivos y10 servicios que puedan utilizarse a tal fin. Recordemos aquí que muchas veces existen dispositivos y10 servicios con múltiples usos, muchos de ellos lícitos, pero también en algunos casos con finalidades elusivas de las medidas de protección. A este respecto se ha establecido en doctrina y jurisprudencia internacional, que los dispositivos y/o servicios que deben ser prohibidos son únicamente aquellos que han sido especialmente diseñados o producidos con la única o principal finalidad de eludir un mecanismo de control de acceso o de copia, excluyéndose así de la ilicitud a los dispositivos que tengan otros usos comerciales significativos que no sean de elusión. Tal la Jurisprudencia sentada en por la Corte Suprema Americana ya hace años en el caso Sony v. Universal Studios (Caso Betamax) del 17 de enero de 1984. Esta Jurisprudencia, a nuestro entender, ha sido reiterada por la misma Corte Suprema no hace mucho en el caso "Metro Goldwyn Mayer (MGM) v. Grokster".

A regular las limitaciones ylo excepciones a la protección contra los actos elusivos en determinados casos en que el acto de e b s i ó n de la medida tecnológica está o debe estar permitido por la ley. Esta permisibilidad deriva de determinados intereses especiales: Los Tratados de Internet contemplan tales situaciones cuando en la parte final de los arts. 11 (WCT)y 18 (WPPT) expresan: "...y que, respecto de sus obras, restrinjan actos que no estén autorizados ... o permitidos por la Ley". Las medidas tecnológicas pueden impedir el acceso a obras que ya han pasado al dominio público y respecto de las cuales, consecuentemente, su uso o reproducción es libre, o impedir el acceso a obras que legalmente no se encuentran protegidas, como son las normas legales o la jurisprudencia de los tribunales de justicia, o también se daría el caso en situaciones en que las legislaciones han considerado como excepciones al derecho exclusivo de reproducción. Esta última situación pueda darse fácilmente en legislaciones que permiten la copia privada (España), el fair use (EEUU), o en las que existen importantes excepciones como las referidas a los no videntes, a las bibliotecas, a la ingeniería reversa, a la investigación sobre encriptación, etc.

Destacamos que la excepción en beneficio de los discapacitados visuales, tal como otras excepciones para-aquellos con otros tipos de discapacidad, ha sido contemplada en diversos instrumentos internacionales, en particular la Declaración Universal de Derechos Humanos y las Reglas Estándares de Naciones Unidas sobre la Igualdad de Oportunidades para Personas con Discapacidades, esta excepción tiene como propósito el asegurar el derecho de los ciegos o aquellos con capacidad visual limitada, a acceder a la información y al conocimiento. Para solucionar este problema algunas legislaciones al establecer la ilicitud de los actos elusivos han contemplado además estas situaciones excepcionales, estableciendo que los titulares de los derechos deben garantizar la libre utilización de la obra en los casos de excepción. Otras en cambio, han establecido la ilicitud genérica del acto elusivo y, como excepción, la licitud del acto elusivo cuando el mismo solo tiene como objetivo la obtención de una obra protegida tecnológicamente, respecto de la cual existe una excepción al derecho exclusivo de autorizar su uso o reproducción.

3. E! tema en los Tratados Internet Los Tratados Internet si bien n o establecen u n régimen de protección muy detallado de las medidas tecnológicas, disponen que los estados deban adoptar una protección jurídica contra la elusión de medidas tecnológicas, pero n o indicando como debe ser esa protección. Ambos tratados adoptan u n texto casi idéntico en sus arts. 11 (WCT)y 18 (WPPT). El artículo 11 del fiatado de la OMPI sobre Derechos de Autor de 1996, y con relación a las obligaciones relativas a las medidas tecnológicas, establece: Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley. Por su parte el artículo 18 del Tratado de la OMPI sobre Fonogramas de 1996, y con relación a las obligaciones relativas a las medidas tecnológicas, establece: Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir medidas tecnológicas efectivas que sean utilizadas por artistas intérpretes o ejecutantes o productores de fonogramas en relación con el ejercicio

de sus derechos en virtud del presente Tratado y que, respecto de sus interpretaciones o ejecuciones o fonogramas, restrinjan actos que no estén autorizados por los artistas intérpretes o ejecutaiites o los productores de fonogramas concernidos o permitidos por la Ley.

El nuevo sistema de protección internacional de los derechos de propiedad intelectual que se origina a partir del WCT y WPPT está integrado por tres componentes fundameiltales: El derecho de propiedad intelectual de los autores extendido y adecuado al entorno digital. e

La medidas tecnológicas de protección. La protección jurídica contra la elusión de esas medidas tecnológicas de protección.

Podemos ver que tanto en el Tratado sobre Derecho de Autor (WCT) como en el Tratado sobre Fonogramas (WPPT), se establece la protección contra la acción elusiva de la medida tecnológica establecida en forma significativa pero en términos amplios, pues no se precisa como debe darse esa protección ni que actos deben ser prohibidos. En particular no se contemplan las situaciones preparatorias de la acción elusiva como son: La fabricación de dispositivos técnicos, y La comercialización de tales dispositivos técnicos. Vemos también que en la parte final de ambas normativas se establece la posible existencia de ciertas situaciones en que, ya sea por autorización de los autores o por imperativo legal, se podría eludir la medida tecnológica, situación ésta que ya analizamos anteriormente. Claudio Ossa Rojas en su interesante trabajo "Medidas técnicas. de protección de los derechos de autor y los derechos conexos en el entorno digita19'(26), manifiesta respecto a los Tratados Internet:

...Se puede señalar que del análisis del tenor literal de las normas del art. 11 del TODA y del art. 18 de TOEIF éstas presentan las siguientes características: a) objeto de la protección, esto es, que es lo que se desea proteger al resguardar las MTP puede desglosarse en:

(26) AR: Revista de Derecho informática, No 121, Agosto del 2008.

un objeto mediato: las MTP se protegen para salvaguardar, en definitiva los derechos de autor y los derechos conexos. un objeto inmediato: no es otro que-dichas medidas, consideradas en su propia funcionalidad, de restringir "actos que no estén autorizados" por los titulares del correspondiente derecho relativo a la obra, interpretación o ejecución, o fonograma de que se trate, o que no estén 'permitidos por la ley' en virtud de una excepción o limitación. b) presupuestos de protegibilidad: b.i) se excluyen de tutela aquellas MTP que no puedan calificarse como 'efectivas' b.ii) las MTP deben ser utilizadas por los autores, artistas o productores de fonogramas biii) las MTP deben estar asociadas al ejercicio de los derechos de autor o los derechos conexos. c) Actos prohibidos: la acción de eludir las MTP efectivas. d) Determinación del tipo de responsabilidad en que incurre el sujeto activo que ejecute la elusión: se deja a la libre determinación del legislador de cada Estado miembro el poder concretar el tipo de responsabilidad (civil o penal).

Es de destacar que muchos autores e instituciones internacionales se han opuesto a la aplicación estricta de los Tratados Internet, llegándose a sostener que la aceptación de las Medidas Tecnológicas de Protección y el otorgamiento de protección jurídica contra la elusión de las mismas, constituiría un serio obstáculo a la revolución de la información resultante de las tecnologías digitales e Internet en los últimos años. Esta posición que no compartimos, incluso llega a sostener que la esencia de esa revolución tecnológica de la información quedo plasmada en la Declaración de Principios de la Cumbre Mundial de la Sociedad de la Información, cuando estableció: Nosotros, los representantes de los pueblos del mundo, reunidos en Ginebra del 10 al 12 de diciembre de 2003 con motivo de la primera fase de la Cumbre Mundial sobre la Sociedad de la Información, declaramos nuestro deseo y compromiso comunes de construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos ~ u e d a nemplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la

5 60

HORACIO FERNÁNDEZ DELPECH

Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos ~ u m a n o s ( ~ ~ ) .

Se ha querido de esta forma, y yo diría que hasta maliciosamente, afirmar que el desarrollo de la sociedad se vería frenado por una aplicación estricta de los derechos de Propiedad Intelectual, y en el caso que nos ocupa con mayor razón el freno al desarrollo se produciría al implementar medidas que impidiesen el libre acceso a toda obra intelectual protegida o no. Se ha querido apoyar esta posición con el párrafo transcripto de la Cumbre Mundial, pero se omite decir que la Cumbre Mundial de la Sociedad de la Información ha sido respetuosa de los derechos de propiedad de los autores. Es cierto que el concepto estricto y tradicional de la reproducción de la obra intelectual desarrollado durante muchos años a partir de Berna, hay que adaptarlo cuando nos encontramos en el mundo digital y de Internet. Pero eso no significa en forma alguna que el derecho de propiedad intelectual no deba existir en el mundo de Internet. Como dijéramos se debe adecuar al mundo digital, tal como justamente los propios tratados Internet lo establecen.

.

El objetivo de la difusión de los conocimientos en la Sociedad de la Información, debe lograr un justo equilibrio entre los incentivos a la innovación y a la creatividad que deben ofrecerse a los autores y los beneficios sociales que supone el acceso a los conocimientos por la mayor cantidad de personas posibles. Los sistema de propiedad intelectual deben ser equilibrados y quizás el gran acierto de los Tratados Internet, haya sido ser suficientemente generalizadores en sus conceptos para permitir que cada estado los aplique con mayor o menor rigorismo conforme a sus particularidades legislativas. La facilidad con que la obra se reproducen y transmiten en el entorno digital conspira evidentemente contra la posibilidad de los autores de proteger sus obras y de allí la necesidad de estas medidas tecnológicas, que no fueron necesarias hacen 50 años en un mundo del libro y el papel, pero que se hacen necesarias en el mundo actual de Internet.

(27) Declaración de Principios - Cumbre Mundial de la Sociedad de la Información Documento WSIS-03/Geneva/4-S - 12 de mayo de 2004.

4. La protección jurídica contra las acciones destinadas a eludir las medidas en otras normativas

En el ámbito de la Comunidad Europea, ya con anterioridad a los Tratados Internet, la directiva 91/250/CEE sobre Protección Jurídica de los Programas de Ordenador del año 1991, establecía en el art. 7 que los estados miembros debían adoptar medidas adecuadas contra las personas que cometieran una serie de actos violatorios de los derechos de propiedad intelectual, especificando entre estos actos violatorios, en el inc. c), a "la puesta en circulación o tenencia con fines comerciales de cualquier medio cuyo único propósito sea facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se hubiere utilizado para proteger a un programa de ordenador". Diez años después la directiva 2001/29/CE del Parlamento de Europa y del Consejo(28),ha establecido en su art. 6 que los estados miembros establecerán una protección jurídica adecuada contra la elusión de cualquier medida tecnológica efectiva, cometida por una persona a sabiendas, o teniendo motivos razonables para saber que persigue ese objetivo (primer parte del art. 6). Vemos que se contempla tanto el accionar doloso ("a sabiendas") o culposo ("teniendo motivos razonables para saber") del autor del acto elusivo, así como permite a los estados establecer una protección contra la fabricación,- importación, distribución, venta, aiquiler, publicidad o posesión con fines comerciales, de cualquier prodicto o dispositivo que tenga por finalidad la elusión de las medidas tecnológicas (segunda parte del art. 6). Una rápida revisión de la legislación comparada internacional nos permite señalar que muchos estados, ya sea en cumplimiento de las disposiciones de los Tratados Internet de la OMPI o de la Directiva Europea, han incorporado a sus legislaciones normas de protección contra la elusión de medidas tecnológicas, aunque la terminología utilizada y el grado de protección varían de una legislación a otra en forma substancial. Debemos tener en cuenta que ello se produce ya que la protección de los derechos intelectuales se da en forma diferente en muchos estados, por lo que las normas jurídicas antielusivas deben ser también diferentes, ya que deben adecuarse a las características legislativas de protección de cada estado. (28) Directiva 2001/29/CE del Parlamento Europeo y del Consejo de 22 de mayo de 2001 relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información.

5 62

HORAClO FERNÁNDEZ DELPECH

En los Estados Unidos la Digital Millenium Copyright Act ( D M C A ) de octubre de 1998 en su cap. 12, secc. 1201, establece tres tipos de medidas frente a diferentes actividades ilícitas elusivas: Medidas Tecnológicas Anti Acceso: Estableciéndose que el acto de elusión de las medidas tecnológicas ante acceso es ilícito. Medidas Tecnológicas Anti Copia: Estableciéndose que el acto de elusión de las medidas tecnológicas ante copia no es ilícito ya que se admite el fair use. Medidas preparatorias: Estableciéndose que la fabricación o venta de dispositivos o la prestación de servicios (anti acceso o anti copia) es ilícita. Para la DMCA los dispositivos prohibidos son los inicialmente diseñados o producidos con la finalidad de eludir un mecanismo de control de acceso o de copia (productos, servicios, dispositivos o componentes). Se excluye entonces de la prohibición a los dispositivos que tengan otros usos comerciales significativos que no sean de elusión. Se excluye también de la prohibición a los que no sean comercializados con finalidades elusivas. La jurisprudencia norteamericana ha considerado una infracción al mero hecho de enviar un enlace a un software que pueda ser utilizado para eludir medidas tecnológicas de protección. La DMCA contempla tanto la responsabilidad civil (indemnizaciones de daños y perjuicios), como responsabilidad penal, estableciendo que si los actos elusivos son intencionados y tienen ánimo de lucro, los infractores por primera vez pueden,ser condenados a multas de hasta 500.000 dólares o cinco años en prisión, o ambas sanciones. En caso de reincidencia la pena máxima asciende a una multa de 1.000.000 de dólares, hasta diez años de prisión, o ambos. Interesante es el caso de Australia, en donde la Copyright Amendm e n t Act del afio 2000 solo establece la ilegalidad de los actos preparatorios, como fabricación o comercialización de dispositivos o servicios utilizados para eludir medidas tecnológicas de protección de los derechos de los autores.

No se establece en cambio la ilegalidad del simple hecho de eludir una medida tecnológica de control de uso o acceso. En España, el Código Penal, en el Capítulo XI referido a los delitos relativos a la ~ropiedadintelectual e industrial, al mercado y a los consumidores, establece en el art. 270 apartado 3: "Será castigado también con la misma pena quien fabrique, importe, ponga en circu-

'

lación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este a r t í c ~ l o " ( ~ ~ ) . Por su parte el texto Refundido de la Ley de Propiedad Intelectual, con las modificaciones recientemente aprobadas(30),establece en el nuevo texto del art. 160 que los titulares de derechos de propiedad intelectual reconocidos en la Ley, podrán ejercitar las acciones previstas en el título I del libro 111 de la misma(31),contra: quienes, a sabiendas o teniendo motivos razonables para saberlo, eludan cualquier medida tecnológica eficaz. quienes fabriquen, importen, distribuyan, vendan, alquilen, publiciten para la venta o el alquiler, o posean con fines comerciales, cualquier dispositivo, producto o componente, así como quienes presten algún servicio que, respecto de cualquier medida tecnológica eficaz: a) sea objeto de promoción, publicidad o comercialización con la finalidad de eludir la protección, o b) sólo tenga una finalidad o uso comercial limitado al margen de la elusión de la protección, o c) esté principalmente concebido, producido, adaptado o realizado con la finalidad de permitir o facilitar la elusión de la protección. La nueva norma también establece en el art. 161, mecanismos para que las medidas de protección sean levantadas en los casos en que las mismas impidan el disfrute de algunos de los límites establecidos por la Ley para los derechos de autor. En Sud América tanto la República Oriental del Uruguay en la ley 9739 (con la modificación introducida por la ley 17.616), como el Perú en su Ley de Derechos de Autor, decreto 822/1996, como Costa Rica en la ley 8039 de Procedimientos de Observancia de los Derechos de Propiedad Intelectual, como Colombia, el Código Penal,

(29) La pena establecida es de prisión de seis meses a dos años o d e multa d e seis a veinticuatro meses. (30) Ley 23/2006 del 7/7/2006 por la cual se modifica el texto refundido de la ley de Propiedad Intelectual aprobado por el Real Decreto Legislativo 111996 (BOE. 8/7/2006) (3 1) Acciones d e daños materiales, morales causados y medidas cautelares -arts. 138 a 143- tipo 1, libro 111.

entre otros, contemplan las medidas tecnológicas y dan protección contra la elusión de las mismas. También varios tratados de libre comercio regionales y bilaterales concertados con los Estados Unidos y con la Unión Europea, refuerzan la obligación de adecuación de los Tratados Internet. En la Republica Argentina, lamentablemente la situación es diferente, ya que pese a la Argentina suscribió los Tratados Internet de la OMPI y los aprobó por ley 25.140, no se ha dictado hasta el presente ninguna normativa al respecto, incumpliendo así la Argentina la obligación asumida al firmar y aprobar por ley los referidos Tratados. Algunos autores consideran que es posible en la Argentina invocar una protección jurídica contra los actos elusivos de las medidas tecnológicas, a nivel civil, fundándose en la operatividad normativa que atribuyen a los tratados Internet. Afirman que ello es posible, teniendo en cuenta: e

Que los Tratados Internet de la OMPI fueron suscriptos por la República Argentina; Que dichos tratados fueron aprobados por ley 25.140; Que conforme al art. 75, inc. 22 de la Constitución Nacional, los tratados internacionales tienen jerarquía superior a las leyes; Que la Corte Suprema de Justicia ha establecido que: "cuando la Nación ratifica un tratado que firmó con otro Estado, se obliga internacionalmente a que sus órganos administrativos y jurisdiccionales lo apliquen a los supuestos que ese tratado contemple, siempre que contenga descripciones lo suficientemente concretas de tales supuestos de hecho que hagan posible su aplicación inmediata. Una norma es operativa cuando está dirigida a una situación de la realidad en la que puede operar inmediatamente, sin necesidad de instituciones que deba establecer el Congreso" (32).

Personalmente no compartimos esta opinión en cuanto a la operatividad de los Tratados Internet en la Argentina. Creemos que, tanto la redacción del texto del art. 11 del Tratado sobre Derechos de Autor como del texto del art. 18 del Tratado sobre Fonogramas, no permiten afirmar su inmediata operatividad en la

(32) Corte Sup., 0710711992, "Ekmekdjian, Miguel Ángel v. Sofovich, Gerardo y otros".

Argentina, por tratarse de normas programáticas, que requieren el dictado nacional de una normativa expresa. Es de esperar que el tema sea contemplado próximamente por los poderes del estado promoviendo una ley modificatoria o complementaria de la ley de Propiedad Intelectual.

CAP~TULO XVl l l

RÉCIMEN

JUR~DICO DEL SOFTWARE

SUMARIO:l. Concepto de Software. 1. Software de dominio público y de dominio privado. 2. Software propietario y software libre. 3. Titularidad de los Derechos. 4. Copia de salvaguarda. II. Protección Jurídica del Software. 1. Ley 11.723. Decreto 16511994. 2. Ley 25.036. 3. Registro de las obras de software. 4. Régimen de Promoción del Software. 111. Principales contratos relacionados con el software. 1. Contrato de licencia de software. 2. Contrato de Escrow de Código Fuente.

1. CONCEPTO DE SOFTWARE

En el capítulo I definimos al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la Informática, y dijimos también que la Informática es una ciencia que estudia métodos, proceso y técnicas, con el fin de almacenar, procesar y transmitir informaciones y datos en formato digital.

A esos métodos procesos y técnicas, los podemos llamar sistemas informáticos, dentro de los cuales encontramos dos elementos fundamentales que los componen y que son el hardware y el software. En efecto los métodos procesos y técnicas requieren de un sistema informático compuesto por una unidad de procesamiento (UCP/ CPU), que es la encargada de procesar los datos y a la que llamamos hardware o en la terminología común computadora u ordenador, necesitándose además de un software, que es el equipamiento o soporte lógico de ese sistema informático y que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. Mientras que el hardware es un elemento material y tangible, el software es un elemento inmaterial e intangible.

568

HORAClO FERNÁNDEZ DELPECH

~1 software que nace ya hace años como un elemento necesario para el procesamiento de datos en una computadora, se ha ido desarrollando y se puede decir que configura un derecho de propiedad intelectual y uno de los activos intangibles de las personas o empresas. Pero para precisar el concepto de lo que es el software, debemos decir que el mismo se compone de dos elementos el Código Fuente y el Código Objeto. El código fuente es el que está escrito en el lenguaje de programación, que es legible por los seres humanos. El código objeto, en cambio, es el lenguaje que resulta de la conversión del lenguaje del código fuente al lenguaje de la máquina que se expresa en alfabeto binario y por tanto es ininteligible para el ser humano. Ambos elementos componen el software y están alcanzados por la protección que brinda nuestra ley de Propiedad Intelectual. 1. Software de dominio público y de dominio privado

Martin Carranza Torresll) nos habla de una primera clasificación desde el punto de vista del derecho de propiedad, y es la de software de dominio público y software de dominio privado, presentando el primero los siguientes caracteres básicos:

1. La titularidad de los derechos de propiedad están en cabeza de la sociedad en su conjunto y no en una persona o grupo de personas determinadas; 2. Ninguna persona o grupo de personas puede apropiarse la obra o sea pasarla al dominio privado; 3. Ninguna persona o grupo de personas puede monopolizar su utilización. Muchas veces se dice que el software de dominio público es un caso especial de software libre, lo que implica una afirmación equivocada. Cuando se habla de software libre o de software propietario, lo que se está refiriendo en realidad es dos formas de licenciamiento del software, el licenciamiento libre y el licenciamiento propietario, ya que el software ya sea que esté en el dominio público o en el dominio privado, es uno solo, diferenciándose solamente en la forma de licenciamiento empleado. (1) CARRANZA TORRES,Martín, "Software propietario y software libre: jopciones corripatibles o posiciones irreductibles?", http://www.carranzatorres.com.ar/index.

php?option=com~content&id=787:software-propietario-y-software-Iibre-iopcionescompatibles-o-posiciones-irreductibIes<emid=l88.

REGIMENI U R ~ D I CDEL O SOFTWARE

569

En el software propietario, el autor de la obra de software conserva la titularidad de los derechos de propiedad sobre el mismo, y autoriza a terceros, generalmente mediante un contrato de licencia, a su uso distribuyendo la obra de software en código objeto y reservándose el código fuente del mismo, de forma tal que quien ha recibido una obra de software mediante esa licencia, sin perjuicio de observar los términos de la licencia, debe solicitar al titular autorización para modificar ese software, ya que no posee el código fuente, elemento imprescindible para efectuar la modificación. En el caso del software libre, si bien su titular conserva también los derechos sobre el mismo, al licenciarlo lo distribuye tanto en código fuente como en código objeto y autoriza a usarlo, copiarlo, modificarlo y distribuirlo, que son las llamadas cuatro libertades del software libre. En ambos casos nos encontramos ante un bien que integra el dominio privado, y que en consecuencia no se encuentra en erdominio público, ya que él iitular de los derechos de propiedad es una persona o grupo de personas determinadas y no la sociedad en su conjunto. Las obras de software libre no son obras sobre las cuales sus autores han renunciado a su titularidad, sino que - .por el contrario ellos conservan sobre esas obras sus derechos de propiedad intelectual, con la diferencia que las han puesto a disposición de la comunidad con una serie de derechos o facultades que les permiten realizar algunos actos que no podrían realizar si se tratara de un software propietario. Repito entonces, como lo he dicho en mi libro Manual de los Derechos de Autor, el software de dominio público es aquel en que la titularidad de los derechos está en cabeza de la sociedad en su conjunto y no existe persona alguna que tenga derechos exclusivos sobre la obra, ni tampoco que pueda apropiarse de ella y pasarla a su dominio privado, salvo que se tratase de una obra derivada resultante de una transformación de la obra original y, que como tal se considera una nueva obra. En este sentido, conforme al art. 29 del decreto 41.23311934 reglamentario de la ley de Propiedad Intelectual, el que adapte, trasporte, modifique o parodie una obra que se encuentre en el dominio público, será dueño de la obra transformada pero no puede impedir que terceros vuelvan transformar la obra. El carácter de dueño que menciona la normativa entiendo que es asimilable al carácter de autor y le da idénticos derechos, ~udiendoincluso registrar a su nombre la nueva obra. El software de dominio privado es aquel que ha sido creado por un autor que lo ha registrado a su nombre, o aquel que si bien ha sido creado por una persona, esta persona lo creo en el ejercicio de funcio-

570

HORAClO FERNÁNDEZ DELPECH

nes laborales para una empresa y consecueritemente el software pertenece a la empresa y se encuentra registrado a nombre de la misma. Este tema referido a la titularidad lo veremos más adelante. El software de dominio público es aquel que ha pasado, generalmente por el transcurso del tiempo, al dominio público, o sea es propiedad de toda la comunidad y no de alguno de sus integrantes. La Ley de Propiedad Intelectual establece que los derechos de propiedad intelectual tienen para el autor vigencia durante toda su vida, y para los herederos del autor hasta 70 años a contar del 1 de enero del año siguiente al de la muerte del autor. Vencidos estos plazos de duración de la protección de los derechos de propiedad intelectual de las obras, éstas pasan del dominio privado al dominio público, siendo desde ese momento totalmente libre la utilización pública de las obras que, a partir de este momento, no generan derecho alguno para sus autores (2). 2. Software propietario y software libre Pero debemos ahora decir que dentro del software de dominio privado, encontramos dos diferentes tipos que son: Software propietario, que es aquel en el que los creadores y titulares de dicho software conservan la totalidad de los derechos sobre la obra, pero autorizan mediante una licencia a terceros a usarlo en su código objeto, reservándose el código fuente del programa, y por lo tanto reservándose el derecho de modificación o transformación. e

Software libre, es en el cual los titulares de los derechos, al licenciarlo, en forma gratuita o paga, transfieren a terceros los derechos totales o parciales sobre la obra y10 autorizan a terceros a su uso o modificación con mayor o menor alcance, extendiendo en algunos casos el uso al código objeto y también al código fuente del programa.

Podríamos decir que dentro de este llamado software libre, existen dos corrientes filosóficas:

(2) Muchos países han establecido a partir de ese momento el sistema del dominio público oneroso, por el cual pese a que la obra pertenece al dominio público, la utilización de la misma genera un derecho o gravamen a favor del estado, que generalmente se destina a instituciones que fomentan las actividades creativas. En la Argentina los Decretos ley 122411958 y 625511958 que crearon el Fondo Nacional de las Artes, instituyeron el dominio público pagante, conforme al cual existe un gravamen que está destinado a contribuir con la formación de un fondo de fomento de las artes.

RÉGIMEN

571

JUR~DICO DEL SOFTWARE

Software libre o fyee software, promovido por la Free Software Foundation (FSF), que fuera fundada por Richard Stallman en Software de código abierto u Open Source, que debe su iniciativa a la Open ~ o b r c elnnitiative (OSI) en 1998. Ambas corrientes, si bien tienen muchos puntos en común presentan un desacuerdo, diríamos de carácter filosófico, con relación a la valoración que hacen del software libre y de sus cuatro libertades: usar, copiar, modificar y distribuir. Carranza Torres y Bruera nos dicen: "Puede afirmarse que el planteamiento de la FSF es ético o axiológico con respecto a las libertades, en el sentido de que considera que las facultades de usar, copiar, modificar y distribuir software son moralmente valiosas y la ausencia de esas cuatro facultades es moralmente disvaliosa, mientras que cuestiones como costo y tiempo de desarrollo, calidad técnica, seguridad, eficiencia, etc., son secundarias. Para esta postura, el software libre es preferible al software propietario por cuestiones éticas, por otorgar esas cuatro facultadas y no por sus ventajas técnicas, económicas o comerciales. Al contrario, la posición de la OS1 es agnóstica con respecto al valor moral de las cuatro libertades, porquépara esta corriente lo importante de las cuatro libertades es aue permiten desarrollar más cantidad de software, de mejor calidad, en un plazo más corto y a más bajo costo que el modelo de licenciamiento propietario. Es un tema de modelo económico de desarrollo de software que compite a un mismo nivel que el software propietario" (3). .L

.L

.L

Estas discrepancias filosóficas son las que distinguen al movimiento de software libre de la corriente del software de código abierto, pero debemos destacar que pese a ellas en ambas corrientes se otorga al usuario las libertades: la libertad de usar el programa, con cualquier propósito; e

la libertad de copiar el programa; la libertad de estudiar el funcionamiento del programa, adaptarlo a las necesidades, mejorarlo y hacer públicas las mejoras, de modo que toda la comunidad se beneficie; la libertad de distribuir copias, con lo cual se puede ayudar a otros.

(3) CARRANZA TORRES, Martín, BRUERA, Horacio, "Software propietario y software libre iopciones compatibles o posiciones irreductibles?". Publicado en: Sup. Act. 1411012008, 1.

5 72

HORACIO FERNÁNDEZDELPECH

Estas cuatro libertades son las que realmente caracterizan al software libre frente al llamado software propietario. Para que se den estas libertades es requisito previo contar con el código fuente del programa por lo que en el sistema del software libre se entrega al usuario tanto el código objeto como el código fuente. Es muy común ver que se caracterice al software libre como software gratuito, ya que muchos piensan que el término free se utiliza en el sentido de un software gratis lo que es un error, ya que el término free se utiliza en el sentido de libre, no gratis. El software libre no es sinónimo de software gratuito, sin perjuicio que muchas veces el software libre es gratuito ello no es imprescindible que ocurra.

3. Titkallariidcad de los derechos La ley 11.723 establece en sus arts. 3 , 4 y 5 a quienes corresponde la titularidad de los derechos de propiedad intelectual. Con relación a las obras de software, el inc. d) del art. 4, introducido a la ley en 1998 por la ley 25.036, establece que son titulares del derecho de propiedad intelectual sobre las obras de software "Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario". Como lo analizamos ya hace años en "Protección Jurídica del Software", la ley de P.I. ha establecido con esta norma la titularidad a favor de la empresa de los derechos sobre los programas producidos por un empleado encargado de elaborar un programa de computación aunque el programa producido no sea el que el trabajador tenía encomendado elaborar. Esta norma consagra un principio algo diferente al establecido en el art. 82 de la Ley de Contrato de Trabaio, ya que allí se establece la propiedad por Parte de la empresa de las invenciones o descubrimientos, fórmulas, disefios, materiales y combinaciones, pero cuando el trabajador fue contratado para ese objeto o sea para investigar o desarrollar una obra determinada. La ley de P.I. otorga la titularidad a la empresa cuando el trabajador fue contratado para elaborar un programa, pero da tal propiedad a la empresa aún en el caso de que el programa producido por el empleado no sea específicamente el programa para el que fue contratado. Esta nueva norma motivó una serie de discusiones en la Cámara de Senadores al tratarse el proyecto de ley. El Senador Yoma se opuso tenazmente a este artículo con fundamento en que el mismo era

REGIMENJUR~DICO DEL SOFTWARE

5 73

contrario a lo dispuesto en la LCT, en donde se indica que la propiedad es del trabajador salvo aquel trabajo que le fue encomendado y para el que fue contratado. En tal sentido el Senador Yoma propuso modificar en el proyecto la referencia "cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación" por "cuyos dependientes contratados para elaborar un programa de computación hubiesen producido ese programa de computación". Tal postura no fue aceptada por el resto del Senado. Hacemos presente que la Ley de Patentes 24.481, en su texto modificado por la ley 24.572, establece en su art. 10 un criterio similar al de la ley de P.I. y diferente entonces también al de la Ley de Contrato de Trabajo. Incluso algunos autores afirman que este art. 10 de la ley 24.572 derogó de hecho la norma antes comentada de la Ley de Contrato de Trabajo. N o compartimos esa opinión, y creemos que el supuesto contemplado en el art. 10 de la ley de Patentes se refiere únicamente a obras incluidas en el régimen de las patentes industriales. 4. Copia de salvaguarda

En la República Argentina la ley 11.723 de Propiedad Intelectual consagra en sus artículos 1 y 2 el principio de la protección de las obras intelectuales, contra la reproducción no autorizada, estableciendo expresamente como facultad exclusiva del autor de una obra la de "reproducirla en cualquier forma7',y consecuentemente de autorizar su reproducción. Las excepciones o limitaciones que establece la ley a esta facultad de reproducción son muy limitadas, tal el caso del derecho de cita, de la reproducción de los discursos parlamentarios o las noticias de interés general o las excepciones destinadas a los ciegos y personas con otras discapacidades perceptiva. Por otra parte en la argentina no existe como en otros países el derecho de copia privada i4). De allí que la reproducción de una obra de software aun para fines privados y sin fines comerciales, no está incluida en las excepciones con excepción a un caso especial que trata la ley en la segunda (4) Se denomina copia privada a la copia que se realiza para exclusivo uso personal del copista, en ejemplar único de una obra adquirida lícitamente. Actualmente en muchas legislaciones internacionales se admite este tipo de reproducción para uso personal del copista y sin finalidad lucrativa que no requiere autorización del titular del derecho sobre la obra y consecuentemente no configura ilícito. Tal el caso de EEUU donde la doctrina del fair use permite la reproducción para uso privado en una serie de situaciones, o de España en donde desde hace algunos años existe como excepción el derecho de copia privada sujeta a remuneración.

574

HORACIO FERNÁNDEZ DELPECH

parte del art. 9, incorporado por la modificación introducida por la ley 25.036 de software, en donde se establece la posibilidad de la reproducción por parte del licenciatario de un programa de software de una única copia del programa, a los efectos de su salvaguarda. Esta única copia de salvaguarda autorizada por la ley se la denomina también habitualmente copia back up, y responde a la necesidad de preservar al programa que se ha obtenido por medio de un contrato de licencia frente a una posible pérdida o deterioro del original, generalmente muy frágil en el medio informático. Pero debemos agregar que muchas veces en la práctica, y aun en contra de lo que dice la ley, se realizan más de una copia back up por el alto valor que muchos veces tiene el programa de software y por la necesidad absoluta de contar con un respaldo suficiente ante la posibilidad de su pérdida. Ello ocurre por ejemplo en la actividad bancaria en donde incluso la Comunicación A 2659 del Banco Central, ha establecido la obligación de las instituciones del sistema bancario de contar con dos copias de salvaguarda, almacenada uno de ellas en un edificio ubicado a una distancia razonable del centro de procesamiento. El nuevo art. 9 de la ley de Propiedad intelectual establece una serie de condiciones que se deben cumplir para que esta excepción sea válida: Debe ser una única copia del ejemplar original de un programa de computación; Está destinada a quien obtuvo una licencia de uso del programa, de su autor; Debe contar con una identificación precisa de quién es el licenciado y la fecha en que se realizó; e

Su único destino es servir de ejemplar de salvaguarda.

II. PROTECCIÓN JUR~DICADEL SOFTWARE

1. Ley 11.723. Decreto 165/1994 La ley 11.723 sancionado en el año 1933, en el art. 1 menciona como obras protegidas por el régimen de los derechos de autor a las obras científicas, literarias y artísticas refiriendo luego en un listado enunciativo a una serie de obras comprendidas, listado en el cual obviamente por la época en que fue dictada la ley, no se encontraban las obras de software, que en esa época no existían. Atento a que el referido listado no era taxativo sino meramente enunciativo, tanto la doctrina como la jurisprudencia al aparecer el

RÉGIMEN

JUR~DICO DEL SOFTWARE

575

software, lo consideró una obra intelectual protegida civilmente por el régimen de la ley 11.723, pero le negó a la reproducción de software sin autorización tipicidad como delito penal, por no estar comprendido en el referido listado del art. 1 ni mencionado expresamente en las figuras penales que la ley 11.723 contemplaba en el art. 71 y SS. En el año 1994 el Poder Ejecutivo dictó el decreto 16511994, el que incluyó a las obras de software en la enumeración de las obras amparadas por el art. 1 de la ley 11.723 de Propiedad Intele~tual(~), estableciendo también en sus arts. 2 y 3 el procedimiento de registración de este tipo de obras en la Dirección Nacional de Derechos de Autor. Gran parte de la doctrina y la jurisprudencia que se fue elaborando a raíz de este decreto, si bien le dio validez a esta normativa en cuanto al procedimiento de registración de las obras de software en la Dirección Nacional de Derechos de Autor, le quitó valor a esta nueva protección del software, en cuanto a su tipificación penal, con fundamento en que el Poder Ejecutivo carecía de facultades para, por vía reglamentaria, crear nuevos tipos penales (Fallo Autodesk Inc. del 10/7/1995 - C. Casac. Penal).

(5) Artículo 1. A los efectos de la aplicación del presente decreto y de las demás normativas vigentes en la materia: de la a) Se entenderá por obras de software, incluidas entre las obras del artículo lo ley No 11.723, a las producciones constituidas por una o varias de las siguientes expresiones: l. Los diseños tanto generales como detallados, del flujo lógico de los datos en un sistema de computación; II. Los programas de computación, tanto en su versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por el computador; III. La documentación técnica, con fines tales como explicación, soporte o entrenamiento para el desarrollo, uso o mantenimiento de software. b) Se entenderá por obra de base de datos, incluidas en la categoría de obras literarias, a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos. C) Se considerarán procedimientos idóneos para reproducir obras de software o de base de datos a los escritos o diagrama5 directa o indirectamente perceptibles por los sentidos humanos, así como a los registros realizados mediante cualquier técnica, directa o indirectamente procesables por equipos de procesamiento de información. d) Se considerará que una obra de software o de base de datos tiene el carácter de publicada cuando a sido puesta a disposición del público en general, ya sea mediante su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la oferta generalizada de su transmisión a distancia con fines de explotación. e) Se considerará que una obra de software o de base de datos tiene el carácter de inédita, cuando su autor, titular o derecho habiente la mantiene en reserva o negocia la sesión de sus derechos de propiedad intelectual contratando particularmente con los interesados.

Consecuentemente los efectos de este Decreto sólo tuvieron trascendencia concreta en cuanto a la regulación de la registración de las obras de software. 2. Ley 25.036

Finalmente la ley 25.036 sancionada en noviembre de 1998, y conocida como Ley del Software, incorporó al listado del art. 1de la ley 11.723 a los programas de computación fuente y objeto y las compilaciones de datos o de otros materiales. De esta forma se concreto así la aspiración generalizada de la doctrina y se ha cumplido con los acuerdos internacionales suscriptos por la República Argentina, en cuanto a que las obras de software, ya sean programas de computación o compilaciones de datos, debían estar específica y concretamente tuteladas por el régimen de la propiedad intelectual. Se superó también el problema que antes comentáramos en cuanto que la jurisprudencia había establecido que la falta de mención del software en la enumeración del art. 1 de la ley, privaba de tipicidad penal a la conducta de reproducción indebida de software, tipicidad penal que existía en cambio en la ley para los demás casos previstos expresamente por el artículo primero(6). Como adelantamos, con el dictado de esta ley también nuestro país dio cumplirnientoa las obligaciones que había asumido en el ADPIC(7)y en el Tratado de la OMPI sobre Derecho de Autor de 1996 (WCT),en cuanto a que las obras de software (programas de ordenador, sean programas fuente o programas objeto en la terminología del art. 10 párrafo 1 del ADPIC), y las bases de datos y demás compilaciones de datos o de otros materiales, serían protegidas mediante el derecho de autor y que se aplicarán también a ellos las disposiciones del Convenio de Berna. Al respecto el art. 10 del ADPIC establece: "los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como obras literarias en virtud del Convenio de Berna (1971).Las compilaciones de datos o de otros materiales, en forma legible por máquina o en otra forma, que por razones de la selección o disposición de sus contenidos constituyan creaciones de carácter intelectual, serán protegidas como tales. Esa protección, que no abarcará los datos o materiales en sí mismos, se entenderá sin perjuicio de cualquier (6) C. Casac. Penal, "Pellicori, Oscar y otros", ED 176-240. (7) Acuerdo sobre los Aspectos de los Derechos de la Propiedad Intelectual Relacionados con el Comercio (ADPIC o TRIPs en inglés) de la Organización Mundial del Comercio (OMC), aprobado por ley 24.425 (BO 51111 995).

'

RÉGIMEN

JUR~DICO DEL SOFTWARE

577

derecho de autor que subsista respecto de los datos o materiales en sí mismos". Por su parte el Tratado de la OMPI, dispone en sus arts. 2 , 4 y 5: Art. 2: la protección del derecho de autor abarcará las expresiones pero no las ideas, procedimientos, métodos de operación o conceptos matemáticos en sí. Art. 4: los programas de ordenador están protegidos como las obras literarias en el marco de lo dispuesto en el art. 2 del Convenio de Berna. Dicha protección se aplica a los programas de ordenador, cualquiera sea su modo o forma de expresión. Art. 5: las compilaciones de datos o de otros materiales, en cualquier forma, que por razones de la selección o disposición de sus contenidos constituyan creaciones de carácter intelectual, están protegidas como tales. Esa protección no abarca los datos o materiales en sí mismos y se entiende sin perjuicio de cualquier derecho de autor que subsista respecto de los datos o materiales contenidos en la compilación.

Debemos destacar que el software tiene un diferente tipo de protección en el mundo actual según sea el país de que se trate, ya que en muchos estados, tal el caso de la Argentina o de los países Europeos, al software se lo regula y protege dentro del régimen de Derechos de Autor, mientras que en los Estados Unidos y en el Japón, se lo protege actualmente dentro del régimen de la Propiedad Industrial al permitir su patentabilidad, si bien la discusión de donde debe ubicarse realmente la protección del software continúa actualmente. En la Argentina la vía de protección del software mediante la ley de Patentes fue rechazada desde hace muchos años, por la Dirección Nacional de Propiedad Industrial (resoluciones 1011964 y 15/1975), quien impidió el patentamiento del software, atento a que el art. 4 de la ley 111 (antigua ley de patentes) vedaba la protección de la ley a los inventos puramente teóricos sin que se haya indicado su aplicación industrial. No olvidemos que los programas de computación en general no observan las condiciones que el derecho de patentes exige como recaudos insoslayables para la protección de un bien, que son a) Novedad; b) Posean nivel inventivo y c) Aplicabilidad industrial@).

(8) la ley 24.481 conforme decreto 26011 996, establece en su art. 4: Serán patentables las invenciones de productos o de procedimientos, siempre que sean nuevas, entrañen una actividad inventiva y sean susceptibles de aplicación industrial.. . e) Habrá, aplicación industrial cuando el objeto de la invención conduzca a la obtención de un resultado o de un producto industrial, entendiendo al término industria como comprensivo de la agricultura, la industria forestal, la ganadería, la pesca, la minería, las industrias de transformación propiamente dichas y los servicios.

5 78

HORACIO FERNÁNDEZ DELPECH

Con la incorporación del software en la ley 11.723, quedo totalmente claro que el software tiene la protección del régimen de los derechos de autor y que no es patentable. Algunos autores marcan tres diferencias que consideran fundamentales con relación al régimen de protección del software. En este sentido consideran que cuando el software está protegido por el régimen de los derechos de autor: Se protege la obra pero no la idea por lo cual los productores de software pueden tomar la idea de un software desarrollado y desarrollan un nuevo software; La protección tiene una duración de por vida para el autor y hasta 70 años para sus herederos; La protección es internacional. Cuando la protección está dada por el régimen de la Propiedad Industrial, permitiendo el patentamiento del software: Se crea un monopolio sobre una tecnología o idea con aplicación industrial; La protección tiene una duración de 20 anos; La protección es territorial por lo que debe patentarse en cada jurisdicción. En este sentido se puede agregar que el Tratado de Cooperación en materia de Patentes19),estipula la presentación de una única solicitud internacional de patentes, que tiene el mismo efecto que las solicitudes nacionales; presentadas en los países signatarios. 3. Registro de las obras de software

El registro de las obras de software tiene un procedimiento de registración diferente al del resto de las obras científicas, literarias y artísticas que está regulado en el art. 57 de la Ley de Propiedad Intelectual, y que impone la obligación de depositar tres ejemplares completos de las obras en la Dirección Nacional de Derechos de Autor. Este sistema referido a las obras científicas, literarias y artísticas, resultaba de muy difícil cumplimiento con relación a algunas obras de software y con relación a las bases de datos. Fue por ello que el

(9) Tratado de Cooperación en materia de Patente (PCT) fue elaborado en la Washington por la OMPl el 19 de junio de 1970, enmendado el 28 de septiembre de 1979, modificado el 3 de febrero de 1984 y el 3 de octubre de 2001, y se encuentra en vigor desde e! 1 de abril de 2002.

decreto 16511994 (arts. 2 y 3 ) , dispuso que el depósito de las obras de software y bases de datos consiste en el depósito de amplios extractos de su contenido, junto con una explicación escrita de su estructura y organización, como también de sus principales características, de manera que se pueda individualizar la obra y dar una noción fiel de su contenido. Con relación a las obras inéditas, a los efectos de su registro, se debe incluir dentro de un sobre lacrado y firmado todas las expresiones de la obra que el solicitante juzgue convenientes y suficientes para identificar su creación y garantizar la reserva de su información secreta. La ley 25.036 fue dictada con posterioridad al decreto 165/1994, y en su art. 57 in fine dispone con relación a las formalidades del registro: "Para los programas de computación consistirá el depósito de los elementos y documentos que determine la reglamentación". Hasta el presente no ha dictado la reglamentación, pero atento a que la ley 25.036 no derogó el decreto 16511994 se entiende que las formalidades establecidas en los arts. 2 y 3 del decreto 165/1994 son las que continúan rigiendo la registración de obras de software. La inscripción se realiza ante la Cámara de Empresas de Software y Servicios informáticos (CESSI), quien tiene un convenio a tal fin con el Ministerio de Justicia, por el cual la CESSI, se constituyó como uno de los Entes operadores de la Dirección Nacional de Derechos de Autor a los fines de la registración de obras. La inscripción de las obras de software se realiza mediante un formulado de registro que una vez llenado se presenta en las oficinas de CESSI en la Ciudad de Buenos Aires, o en una serie de delegaciones en el interior del país. La CESSI entrega al regisírante una copia de dicho formulario que es considerado coino una especie de título de propiedad sobre la obra registrada. CESSI posee un instructivo muy conlpleto para el registro de la propiedad intelectual de las obras de software. Con relación al registro las obras inéditas de software se establece que el trámite contempla la custodia de obras de software. No es obligatorio. Protege al autor desde la toma de razón del depósito durante el plazo de tres años, si previamente no es retirado por el mismo. Dentro de los próximos treinta días hábiles a partir del vencimiento del plazo previsto, puede renovarse el depósito presentando el certificado anterior, debiendo acreditar en el mismo acto identidad con alguno de los siguientes documentos vigentes a saber: DNI, LC, Cédula de Identidad del Mercosur, Pasaporte o Cédula de Identidad extranjera de países limítrofes.

580

HORAClO FERNÁNDEZ DELPECH

Debiendo presentarse: Formulario E completo. Una copia de la obra -en sobre cerrado y lacrado.

cualquier soporte-

dentro de un

El cierre del sobre debe estar firmado por el o los autores. DNI, LC, LE, Cédula del Mercosur, Pasaporte o Cédula de Identidad extranjera de países limítrofes. Con relación al registro las obras publicadas de softwa-le se establece que el trámite contempla la inscripción de obras de software puestas en conocimiento del público. Se debe presentar el formulario F completo junto con un ejemplar. Se puede realizar la gestión por correspondencia, enviando un cheque a la orden de Ente Cooperador ley 23.412, siendo los demás requisitos similares a los de la obra inédita. 4. Régimen de promoción del software

A fin de promover el software el 9 de septiembre de 2004 se dictó la ley 25.922, que creó un régimen de promoción con la finalidad de mejorar la competitividad a nivel nacional e internacional de la industria del software. En agosto de 2011 se dictó la ley 26.692 que prorrogó el régimen hasta el 31 de diciembre de 2019 y en septiembre de 2013 se reglamentó el régimen de promoción. El objetivo fundamental del régimen es fortalecer a un sector de la economía considerado estratégico para el desarrollo nacional, mediante el incremento del empleo calificado, las exportaciones, las actividades de investigación y desarrollo y los estándares de calidad. Conforme nos explica Macarena Pereyra Rozas y Julia Enriquez, en su excelente artículo sobre el régimen del software('O),las actividades establecidas como promovidas son: a. Desarrollo y puesta a punto de productos de software originales registrables como obra inédita o editada, elaborados en el país, o primera registración, en los términos de la ley 11.723. b. Implementación y puesta a punto para terceros, de productos de software propios o creados por terceros y de productos registrados en las condiciones descriptas en el inciso anterior.

(10) PEREYRA ROZAS,Macarena y ENRIQUEZ, Julia, "Régimen de Promoción del Software Nuevas Condiciones", elDial DC 1865.

REGIMENJUR~DICO DEL SOFTWARE

581

c. Desarrollo de partes de sistemas, módulos, rutinas, procedimientos, documentación y otros que estén destinados para sí o para terceros, siempre que se trate de desarrollos complementarios o integrables a productos de software registrables en las condiciones del primer inciso. d. Desarrollo de software a medida, cuando esta actividad permita distinguir la creación de valor agregado, aun cuando en los contratos respectivos se ceda la propiedad intelectual a terceros. e. Servicios informáticos de valor agregado orientados a mejorar la seguridad de equipos y redes, la confiabilidad de programas y sistemas de software, la calidad de los sistemas y datos y la administración de la información y el conocimiento en las organizaciones, entre otros.

f. Desarrollo de productos y servicios de software, existentes o que se creen en el futuro, que se apliquen a actividades tales como e-learning, marketing interactivo, e-commerce, Servicio de Provisión de Aplicaciones (ASP), edición y publicación electrónica de información, y otros, siempre que se encuentren formando parte integrante de una oferta informática integrada, y agreguen valor a la misma. En este caso, así como en los incisos d) y e) del presente artículo, la Autoridad de Aplicación podrá dictar las normas aclaratorias que resultaren necesarias a los fines de delimitar el perfil de actividades comprendidas. g. Servicios de diseño, codificación, implementación, mantenimiento, soporte a distancia, resolución de incidencias, conversión y10 traducción de lenguajes informáticos, adición de funciones, preparación de documentación para el usuario y garantía o asesoramiento de calidad de sistemas, entre otros, todos ellos a ser realizados a productos de software y con destino a mercados externos. h. Desarrollo y puesta a punto de software que se elabore para ser incorporado en procesadores (software embebido o insertado) utilizados en bienes y sistemas de diversa índole, tales como consolas para multimedios, equipamiento satelital y espacial en general, equipos y sistemas de telefonía fija, móvil y transmisión y recepción de datos, sistemas de tele-supervisión y tele-gestión, máquinas y dispositivos de instrumentación y control. La enumeración es meramente enunciativa, pudiendo la Autoridad de Aplicación determinar en cada caso la viabilidad de su inclusión en este inciso. Los dos principales beneficios de las empresas promovidas son: Podrán convertir en un bono de crédito fiscal intransferible hasta el 70% de las contribuciones patronales con destino a los

582

HORACIO FERNÁNDEZ DELPECH

sistemas de Fondo Nacional de Empleo, Sistema Integrado de Jubilaciones y Pensiones, Sistemas de Seguridad Social de Jubilaciones y Pensiones. Este bono se podrá utilizar para la cancelación de tributos nacionales que tengan origen en la industria del software. Una reducción del 60% de la alícuota del Impuesto a las Ganancias respecto de las ganancias de la actividad promovida. El decreto 131512013, introduce una serie de cambios en el régimen, encontrándose entre ellas la obligación de mantener como mínimo la cantidad de personal total informada al momento de la presentación de la solicitud de inscripción, obligación ésta que ha sido criticado por los especialistas en el tema. I I I . PRBNCIPALES CONTRATOS RELACIONADOS C O N EL SOFTWARE

Varios son los contratos relativos al software que integran los que llamamos contratos informáticos y a los cuales ya nos hemos referido en el capítulo XII. Sin perjuicio de ello trataremos acá dos de ellos, el Contrato de Licencia y el Contrato de Escrow de Código Fuente, por considerar que son los principales y más usados. 1. Contrato de licencia de software

La licencia de software es, un contrato en virtud del cual el titular de los derechos de propiedad intelectual sobre una obra de software autoriza a un tercero a realizar determinadas acciones sobre las cuales sólo él está legalmente facultado a realizar, generalmente mediante el pago de un precio(ll). La ley 11.723 de Propiedad Intelectual en su texto original de 1934 así como no mencionaba al software entre las obras protegidas a las que aludía su artículo 1, tampoco obviamente regulada la licencia de software. Fue recién en 1998 con el dictado de la ley 25.036(12), conocida como ley del software, que se incorpora al software en el listado del art. 1 de la ley 11.723, y se regula el contrato de licencia de software en un nuevo artículo que se incorpora a la ley de propiedad intelectual como art. 55 bis, que establece: "La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción". (1 1 ) Definición dada en el libro Manual de los Derechos de Autor. FERNANDEZ DELPECH, Horacio, Heliasta, Buenos Aires. (12) BO 1 111 111998.

RÉGIMEN

JUR~DICO DEL SOFTWARE

583

Es así como la ley 11.723 regula este contrato referido al software o programas de computación. La ley establece dos acciones fundamentales que tiene el titular de los derechos: Uso, que significa ejecutar el programa; Reproducción, que para la ley significa la realización de una o más copias de la totalidad de la obra o de una parte de la obra, por cualquier procedimiento y bajo cualquier forma. Recordemos acá que el derecho de reproducción es la facultad exclusiva del autor de autorizar o prohibir la reproducción de su obra y se encuentra consagrado por el art. 2 de la ley 11.729. Como antes vimos conforme al art. 9, segundo párrafo de la ley 11.723, introducido por la ley 25.036, es posible la reproducción por parte del licenciatario de un programa de software de una única copia del programa, a los efectos de su salvaguarda. Pero puede darse el caso de que el licenciatario este autorizado expresamente a reproducir una mayor cantidad de copias, en caso contrario rige el art. 9 referido en cuanto a que la facultad de reproducción se reduce a la única copia de salvaguarda. Este contrato reg~~lado en el art. 55 de la ley entendemos que está pensado expresamente para un software propietario, que solo permite el uso del programa y la realización de una sola copia, y no a un contrato de licencia de software libre, que autorizaría el uso, la reproducción de múltiples copias y la modificación del programa ya que la licencia de un programa de software libre incluya tanto la entrega del código objeto como del código fuente, como ya antes lo explicáramos. Tal afirmación surge tanto del texto del art. 55 que dentro de las facultades solo menciona el uso o la reproducción pero no la modificación, y del texto del art. 9 de la ley en donde se establece la posibilidad de la reproducción por parte del licenciatario de un programa de software pero de una única copia del programa, a los efectos de su salvaguarda.

En el contrato de licencia de software hay dos partes: el usuario, al que llamamos licensor, que adquiere del propietario del programa, al que llamamos licenciatario, el derecho de utilizar el programa sin posibilidad de reproducirlo fuera de los límites contractuales ni de utilizarlo para otros fines que no sean los pactados. Esas posibilidades de reproducción y límites de utilización obviamente varían dependiente del tipo de software de que se trate conforme lo antes visto, ya que si bien la normativa pareciera que refleja un software propietario, podría existir también un contrato de licencia sobre un software libre. El contrato debe establecer en forma clara y concreta los derechos otorgados a quien explota el programa.

584

HORACIO FERNÁNDEZDELPECH

e

Derechos de uso: El licensor conserva la titularidad del programa y el licenciatario puede utilizarlo pero no puede transformarlo ni autorizar su utilización por terceros.

Derechos d e reproducción: Es facultad exclusiva del autor, quien puede en el contrato autorizar la reproducción de uno o más ejemplares. La ley de propiedad intelectual en su art. 9 permite a quien ha recibido del autor una licencia de uso de un programa reproducir una copia de salvaguarda, con la única finalidad de reemplazar al ejemplar original si éste se pierde.

Derechos de adaptación y de modificación: El contrato de licencia puede contemplar la facultad de adaptación o modificación, total o parcial, del programa, o puede también prohibir la adaptación o modificación. Derechos de distribución y de publicación: Debe establecerse el término del contrato. En caso de que no esté establecido expresamente, el mismo será el de la Ley de Propiedad Intelectual del país donde se celebró el contrato. En la Argentina, de por vida para el autor y 60 años para herederos. Los diferentes tipos de licencias que podemos encontrar hoy en d'ia son: Licencias de software propietario:

1. Licencias de software propietario pago. Son las más comunes, y autoriza la instalación en la computadora y su uso, pero prohíben copiar el programa, con la excepción de la única copia de salvaguarda, prohibiendo también adaptarlo, modificarlo y distribuirlo. 2. El shareware. La licencia autoriza a instalarlo gratuitamente y probar el programa con todas sus características durante un periodo limitado de tiempo o número de ve-. ces, vencido el cual el programa deja de funcionar. Para continuar usándolo se debe pagar el precio de la licencia.

3. El freeware. Estos programas son totalmente gratuitos y no requieren licencia alguna. Licencias de software libre o de código abierto. Existe una gran variedad de licencias de software libre, que las podemos englobar en dos grandes familias:

1. En primer término encontramos las licencias que si bien permiten la redistribución y modificación del programa, no im-

RÉGIMEN

JUR~DICO DELSOFTWARE

585

ponen ninguna condición especial para ello, se las llama habitualmente licencias perrnisivas. Entre ellas encontramos la licencia "BSD" (Berkeley Software Distribution). Por su parte la Open Software Initiative no promueven una licencia Única sino un programa de certificación de licencias de terceros, las cuales deben cumplimentar determinados criterios establecidos para obtener así la certificación de la OS1 y entonces utilizar la marca Open Source Certified.

2. La otra familia, a la que se las denomina habitualmente de licencias robustas, impone condiciones para el caso de la redistribución del software, condiciones que van en la línea de forzar a que se sigan cumpliendo las condiciones de la licencia después de la primera redistribución. Estas licencias vienen acompañadas del concepto del copyleft, por el cual si bien el titular de los derechos de autor sobre la obra de software, renuncia a los derechos sobre ella y al monopolio de su explotación, lo hace bajo la expresa condición que las futuras distribuciones, ya sea en la versión original o en cualquier versión en la que ha introducido modificaciones, se efectúe otorgando similares facultades de utilización que las recibidas pero no permitiendo añadir a las nuevas licencias ningún tipo de restricción adicional a las que él tuvo al recibirlas. De esta forma el sistema del copyleft no permite apropiarse de ese software libre. Podríamos decir que las licencias con cláusula copyleft intentan perpetuar la libertad. Entre de este grupo encontramos la GPL (Licencia Pública General de GNU), GNU LGPL (Lesser General Public Licence), AGPL (Affero General Public License). En los tres casos se trata de licencias de la Free Software Fundation. En todo contrato de software debe garantizarse que los derechos que se conceden están libres de reclamos de licencias y que no violan la ley de Propiedad Intelectual, pudiendo formalizarse mediante documento escrito, o mediante la aceptación del mismo al instalar el programa. En el caso de las licencias de software propietario generalmente son considerados contratos de adhesión. 2. Contrato de Escrow de Código Fuente ES un contrato por el cual se designa a una tercera persona "depositario" que revisteJas características de ser neutral e independiente, y a la cual el creador y titular del derecho de propiedad intelectual sobre el software, le entrega el código fuente de un programa de computación, con la finalidad que lo conserve en un lugar seguro y

586

HORAClO FERNÁNDEZ DELPECH

en determinadas circunstancias lo entregue a determinadas personas designadas en el contrato. ES un contrato accesorio a otro contrato, generalmente de licencia de software. Este contrato principal puede realizarse simultáneamente al contrato de escrow, con anterioridad o con posterioridad. Una de las disposiciones esenciales de este tipo de contratos es que el depositario tiene la obligación de conservar en buen estado el material depositado y sólo puede liberarlo a favor de las personas indicadas contractualmente en los casos y según el procedimiento previsto en el contrato. Distintas modalidades que puede tener el contrato de escrow de código fuente: El contrato de dos partes: Esta destinado al productor o vendedor de programas que desea registrar a múltiples beneficiarios en los términos de su cuenta de escrow. Este acuerdo se firma entre el Licenciante/productor y el depositario sobre un determinado programa o código fuente. Con posterioridad el Licenciante parte en el contrato) entregará al depositario un listado completo de los beneficiarios de ese contrato de escrow, el cual se actualizará periódicamente. El contrato de tres partes: Se realiza entre el licenciante/productor, el licenciado y el depositario. Los tres son partes iniciales del contrato.

ACADEMIA MEJICANA DE DERECHO INFORMÁTICO (AMDI), Publicaciones y Noticias. ALTMARK, Daniel, "Documento electrónico, La necesaria respuesta normativa", Jurisprudencia Argentina, 6142 del 19/5/1999.

- "Aspectos Juridicos de la Seguridad Informática", trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/

INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm. ALTMARK, Daniel - MOLINAQUIROGA,Eduardo, "Régimen Juridicos de los Bancos de Datos", vol. 6, Informática y Derecho, Depalma. ALTMARK, Daniel Ricardo y MOLINAQUIROGA,Eduardo, Tratado de Derecho Informático, La Ley. ALTMARK, Daniel y otros, Informática y derecho. Aportes de doctrina internacional, Depalma, Buenos Aires, 1998. AMONIREVERON, Gustavo Adolfo, "Los Procedimientos de apelación escritos y orales por medios electrónicos", XVI Congreso Iberoamericano de Derecho e Informática, serie de Memorias y Debates, tomo 11, p. 171, Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes. AMOROSO, Yanina, "Gobierno electrónico. Propuesta Metodológica de desarrollo y Evaluación", trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:

www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%2~ CONGRESO.htm. ARANGORUDA,Adriana, "Expectativas, Desarrollo y Evolución del Internet Inalámbrico", ponencia presentada en el II Congreso Latinoamericano de Derecho Informático, Buenos Aires, 2 al 5 de diciembre de 2003. ARAYA,Christian Hes, "El nombre de dominio, (una nueva forma de propiedad?", Ponencia presentada en el IX Congreso Iberoamericano de Derecho e Informática.

588

HORAClO FERNÁNDEZ DELPECH

ARCE,Alfonso J. y DIAZLANNES, Federico J., "La Firma Digital. Aspectos Jurídicos. Su aplicación a las comunicaciones previstas por la ley 22.172", en Alfa Redi: Revista Electrónica de Derecho Inforrnático No 16, noviembre de 1999. BARDALES MENDOZA, Enrique, "Perú: La distintividad como objeto de derecho", www.alfa-redi.org.

- "Los nombres de dominio y el problema de la distintividad en la Decisión 486 de la Comunidad Andina", ponencia presentada en el IV Congreso Iberoamericano Independiente de Nombres de Dominio, Buenos Aires, 2 al S de diciembre de 2003. BARNITZICE, Benno y CORRALES, Marcelo, "Aspectos legales de la Cornputación en la Nube", E1Dial.com Biblioteca Jurídica, 2011. BARROS VELIS,Francisco, "Naturaleza Jurídica del nombre de Dominio", Vía Jurídica.Com, Perú. BARZALLO, José Luis, "Análisis de la UDRP". Trabajo presentado en el 1 Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "Cambios en el Registro de Nombre de Dominio en España", www.alfaredi.org. BAUZAREILLY,Marcelo, "La Propiedad Intelectual, El Comercio Electrónico e Internet", Conferencia del 25 de octubre del 2000 Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, ECOMDER, Buenos Aires.

- "La Protección Jurídica de los Datos Personales en Uruguay", Ponencia presentada en el 11 Congreso Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al S de diciembre de 2003.

- "Comercio electrónico y derecho tributario. Algunos conceptos y tendencias internacionales", Trabajo presentado en EcornDer, 2000, Primer Congreso Internacional por Internet sobre Aspectos Juridicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.

- "De la Informática Jurídica y el Derecho Inforrnático al Derecho Informático, Telemático y del Ciberespacio. Pequeña excursión programática", Revista Electrónica de Derecho Informático (R.E.D.I), No 31, febrero de 2001. BERTONI,Eduardo, "'Hacia una Internet libre de censura. Respuestas para América Latina", Centro de Estudios en Libertad de Expresión y Acceso a la Información, Universidad de Palermo, 2012.

BIDARTCAMPOS,Germán, "La informática y el derecho a la intimidad", ED 107-921.

BINDER,Agustín, "Validez probatoria del correo electrónico en la jurisprudencia y en el Proyecto de Código Civil y Comercial de la Nación", elDial. com - DClA33. BIOCCA,Stella Maris y IUALE,Corina Andrea, "Contratos celebrados por medio electrónico", Departamento de Derecho, Universidad Nacional del Sur, Bahía Blanca, 2005. BITTENCOURT, Angela, "Brazil: Os Direitos Autorais e a WWW", Alfa-Redi Revista Electrónica de Derecho Informático, No 38, septiembre de 2001.

BORDA,A., «La responsabilidad extracontractual por ilicitudes informáticas en las jornadas en homenaje a Jorge Bustamante Alsina", ED 139-936. BRAND,Leopoldo, "La descentralización llega a la red", www.alfa-redi.org. BRENNA,Ramón, "El documento digital: {La extinción de los papeles?", JA 1997-11-667. BRIOZIO,Claudia R., "Contratación Electrónica y Contratos Informáticos", LL 2000-A-921. BUENODE MATA,Federico, "Biometría: el uso de las TICS como medio de identificar presuntos autores de hechos delictivos", p. 130 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. BUENODE MATA,Federico, RUANI,Humberto Martín y VARGAS,Aislan Basilio, "Interceptación y rnonitoreo del correo electrónic~'~~ elDial.com, DC18A4. Publicado el 13/06/2012. BUSTAMANTE ALSINA,Jorge, "La protección jurídica de la vida privada frente a la actividad del Estado y a las modernas técnicas de la información", ED 119-919.

- "Valor Probatorio del documento electrónico", ED 127-915. Bylaws for Internet Corporation for Assigned Names and Numbers, Adopted effective 15 december 2002 (the "New Bylaws"). CALDERON, Luis, FRITZ,Cristina y MARTINEZ, Daniel, "Defensa del E-Consurner en Argentina", Postgrado en E-Bttsiness Management, USAL, Georgetown University, EEUU, septiembre de 2001. CANOMARTINEZ, Jeimy Jose, El peritaje informática y la evidencia digital en Colombia, Universidad de los Andes, ediciones Uniandes, Bogotá, 2010. CARBAJO CASCON, F., Conflictos entre signos distintivos y nombres de dominio en Internet, Aranzadi, Elcano, Navarra, España, 1999. CARRANZA TORRES,Martín y BRUEBA, Horacio, "Software propietario y software libre ¿opciones compatibles o posiciones irreductibles?", Publicado en: Sup. Act. 14/10/2008, 1. -Problemática Jurídica del Software Lib~e,editorial Lexis Nexis, Buenos Aires, 2004.

590

HORAClO FERNÁNDEZ DELPECH

-El Derecho de la Innovación Tecnológica, editorial Abeledo Perrot, Buenos Aires. CARRASCO BLANC,Humberto, "Algunos Aspectos de la Responsabilidad de los Proveedores de Servicios y Contenidos de Internet - El caso 'ENTEL"', trabajo presentado en Ecomder. -"Consideraciones sobre el conflicto entre los nombres de dominio y los signos distintivos en Chile", trabajo presentado en el 1 Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "Alcances jurídicos relativos a los dominios 'chile.com7 y 'chile.cl"', http:// www.latlink.cl - "Sistema de Nombres de Dominio en Chile", www.alfa-redi.org. CARRASCO FERNANDEZ, Felipe, Derecho Informático en América Latina, Popocatepell editores, Puebla, México, 2010. - "Mobbing

Laboral a través de Medios Informáticos en la Empresa", p. 152 de Memorias del X I V Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

CARRASCOSA LOPEZ,Valentín, "La regulación jurídica del fenómeno informático" en Informática y Derecho N19121 UNED Dentro Regional de Extremadura. CARRASCOSA LOPEZ,Valentín y BENNASAR, Jaume, "Las redes de cooperación judicial en Iberoamerica y Europa", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.arlINDICE%20MEMORIAS%2OXV%2OCONGRESO.htm. CARRION, Hugo, "Argentina: Atipicidad penal del sabotaje informático (a propósito del polémico fallo del Juez Federal Sergio G. Torres", Alfa Redi: Revista Electrónica de Derecho Informático, julio de 2002. CASTRO, Juan Diego, "La metamorfosis de la abogacía en alas de la informática: 25 años de progreso y justicia", Ponencia desarrollada en el XIII Congreso Iberoamericano de Derecho e Informática, Lima, noviembre de 2009, no publicado. CAVALLI, José Ignacio; GUANCA, David Alejandro; JUNCOSPÉREZ,Jorge RiMyrian Edith y LÓPEZ,Ana María, cardo; LENA,Pablo Alejandro; LERNER, "Firma Digital - Infraestructura PKI", Trabajo preparado en el Master en Administración de Empresas, USAL, Universidad de Deusto, España, septiembre de 2002. CHAPONICK, Nora, "Una Aplicación Eficaz para Gestionar Servicios de 111formación: Sistema Integrado de Administración de Consultas y Control de Gestión", Ponencia presentada en el II Congreso Latinoamericano de Derecho Informático, Buenos Aires, 2 al 5 de diciembre de 2003. CIBERDERECHO, sitio en Internet dirigido por Gustavo Tanus.

Ciudadanas 2020. El Gobierno de la Información, obra colectiva coordinada por Patricia Reyes, Instituto Chileno de Derecho y Tecnologías, septiembre 2011. Conclusiones del 1 Congreso Iberoamericano Independiente sobre Nombres de Dominio, Lima, diciembre 2000/enero 2001. CORREA, C. M. y otros, Derecho informático, Buenos Aires, República Argentina, Depalma, Buenos Aires, 1994 (lareimpresión).

- "Derechos de propiedad intelectual y acceso a las tecnologías de la información en los países en desarrollo", JA del 19/5/1999 CUNEOLIBARONA, M. (h.), "La reproducción de un programa de computación y el derecho penal", LL 1993-A-1012. DAVARA RODRÍGUEZ, M. A., Manual de Derecho Inforrnático, 1997, Elcano, Navarra, España, editorial Aranzadi S.A. -Manual

de Derecho Informático, Aranzadi, Navarra, España, 2004.

DELPIAZZO, Carlos, "Gobierno Electrónico y Ciudades Digitales", p. 259 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. -"Enfoque Jurídico de las Redes Sociales", p. 277 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

- "Convergencia Tecnológica y Medios", XVI Congreso Iberoamericano de Derecho e Informática, serie de Memorias y Debates, tomo 1, p. 81, Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes. EN MÉXICO.Tendencias actuales. Obra colectiva DERECHOINFORMÁTICO coordinada por Felipe M. Carrasco Fernández, Popocatepetl, editores México, 2012.

DEVOTO,Mauricio y LYNCH,Horacio M., "Banca-Comercio, Moneda Electrónica y la Firma Digital", LL del 21/4/1997. Derecho y nuevas tecnologzás, Números 1-2, Ad Hoc, 2000. Documentos de la Comisión de las Naciones Unidas para el Desarrollo Mercantil Internacional (CNUDMI). Documentos de la OMPI. Documentos del Departamento de Información Pública de las Naciones Unidas. DORREGO, Claudia Silvia, "Hacia una protección no diversificada en dos mundos convergentes", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.

592

HORAClO FERNÁNDEZ DELPECH

- "De políticas informáticas: El voto electrónico, su problemática social y jurídica", Revista Electrónica de Derecho Informático (R.E.D.I.), No 31, febrero de 2001. DUBIE,Pedro, "La transmisión internacional de datos personales y la protección de la privacidad", Derecho y Nuevas Tecnologías, año 3, número especial 4-5, Ad-HOC. ELIAS,Miguel S., "Situación Legal de los Datos de carácter personal frente a las Nuevas Tecnologías", Revista Electrónica de Derecho Informático (R.E.D.I.), No 32, marzo de 2001. ELIZALDE, Martín Francisco, "Modelos de Administración de prueba digital (E-DISCOVERY)", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:

www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20 CONGRESO.htm. EMERY,Miguel Ángel, Propiedad Intelectual, Astrea, Buenos Aires, 1999.

- "Reflexiones sobre piratería fonográfica", ED 88-546. EMERY,Miguel Ángel y GARCÍASELLAR?,Marcelo, "El software, (obra protegida?", ED del 28/2/1998.

- "Aplicación de los Tratados y Convenios Internacionales a los derechos de propiedad intelectual", ED 177-601. ERASOLOMAQUIZ,Santiago E., "Responsabilidad de los buscadores de Internet", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernan-

dezdelpech.com.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO. htm. ESPINOZACESPEDES, José Francisco, "El Derecho Informático frente a los aspectos relevantes para la formación de los fedatarios informáticos y su incidencia en la Sociedad y la empresa", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de 'Derecho e Informática celebrado en B.uenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%20XV%20CONGRESO.htm. FALC~N E., M., Habeas data, Buenos Aires, República Argentina, AbeledoPerrot. FERNANDEZ, Celeste, "Los Contratos de Servicios en la Nube (Cloud Computing) desde la perspectiva del consumir", Tesis Dogmática del Master del Derecho Empresario, Universidad Austral, 2013. No publicada. FERNANDEZ DELPECH,Horacio, Protección Jurídica del Software, editorial Abeledo-Perrot, Buenos Aires, año 2000.

-Internet: Su Problemhtica Jurídica, Abeledo Perrot, Buenos Aires, 2001.

-Internet: Su Problemática Jurídica, segunda edición actualizada, Lexis Nexis, Buenos Aires, 2004.

-Manual

de los Derechos de Autor, Heliasta, Buenos Aires, 2011.

- "Nueva Directiva de la Unión Europea sobre Conservación de Datos de Tráfico", Revista de Contratación Electrónica, No 68, editora de Publicaciones Científicas y Profesionales, Madrid, febrero, 2006. - "La reproducción de las obras intelectuales por los usuarios de Internet en la doctrina, en la legislación iberoamericana y a la luz de los últimos documentos internacionales", Número Especial de Jurisprudencia Argentina - LexisNexis, Buenos Aires, 25 de febrero de 2004. - "Registro de nombres de dominio Internet en la República Argentina", Trabajo presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú. - "Registro de nombres de dominio Internet en la República Argentina y Chile", publicado en la web de vía jurídica. - "La reproducción de la Obra Intelectual en Internet", Conferencia pronunciada el 29/4/2004 en la 2" Jornada El Derecho de Autor en el Mundo Editorial, 30" Feria Internacional de Libro de Buenos Aires. - "Naturaleza Jurídica de los Nombres de Dominio Internet", Trabajo Presentado en el 111 Congreso Iberoamericano Independiente sobre N o m bres de Dominio celebrado en agosto de 2002 en Santiago de Chile y Publicado en Alfa Redi: Revista Electrónica de Derecho Informático No 105, junio de 2002. - "Los datos sensibles en la ley 25.326 de Protección de Datos", derecho y Nuevas Tecnologías, año 3, Número Especial 4-5 - Ad-Hoc. - "Protección de los Derechos de Propiedad Intelectual", en Diálogos de Doctrina, LL del 2/7/2012. - "Los nombres de dominio como uno de los elementos identificatorios de los sitios web. Régimen Argentino. Propuestas", Ponencia presentada en el I V Congreso Iberoamericano Independiente de Nombres de Dominio, Buenos Aires, 2 al 5 de diciembre de 2003. -"La reproducción en Internet", Ponencia presentada en el 11 Congreso Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre de 2003. - "Medidas

Tecnológicas de protección de la Propiedad Intelectual, los actos elusivos, la protección jurídica contra la elusión", Revista Electrónica del Centro Colombiano del Derecho de Autor, http://www.cecolda.org. co/index.php?option=com~content&task=view&id=237&Itemid=4O.

-"La Conservación de Datos de las Comunicaciones" en o Derecho a la Intimidad y a la Protección de Datos Perso 7n09

-Esqziemas de Derecho laboral y de Derecho Infornzático, Universidad Libros, 2006.

- "La Propiedad Intelectual y el Mundo Digital y de Internet", en Conferencias Principales de XVI Congreso Iberoanzericano de Derecho e Informática, Serie de Memorias y Debates, tonlo 1, p. 71. Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes.

-"La Conservación de Datos de Tráfico en la lucha contra la delincuencia informática", p. 304 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

- "Responsabilidades Civiles derivadas de Internet. Los Motores de búsqueda y las Redes Sociales", p. 885 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. GALDÓS,Jorge Mario, "Responsabilidad Civil e Internet. Algunas aproximaciones", JA del 4/7/2003. GARCÍA,Fernando Adrián, "Responsabilidad derivada del desarrollo y uso del software libre. Código abierto (FIOSS)", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informdtica celebrado en Buenos Aires, octubre de 2011, www.hfernandezdelpech.com.ar/INDI-

CE%2OMEMORIAS%2OXV%2OCONGRESO.htm. GARCÍABARRERA, Myrna, Derecho de las Nuevas Tecnologías, Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas, 2008.

- "El expediente judicial electrónico9', Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20

MEMORIAS%20XV%20CONGRESO.htni. G A R C ~BARRERA, A Myrna y TÉLLEZVALDÉS,Julio, "La nueva ley de Protección de Datos Personales en posesión de los particulares. Pros y Contras", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. ARCÍAPEÑA,José

Heriberto, "E-COMMERCE: algunas reflexiones en materia de Ley aplicable y Jurisdicci0n competente al amparo de la Convención de Naciones Unidas sobre la utilización de las comunicaciones electrónicas en los Contratos Internacionales", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Infornzática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20CONGRESO.htm.

GARCÍAPÉREZ,Pedro Pablo, "Nuevas alternativas en firmado electrónico y su validez legal", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011, www.hfernandezdelpech.com.arlINDICE%20MEMORIAS%20 XV%~OCONGRESO.II~~.

GARCÍASELLART, Marcelo, "Argentina: Análisis Crítico del Sistema de Nombres de Dominio de Internet en Argentina", Revista Electrónica de Derecho Informática. GINI, Santiago, "Computación fiable y DRM. Gestión de Derechos Digitales", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezde1-

pech.com.ar/INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm. GÓMEZCALLEJA, Isabel, "La influencia del Comercio Electrónico sobre la fiscalidad del siglo XXI", Trabajo presentado en EcomDer 2000, Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. GORDILLO, Agustín, Derechos Humanos. Fundación de Derecho Administrativo, 4a edición, 1999, Buenos Aires (bajado de Legislaw). GORDOLLOBEL,Ricardo M., "Aspectos Jurídicos del Comercio Electrónico", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurldicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. GRAHAM,James A., Les Aspects Internationaux des Contrats Conclus et Executes dans l'espace virtuel, Tesis doctoral Universidad de Paris, enero 2001. Horacio, c L C ~ m e n t a ral i oDecreto ~ 262812002 (Reglamentación de GRANERO, la Ley de Firma Digital)", elDial.com - DC224, publicado el 23/12/2002.

- "Análisis del informe al Parlamento Europeo sobre la implementación de la firma digital", elDial.com - DC897, publicado el 28/04/2006. -"La firma digital en la Argentina (Parte 2da.). Las diversas horas vigentes en el país y el time stamping", elDial.com - DC417 Publicado el 15/06/2004.

- "La tragedia del accidente del tren español de alta velocidad y la teoría del riesgo creado", elDial.com - DClAF8, publicado el 29/7/2013. - "Anteproyecto de Código Civil y Con~ercialde la Nación Un primer análisis crítico de los artículos relacionados con la tecnología", elDial.com DC185F, publicado el 9/5/2012. - "Problemas legales de la 'cloud computing"', elDial.com - DC14B2, publicado el 12/11/2010. - "El expediente digital. Propuesta para su implementación", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezde1-

pech.com.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.htm.

- "Capítulo referido a Responsabilidades generadas por la Informática e Internet" en Tratado de la Responsabilidad Civil, Félix Trigo Represas y Marcelo J. López Mesa, La Ley, 2011.

596

HORAClO FERNÁNDEZ DELPECH

GUERRIERO, Gabriela Isabel, "El Seguro de Responsabilidad Civil para ISP", publicado en http://www.aadat.org/elsegurol6.htm. GUIBOURG, Ricardo A., Irzfornzática Jurídica Decisoria, Astrea, Buenos Aires, 1993. GUIBOURG, Ricardo A., ALLENDE, Jorge O., CAMPANELLA, Elena M., Manual de informática jurídica, Astrea, 1996. GUINI,Leónor, "La Problemática de los nombres de dominio en Argentina", Ponencia presentada en el IV Congreso Iberoamericano Independiente de Nombres de Dominio, Buenos Aires, 2 al 5 de diciembre de 2003.

- "La problemática de los nombres de dominio en Internet", Trabajo presentado en EcomDer 2000, Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.

Ho, Augusto, "Notariado Electrónico en Panamá. Una Necesidad Inminente", p. 351 de Memorias del X I V Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. IBARRA, Adriana, "México: ¿Legislación sobre nombres de dominio", www. alfa-redi.org IBARRA SANCHEZ,Ernesto, "Videovigilancia y Seguridad Pública. Su Regulación Jurídica en México", Memorias del X I V Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

y Derecho", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEM(9RIAS%2OXV%2OCONGRESO.htm.

- "Ecognocracia

ICANN - The Internet Numbers- Documentos.

Corporation

for

Assigned

Names

and

IGLESIAS, Lidia Viviana, "Delitos Informáticos", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacio?zal por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. INFOLEG - Centro de Documentación e Información del Ministerio de Economía. i Óla n ICANN para iniciados", Trabajo IRIARTEAHON, Ericlc, c c E ~ p l i ~ a ~de presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "Algunas reflexiones sobre el desarrollo del Internet", Revista Electrónica de Derecho Informático (R.E.D.I.), No 25, agosto de 2000.

- "Nombres de Dominio. Una revisión de la situación actual", www.alfaredi.org.

- "Perú: Sobre Protección de los Derechos Intelectuales en Internet", AlfaRedi, Revista Electrónica de Derecho Inforrnático. IUALE,Corina Andrea, "La Forma escrita bajo forma privada en el Derecho Interno e Internacional Privado Argentino y los Documentos Electrónicos", RED1 108, septiembre de 2002.

- "La Jurisdicción en los Contratos de Consumo Celebrados On Line en el Ámbito del MERCOSUR", Ponencia presentada en el 11 Congreso Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre .de 2003. JIJENALEIVA,Renato Javier, "Sobre la Improcedencia de censurar legalmente los contenidos de Internet", publicación en Internet de la Asociación de Periodistas Digitales de Chile, septiembre de 1999.

- "Chile: Nuevas Tecnologías, Impuestos y Derecho", Revista Electrónica de Derecho Inforrnático (R.E.D.I.), No 32, marzo de 2001.

- "Confidencialidad y10 privacidad de los correos electrónicos en material laboral", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

-"Spam

y Derecho. Consideraciones Críticas sobre la regulación de las comunicaciones comerciales por correo electrónico en las leyes 19.628 y 19.946", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

JIJENA ODDO,Hernán y JIJENA LEIVA,Renato Javier, Comercio, Facturas y Factoring Electrónico, Legal Publishing, segunda edición, 2009. JURISMATICA, Estudios en Homenaje a Julio Téllez Valdés. Obra Colectiva. FACDYC y UANL, México, 2010. JUS INFORMATICS. Obra colectiva coordinada por Lucero Romero López, México, 2011, primera edición. LAGUNA QUIROZ,Rosa, "El Gobierno Electrónico: Bases de la Administración Gubernamental en Línea", Ponencia presentada en el 11 Congreso Latinoamericano de Derecho Informático, Buenos Aires, 2 al 5 de diciembre de 2003. LAMBERT,Ariel, "La ley 25.506 de Firma Digital", publicado en Vlex Argentina. LARRONDO, Manuel Ernesto, "Internet: Dilemas sobre competencia, jurisdicción y derecho aplicable", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.arlINDICE%20MEMORIAS%20 XV%20CONGRESO.htm. LIPSZYC,Delia, "Derechos de autor y derechos conexos'', ediciones UnescoCerlac-Zavalía, Buenos Aires, 2007.

- "El derecho de autor y los derechos conexos en el acuerdo sobre los ADPIC (O TRIPs)", LL 1996-E-1395.

598

HORACIO FERNÁNDEZ DELPECH

-Nuevos temas de derecho de autor y derechos conexos, Zavalía, Buenos Aires, 2004. LIPSZYC, Delia y VILLALBA, Carlos Alberto, "El derecho de autor en la Argentina: Ley 11.723 y normas complementarias y reglamentarias, concordadas con los tratados internacionales, comentadas y anotadas con la jurisprudencia", editorial La Ley, Buenos Aires, 2001. LOREDOALVAREZ, Alejandro, "Contratos Informáticos y Telemáticos y su regulación en la ley Mexicana", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

- "Los Derechos ignorados del consumidor Mexicano en la Contratación Electrónica", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. LORENZETTI, Ricardo L., "Comercio electrónico y defensa del consumidor", LL del 18/7/2000, p. 1. L u c ~ sAndré, , La propiedad intelectual y la infraestructura global de la información, Bol. de Derecho de Autor, volumen XXXII, No 1,Enero-Marzol99, ediciones UNESCO. LUZ CLARA,Bibiana, DI IORIO,Ana Haydée, GIACCAGLIA, María Fernanda, URIARTE,Cecilia, Verónica Cecilia, NAVARRO, Edgardo L., "Defensa del Consumidor en la Contratación de Bienes y Servicios Informáticos", Grupo de Investigación Informática y Derecho Facultad de Ingeniería, Facultad de Ciencias Jurídicas y Sociales, Universidad FASTA, ediciones Mar del Plata, Argentina, abril 2013. LYNCH,Horacio M., "Notas sobre el Derecho en la era digital", ed. La Ley, Año LX, No 93, 14/5/1999. LYNN,Stuart, ICANN, President's Report: ICANN. The Case for Reform, 24/2/20 02. Javier A,, "Reflexiones sobre las implicancias de lo MAESTRORODRÍGUEZ, público en el Régimen Jurídico de los Nombres de dominio", Revista Iuris, La Ley, No 28 de mayo de 1999.

- "El nombre de dominio: un nuevo signo distintivo", Trabajo presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú. - "Análisis

crítico de la naturaleza jurídica de la ICANN", Trabajo presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "La Jurisdicción ICANN-OMPI", Trabajo presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "España: El nombre de dominio y la insuficiencia de las doctrinas actuales en materia distintiva", 2001, http://www.dominiuris.com/boletines/ doctrinal/teoriageneral.htm.

MALAURIELLE PELTZE, Facundo, La Responsabilidad Civil de los Intermediarios de Interaet, Abeledo Perrot, 2012.

- "Argentina CiberseguraV,Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: ~w~.hfernandezdelpech.com.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.htm. MARESLA, Fernando, "Marketing y Privacidad", Derecho y Nuevas Tecnologías, año 3, número Especial 4-5, Ad-Hoc.

- "Aspectos Jurídicos del Software Libre", Alfa Redi Revista de Derecho Informático, No 084, julio del 2005, edición electrónica http://www.alfaredi.org/rdi-articulo.shtml?x=917. MARTÍNEZ FAZZALARI, Raúl, 'Wormativa de Internet en la República Argentina", LL del 24/3/1999. MARTÍNEZ MEDRANO, Gabriel y SOUCASSE, Gabriela, "El Registro de dominios de Internet en Argentina - Dos cuestiones acerca del Registro de Dominios de Internet según la visión de la jurisprudencia Argentina", Revista de Derecho y Nuevas Tecnologías, Ad Hoc, No4. ARTÍNEZMEDRANO, Gabriel,

"Argentina: propiedad intelectual en Internet. Aspectos del derecho de autos en el ciberespacio", Revista Electrónica de . Derecho Informático (REDI), julio 2000.

-"La Protección de la Propiedad Intelectual en la Sociedad de la Información", Derecho y Nuevas Tecnologías, Ad-Hoc, Buenos Aires, año 1, números 1 y 2. MARTÍNEZ,Mónica Susana, "Argentina: Responsabilidad de los Operadores de la Red", Alfa Redi: Revista Electrónica de Derecho Informático. M c LURE,Charles y CORABI,Giampaolo, La Tributación sobre el comercio electrónico, Depalma, Buenos Aires, 2000. MILLE,Antonio, "Impacto del Comercio electrónico sobre la propiedad intelectual", DAT, Derecho de la Alta Tecnología, No117, mayo de 1998.

- "Propiedad intelectual del software para computadoras y bases de datos", ED 157-681. MOLINAQUIROGA, Eduardo, "Informes Crediticios y Principio de Calidad en el tratamiento de datos personales", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informdtica celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20CONGRESO,htm. MONGEDOBLES,Ignacio, "La Fiscalidad del E Comerce", Memorias del X I V Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. M o s c o SALINAS, ~ Alejandro, "Regulación legal Peruana de las Infraestructura de la Información en áreas rurales", Ponencia presentada en el II Congreso

600

HORAClO FERNÁNDEZ DELPECH

Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre de 2003. MuÑoz SORO,José Felix, "Decisión Jurídica y Sistemas de Información", Servicio de Estudios del Colegio de Registradores de España, 2003. MuÑoz TORRES,Ivonne Valeria, "El Branding en los Nombres de Dominio", Trabajo presentado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "Reseña del Congreso Iberoamericano de Derecho e Informática (México, nov. 2000)", Revista Electrónica de Derecho Inforrnático (R.E.D.I.), No 30, enero de 2001.

- "Nuevas modalidades en el sistema registral. Comentario al Acuerdo que establece los lineamientos para la Operación del Registro Público de Comercio", Revista Electrónica de Derecho Informático (R.E.D.I.), No 27, octubre de 2000. NAHABETIAN BRUNET,Laura, "Acceso a la Información Pública. Política Pública para el buen gobierno", Memorias del X I V Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. NAVALPATRA, Yolanda, RODRÍGUEZ, María Luisa y TANUS,Gustavo, "Novedades introducidas por la L.O. 15/99 de Protección de Datos Personales en el Sistema de Protección de Datos Personales en el Sistema de Protección de Datos Español", artículo publicado en la Revista o n line Vlex. -"Críticas a la nueva Ley Española de Protección de Datos Personales", artículo publicado en la Revista on line Vlex. NOBLIA,Aída, c c C ~ m e r Electrónico. ~io Regulaciones", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial. com. Publicación electrónica en: wvvw.hfernandezdelpech.com.ar/INDI-

CE%2OMEMORIAS%2OXV%20CONGRESO.htm. OMPI - Organización Mundial de la Propiedad Intelectual - Conclusiones de la Decimoctava sesión del comité permanente de derecho de autor y derechos conexos, Ginebra, 25 a 29 de mayo de 2009. OMPI - Organización Mundial de la Propiedad Intelectual, Glosario de derechos de autor y derechos conexos, Ginebra, 1978. OMPI - Organización Mundial de la Propiedad Intelectual, Study on Copyright Limitations and Exceptions for Libraries and Archives, prepared by Kenneth Crews, Director, Copyright Advisory Office, Columbia University, Ginebra, November 3 to 7 2008. OMPI - Organización Mundial de la Propiedad Intelectual - Taller sobre Cuestiones de Aplicación del Tratado de la OMPI sobre Derecho de Autor (WCT) y el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) - Ginebra, 6 y 7 de diciembre de 1999.

ORTIZHERRERA, Silvia, "La Obra Digital y el Derecho de Reproducción. Especial Referencia a la copia Privada", Fesabid 98, VI Jornadas Españolas de documentación. OSSAROJAS,Claudio Patricio, "Medidas técnicas de protección de los derechos de autor y los derechos conexos en el entorno digital", Revista Electrónica de Derecho Informático, Alfa Redi, No 121, año 2008.

- "Derechos de autor y derechos conexos como herramientas estratégicas para avanzar hacia una Sociedad del Conocimiento. El Caso de Chile", Revista Electrónica de Derecho Inforrnático, Alfa Redi, No 104, año 2007.

- "Distribución de música por Internet. Reflexiones en torno al fenómeno del MPG y el caso Napster. Internet". Web de abogadosconsulta.com.

- "Apreciaciones Generales sobre los Delitos Informáticos", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.

- "Modelos de Negocio para la Distribución de Contenidos Protegidos por Derechos de Autor y Conexos. Los Nuevos Desafíos", Alfa-Redi Revista Electrónica de Derecho Informático, No 100, enero de 2002. OSSAROJAS,Claudio y ALVARADO SANDOVAL, Francisco Javier, "El Fenómeno Mp3 y el Caso Napster", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. OTAMENDI, Jorge, Derecho de marcas, tercera edición, Abeledo-Perrot, 1999. PALAZZI,Pablo A., Informes Comerciales, editorial Astrea de Buenos Aires, 2007. -"Principios para la Protección de Datos Personales en la Nueva Ley de Hábeas Data de Argentina", Trabajo presentado en el I Congreso Andino de Derecho e Informática celebrado el 28,29 y 30 de marzo de 2001.

- "El Corpus Data en el Derecho Argentino", REDI. -"La reproducción ilícita de programas de computación", JA 1994-111639.

- "El software en la ley 11.723", Reseña jurisprudencial. JA del 5/7/1995. -"Alternativas legales para la protección de los bancos de datos y compilaciones electrónicas de Información", Número Especial Derecho e Informática, Lexis Nexis, JA del 25/2/2004. -"La exclusión del régimen de Derecho de Autor de las ideas, sistemas, métodos, aplicaciones prácticas y planes de comercialización", documento No 6, Centro de Tecnología y Sociedad, Universidad de San Andrés, (Inédito).

- "El software en la ley 11.723. Reseña jurisprudencial", JA del 5/7/1995. -Los

Delitos Informáticos en el Código Penal, Abeledo Perrot, 2009.

602

HORACIO FERNÁNDEZ DELPECH

-"Ámbito de aplicación de la Ley de Protección de Datos Personales", Derecho y Nuevas Tecnologías, año 3 , número Especial 4-5, Ad-Hoc. PALAZZI, Pablo; JIJENALEIVA,Renato y TÉLLEZVALDÉS,Julio, El derecho y la sociedad de la información: la importancia d e Internet e n el m u n d o actual, Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México, septiembre 2003. PATRON BEDOYA, Pedro, "Nuevo Enfoque de la Teoría de la Responsabilidad y Administración Pública", Memorias del X I V Congreso Iberoamericano d e Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. PATRON BEDOYA, Pedro y GALVEZ NIETO,Jonathan A., "El gobierno electrónico como instrumento hacia una moderna administración pública en el Perú en el marco de una impostergable reforma del estado", Trabajo incluido e n las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial. com. Publicación electrónica en: www.hfernandezdelpech.com.ar/IND~-

CE%~OICIEM~RIAS%~OXV%~OCONGRESO.~~~. PEGUERA POCH,Miguel, en la Obra: L a Responsabilidad Jurídica d e los Prestadores d e Servicios de la Sociedad d e la Infornzación, Pamplona. Aranzadi.

- "Servicios de la Sociedad de la Información" en Derecho y Nuevas Tecnologías, UOC, Barcelona, 2005. PELLICORI, Oscar, "Informática y Delito", ED 157-859. PERALOZA, Bárbara, BUDEGUER, Daniel y FONTAO,Fedra, "Nombres de dominio en la Argentina. Características particulares", Trabajo incluido en las Memorias del X V Congreso Iberoamericano d e Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial. com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDI-

CE%2OMEMORIAS%2OXV%2OCONGRESO.htm. PEÑARANDA, Héctor Ramón, 'Xealización de actos procesales jurisdiccionales por Internet", Memorias del X I V Congreso Iberoamericano d e Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. PERARANDA QUINTERO, Héctor Ramón, "Buscando hacer posible la notificación electrónica en Venezuela", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO RIAS%2OXV%2OCONGRESO.htm. PEREYRA ROSAS,Macarena, "Responsabilidad penal y civil de los intermediarios en Internet por violación de propiedad intelectual", Trabajo incluido en las Memorias del X V Congreso Iberoamericano d e Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial. com. Publicación electrónica en: www.hfernandezdelpech.com.arlINDI-

CE%2OMEMORIAS%2OXV%2OCONGRESO.htm. PEREYRA ROSAS,Macarena y ENRIQUEZ, Julia, "Régimen de Promoción del Software Nuevas Condiciones", elDial DC 1865.

PEYRANO, Guillermo F., Régimen Legal de los Datos Personales y Hábeas Data, Lexis Nexis, Depalma, 2002. PIZARRO,Manuel Alberto, "Visión del desarrollo histórico de la libertad y la tecnología en el siglo XXI", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIASY~20 XV%20CONGRESO.htm. PREMAN,Gustavo, "Investigaciones forenses en las redes sociales", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.

com.ar/INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm. PUCCINELLI, Oscar R., Protección de Datos de carácter personal, editorial Astrea de Buenos Aires, 2004. PUENTEDE LA MORA,Ximena, Los Medios Electrónicos y el Derecho Procesal, Obra colectiva, Universidad de Colima. RAFFO,Julio, La película cinematográfica y el video, Buenos Aires, AbeledoPerrot, 1998. REMOLINA ANGARITA, Nelson y PERANOSSA,Lisandro, De los Títulos valores y de los valores en el contexto digital, Uniandes, Temis, Colombia, 2011. REUSER MONSALVEZ, Carlos, "Los ataques informáticos como ejercicio de la libertad de expresión", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:

www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20 CONGRESO.htm. REYESOLMEDO,Patricia, "Documento Electrónico en el marco de la interoperatividad de la acción del estado", XVI Congreso Iberoamericano de Derecho e Informática, Serie de Memorias y Debates, tomo 11, p. 17. Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de 10s Andes.

- "Gobierno de la Información. Desafíos y Perspectivas para 2020m,Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandez-

delpech.com.arlINDICE%20MEMORIAS%20XV%20CONGRESO. htm. RIBAS,Xavier, "La copia privada en Internet" y "Uso permitidos en Internet", www.onnet.es RICCIARDI,Sebastián, "ICANN At Large: Un nuevo esquema de participación", Trabajo presentado en el IV Congreso Iberoamericano Independiente de Nombres de Dominio - Buenos Aires, 2 al 5 de diciembre de 2003.

RICOCARRILLO, Mariliana, Comercio Electrónico Internet y Derecho, editorial Legis, Venezuela, 2005.

- "Contratación Electrónica y Medios de Pago. Hacia una adecuada protección de los usuarios de instrumentos de pago electrónico", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. - "Comercio Electrónico y Contratación Electrónica. Cheques Electrónicos. El desarrollo tecnológico y la necesidad de una regulación", XVI Congreso Iberoamericano de Derecho e Informática. Serie de Memorias y Debates, tomo 1, p. 153, Ministerio de Justicia y Derechos Humanos de Ecuador FIADI, Universidad de los Andes. -El Pago Electrónico en Internet: Estructura Operativa y Régimen Jurídico, Thornson Reuters Aranzadi, primera edición, 2012. RIQUERT,Marcelo Alfredo, Informática y Derecho Penal Argentino, edit. AdHoc, 1999. RODR~GUEZ, Eduardo Omar, "Los Delitos Informáticos en el Comercio Electrónico - Problemas y Soluciones", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. RODRÍGUEZ PEREDA,Kalitza, "Tratamiento jurídico de los contenidos nocivos e ilícitos que circulan en Internet", Ponencia presentada en ei congreso Iberoamericano de Derecho e Informática, México, noviembre de 2000. Publicado en v/Lex Perú. ROLERO,Graciela Lilian, "Las Tecnologías de la Información y las Comunidades Virtuales", Ponencia presentada en el II Congreso Latinoamericano de Derecho Informática, Buenos Aires, 2 al 5 de diciembre de 2003. ROMEROFLORES,Rodolfo, "Las conductas vinculadas a la suplantación de identidad por medios telernáticos. Una Propuesta de acción legislativa", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. RUANI,Humberto Martin, "Naturaleza Jurídica de los Delitos Informáticos", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.

- "Responsabilidades en las TICS", XVI Congreso Iberoamericano de Derecho e Informática. Serie de Memorias y Debates, tomo 1, p. 133, Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes.

- "Responsabilidades en las Tics", II Congreso de Derecho y Tecnología, Colima, México, marzo 2012. Esteban, "Breve ensayo sobre el derecho a controlar la inforRUIZMART~NEZ, mación personal", Derecho y Nuevas Tecnologías, año 3, Número Especial 4-5, editorial Ad-Hoc.

-

SAENZ,Ricardo, "Adecuación de la ley procesal penal a la investigación de la delincuencia informática", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, Octubre de 2011. www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%20XV%20CONGRESO.htm. SAKIN,Gabriela, "Contrato Electrónico y Derecho", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. José Ovidio, "Nombres de Dominio y Marcas", Trabajo presenSALGUEIRO, tado en el I Congreso Iberoamericano Independiente sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.

- "Defensa de Nombres de Dominio Ciberocupados", Ponencia presentada en el I V Congreso Iberoamericano Independiente de Nombres de Dominio, Buenos Aires, 2 al 5 de diciembre de 2003. - "Contratación Electrónica", Ponencia presentada en el 11 Congreso Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre de 2003. SANCHEZ AGUIRRE, Juan Carlos, "La Neutralidad de la Red", Trabajo incluido en las Memorias del X V Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dia1.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/IN-

DICE%20MEMORIAS%20XV%2OCONGRESO.htm. SARRA, Andrea Viviana, Comercio Electrónico y Derecho, Astrea, 2000. SEDOFF,Miguel, "El Interés legítimo de la ley de Marcas Argentina y las disputas en Internet", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000. SOBRINO, Waldo Augusto Roberto, "Las nuevas Responsabilidades legales derivadas de Internet y E-Commerce y los nuevos Seguros que amparan los riesgos", Revista Electrónica de Derecho Informático (R.E.D.I.), Número 32, marzo de 2001. - "El

orden tecnológico y su relación con las nuevas tecnologías", Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.

- "Argentina: responsabilidad de las empresas proveedoras de servicios de Internet", http://www.alfa-redi.org/revista/data/26-11.asp. SOTO,Alberto, "Argentina: Delitos Informáticos", RED1 No 108, septiembre de 2002. SURELLINAS,Emilio, "Manifiesto para una Nueva Ilustración y Declaración de Derechos del Ciberespacio", http://www.derecho.unt.edu.ar/publicacio-

~~~/MANIFIESTOPARAUNANUEVAILUSTRACION.~~~.

606

HORACiO FERNÁNDEZ DELPECH

-Tratado de Derecho Informática, editorial Servicio de Publicaciones de la Facultad de Derecho de la Universidad Complutense de Madrid, 2006.

-Informática Practica para Juristas, ed. Servicio de Publicaciones de la Facultad de Derecho UCM, Madrid, 2006. SZLAK,Gabriela R. y ARLEYORDUÑA,Amada María, "Resolución electrónica de disputas. Novedades Internacionales, oportunidad y desafíos", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.

com.ar/INDICE%2OMEMORIAS%2OXV%20CONGRESO.htm. TAMAGNO, Lucas F., La Responsabilidad Civil de los Intermediarios de Internet, Abeledo Perrot, 2012. TANUS,Gustavo Daniel, "La responsabilidad de los proveedores de servicios de Internet", ED del 12/6/2001.

- "La protección de los datos personales de salud y la ley 25.326", Derecho y Nuevas Tecnologías, año 3, número Especial 4-5, Ad-Hoc. TÉLLEZVALDÉS,Julio, "Lex Cloud Computing. Estudio Jurídico del Cómputo en la Nube de México", ISBN 9786070240065 Videoteca virtual, Instituto de Investigaciones Jurídicas, Universidad Autónoma de México.

- "Agenda Digital Iberoamericana. XVI Congreso Iberoamericano de Derecho e Informática", Serie de Memorias y Debates. Ministerio de Justicia 31 Derechos Humanos de Ecuador, FIADI, Universidad de los Andes. - "Cómputo en la nube Instrumento y objeto de Derecho", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.

corn.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.htm. TEMPERINI, Marcelo, "Marco normativo de Protección de Datos Personales de Argentina en los Servicios Cloud Computing", Publicación: Simposio de Informática y Derecho. Publicada en las Jornadas Argentinas de Informática No 40 - 2011. TOMEO,Fernando, "El Concepto de Conocinliento Efectivo y la responsabilidad Civil de los buscadores de Internet", Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm. TORRES,Mónica, "La copia para uso personal de textos antes y después de la digitalización", Boletín Informativo No 26, septiembre octubre de 2001 del Centro Español de Derechos Reprográficos. UICICH,Rodolfo D., El Derecho a la Intimidad en Internet y en las comunicaciones electrónicas, editorial Ad-Hoc, Buenos Aires, 2009.

Universidad Católica de Tachira, Revista Derecho y Tecnología. Centro de Investigaciones en Nuevas Tecnologías, dirigida por Mariliana Rico Carrillo, Venezuela, Diversos números. VARENNES, Flavio, "La asamblea a distancia por internet", Doctrina Societaria y Concursal, año 2004, 199. VELARDE KOECHLIN, Carmen M., "La protección de datos personales en el Perú: panorama actual y propuestas de solución", Derecho y Nuevas Tecnologías, año 3, Número Especial 4-5, Ad-Hoc.

- "Propuesta para el Desarrollo del Gobierno Electrónico en los países de América Latina", Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México. VELTANI,Darío, "Breves consideraciones acerca del fallo de la Corte Suprema de Justicia de la Nación en autos 'Organización Veraz SA c. Estado Nacional S/ amparo Ley 16.986"', Eldial.com, 14 de marzo de 2007.

- "El uso de las 'redes sociales' en el ámbito laboral", LL del 31/1/2012. -"La casilla de correo electrónico laboral después de la terminación del contrato de trabajo", Microjuris, 30 de mayo de 2013. VIBES,Federico Pablo, "El Impacto de Internet en la Propiedad Intelectual", Diario La Ley de Buenos Aires del 18 de junio de 2002. Viajuridica.com, sitio en Internet. VI1 Congreso Iberoamericano de Derecho e Informática, Ponencias. Editora Perú, Universidad de Lima, 2000. VILLALBA, Carlos A., "Actualidad de la jurisprudencia sobre derecho de autor y derechos conexos", LL 1998-D-1262.

- "Derecho del productor de fonogramas. Estado de la jurisprudencia", ED 125-455. -"Reforma parcial a la ley de propiedad intelectual 11.723", LL del 19/2/1999. WRIGHT,B., The law of electronic commerce, Boston, U.S.A., Little, Brown & Co., 1992. XIV Congreso Iberoamericando de Derecho e Informática, memorias, tomos 1 y 11, Monterrey, Nueva León, México. Editado por Universidad Autónoma de Nueva León, Facultad de Derecho y Criminología y FIADI, octubre de 2010. XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos Aires, Tomos 1 y 11 Octubre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20

MEMORIAS%2OXV%2OCONGRESO.htm.

608

HORAClO FERNÁNDEZ DELPECH

XVI Congreso Iberoamericano de Derecho e Informática. Serie de Memorias y Debates, tomos 1 y 2. Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes.

ZABALA DE GONZÁLEZ, Matilde, Derecho a la intimidad, Buenos Aires, Abeledo Perrot, 1982.

ANEXOS

SUMARIO: l. Ley 26.032 Internet. Libertad de expresión 11. Ley 25.506 de firma digital. III. Ley 25.326 de protección de datos personales. IV. Ley 26.388 de delitos informáticos.

l. Ley 26.832. Internet. Libertad de expreciáfn Artículo 1" - La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión. Art. 2"- La presente ley comenzará a regir a partir del día siguiente al de su publicación en el Boletín Oficial. Art. 3"- Comuníquese al Poder Ejecutivo.

81. Ley 25.506 de firma digital CAP~TULOi CONSIDERACIONES GENERALES Artículo 1" - Objeto. Se reconoce el empleo de la firma electrónica y de la firma digital y su eficacia jurídica en las condiciones que establece la presente ley. Art. 2" - Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.

Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales vigentes. Art. 3" - Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia. Art. 4" - Exclusiones. Las disposiciones de esta ley no son aplicables: a) A las disposiciones por causa de muerte; b) A los actos jurídicos del derecho de familia; c) A los actos personalísirnos en general; d) A los actos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización de la firma digital, ya sea como consecuencia de disposiciones legales o acuerdo de partes. Art. 5" - Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electró-

61 0

HORACIO FERNÁ N D E ZDELPECH

nica corresponde a quien la invoca acreditar su validez. Art. 6"- Documento digital. Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para SU fijación, aln~acenamiento o archivo. Un documento digital también satisface el requerimiento de escritura. Art. 7" - Presunción de autoría. Se presume, salvo prueba en contrario, que toda firma digital pertenece al titular del certificado digital que permite la verificación de dicha firma. Art. 8' - Presunción de integridad. Si el resultado de un procedimiento de verificación de una firma digital aplicado a un documento digital es verdadero, se presume, salvo prueba en contrario, que este documento digital no ha sido modificado desde el momento de su firma. Art. 9" - Validez. Una firma digital es válida si cumple con los siguientes requisitos: a) Haber sido creada durante el período de vigencia del certificado digital válido del firmante; b) Ser debidamente verificada por la referencia a los datos de verificación de firma digital indicados en dicho certificado según el procedimiento de verificación correspondiente; c) Que dicho certificado haya sido emitido o reconocido, según el artículo 16 de la presente, por un certificador licenciado. Art. 10. - Remitente. Presunción. Cuando un documento digital sea enviado en forma automática por un dispositivo programado y lleve la firma digital del remitente se presumirá, salvo prueba en contrario, que el documento firmado proviene del remitente. Art. 11. - Original. Los documentos electrónicos firmados digitalmente y los reproducidos en formato digital firmados digitalmente a partir de originales de primera generación en cualquier otro soporte, también serán considerados originales y poseen, como consecuencia de ello, valor probatorio como tales, según los procedimientos que determine la reglamentación. Art. 12. - Conservación. La exigencia legal de conservar documentos, registros o datos, también queda satisfecha con la conservación de los correspon-

dientes documentos digitales firmados digitalmente, según los procedimientos que determine la reglamentación, siempre que sean accesibles para su posterior consulta y permitan determinar fehacientemente el origen, destino, fecha y hora de s i l generación, envío y10 recepción.

CAP~TULOI I DE LOS CERTIFICADOS DICITALES Art. 13. - Certificado digital. Se entiende por certificado digital al documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular. Art. 14. - Requisitos de validez de los certificados digitales. Los certificados digitales para ser válidos deben: a) Ser emitidos por un certificador licenciado por el ente licenciante; b) Responder a formatos estándares reconocidos internacionalmente, fijados por la autoridad de aplicación, y contener, como mínimo, los datos que permitan: 1. Identificar indubitablemente a su titular y al certificador licenciado que lo emitió, indicando su período de vigencia y los datos que permitan su identificación única; 2. Ser susceptible de verificación respecto de su estado de revocación; 3. Diferenciar claramente la información verificada de la no verificada incluidas en el certificado; 4. Contemplar la información necesaria para la verificación de la firma; 5. Identificar la política de certificación bajo la cual fue emitido. Art. 15. - Período de vigencia del certificado digital. A los efectos de esta ley, el certificado digital es válido únicamente dentro del período de vigencia, que comienza en la fecha de inicio y finaliza en su fecha de vencimiento, debiendo ambas ser indicadas en el certificado digital, o su revocación si fuere revocado. La fecha de vencimiento del certificado digital referido en el párrafo anterior en ningún caso puede ser posterior a la del vencimiento del certificado digital del certificador licenciado que lo emitió. La Autoridad de Aplicación podrá establecer mayores exigencias respecto de la determinación exacta del momento

.

ANEXOS

de emisión, revocación y vencimiento de los certificados digitales. Art. 16. - Reconocimiento de certificados extranjeros. Los certificados digitales emitidos por certificadores extranjeros podrán ser reconocidos en los mismos términos y condiciones exigidos en la ley y sus normas reglamentarias cuando: a) Reúnan las condiciones que establece la presente ley y la reglamentación correspondiente para los certificados emitidos por certificadores nacionales y se encuentre vigente un acuerdo de reciprocidad firmado por la República Argentina y el país de origen del certificador extranjero, o b) Tales certificados sean reconocidos por un certificador licenciado en el país, que garantice su validez y vigencia conforme a la presente ley. A fin de tener deberá ser efectos, este reconoci~nie~~to validado por la autoridad de aplicación. CAP~TULOIII DEL CERTIFICADOR LICENCIADO

Art. 17. - Del certificador licenciado. Se entiende por certificador licenciado a toda persona de existencia ideal, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante. La actividad de los certificadores licenciados no pertenecientes al sector público se prestará en régimen de competencia. El arancel de los servicios prestados por los certificadores licenciados será establecido libremente por éstos. Art. 18. - Certificados por profesión. Las entidades que controlan la matrícula, en relación a la prestación de servicios profesionales, podrán emitir certificados digitales en lo referido a esta función, con igual validez y alcance jurídico que las firmas efectuadas en forma manuscrita. A ese efecto deberán cumplir los requisitos para ser certificador licenciado. Art. 19. - Funciones. El certificador licenciado tiene las siguientes funciones: a) Recibir una solicitud de emisión de certificado digital, firmada digitalmente con los correspondientes datos de verificación de firma digital del solicitante;

61 1

b) Emitir certificados digitales de acuerdo a lo establecido en sus políticas de certificación, y a las condiciones que la autoridad de aplicación indique en la reglamentación de la presente ley; C) Identificar inequívocamente los certificados digitales emitidos; d) Mantener copia de todos los certificados digitales emitidos, consignando su fecha de emisión y de vencimiento si correspondiere, y de sus correspondientes solicitudes de emisión; e) Revocar los certificados digitales por él emitidos en los siguientes casos, entre otros que serán determinados por la reglamentación: 1) A solicitud del titular del certificado digital. 2) Si determinara que un certificado digital fue emitido en base a una información falsa, que en el momento de la emisión hubiera sido objeto de verificación. 3) Si determinara que los procedimientos de emisión y10 verificación han dejado de ser seguros. 4) Por condiciones especiales definidas en su política de certificación. 5) Por resolución judicial o de la autoridad de aplicación. f) Informar públicamente el estado de los certificados digitales por él emitidos. Los certificados digitales revocados deben ser incluidos en una lista de certificados revocados indicando fecha y hora de la revocación. La validez y autoría de dicha lista de certificados revocados deben ser garantizadas. Art. 20. - Licencia. Para obtener una licencia el certificador debe cumplir con los requisitos establecidos por la ley y tramitar la solicitud respectiva ante el ente licenciante, el que otorgará la licencia previo dictamen legal y técnico que acredite la aptitud para cumplir con sus funciones y obligaciones. Estas licencias son intransferibles. Art. 21. - Obligaciones. Son obligaciones del certificador licenciado: a) Informar a quien solicita un certificado con carácter previo a su emisión y utilizando un medio de comunicación las condiciones precisas de utilización del certificado digital, sus características y efectos, la existencia de un sistema de licenciamiento y los procedimientos, forma que garantiza su ~ o s i b l eresponsabi-

lidad patrimonial y los efectos de la revocación de su propio certificado digital y de la licencia que le otorga el ente licenciante. Esa información deberá estar libremente accesible en lenguaje fácilmente comprensible. La parte pertinente de dicha información estará también disponible para terceros; b) Abstenerse de generar, exigir, o por cualquier otro medio tonlar conocimiento o acceder bajo ninguna circunstancia, a los datos de creación de firma digital de los titulares de certificados digitales por él emitidos; c) Mantener el control exclusivo de sus propios datos de creación de firma digital e impedir su divulgación; d) Operar utilizando un sistema técnicamente confiable de acuerdo con lo que determine la autoridad de aplicación; e) Notificar al solicitante las medidas que está obligado a adoptar para crear firmas digitales seguras y para su verificación confiable, y las obligaciones que asume por el solo hecho de ser titular de un certificado digital; f) Recabar únicamente aquellos datos personales del titular del certificado digital que sean necesarios para su emisión, quedando el solicitante en libertad de proveer información adicional; g) Mantener la confidencialidad de toda información que no figure en el certificado digital; h) Poner a disposición del solicitante de un certificado digital toda la información relativa a su tramitación; i) Mantener la documentación respaldatoria de los certificados digitales emitidos, por diez (10)años a partir de su fecha de vencimiento o revocación; j) Incorporar en su ~olíticade certificación los efectos de la revocación de su propio certificado digital y10 de la licencia que le otorgara la autoridad de aplicación; k) Publicar en Internet o en la red de acceso público de transmisión o difusión de datos que la sustituya en el futuro, en forma permanente e ininterrumpida, la lista de certificados digitales revocados, las políticas de certificación, la información relevante de los informes de la última auditoría de que hubiera sido objeto, su manual de procedimientos y toda in-

formación que determine la autoridad de aplicación; 1) Publicar en el Boletín Oficial aquellos datos que la autoridad de aplicación determine; m) Registrar las presentaciones que le sean formuladas, así como el trámite conferido a cada una de ellas; n) Informar en las políticas de certificación si los certificados digitales por él emitidos requieren la verificación de la identidad del titular; O) Verificar, de acuerdo con lo dispuesto en su manual de procedimientos, toda otra información que deba ser objeto de verificación, la que debe figurar en las políticas de certificación y en los certificados digitales; p) Solicitar inmediatamente al ente licenciante la revocación de su certificado, o informarle la revocación del mismo, cuando existieren indicios de que los datos de creación de firma digital que utiliza hubiesen sido comprometidos o cuando el uso de los procedimientos de aplicación de los datos de verificación de firma digital en él contenidos hayan dejado de ser seguros; q) Informar inmediatamente al ente licenciante sobre cualquier cambio en los datos relativos a su licencia; r) Permitir el ingreso de los funcionarios autorizados de la autoridad de aplicación, del ente licenciante o de los auditores a su local operativo, poner a su disposición toda la información necesaria y proveer la asistencia del caso; S) Emplear personal idóneo que tenga los conocimientos específicos, la experiencia necesaria para proveer los servicios ofrecidos y en particular, competencia en materia de gestión, conocimientos técnicos en el ámbito de la firma digital y experiencia adecuada en los procedimientos de seguridad pertinentes; t) Someter a aprobación del ente licenciante el manual de procedimientos, el plan de seguridad y el de cese de actividades, así como el detalle de los componentes técnicos a utilizar; u) Constituir domicilio legal en la República Argentina; v) Disponer de recursos humanos y tecnológicos suficientes para operar de acuerdo a las exigencias establecidas en la presente ley y su reglamentación;

,

ANEXOS

w) Cumplir con toda otra obligación emergente de su calidad de titular de la licencia adjudicada por el ente licenciante. Art. 22. - Cese del certificador. El certificador licenciado cesa en tal calidad: a) Por decisión unilateral comunicada al ente licenciante; b) Por cancelación de su personería jurídica; c) Por cancelación de su licencia dispuesta por el ente licenciante. La autoridad de aplicación determinará los procedimientos de revocación aplicables en estos casos. Art. 23. - Desconocimiento de la validez de un certificado digital. Un certificado digital no es válido si es utilizado: a) Para alguna finalidad diferente a los fines para los cuales fue extendido; b) Para operaciones que superen el valor máximo autorizado cuando corresponda; C) Una vez revocado. CAP~TULOIV DEL TITULAR DE U N CERTIFICADO DlGlTAL Art. 24. -Derechos del titular de un certificado digital. El titular de un certificado digital tiene los siguientes derechos: a) A ser informado por el certificador licenciado, con carácter previo a la emisión del certificado digital, y utilizando un medio de comunicación sobre las condiciones precisas de utilización del certificado digital, sus características y efectos, la existencia de este sistema de licenciamiento y los procedimientos asociados. Esa información deberá darse por escrito en un lenguaje fácilmente comprensible. La parte pertinente de dicha información estará también disponible para terceros; b) A que el certificador licenciado emplee los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por él, y a ser informado sobre ello; c) A ser informado, previamente a la emisión del certificado, del precio de los servicios de certificación, incluyendo cargos adicionales y formas de pago; d) A que el certificador licenciado le informe sobre su domicilio en la República Argentina, y sobre los medios a los que puede acudir para solicitar aclaraciones,

61 3

dar cuenta del mal funcionamiento del sistema, o presentar sus reclamos; e) A que el certificador licenciado proporcione los servicios pactados, y a no recibir publicidad comercial de ningún tipo por intermedio del certificador licenciado. Art. 25. - Obligaciones del titular del certificado digital. Son obligaciones del titular de un certificado digital: a) Mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos, e impedir su divulgación; b) Utilizar un dispositivo de creación de firma digital técnicamente confiable; c) Solicitar la revocación de su certificado al certificador licenciado ante cualquier circunstancia que pueda haber comprometido la privacidad de sus datos de creación de firma; d) Informar sin demora al certificador licenciado el cambio de alguno de los datos contenidos en el certificado digital que hubiera sido objeto de verificación.

Art. 26. - Infraestructura de Firma Digital. Los certificados digitales regulados por esta ley deben ser emitidos o reconocidos, según lo establecido por el artículo 16, por un certificador licenciado. Art. 27. - Sistema de Auditoría. La autoridad de aplicación, con el concurso de la Comisión Asesora para la Infraestructura de Firma Digital, diseñará un sistema de auditoría para evaluar la confiabilidad y calidad de los sistemas utilizados, la integridad, confidencialidad y disponibilidad de los datos, así como también el cumplimiento de las especificaciones del manual de procedimientos y los planes de seguridad y de contingencia aprobados por el ente licenciante. Art. 28. - Comisión Asesora para la Infraestructura de Firma Digital. Créase en el ámbito jurisdiccional de la Autoridad de Aplicación, la Comisión Asesora para la Infraestructura de Firma Digital.

Art. 29. - Autoridad de Aplicación. La autoridad de aplicación de la presente

61 4

HORACIO FERNÁNDEZ DELPECH

ley será la Jefatura de Gabinete de Ministros. Art. 30. - Funciones. La autoridad de aplicación tiene las siguientes funciones: a) Dictar las normas reglamentarias y de aplicación de la presente; b) Establecer, previa recomendación de la Comisión Asesora para la Infraestructura de la Firma Digital, los estándares tecnológicos y operativos de la Infraestructura de Firma Digital; C) Determinar los efectos de la revocación de los certificados de los certificadores licenciados o del ente licenciante; d) Instrumentar acuerdos nacionales e internacionales a fin de otorgar validez jurídica a las firmas digitales creadas sobre la base de certificados emitidos por certificadores de otros países; e) Determinar las pautas de auditoría, incluyendo los dictámenes tipo que deban emitirse como conclusión de las revisiones; f) Actualizar los valores monetarios previstos en el régimen de sanciones de la presente ley; g) Determinar los niveles de licenciamiento; h) Otorgar o revocar las licencias a los certificadores licenciados y supervisar su actividad, según las exigencias instituidas por la reglamentación; i) Fiscalizar el cumplimiento de las normas legales y reglamentarias en lo referente a la actividad de los certificadores licenciados; j) Homologar los disposi~ivosde creación y verificación de firmas &$tales, con ajuste a las normas y procedimientos establecidos por la reglamentación; k) Aplicar las sanciones previstas en la presente ley. Art. 31. - Obligaciones. En su calidad de titular de certificado digital, la autoridad de aplicación tiene las mismas obligaciones que los titulares de certificados y que los certificadores licenciados. En especial y en particular debe: a) Abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento o acceder, bajo ninguna circunstancia, a los datos utilizados para generar la firma digital de los certificadores licenciados;

b) Mantener el control exclusivo de los datos utilizados para generar su propia firma digital e impedir su divulgacion;

datos de creación de fir

domicilios, números telefónicos ciones de Internet tanto de los dores licenciados como los pro certificado digital; e) Supervisar la ejecución cese de actividades de los ce licenciados que discontinúan nes.

Art. 32. - Arancelamie toridad de aplicación podrá co arancel de licenciamiento para costo operativo y el de las audito lizadas por sí o por terceros con a tal efecto.

DEL SISTEMA DE AUDl

te, de acuerdo al sistema de audit diseñe y apruebe la autoridad ción. La autoridad de aplicacio plementar el sistema de auditoria Por terceros habilitados a tal efe auditorías deben la confiabilidad y calida la integridad, y, disponibilidad de los también el cumplimient mama' de proce los planes de seguridad de por ente licenciante. Art. 34. - Requisitos de h ción. Podrán ser terceros habilitado efectuar las auditorías las Univer

ria.

ANEXOS

CAP~TULOV I I I DE LA C O M I S I Ó N ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DlGlTAL Art. 35.- Integración y funcionamiento. La Comisión Asesora para la Infraestructura de Firma Digital estará integrada multidisciplinariamente por un máximo de 7 (siete) profesionales de carreras afines a la actividad de reconocida trayectoria y experiencia, provenientes de Organismos del Estado nacional, Universidades Nacionales y Provinciales, Cámaras, Colegios u otros entes representativos de profesionales. Los integrantes serán designados por el Poder Ejecutivo por un período de cinco (5)años renovables por única vez. Se reunirá como mínimo trimestralmente. Deberá expedirse prontamente a solicitud de la autoridad de aplicación y sus recomendacioiles y disidencias se incluirán en las actas de la Comisión. Consultará periódicamente mediante audiencias públicas con las cámaras empresarias, los usuarios y las asociaciones de consumidores y mantendrá a la autoridad de aplicación regularmente inforrnada de los resultados de dichas consultas. Art. 36. - Funciones. La Comisión debe emitir recomendaciones por iniciativa propia o a solicitud de la autoridad de aplicación, sobre los siguientes aspectos: a) Estándares tecnológicos; b) Sistema de registro de toda la información relativa a la emisión de certificados digitales; c) Requisitos mínimos de inforrnación que se debe suministrar a los potenciales titulares de certificados digitales de los términos de las políticas de certificación; d) Metodología y requerimiento del resguardo físico de la información; e) Otros que le sean requeridos por la autoridad de aplicación. CAP~TULOIX RESPONSABILIDAD Art. 37. - Convenio de partes. La relación entre el certificador licenciado que emita un certificado digital y el titular de ese certificado se rige por el contrato que celebren entre ellos, sin perjuicio de las previsiones de la presente ley, y demás legislación vigente.

61 5

Art. 38. - Responsabilidad de los certificadores licenciados ante terceros. El certificador que emita un certificado digital o lo reconozca en los términos del artículo 16 de la presente ley, es responsable por los daños y perjuicios que provoque, por los incumplimientos a las previsiones de ésta, por los errores u omisiones que presenten los certificados digitales que expida, por no revocarlos, en legal tiempo y forma cuando así correspondiere y por las consecuencias imputables a la inobservancia de procedimientos de certificación exigibles. Corresponderá al prestador del servicio demostrar que actuó con la debida diligencia. Art. 39. -Limitaciones de responsabilidad. Los certificadores licenciados no son responsables en los siguientes casos: a) Por los casos que se excluyan taxativamente en las condiciones de emisión y utilización de sus certificados y que no estén expresamente previstos en la ley; b) Por los daños y perjuicios que resulten del uso no autorizado de un certificado digital, si en las correspondientes condiciones de emisión y utilización de sus certificados constan las restricciones de su utilización; c) Por eventuales inexactitudes en el certificado que resulten de la información facilitada por el titular que, según lo dispuestc en las normas y en los manuales de procedimientos respectivos, deba ser objeto de verificación, siempre que el certificador pueda demostrar que ha tomado todas las medidas razonables.

CAP~TULOx SANCIONES Art. 40. - Procedimiento. La instrucción sumaria1 y la aplicación de sanciones por violación a disposiciones de la presente ley serán realizadas por el ente licenciante. Es aplicable la Ley de Procedimientos Administrativos 19.549 y sus normas reglamentarias. Art. 41. - Sanciones. El incumplimiento de las obligaciones establecidas en la presente ley para los certificadores licenciados dará lugar a la aplicación de las siguientes sanciones: a) Apercibimiento; b) Multa de pesos diez mil ($10.000) a pesos quinientos mil ($ 500.000); C) Caducidad de la licencia.

61 6

HORACIO FERNÁNDEZ DELPECH

Su gradación según reincidencia ylu oportunidad serán establecidas por la reglamentación. El pago de la sanción que aplique el ente licenciante no relevará al certificador licenciado de eventuales reclamos por daños y perjuicios causados a terceros y10 bienes de propiedad de éstos, como consecuencia de la ejecución del contrato que celebren y10 por el incumplimiento de las obligaciones asumidas conforme al mismo y10 la prestación del servicio. Art. 42. - Apercibimiento. Podrá aplicarse sanción de apercibimiento en los siguientes casos: a) Emisión de certificados sin contar con la totalidad de los datos requeridos, cuando su omisión no invalidare el certificado; b) No facilitar los datos requeridos por el ente licenciante en ejercicio de sus funciones; c) Cualquier otra infracción a la presente ley que no tenga una sanción mayor. Art. 43. - Multa. Podrá aplicarse sanción de multa en los siguientes casos: a) Incumplimiento de las obligaciones previstas en el artículo 21; b ) Si la emisión de certificados se realizare sin cumplimentar las políticas de certificación comprometida Y causare perjuicios a los usuarios, signatarios o terceros, o se afectare gravemente la seguridad de los servicios de certificación; c) Omisión de llevar el registro de los certificados expedidos; d) Omisión de revocar en forma o tiempo oportuno un certificado cuando así correspondiere; e) Cualquier impedimento u obstrucción a la realización de inspecciones o auditorías por parte de la autoridad de aplicación y del ente licenciante; f ) Incumplimiento de las normas dictadas por la autoridad de aplicación; g) Reincidencia en la comisión de infracciones que dieran lugar a la sanción de apercibimiento. Art. 44. - Caducidad. Podrá aplicarse la sanción de caducidad de la licencia en caso de: a) No tomar los debidos recaudos de seguridad en los servicios de certificación; b) Expedición de certificados falsos;

c) Transferencia no autorizada o fraude en la titularidad de la licencia; d) Reincidencia en la comisión de infracciones que dieran lugar a la sanción de multa; e) Quiebra del titular. La sanción de caducidad inhabilita a la titular sancionada y a los integrantes de órganos directivos por el término de 10 años para ser titular de licencias. Art. 45. - Recurribilidad. Las sanciones aplicadas podrán ser recurridas ante los Tribunales Federales con competencia en lo Contencioso Administrativo correspondientes al domicilio de la entidad, una vez agotada la vía administrativa pertinente. La interposición de los recursos previstos en este capítulo tendrá efecto devolutivo. Art. 46. -Jurisdicción. En los conflictos entre particulares y certificadores licenciados es competente la Justicia en lo Civil y Comercial Federal. En los conflictos en que sea parte un organismo público certificador licenciado, es competente la Justicia en lo Contencioso-administrativo Federal. CAP~TULOXI DISPOSICIONES COMPLEMENTARIAS

Art. 47. - Utilización por el Estado Nacional. El Estado nacional utilizará las tecnologías y previsiones de la presente ley en su ámbito interno y en relación con los administrados de acuerdo con las condiciones que se fijen reglamentariamente en cada uno de sus poderes. Art. 48. - Implementación. El Estado nacional, dentro de las jurisdicciones y entidades comprendidas en el artículo 8" de la Ley 24.156, promoverá el uso masivo de la firma digital de tal forma que posibilite el trámite de los expedientes por vías simultáneas, búsquedas automáticas de la información y seguimiento y control por parte del interesado, propendiendo a la progresiva despapelización. En un plazo máximo de 5 (cinco) años contados a partir de la entrada en vigencia de la presente ley, se aplicará la tecnología de firma digital a la totalidad de las leyes, decretos, decisiones administrativas, resoluciones y sentencias emanados de las jurisdicciones y entidades

XOS comprendidas en el artículo 8" de la Ley 24.156. Art. 49. - Reglamentación. El Poder Ejecutivo deberá reglamentar esta ley en un plazo no mayor a los 180 (ciento ochenta) días de su publicación en el Boletín Oficial de la Nación. Art. 50. - Invitación. Invítase a las jurisdicciones provinciales a dictar los instrumentos legales pertinentes para adherir a la presente ley. Art. 51. - Equiparación a los efectos del derecho penal. Incorpórase el siguiente texto como artículo 78 (bis) del Código Penal: Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente. Art. 52. - Autorización al Poder Ejecutivo. Autorízase al Poder Ejecutivo para que por la vía del artículo 99, inciso 2, de la Constitución Nacional actualice los contenidos del Anexo de la presente ley a fin de evitar su obsolescencia. Art. 53. - Comuníquese al Poder Ejecutivo.

61 7

lizan para verificar la firma digital, la integridad del documento digital y la identidad del firmante. Dispositivo de creación de firma digital: dispositivo de hardware o software técnicamente confiable que permite firmar digitalmente. Dispositivo de verificación de firma digital: dispositivo de hardware o software técnicamente confiable que permite verificar la integridad del documento digital y la identidad del firmante. Políticas de certificación: reglas en las que se establecen los criterios de emisión y utilización de los certificados digitales. Técnicamente confiable: cualidad del conjunto de equipos de computación, software, protocolos de comunicación y de seguridad y procedimientos administrativos relacionados que cumplan los siguientes requisitos:

1. Resguardar contra la posibilidad de intrusión y10 uso no autorizado; 2. Asegurar la disponibilidad, confiabilidad, confidencialidad y correcto funcionamiento;

3. Ser apto para el desempeño de sus funciones específicas; Información: conocimiento adquirido acerca de algo o alguien. Procedimiento de verificación: proceso utilizado para determinar la validez de una firma digital. Dicho proceso debe considerar al menos: a) que dicha firma digital ha sido creada durante el período de validez del certificado digital del firmante; b) que dicha firma digital ha sido creada utilizando los datos de creación de firma digital correspondientes a los datos de verificación de firma digital indicados en el certificado del firmante; C) la verificación de la autenticidad y la validez de los certificados involucrados. Datos de creación de firma digital: datos únicos, tales como códigos o claves criptográficas privadas, que el firmante utiliza para crear su firma digital. Datos de verificación de firma digital: datos únicos, tales como códigos o claves criptográficas públicas, que se uti-

4. Cumplir las normas de seguridad apropiadas, acordes a estándares internacionales en la materia; 5. Cumplir con los estándares técnicos y de auditoría que establezca la Autoridad de Aplicación. Clave criptográfica privada: En un criptosistema asimétrico es aquella que se utiliza para firmar digitalmente. Clave criptográfica pública: En un criptosistema asimétrico es aquella que se utiliza para verificar una firma digital. Integridad: Condición que permite verificar que una información no ha sido alterada por medios desconocidos o no autorizados. Criptosistema asimétrico: Algoritmo que utiliza un par de claves, una clave privada para firmar digitalmente y su correspondiente clave pública para verificar dicha firma digital.

61 8

HORACIO FERNÁNDEZ DELPECH

1II. Ley 25.326 de Preptecciórrs de Datos Personales CAP~TULOI DISPOSICIONES GENERALES

Artículo 1"- (Objeto). La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas. Art. 2" - (Definiciones). A los fines de la presente ley se entiende por: - Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinable~. - Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. -Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos ~ersonalesque sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. - Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservacion, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y procesamiento de datos perí como también su cesión a terés de comunicaciones, consulrconexiones o transferencias.

- Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos. - Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado. - Titular de los datos: Toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley. - Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos. - Disociación de datos: Todo tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable.

CAP~TULO11 PRINCIPIOS GENERALES RELATIVOS A LA PROTECCIÓN DE DATOS

Art. 3" - (Archivos de datos - Licitud). La formación de archivos de datos será lícita cuando se encuentren debidamente inscriptos, observando en su operación los principios que establece la presente ley y las reglamentaciones que se dicten en su consecuencia. Los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral pública. Art. 4"- (Calidad de los datos). 1. Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. 2. La recolección de datos no puede hacerse por medios desleales, fraudulentos o en forma contraria a las disposiciones de la presente ley. 3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención.

ANEXOS

4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario. 5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud o carácter incompleto de la información de que se trate, sin perjuicio de los derechos del titular establecidos en el artículo 16 de la presente ley. 6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular. 7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados. Art. 5" - (Consentimiento). 1. El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias. El referido consentimiento prestado con otras declaraciones, deberá figurar en forma expresa y destacada, previa notificación al requerido de datos, de la información descrita en el artículo 6" de la presente ley. 2. N o será necesario el consentimiento cuando: a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio; d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley 21.526.

61 9

Art. 6" - (Información). Cuando se recaben datos personales se deberá informar previamente a sus titulares en forma expresa y clara: a) La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios; b) La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable; C) El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga, en especial en cuanto a los datos referidos en el artículo siguiente; d) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos; e) La posibilidad del interesado de ejercer los derechos de acceso, rectificación y supresión de los datos. Art. 7" - (Categoría de datos). 1. Ninguna persona puede ser obligada a proporcionar datos sensibles. 2. Los datos sensibles sólo pueden ser recolectados y objeto de tratamiento cuando medien razones de interés general autorizadas por ley. También podrán ser tratados con finalidades estadísticas o científicas cuando no puedan ser identificados sus titulares. 3. Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones religiosas y las organizaciones políticas y sindicales podrán llevar un registro de sus miembros. 4. Los datos relativos a antecedentes penales o contravencionales sólo pueden ser objeto de tratamiento por parte de las autoridades públicas competentes, en el marco de las leyes y reglamentaciones respectivas. Art. 8" - (Datos relativos a la salud). Los establecimientos sanitarios públicos o privados y los profesionales vinculados a las ciencias de la salud pueden recolectar y tratar los datos personales relativos a la salud física o mental de los pacientes que acudan a los mismos o que estén o hubieren estado bajo tratamiento de aquéllos, respetando los principios del secreto profesional. Art. 9" - (Seguridad de los datos).

620

HORAClO FERNÁNDEZ DELPECH

1. El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado. 2. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad. Art. 10. - (Deber de confidencialidad). 1. El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su relación con el titular del archivo de datos. 2. El obligado podrá ser relevado del deber de secreto por resolución judicial y cuando medien razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública. Art. 11. - (Cesión). 1.Los datos personales objeto de tratamiento sólo pueden ser cedidos para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo. 2. El consentimiento para la cesión es revocable. 3. El consentimiento no es exigido cuando: a) Así lo disponga una ley; b) En los supuestos previstos en el artículo 5" inciso 2; C) Se realice entre dependencias de los órganos del Estado en forma directa, en la medida del cumplimiento de sus respectivas competencias; d) Se trate de datos personales relativos a la salud, y sea necesario por razones de salud pública, de emergencia o para la realización de estudios epidemiológicos, en tanto se preserve la identidad de los titulares de los datos mediante mecanismos de disociación adecuados;

e) Se hubiera aplicado un procedimiento de disociación de la información, de modo que los titulares de los datos sean inidentificables. 4. El cesionario quedará sujeto a las mismas obligaciones legales y reglamentarias del cedente y éste responderá solidaria y conjuntamente por la observancia de las mismas ante el organismo de control y el titular de los datos de que se trate. Art. 12. - (Transferencia internacional). 1. Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no propocionen niveles de protección adecuados. 2. La prohibición no regirá en los siguientes supuestos: a) Colaboración judicial internacional; b) Intercambio de datos de carácter médico, cuando así lo exija el tratamiento del afectado, o una investigación epidemiológica, en tanto se realice en los términos del inciso e) del artículo anterior; C) Transferencias bancarias o bursátiles, en lo relativo a las transacciones respectivas y conforme la legislación que les resulte aplicable; d) Cuando la transferencia se hubiera acordado en el marco de tratados internacionales en los cuales la República Argentina sea parte; e) Cuando la transferencia tenga por objeto la cooperación internacional entre organismos de inteligencia para la lucha contra el crimen organizado, el terrorismo y el narcotráfico. CAP~TULOIII DERECHOS DE LOS TITULARES DE DATOS

Art. 13. - (Derecho de Información). Toda persona puede solicitar información al organismo de control relativa a la existencia de archivos, registros, bases o bancos de datos personales, sus finalidades y la identidad de sus responsables. El registro que se lleve al efecto será de consulta pública y gratuita.

ANEXOS

Art. 14. - (Derecho de acceso). 1. El titular de los datos, previa acreditación de su identidad, tiene derecho a solicitar y obtener información de sus datos personales incluidos en los bancos de datos públicos, o privados destinados a proveer informes. 2. El responsable o usuario debe proporcionar la información solicitada dentro de los diez días corridos de haber sido intimado fehacientemente. Vencido el plazo sin que se satisfaga el pedido, o si evacuado el informe, éste se estimara insuficiente, quedará expedita la acción de protección de los datos personales o de hábeas data prevista en esta ley. 3. El derecho de acceso a que se refiere este artículo sólo puede ser ejercido en forma gratuita a intervalos no inferiores a seis meses, salvo que se acredite un interés legítimo al efecto. 4. El ejercicio del derecho al cual se refiere este artículo en el caso de datos de personas fallecidas le corresponderá a sus sucesores universales. Art. 15. - (Contenido de la información). 1. La información debe ser suministrada en forma clara, exenta de codificaciones y en su caso acompañada de una explicación, en lenguaje accesible al conocimiento medio de la población, de los términos que se utilicen. 2. La información debe ser amplia y versar sobre la totalidad del registro perteneciente al titular, aun cuando el requerimiento sólo comprenda un aspecto de los datos personales. En ningún caso el informe podrá revelar datos pertenecientes a terceros, aun cuando se vinculen con el interesado. 3. La información, a opción del titular, podrá suministrarse por escrito, por medios electrónicos, telefónicos, de imagen, u otro idóneo a tal fin. Art. 16. - (Derecho de rectificación, actualización o supresión). 1. Toda persona tiene derecho a que sean rectificados, actualizados y, cuando corresponda, suprimidos o sometidos a confidencialidad los datos personales de los que sea titular, que estén incluidos en un banco de datos. 2. El responsable o usuario del banco de datos, debe proceder a la rectificación, supresión o actualización de los

62 1

datos personales del afectado, realizando las operaciones necesarias a tal fin en el plazo máximo de cinco días hábiles de recibido el reclamo del titular de los datos o advertido el error o falsedad. 3. El incumplimiento de esta obligación dentro del término acordado en el inciso precedente, habilitará al interesado a promover sin más la acción de protección de los datos personales o de hábeas data prevista en la presente ley. 4. En el supuesto de cesión, o transferencia de datos, el responsable o usuario del banco de datos debe notificar la rectificación o supresión al cesionario dentro del quinto día hábil de efectuado el tratamiento del dato. 5 . La supresión no procede cuando pudiese causar perjuicios a derechos o intereses legítimos de terceros, o cuando existiera una obligación legal de conservar los datos. 6. Durante el proceso de verificación y rectificación del error o falsedad de la información que se trate, el responsable o usuario del banco de datos deberá o bien bloquear el archivo, o consignar al proveer información relativa al mismo la circunstancia de que se encuentra sometida a revisión. 7. Los datos personales deben ser conservados durante los plazos previstos en las disposiciones aplicables o en su caso, en las contractuales entre el responsable o usuario del banco de datos y el titular de los datos. Art. 17. - (Excepciones). 1. Los responsables o usuarios de bancos de datos públicos pueden, mediante decisión fundada, denegar el acceso, rectificación o la supresión en función de la protección de la defensa de la Nación, del orden y la seguridad públicos, o de la protección de los derechos e intereses de terceros. 2. La información sobre datos personales también puede ser denegada por los responsables o usuarios de bancos de datos públicos, cuando de tal modo se pudieran obstaculizar actuaciones judiciales o administrativas en curso vinculadas a la investigación sobre el cumplimiento de obligaciones tributarias o previsionales, el desarrollo de funciones de control de la salud y del medio ambiente, la investigación de delitos penales y la verificacióll de infracciones administrativas.

622

HORACIO FERNÁNDEZ DELPECH

La resolución que así lo disponga debe ser fundada y notificada al afectado. 3. Sin perjuicio de lo establecido en los incisos anteriores, se deberá brindar acceso a los registros en cuestión en la oportunidad en que el afectado tenga que ejercer su derecho de defensa. Art. 18. - (Comisiones legislativas). Las Comisiones de Defensa Nacional y la Comisión Bicameral de Fiscalización de los 6rganos y Actividades de Seguridad Interior e Inteligencia del Congreso de la Nación y la Comisión de Seguridad Interior de la Cámara de Diputados de la Nación, o las que las sustituyan, tendrán acceso a los archivos o bancos de datos referidos en el artículo 2 3 inciso 2 por razones fundadas y en aquellos aspectos que constituyan materia de competencia de tales Comisiones. Art. 19. - (Gratuidad). La rectificación, actualización o supresión de datos personales inexactos o incompletos que obren en registros públicos o privados se efectuará sin cargo alguno para el interesado. Art. 20. - (Impugnación de valoraciones personales). 1. Las decisiones judiciales o los actos administrativos que impliquen apreciación o valoración de conductas humanas, no podrán tener como único fundamento el resultado del tratamiento informatizado de datos personales que suministren una definición del perfil o personalidad del interesado. 2. Los actos que resulten contrarios a la disposición precedente serán insanablemente nulos. CAP~TULOIV USUARIOS Y RESPONSABLES DE ARCHIVOS, REGISTROS Y BANCOS DE DATOS Art. 21. - (Registro de archivos de datos. Inscripción). 1.Todo archivo, registro, base o banco de datos público, y privado destinado a proporcionar informes debe inscribirse en el Registro que al efecto habilite el organismo de control. 2. El registro de archivos de datos debe comprender como mínimo la siguiente información: a) Nombre y domicilio del responsable;

b) Características y finalidad del archivo; C) Naturaleza de los datos personales contenidos en cada archivo; d) Forma de recolección y actualización de datos; e) Destino de los datos y personas físicas o de existencia ideal a las que pueden ser transmitidos; f) Modo de interrelacionar la información registrada; g) Medios utilizados para garantizar la seguridad de los datos, debiendo detallar la categoría de personas con acceso al tratamiento de la información; de los dah) Tiempo de conservació~~ tos; i) Forma y condiciones en que las personas pueden acceder a los datos referidos a ellas y los procedimientos a realizar para la rectificación o actualización de los datos. 3) Ningún usuario de datos podrá poseer datos personales de naturaleza distinta a los declarados en el registro. El incumplimiento de estos requisitos dará lugar a las sanciones administrativas previstas en el capítulo VI de la presente ley. Art. 22. - (Archivos, registros o bancos de datos públicos). 1. Las normas sobre creación, modificación o supresión de archivos, registros o bancos de datos pertenecientes a organismos públicos deben hacerse por medio de disposición general publicada en el Boletín Oficial de la Nación o diario oficial. 2. Las disposiciones respectivas, deben indicar: a) Características y finalidad del archivo; b) Personas respecto de las cuales se pretenda obtener datos y el carácter facultativo u obligatorio de su suministro por parte de aquéllas; C) Procedimiento de obtención y actualización de los datos; d) Estructura básica del archivo, informatizado o no, y la descripción de la naturaleza de los datos personales que contendrán; e) Las cesiones, transferencias o interconexiones previstas; f) Organos responsables del archivo, precisando dependencia jerárquica en su caso;

ANEXOS

g) Las oficinas ante las que se pudiesen efectuar las reclamaciones en ejercicio de los derechos de acceso, rectificación o supresión. 3. En las disposiciones que se dicten para la supresión de los registros informatizados se establecerá el destino de los mismos o las medidas que se adopten para su destrucción. Art. 23. - (Supuestos especiales). l. Quedarán sujetos al régimen de la presente ley, los datos personales que por haberse almacenado para fines administrativos, deban ser objeto de registro permanente en los bancos de datos de las fuerzas armadas, fuerzas de seguridad, organismos policiales o de inteligencia; y aquellos sobre antecedentes personales que proporcionen dichos bancos de datos a las autoridades administrativas o judiciales que los requieran en virtud de disposiciones legales. 2. El tratamiento de datos personales con fines de defensa nacional o seguridad pública por parte de las fuerzas armadas, fuerzas de seguridad, organismos policiales o inteligencia, sin consentimiento de los afectados, queda limitado a aquellos supuestos y categoría de datos que resulten necesarios para el estricto cumplimiento de las misiones legalmente asignadas a aquéllos para la defensa nacional, la seguridad pública o para la represión de los delitos. Los archivos, en tales casos, deberán ser específicos y establecidos al efecto, debiendo clasificarse por categorías, en función de su grado de fiabilidad. 3 . Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento. Art. 24. - (Archivos, registros o bancos de datos privados). Los particulares que formen archivos, registros o bancos de datos que no sean para un uso exclusivamente personal deberán registrarse conforme lo previsto en el artículo 21. Art. 25. - (Prestación de servicios informatizados de datos personales). 1. Cuando por cuenta de terceros se presten servicios de tratamiento de datos personales, éstos no podrán aplicarse o utilizarse con un fin distinto al que figure en el contrato de servicios, ni cederlos

623

a Otras personas, ni aun para su conservación. 2. Una vez cumplida la prestación contractual los datos personales tratados deberán ser destruidos, salvo que medie autorización expresa de aquel por cuenta de quien se prestan tales servicios cuando razonablemente se presuma la posibilidad de ulteriores encargos, en cuyo caso se podrá almacenar con las debidas condiciones de seguridad por un período de hasta dos años. Art. 26. - (Prestación de servicios de información crediticia). 1. En la prestación de servicios de información crediticia sólo pueden tratarse datos personales de carácter patrimonial relativos a la solvencia económica y al crédito, obtenidos de fuentes accesibles al público o procedentes de informaciones facilitadas por el interesado o con su consentimiento. 2. Pueden tratarse igualmente datos personales relativos al cumplimiento o incumplimiento de obligaciones de contenido patrimonial, facilitados por el acreedor o por quien actúe por su cuenta o interés. 3. A solicitud del titular de los datos, el responsable o usuario del banco de datos, le comunicará las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido comunicadas durante los últimos seis meses y y el nombre y domicilio del cesionario en el supuesto de tratarse de datos obtenidos por cesión. 4. Sólo se podrán archivar, registrar o ceder los datos personales que sean significativos para evaluar la solvencia económico-financiera de los afectados durante los últimos cinco años. Dicho plazo se reducirá a dos años cuando el deudor cancele o de otro modo extinga la obligación, debiéndose hace constar dicho hecho. 5 . La prestación de servicios de información crediticia no requerirá el previo consentimiento del titular de los datos a los efectos de su cesión, ni la ulterior comunicación de ésta, cuando estén relacionados con el giro de las actividades comerciales o crediticias de los cesionarios. Art. 27. - (Archivos, registros o bancos de datos con fines de publicidad). 1. En la recopilación de domicilios, reparto de documentos, ~ublicidad O venta directa y otras actividades análo-

gas, se podrán tratar datos que sean aptos para establecer ~erfilesdeterminados con fines promocionales, comerciales o publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren en documentos accesibles al público o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento. 2. En los supuestos contemplados en el presente artículo, el titular de los datos podrá ejercer el derecho de acceso sin cargo alguno. 3. El titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo. Art. 28. - (Archivos, registros o bancos de datos relativos a encuestas). 1. Las normas de la presente ley no se aplicarán a las encuestas de opinión, mediciones y estadísticas relevadas conforme a Ley 17.622, trabajos de prospección de mercados, investigaciones científicas o médicas y actividades análogas, en la medida que los datos recogidos no puedan atribuirse a una persona determinada o determinable. 2. Si en el proceso de recolección de datos no resultara posible mantener el anonimato, se deberá utilizar una técnica de disociación, de modo que no permita identificar a persona alguna. CAP~TULOv CONTROL

Art. 29. - (Órgano de Control). 1. El órgano de control deberá realizar todas las acciones necesarias para el cumplimiento de los objetivos y demás disposiciones de la presente ley. A tales efectos tendrá las siguientes funciones y atribuciones: a) Asistir y asesorar a las personas que lo requieran acerca de los alcances de la presente y de los medios legales de que disponen para la defensa de los derechos que ésta garantiza; b) Dictar las normas y reglamentaciones que se deben observar en el desarrollo de las actividades comprendidas por esta ley; c) Realizar un censo de archivos, registros o bancos de datos alcanzados por la ley y mantener el registro permanente de los mismos;

d) Controlar la observancia de las normas sobre integridad y seguridad de datos por parte de los archivos, registros o bancos de datos. A tal efecto podrá solicitar autorización judicial para acceder a locales, equipos, o programas de tratamiento de datos a fin de verificar infracciones al cumplimiento de la presente ley; e) Solicitar información a las entidades públicas y privadas, las que deberán proporcionar los antecedentes, documentos, programas u otros elementos relativos al tratamiento de los datos personales que se le requieran. En estos casos, la autoridad deberá garantizar la seguridad y confidencialidad de la información y elementos suministrados; f) Imponer las sanciones administrativas que en su caso correspondan por violación a las normas de la presente ley y de las reglamentaciones que se dicten en su consecuencia; g) Constituirse en querellante en las acciones penales que se promovieran por violaciones a la presente ley; h) Controlar el cumplimiento de los requisitos y garantías qke deben reunir los archivos o bancos de datos privados destinados a suministrar informes, para obtener la correspondiente inscripción en el Registro creado por esta ley. 2. (Punto vetado por art. 1 del Decreto 995/2000) 3. (Punto vetado por art. 1 del Decreto 995/2000) El Director tendrá dedicación exclusiva en su función, encontrándose alcanzado por las incompatibilidades fijadas por ley para los funcionarios públicos y podrá ser removido por el Poder Ejecutivo por mal desempeño de sus funciones. Art. 30. - (Códigos de conducta). 1. Las asociaciones o entidades representativas de responsables o usuarios de bancos de datos de titularidad privada podrán elaborar códigos de conducta de práctica profesional, que establezcan normas para el tratamiento de datos personales que tiendan a asegurar y mejorar las condiciones de operación de los sistemas de información en función de los principios establecidos en la presente ley. 2, Dichos códigos deberán ser inscriptos en el registro que al efecto lleve el organismo de control, quien podrá denegar la inscripción cuando considere que O

'

ANEXOS

no se ajustan a las disposiciones legales y reglamentarias sobre la materia. CAP~TULOVI SANCIONES

Art. 31. - (Sanciones administrativas). 1.Sin perjuicio de las responsabilidades administrativas que correspondan en los casos de responsables o usuarios de bancos de datos públicos; de la responsabilidad por daños y perjuicios derivados de la inobservancia de la presente ley, y de las sanciones penales que correspondan, el organismo de control podrá aplicar las sanciones de apercibimiento, suspensión, multa de mil pesos ($ 1.000.-) a cien mil pesos ($ 100.000.-), clausura o cancelación del archivo, registro o banco de datos. 2. La reglamentación determinará las condiciones y procedimientos para la aplicación de las sanciones previstas, las que deberán graduarse en relación a la gravedad y extensión de la violación y de los perjuicios derivados de la infracción, garantizando el principio del debido proceso. Art. 32. - (Sanciones penales). 1. Incorpórase como artículo 117 bis del Código Penal, el siguiente: "lo.Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2". La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3". La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4". Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena". 2. Incorpórase como artículo 157 bis del Código Penal el siguiente: "Será reprimido con la pena de prisión de un mes a dos años el que: 1". A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cual-

625

quier forma, a un banco de datos personales; 2". Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años". CAP~TULOVII ACCIÓN DE PROTECCI~NDE LOS DATOS PERSONALES

Art. 33. - (Procedencia). 1. La acción de protección de los datos personales o de hábeas data procederá: a) para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos públicos o privados destinados a proporcionar informes, y de la finalidad de aquéllos; b) en los casos en que se presuma la falsedad, inexactitud, desactualización de la información de que se trata, o el tratamiento de datos cuyo registro se encuentra prohibido en la presente ley, para exigir su rectificación, supresión, confidencialidad o actualización. Art. 34. - (Legitimación activa). La acción de protección de los datos personales o de hábeas data podrá ser ejercida por el afectado, sus tutores o curadores y los sucesores de las personas físicas, sean en línea directa o colateral hasta el segundo grado, por sí o por intermedio de apoderado. Cuando la acción sea ejercida por personas de existencia ideal, deberá ser interpuesta por sus representantes legales, o apoderados que éstas designen al efecto. En el proceso podrá intervenir en forma coadyuvante el Defensor del Pueblo. Art. 35. - (Legitimación pasiva). La acción procederá respecto de los responsables y usuarios de bancos de datos públicos, y de los privados destinados a proveer informes. Art. 36. - (Competencia). Será competente para entender en esta acción el juez del domicilio del actor; el del domicilio del demandado; el del lugar en el que el hecho o acto se exterio-

62 6

HORAClO FERNÁNDEZ DELPECH

rice o pudiera tener efecto, a elección del actor. Procederá la competencia federal: a) cuando se interponga en contra de archivos de datos públicos de organismos nacionales, y b) cuando los archivos de datos se encuentren interconectados en redes interjurisdicciones, nacionales o internacionales. Art. 37. - (Procedimiento aplicable). La acción de hábeas data tramitará según las disposiciones de la presente ley y por el procedimiento que corresponde a la acción de amparo común y supletoriamente por las normas del Código Procesal Civil y Comercial de la Nación, en lo atinente al juicio sumarísimo. Art. 38. - (Requisitos de la deinanda). 1. La demanda deberá interponerse por escrito, individualizando con la mayor precisión posible el nombre y domicilio del archivo, registro o banco de datos y, en su caso, el nombre del responsable o usuario del mismo. En el caso de los archivos, registros o bancos públicos, se procurará establecer el organismo estatal del cual dependen. 2. El accionante deberá alegar las razones por las cuales entiende que en el archivo, registro o banco de datos individualizado obra información referida a su persona; los motivos por los cuales considera que la información que le atañe resulta discriminatoria, falsa o inexacta y justificar que se han cumplido los recaudos que hacen al ejercicio de los derechos que le reconoce la presente ley. 3. El afectado podrá solicitar que mientras dure el procedimiento, el registro o banco de datos asiente que la información cuestionada está sometida a un proceso judicial. 4. El Juez podrá disponer el bloqueo provisional del archivo en lo referente al dato personal motivo del juicio cuando sea manifiesto el carácter discriminatorio, falso o inexacto de la información de que se trate. 5. A los efectos de requerir información al archivo, registro o banco de datos involucrado, el criterio judicial de apreciación de las circunstancias requeridas en los puntos 1 y 2 debe ser amplio. Art. 39. - (Trámite).

1. Admitida la acción el juez requerirá al archivo, registro o banco de datos la remisión de la información concerniente al accionante. Podrá asimismo solicitar informes sobre el soporte técnico de datos, documentación de base relativa a la recolección y cualquier otro aspecto que resulte conducente a la resolución de la causa que estime procedente. 2. El plazo para contestar el informe no podrá ser mayor de cinco días hábiles, el que podrá ser ampliado prudencialmente por el juez. Art. 40. - (Confidencialidad de la información). 1.Los registros, archivos o bancos de datos privados no podrán alegar la confidencialidad de la información que se les requiere salvo el caso en que se afecten las fuentes de información periodística. 2. Cuando un archivo, registro o banco de datos público se oponga a la remisión del informe solicitado con invocación de las excepciones al derecho de acceso, rectificación o supresión, autorizadas por la presente ley o por una ley específica; deberá acreditar los extremos que hacen aplicable la excepción legal. En tales casos, el juez podrá tomar conocimiento personal y directo de los datos solicitados asegurando el mantenimiento de su confidencialidad. Art. 41. - (Contestación del informe). Al contestar el informe, el archivo, registro o banco de datos deberá expresar las razones por las cuales incluyó la información cuestionada y aquellas por las que no evacuó el pedido efectuado por el interesado, de conformidad a lo establecido en los artículos 13 a 15 de la ley. Art. 42. - (Ampliación de la demanda). Contestado el informe, el actor podrá, en el término de tres días, ampliar el objeto de la demanda solicitando la supresión, rectificación, confidencialidad o actualización de sus datos personales, en los casos que resulte procedente a tenor de la presente ley, ofreciendo en el mismo acto la prueba pertinente. De esta presentación se dará traslado al demandado por el término de tres días. Art. 43. - (Sentencia). 1.Vencido el plazo para la contestación del informe o contestado el mismo, y en el supuesto del artículo 42, luego

62 7

ANEXOS

de contestada la ampliación, y habiendo sido producida en su caso la prueba, el juez dictará sentencia. 2. En el caso de estimarse procedente la acción, se especificará si la información debe ser suprimida, rectificada, actualizada o declarada confidencial, estableciendo un plazo para su cumplimiento. 3. El rechazo de la acción no consti. tuye presunción respecto de la responsabilidad en que hubiera podido incurrir el demandante. 4. En cualquier caso, la sentencia deberá ser comunicada al organismo de control, que deberá llevar un registro al efecto. Art. 44. - (Ambito de aplicación). Las normas de la ley contenidas en los Capítulos 1, 11,111y IV, y artículo 32 son de orden público'y de áplicación en lo pertinente en todo él territorio nacional.Se invita a las provincias a adherir a las normas de esta ley que fueren de aplicación exclusiva en jurisdicción nacional. La jurisdicción federal regirá respecto de los registros, archivos, bases o bancos de datos interconectados en redes de alcance interjurisdiccional, nacional o internacional. Art. 45. -El Poder Ejecutivo Nacional deberá reglamentar la presente ley y establecer el organismo de control dentro de los ciento oChenta días de su promulgación. Art. 46. - (Disposiciones transitorias). Los archivos, registros, bases o bancos de datos destinados a proporcionar informes, existentes al momento de la sanción de la presente ley, deberán inscribirse en el registro que se habilite conforme a lo dispuesto en el artículo 21 y adecuarse a lo que dispone el presente régimen dentro del plazo que al efecto establezca la reglamentación. Art. 47:- Los bancos de datos destinados a prestar servicios de información crediticia deberán eliminar y omitir el asiento en el futuro de todo dato referido a obligaciones y calificaciones asociadas de las personas físicas y jurídicas cuyas obligaciones comerciales se hubieran constituido en mora, o cuyas obligaciones financieras hubieran sido clasificadas

con categoría 2, 3 , 4 ó 5, según normativas del Banco Central de la República Argentina, en ambos casos durante el período comprendido entre el lode enero del año 2000 y el 10 de diciembre de 2003, siempre y cuando esas deudas hubieran sido canceladas o regularizadas al momento de entrada en vigencia de la presente ley o lo sean dentro de los 180 días posteriores a la misma. La suscripción de un plan de pagos por parte del deudor, o la homologación del acuerdo preventivo o del acuerdo preventivo extrajudicial importará la regularización de la deuda, a los fines de esta ley. El Banco Central de la República Argentina establecerá los mecanismos que deben cumplir las Entidades Financieras para informar a dicho organismo los datos necesarios para la determinación de los casos encuadrados. Una vez obtenida dicha información, el Banco Central de la República Argentina implementará las medidas necesarias para asegurar que todos aquellos que consultan los datos de su Central de Deudores sean informados de la procedencia e implicancias de lo aquí dispuesto. Toda persona que considerase que sus obligaciones canceladas o regularizadas están incluidas en lo prescripto en el presente artículo puede hacer uso de los derechos de acceso, rectificación y actualización en relación con lo establecido. Sin perjuicio de lo expuesto en los párrafos precedentes, el acreedor debe comunicar a todo archivo, registro o banco de datos al que hubiera cedido datos referentes al incumplimiento de la obligación original, su cancelación o regularización. (Artículo incorporado por art. lode la ley 26343) Art. 48. - Comuníquese al Poder Ejecutivo.

!V. Ley 26.388 de delitos informátieos Articulo lo - Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado

para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado". y Lccertificado"comprenden el documento digital firmado digitalmente. Art. 2"- Sustitúyese el artículo 128 del Código Penal, por el siguiente: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2)años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Art. 3" - Sustitúyese el epígrafe del Capítulo 111, del Título V, del Libro 11 del Código Penal, por el siguiente: "Violación de Secretos y de la Privacidad" Art. 4" - Sustitúyese el artículo 153 del Código Penal, por el siguiente: Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le crsté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1)mes a un (1)año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Art. 5" -Incorpórase como artículo 153 bis del Código Penal, el siguiente: Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1)mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Art. 6" - Sustitúyese el artículo 155 del Código Penal, por el siguiente: Artículo 155: Será reprimido conmulta de pesos un mil quinientos ($ 1.500) a pesos cien mil ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Art. 7" - Sustitúyese el artículo 157 del Código Penal, por el siguiente: Artículo 157: Será reprimido con prisión de un (1)mes a dos (2) años e inhabilitación especial de un (1)a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Art. 8" - Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:

.

ANEXOS

Artículo 157 bis: Será reprimido con la pena de prisión de un (1)mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1)a cuatro (4) años. Art. 9" - Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente: Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. Art. 10. -Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente: En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Art. 11. -Sustitúyese el artículo 184 del Código Penal, por el siguiente: Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir infección o contagio en aves u otros animales domésticos;

629

3. Emplear substancias venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Art. 12. - Sustitúyese el artículo 197 del Código Penal, por el siguiente: Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. Art. 13. - Sustitúyese el artículo 255 del Código Penal, por el siguiente: Artículo 255: Será reprimido con prisión de un (1)mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). Art. 14. - Deróganse el artículo 78 bis y el inciso lodel artículo 117 bis del Código Penal.

SE TERMINÓ DE IMPRIMIR EN LA 2" QUINCENA DE FEBRERO DE 2014 EN LOS TALLERES GRf@1COS DE "LA LEY" S.A.E. e 1. - BERNARDINO RIVADAVLti 130 AVELLANEDA - PROVINCIA DE BUENOS AIRES - REPÚBLICA ARGENTINA

Related Documents


More Documents from "Alan VY"