Sei sulla pagina 1di 650

Horacio Fernández Delpech

manuales universitarios

Manual de
Derecho Informático
Fernández Delpech, Horacio
Manual de Derecho Informático. - 1a ed. - Ciudad Autó-
noma de Buenos Aires: Abeledo Perrot, 2014.
672 p.; 24x17 cm.
ISBN 978-950-20-2593-3
1. Derecho Informático. I. Título.
CDD 342.066 2

© Horacio Fernández Delpech, 2014


© de esta edición, AbeledoPerrot S.A., 2014
Tucumán 1471 (C1050AAC) Buenos Aires
Queda hecho el depósito que previene la ley 11.723

Impreso en la Argentina

Todos los derechos reservados


Ninguna parte de esta obra puede ser reproducida
o transmitida en cualquier forma o por cualquier medio
electrónico o mecánico, incluyendo fotocopiado, grabación
o cualquier otro sistema de archivo y recuperación
de información, sin el previo permiso por escrito del Editor y el autor.

Printed in Argentina

All rights reserved


No part of this work may be reproduced
or transmitted in any form or by any means,
electronic or mechanical, including photocopying and recording
or by any information storage or retrieval system,
without permission in writing from the Publisher and the author.

Tirada: 400 ejemplares


ISBN 978-950-20-2593-3
SAP 41642294

Argentina
Índice general

Pág.

Prólogo.................................................................................................. XXIII
Índice de siglas y abreviaturas usadas..................................................... XXV

Capítulo I
Introducción

I. Concepto y características del derecho informático...................... 1


II. Internet........................................................................................ 5
III. La Web 2.0.................................................................................. 8
IV. La sociedad de la información y del conocimiento....................... 10
V. La Declaración de Derechos del Ciberespacio.............................. 15
VI. Gobernanza de Internet................................................................ 25

Capítulo II
Internet. Funcionamiento del sistema

I. Partícipes de la red....................................................................... 29
II. Acceso a la red............................................................................. 31
III. Direcciones numéricas IP y nombres de dominio.......................... 32
IV. Asignación de direcciones numéricas IP. IP Address..................... 33
V. Nombres de dominio - DNS......................................................... 35
VI. Protocolo de Internet................................................................... 37
VII. Servicios que se brindan a través de Internet................................ 38
World Wide Web.......................................................................... 38
Correo electrónico (e-mail).......................................................... 39
Telnet........................................................................................... 41
Protocolo de transferencia de ficheros (FTP)................................ 41
IRC (Internet Relay Chat)............................................................ 41
X Horacio Fernández Delpech

Pág.
Tecnología Wap (Wireless Application Protocol)......................... 41
Servicio de transporte de voz viva e imagen................................. 42
Televisión Digital (un nuevo acceso a Internet)............................ 42
VIII. Las redes sociales. Los blogs. El WhatsApp. La cloud computing . 42
Las redes sociales......................................................................... 42
Los blogs .................................................................................... 45
El WhatsApp .............................................................................. 45
La cloud computing o computación en la nube............................ 45

Capítulo III
Registro de nombres de dominio

I. Concepto de nombre de dominio................................................. 47


II. Naturaleza jurídica...................................................................... 48
1. El patrimonio de una persona. El nombre de dominio como
un bien inmaterial o incorporal............................................. 49
2. Derechos reales, derechos personales y derechos intelectua-
les......................................................................................... 50
3. Vínculo entre el titular del nombre de dominio y la entidad
de registro. Derechos que genera........................................... 55
III. Origen internacional del sistema de registro de nombres de domi-
nio............................................................................................... 56
IV. El Libro Verde y el Libro Blanco.................................................. 57
V. Creación de ICANN.................................................................... 58
VI. Los acuerdos firmados por el NSI, ICANN y el Departamento de
Comercio del gobierno de los EEUU............................................ 59
VII. Proceso de reformas de ICANN................................................... 60
1. La propuesta de Stuart Lynn................................................. 60
2. El Comité Consultivo At Large (ALAC)................................ 62
VIII. Sistema de nombres de dominio (DNS)........................................ 64
IX. Dominios de nivel superior genéricos (gTLDs)............................. 64
1. Dominios abiertos. Sus registradores.................................... 67
2. Dominios .com, .net y .org.................................................... 67
3. Dominios .biz, .info, .name y .pro......................................... 69
4. Dominios restringidos........................................................... 69
X. Nuevos Dominios de Nivel Superior Genérico a crearse próxima-
mente. El sistema de registro de marcas (Trademark Claringhouse
.TMCH). Nuevo procedimiento de resolución de conflictos, la
URS (Uniform Rapid Suspension System).................................... 71
Manual de Derecho Informático XI

Pág.
Trademark Claringhouse (TMCH)............................................... 72
XI. Dominios de nivel superior correspondientes a paises o territorios
(ccTLDs – Country Code Top Level Domain) o (nTLD – National
Top Level Domain)...................................................................... 73
XII. Un interesante caso en que un dominio ccTLDs es usado como si
fuera un dominio gTLDs.............................................................. 75
XIII. La creación de LACTLD.............................................................. 76

Capítulo IV
Registro de nombres de dominio
en la República Argentina

I. Administrador del sistema y nombres de dominio argentinos....... 79


II. Principios básicos y reglas para el registro de dominios estableci-
dos por la resolución 603/2009 y 654/2009 que reemplazó a la
resolución 2226/2000 y actualmente vigentes.............................. 82
1. Principios básicos.................................................................. 82
2. Reglas de registro.................................................................. 83
III. Análisis de las reglas vigentes....................................................... 90
1. Adopción del principio atributivo. Falta de control por parte
de NIC Argentina de las registraciones................................. 91
2. Trámite del procedimiento.................................................... 93
3. Subdominios registrables...................................................... 93
4. Validez y renovación de las registraciones. Gratuidad del sis-
tema...................................................................................... 94
5. Prohibición de uso de denominaciones que usen o deban usar
la Nación, las provincias y los municipios............................. 95
6. Solución de controversias...................................................... 96
7. Eximición de responsabilidad por parte de NIC Argentina... 104

Capítulo V
Conflictos surgidos con relación al registro
de nombres de dominio. Situación internacional.
Situación argentina

I. Sistemas de asignación de nombres. Conflictos. La ciberocupa-


ción. Concepto tradicional definido por la OMPI. Nuevo concep-
to de ciberocupación.................................................................... 108
II. Primer proceso de la OMPI. Su informe final............................... 111
XII Horacio Fernández Delpech

Pág.
1. Las mejores prácticas para los órganos de registro................ 112
2. Procedimiento administrativo relativo al registro abusivo de
los nombres de dominio........................................................ 113
3. Exclusión para las marcas famosas y notoriamente conoci-
das........................................................................................ 113
4. Nuevos gTLD....................................................................... 114
5. Primeras medidas y cuestiones importantes........................... 115
III. Uniform domain name dispute resolution polici (UDR). Su “polí-
tica”. Su “reglamento”................................................................. 115
IV. Centro de Arbitraje y Mediación de la OMPI.............................. 121
V. Segundo proceso de la OMPI....................................................... 122
VI. Dos interesantes casos resueltos por el Centro de Arbitraje y Me-
diación de la OMPI...................................................................... 126
1. El caso Uralita...................................................................... 126
2. El caso Raimat...................................................................... 130
VII. Los nuevos Sistemas Locales de Resolución de Disputas (LDRP). 132
VIII. Conflictos surgidos con relación al registro de nombres de domi-
nio. Situación en la República Argentina...................................... 132
1. Conflictos entre registradores de nombres de dominio y titu-
lares de registros marcarios................................................... 138
a) Medida cautelar dictada el 4/6/1999 en autos “Camuzzi
de Argentina S.A. c. Arnedo, Juan P. s/ Medidas caute-
lares - Expte. 2723/99”, Juzgado Nacional de Primera
Instancia en lo Civil y Comercial Federal 4, Secretaría 8. 138
b) Medida cautelar dictada el 5 de marzo de 1999 en autos
“ERREPAR S.A. c. Besana, Guillermo Antonio s/ Medi-
das cautelares”, Juzgado Nacional de Primera Instancia
en lo Civil y Comercial Federal 3, Secretaría 6................ 141
c) Medida cautelar dictada el 2 de junio de 1999 en autos
“Pines SA c. Nexus Internet Services s/ medidas cautela-
res - Exp. Nº  2740/99”, Juzgado Nacional de Primera
Instancia en lo Civil y Comercial Federal 5, Secretaría 9. 142
d) Medida cautelar dictada el 9/11/1999 en autos “EDEA
S.A. c. STATICS S.A. s/ medidas cautelares”, Juzgado
Nacional de Primera Instancia en lo Civil y Comercial
Federal 10, Secretaría 19................................................ 143
e) Medida cautelar confirmada el 30/12/1999 por la Sala II
de la Cámara Federal Civil y Comercial, en autos “Pu-
gliese, Francisco Nicolás c. Pérez, Carlos Enrique s/ me-
didas cautelares”............................................................ 143
Manual de Derecho Informático XIII

Pág.
f) Medida cautelar dictada por el Juzgado en lo Civil y Co-
mercial Federal 7, Secret. Nº 13 el 26/11/1997 en el caso:
“Heladerías Freddo S.A. c. Spot Network s/apropiación
indebida de Nombre FREDDO para Internet”............... 146
g) Análisis y comentario de los casos.................................. 149
2. Conflictos entre registradores de nombres de dominio y per-
sonas que sin ser titulares de un registro marcario, se sienten
afectados por el registro........................................................ 151
a) Medida cautelar dictada por el Juzgado Federal 1, Se-
cretaría Civil y Comercial de Rosario el 26/5/2000 en el
caso: “Hotel Ava Miriva SRL sobre medida cautelar”.... 151
b) Caso “Marcelo Tinelli”.................................................. 154
IX. Implementación de un sistema de solución de conflictos.............. 154

Capítulo VI
Libertad de expresión y libertad
de contenidos en internet

I. La libertad de expresión y los documentos internacionales. Res-


tricciones a la libertad de expresión. Principio de la libertad de
contenidos.................................................................................... 158
1. Declaración Universal de los Derechos Humanos ................ 159
2. Pacto de San José de Costa Rica........................................... 159
3. Pacto Internacional de Derechos Civiles y Políticos............... 162
4. Los tres documentos internacionales comentados................. 162
5. Protocolo Facultativo de la Convención sobre los Derechos
del Niño relativo a la venta de niños, la prostitución infantil
y la utilización de niños en la pornografía............................. 163
6. La doctrina de las responsabilidades ulteriores..................... 165
II. Libertad de contenidos en los EEUU............................................ 167
III. Libertad de contenidos en los países europeos.............................. 168
1. La pornografía y la pornografía infantil y la defensa de los
menores................................................................................ 168
2. Otros contenidos censurados................................................ 170
IV. Libertad de contenidos en la República Argentina. Constitución
Nacional. La censura previa. Las responsabilidades ulteriores.
Decreto 1279/97. Ley 26.032....................................................... 171
V. Otras consideraciones sobre el tema. Diversos tipos de contenidos
en la red Internet.......................................................................... 175
XIV Horacio Fernández Delpech

Pág.
1. Contenidos que afectan a la dignidad humana que se encuen-
tran prohibidos por la ley y que son pasibles de censura....... 176
2. Contenidos que afectan a la dignidad humana prohibidos o
no prohibidos por la ley, que no admiten censura................. 178
3. Contenidos inadecuados o perjudiciales para los menores.... 181
VI. Los sistemas de clasificación y filtrado de contenidos................... 182
1. Sistemas PICS (Plataform for Internet Contera Selection o
Plataforma para la Selección de Contenido en Internet)........ 183
2. Sistema de filtrado autónomo............................................... 184
VII. Los casos “Yahoo”...................................................................... 185
1. El caso “Yahoo” de la justicia argentina............................... 185
2. El caso “Yahoo” de la justicia francesa................................. 187
VIII. Neutralidad en la red. Concepto. Proyectos argentinos................ 189

Capítulo VII
Delitos informáticos

I. Concepto. Características. Antecedentes...................................... 193


II. Figuras penales incorporadas al Código Penal argentino por la
Ley 26.388 de Delitos Informáticos............................................. 198
1. Daño Informático................................................................. 198
2. Fraude informático............................................................... 202
3. Alteración de prueba............................................................. 205
4. Pornografía infantil............................................................... 205
5. Delitos contra la privacidad.................................................. 209
6. Delitos contra la seguridad pública e interrupción de las co-
municaciones........................................................................ 212
7. Falsificación de documentos electrónicos.............................. 212
III. Ley 26.904 incorporando al Código Penal argentino el delito de
grooming..................................................................................... 213
IV. Otras figuras penales informáticas que surgen de otras leyes........ 214
1. Los delitos relacionados con los derechos de autor contem-
plados en la ley 11.723 de Propiedad Intelectual................... 214
a) Reproducción ilícita de obras literarias, artísticas o cien-
tíficas.............................................................................. 214
b) Reproducción ilícita de software..................................... 215
c) Plagio de obras literarias, artísticas y científicas. Soft-
ware............................................................................... 217
Manual de Derecho Informático XV

Pág.
2. Los delitos creados por la Ley 25.326 de Protección de Datos
Personales............................................................................. 218
3. La sustracción de secretos comerciales contenidos en sopor-
tes informáticos, figura contemplada en la Ley 24.766 de
Confidencialidad................................................................... 219
4. La alteración dolosa de registros, establecida como delito en
la Ley Penal Tributaria.......................................................... 220
5. Delitos tipificados en la Ley 23.592 Antidiscriminatoria....... 220
V. Proyectos de ley a estudio de nuestro Parlamento........................ 222
1. Suplantación de identidad digital o robo de identidad.......... 222
2. Captación u obtención ilegítima de datos confidenciales....... 223
VI. Ilícitos penales tipificados en otras legislaciones iberoamericanas. 223
VII. El Tratado sobre los Ciberdelitos de Budapest. Ingreso de la Re-
pública Argentina. Obligaciones contraídas al ingresar al sistema
de Budapest.................................................................................. 231

Capítulo VIII
Proveedores de servicio de internet. Internet
service provider (ISP). Sus obligaciones

I. Obligaciones de los proveedores de servicio de Internet (ISP)....... 237


1. Obligación de ofrecer software de protección que impida el
acceso a sitios específicos...................................................... 238
2. Libertad de contenidos.......................................................... 239
3. Normativa referente a los contratos de adhesión.................. 239
4. Obligación de conservación de datos de tráfico. La Directiva
2006/24/CE del Consejo de Ministros de la Unión Europea.
Normativa Argentina. Los fallos Halabi y Cabase. Obliga-
ción que surge del Convenio de Budapest............................. 242
5. Los seguros de responsabilidad civil de los ISP...................... 248
6. Obligaciones con relación a la calidad de los servicios.......... 249
7. Obligación de imponer filtros que impidan la violación de la
propiedad intelectual............................................................ 250

Capítulo IX
Responsabilidades derivadas de internet

I. Responsabilidad por la incorporación de contenidos ilícitos o que


causan daño y por la incorporación ilícita de contenidos............. 253
1. Incorporación de contenidos ilícitos o que causan un daño... 253
XVI Horacio Fernández Delpech

Pág.
2. Incorporación ilícita de contenidos....................................... 255
3. Responsabilidad de los proveedores de contenido y de los
titulares de sitios................................................................... 256
a) El caso Jujuy.com............................................................ 258
b) El caso Galera................................................................. 259
4. La responsabilidad de los proveedores de servicio................. 260
a) Las legislaciones europeas y norteamericanas................. 261
b) La responsabilidad en la República Argentina................ 267
c) La jurisprudencia argentina............................................ 270
d) Nuestra opinión.............................................................. 273

Capítulo X
Documento electrónico y firma digital

I. El documento. El documento electrónico..................................... 277


1. Los antecedentes argentinos. El sistema del Código Civil ar-
gentino.................................................................................. 278
2. Incorporación del documento electrónico y digital en la legis-
lación argentina.................................................................... 280
II. La firma. La firma electrónica y la firma digital............................ 283
III. La criptografía. Sistemas simétricos y asimétricos........................ 286
1. Sistemas simétricos............................................................... 287
2. Sistemas asimétricos.............................................................. 288
IV. Infraestructura de clave pública................................................... 291
1. Funcionamiento del sistema.................................................. 292
2. Autoridad Certificante (AC o CA)........................................ 294
3. Certificado digital................................................................. 295
4. Revocación de certificados digitales...................................... 295
5. Reconocimiento y validez de los certificados digitales extran-
jeros...................................................................................... 296
6. Esquema de seguridad y confiabilidad................................... 296
7. Time-stamping o sello de tiempo........................................... 297
V. Modelos internacionales y legislaciones de otros países................ 298
VI. La firma digital en el sector público de la República Argentina.... 301
VII. La firma digital para el sector público y privado de la República
Argentina. La Ley 25.506 de Firma Digital.................................. 303
1. Denominación de la ley. Objetivos. Principio de la equivalen-
cia funcional......................................................................... 304
Manual de Derecho Informático XVII

Pág.
2. Exclusiones........................................................................... 305
3. Neutralidad tecnológica........................................................ 306
4. Firma digital y firma electrónica........................................... 306
5. Requisitos de validez de la firma digital................................ 308
6. Consecuencias. Presunción de autoría e integridad de la firma
digital................................................................................... 308
7. El documento electrónico o digital........................................ 309
8. El Certificador Licenciado..................................................... 311
9. Obligaciones del Certificador Licenciado.............................. 315
10. Certificado digital................................................................. 318
11. Estructura y esquema de organismos contemplados por el
nuevo régimen...................................................................... 319
12. Normativa penal. Sanciones.................................................. 321
13. Certificadores que han sido licenciados en la Argentina. Exis-
tencia en la Argentina de firma digital por acuerdo de partes. 321
VIII. La aplicación de la firma digital en la implementación del expe-
diente digital................................................................................ 323

Capítulo XI
Derecho a la intimidad. Derecho
a la autodeterminación informativa

I. El derecho a la intimidad en los documentos internacionales....... 330


II. El derecho a la intimidad en la República Argentina. La protec-
ción de los datos personales......................................................... 331
III. El artículo 1071 bis del Código Civil........................................... 332
IV. El hábeas data y la Constitución Nacional................................... 333
V. La Constitución de la Ciudad de Buenos Aires y la Ley 1845 de
Protección de Datos Personales de la Ciudad de Buenos Aires.
La Ley 104 de Acceso a la Información de la Ciudad de Buenos
Aires............................................................................................ 334
VI. Ley 24.766................................................................................... 337
VII. Ley 25.326 de Protección de Datos Personales y su decreto regla-
mentario 1558/2001.................................................................... 337
1. Objetivo de la nueva normativa............................................ 338
2. Alcances................................................................................ 339
3. Obligación de registro. Datos lícitos..................................... 341
4. Terminología utilizada en la normativa................................. 343
XVIII Horacio Fernández Delpech

Pág.
5. Distintas clases de datos........................................................ 344
6. Recolección de datos............................................................. 345
7. Prohibición de recolección de Datos Sensibles. Excepciones.. 348
8. Adopción de medidas de seguridad y deber de confidenciali-
dad con relación a los datos recolectados.............................. 351
9. Cesión de datos personales y transferencia internacional de
los mismos............................................................................ 352
10. Derechos de los titulares de los datos.................................... 354
a) Derecho de información................................................. 354
b) Derecho de acceso.......................................................... 355
c) Derecho de rectificación, actualización o supresión........ 356
11. Normas relativas a ciertos tipos de archivos, registros o ban-
cos de datos.......................................................................... 358
a) Prestación de servicios de información crediticia............. 358
b) Archivos, registros o bancos de datos con fines de publi-
cidad............................................................................... 360
c) Archivos, registros o bancos de datos relativos a encues-
tas................................................................................... 361
d) Datos personales registrados con fines policiales............. 361
e) Registro Nacional de Documentos de Identidad Cuestio-
nados . ........................................................................... 362
f) Registro Nacional de Datos Genéticos............................ 362
12. Acción de hábeas data.......................................................... 363
13. Organismo de control........................................................... 365
14. Normas penales.................................................................... 366
15. Reglamento de sanciones...................................................... 367
16. Necesaria armonización regional.......................................... 370

Capítulo XII
El correo electrónico

I. Inviolabilidad del correo electrónico............................................ 374


II. Uso de los medios Informáticos en el ámbito laboral. El control
laboral del correo electrónico....................................................... 378
1. La normativa y jurisprudencia internacional......................... 379
2. El tema en la República Argentina........................................ 387
III. Correo electrónico masivo. Envío de spam ................................. 395
1. Los sistemas Opt In y Opt Out. Las listas negativas............. 396
2. El sistema europeo................................................................ 396
Manual de Derecho Informático XIX

Pág.
3. El sistema norteamericano.................................................... 398
4. Situación en la República Argentina. El art.  27 de la ley
25.326 y su reglamentación por el decreto 1558/2001. Las
disposiciones de la DNPDP. Jurisprudencia........................... 401
IV. Valor probatorio del correo electrónico....................................... 404
V. Notificaciones judiciales por correo electrónico........................... 411

Capítulo XIII
Contratos electrónicos y contratos informáticos

I. Contratos electrónicos................................................................. 415


II. Contratos informáticos................................................................ 417
1. Contratos de software........................................................... 421
a) Compraventa.................................................................. 421
b) Contrato de licencia para su uso o reproducción............ 422
c) Contrato de edición........................................................ 422
d) Contrato de Escrow de Código Fuente........................... 423
2. Contratos de hardware......................................................... 423
a) Contrato de venta y suministro de equipos de computa-
ción................................................................................ 423
b) Contrato de mantenimiento de equipos.......................... 424
3. Contrato de prestación de servicios informáticos.................. 424
a) Contrato de prestación personal de servicios informáti-
cos.................................................................................. 425
b) Contrato de outsorcing informático................................ 425

Capítulo XIV
La Cloud Computing

I. Concepto. Características. Niveles de servicio.............................. 427


II. Diferentes implementaciones........................................................ 431
III. Problemas que plantea la cloud computing ................................. 433
1. Competencia, jurisdicción y ley aplicable.............................. 434
2. Transferencia internacional de datos..................................... 436
3. Niveles de seguridad ofrecidos.............................................. 440
4. Propiedad intelectual de los contenidos................................. 443
5. Garantías de responsabilidad................................................ 445
XX Horacio Fernández Delpech

Pág.
Capítulo XV
Comercio electrónico

I. Comercio electrónico completo e incompleto............................... 449


II. Regulación del comercio electrónico. Principales modelos interna-
cionales........................................................................................ 450
1. Ley Modelo sobre Comercio Electrónico de la Comisión de
las Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI)........................................................................... 451
2. La Directiva de la Unión Europea sobre Comercio Electróni-
co, directiva 2000/31/CE del Parlamento Europeo y del Con-
sejo de 8 de junio de 2000 y la Directiva de la Unión Europea
sobre los derechos de los consumidores, directiva 2011/83/
UE del Parlamento Europeo y del Consejo del 25 de octubre
de 2011................................................................................. 456
3. Las Recomendaciones del Consejo de la OCDE (Organiza-
ción para la Cooperación y el Desarrollo Económico) relati-
vas a los lineamientos para la protección al Consumidor en
el Contexto del Comercio Electrónico................................... 462
III. Regulación del comercio electrónico. Normativa argentina.......... 469
1. Ley 24.240 de Defensa del Consumidor................................ 470
2. Resolución 412/1999 del Ministerio de Economía y Obras y
Servicios Públicos, que aprueba las recomendaciones formu-
ladas por el Grupo de Trabajo sobre Comercio Electrónico y
Comercio Exterior de ese Ministerio..................................... 475
3. Resolución 104/2005 de la Secretaría de Coordinación Téc-
nica del Ministerio de Economía........................................... 480
IV. Otras cuestiones relacionadas con el comercio electrónico........... 483
1. Sistemas de pago en el comercio electrónico......................... 483
a) Transferencia electrónica de fondos, TEF........................ 484
b) Instrumentos de pago electrónico, IPE............................ 485
2. La tributación en el comercio electrónico.............................. 491
3. Legislación aplicable............................................................. 493

Capítulo XVI
Protección legal de los sitios de la web

I. Elemento contenido..................................................................... 500


II. Elemento diseño........................................................................... 504
III. Elemento software o código fuente.............................................. 505
Manual de Derecho Informático XXI

Pág.
IV. Elemento identificatorio............................................................... 507
V. Otras cuestiones relacionadas con los sitios web.......................... 507
1. Naturaleza jurídica de los sitios web..................................... 507
2. Enlaces con otros sitios......................................................... 508
3. Registro de los sitios web...................................................... 510
4. Titularidad de los derechos de propiedad intelectual del sitio
web....................................................................................... 512
5. Obligaciones impuestas por la DNPDP................................. 515
6. Obligación impuesta por el Gobierno de la Ciudad Autóno-
ma de Buenos Aires............................................................... 518
7. Obligaciones impuestas por resolución 21 del Grupo Merca-
do Común del Mercado Común del Sur................................ 518

Capítulo XVII
Propiedad intelectual y nuevas tecnologías

I. El concepto de reproducción........................................................ 523


1. El concepto de reproducción de la obra intelectual en los
Convenios Internacionales.................................................... 524
2. Los derechos de autor y el concepto de reproducción de la
obra intelectual en la normativa y jurisprudencia argentina.. 526
3. La incorporación de la obra intelectual a un sitio de Internet.
El upload y el download de la obra....................................... 531
4. Obras incorporadas lícitamente en la red. El derecho de uso
y reproducción...................................................................... 534
5. Obras incorporadas ilícitamente en la red............................. 535
II. La obra musical y audiovisual...................................................... 536
1. Copiado de música y audio en formato digital y a través de
Internet................................................................................. 537
2. Protección de la obra musical y audiovisual. Convenios Inter-
nacionales............................................................................. 539
3. Normativa en la República Argentina................................... 546
4. El caso Napster..................................................................... 548
III. Las medidas tecnológicas de protección de la propiedad intelec-
tual.............................................................................................. 552
1. Diferentes medidas tecnológicas de protección...................... 552
2. La elusión de las medidas tecnológicas de protección. La pro-
tección contra la elusión....................................................... 555
3. El tema en los Tratados Internet........................................... 557
XXII Horacio Fernández Delpech

Pág.
4. La protección jurídica contra las acciones destinadas a eludir
las medidas en otras normativas........................................... 561

Capítulo XVIII
Régimen jurídico del software

I. Concepto de software.................................................................. 567


1. Software de dominio público y de dominio privado.............. 568
2. Software propietario y software libre.................................... 570
3. Titularidad de los derechos................................................... 572
4. Copia de salvaguarda............................................................ 573
II. Protección jurídica del software................................................... 574
1. Ley 11.723. Decreto 165/1994............................................. 574
2. Ley 25.036............................................................................ 576
3. Registro de las obras de software.......................................... 578
4. Régimen de promoción del software..................................... 580
III. Principales contratos relacionados con el software....................... 582
1. Contrato de licencia de software........................................... 582
2. Contrato de Escrow de Código Fuente.................................. 585

Bibliografía
.............................................................................................................. 587

Anexos

I. Ley 26.032. Internet. Libertad de expresión................................. 609


II. Ley 25.506 de firma digital.......................................................... 609
III. Ley 25.326 de Protección de Datos Personales............................. 618
IV. Ley 26.388 de delitos informáticos.............................................. 627
PRÓLOGO

Cuando en el año 1999 escribí mi libro Protección Jurídica del


Software, lejos estaba de imaginar el desarrollo que las nuevas tecno­
logías tendrían en el final del siglo que terminaba y en estos 13 años
transcurridos del siglo XXI.
Ese desarrollo de las nuevas tecnologías, diría yo meteórico y ex­
ponencial, evidentemente trajo nuevas situaciones y conflictos que
debían ser contempladas por los ordenamientos jurídicos de todos los
Estados.
Ya en Problemática Jurídica del Software, me atreví a hablar del
derecho informático como una nueva rama del derecho. Dije entonces:
"Una nueva disciplina jurídica integrada por las normas del Derecho
que regulan las consecuencias jurídicas de esas nuevas tecnologías
en sus diferentes aspectos". Afirmé también que creía que el derecho
informático poseía en muchas partes del mundo autonomía jurídica
como nueva rama del derecho por reunir los requisitos de autonomía
legislativa, jurisprudencia!, académica y científica, pero que en la Ar­
gentina, por no existir una legislación totalmente específica y propia,
podíamos decir que aún no se encontraba consolidado totalmente
como rama autónoma del derecho.
Han pasado casi quince años desde entonces. En esos años escribí
varios libros, y en cada uno de ellos fui incorporando nuevos temas
y analicé legislaciones y jurisprudencia extranjeras y la nueva legisla­
ción argentina que poco a poco se estaba dictando.
En esos años se reguló legalmente el documento electrónico y la
firma digital con la ley 25.506, se dictó la ley 25.326 de Protección
de Datos Personales, se dictó la ley 26.032 reafirmando para Internet
la garantía constitucional de la libertad de expresión, se regularon los
delitos informáticos con la ley 26.388, se comenzó con la ley 26.685
a implementar la notificación electrónica judicial, la Argentina se in­
corporó al consenso internacional del Convenio de Cibercriminali­
dad de Budapest, y se dictaron muchas otras normas que hacen a la
regulación jurídica de este derecho informático, que hoy podemos
XXIV HORACIO FERNÁNDEZ DELPECH

decir que existe plenamente en la Argentina, ya que también posee


autonomía legislativa.
Desde el punto de vista académico se crearon asociaciones referi­
das al derecho informático, destacándose entre ellas la Asociación de
Derecho Informático de la Argentina y la Asociación Argentina de In­
formática Jurídica, que realizaron numerosos eventos y participaron
en congresos internacionales representando a la Argentina, se realizó
en el año 2011 un Congreso Iberoamericano de Derecho Informático
en Buenos Aires, se crearon cátedras de Derecho informático en ca­
rreras de grado y posgrado en universidades privadas y nacionales, y
se tiende a la implantación de la materia Derecho Informático como
materia obligatoria de la currícula de las Facultades de Derecho.
Creo que ha llegado el momento de publicar este libro, en el cual
he tratado de analizar todos los temas que considero de importancia
y que hacen al derecho informático, intentando explicar y desarrollar
la legislación dictada en la Argentina y la jurisprudencia que vienen
creando nuestros tribunales, pero también he tratado de dar una vi­
sión internacional de cada tema, analizando normativas y jurispru­
dencia extranjera así como Convenios Internacionales, todo ello en
especial en aquellos temas en que en la Argentina no existe legislación
o la que existe es incompleta. Creo que las experiencias extranjeras
son ricas y pueden servir de importante fuente a una futura legisla­
ción argentina.
Los temas que componen el libro son los que enseño en mis cáte­
dras de Derecho Informático en varias universidades de Argentina y
del extranjero, por lo que creo que el libro puede ser útil tanto para
los profesionales interesados en estos temas, como para los estudian­
tes que deban analizar el derecho informático, materia que poco a
poco se va imponiendo en fas universidades.
Me resta por último dar un especial agradecimiento a todos los
amigos ius informáticos argentinos y extranjeros, que me han nutrido
con sus conocimientos que dan fundamento a este libro, y también a
mi familia a la que le he restado muchas horas en las que he pasado
estudiando, analizando y escribiendo este libro.
ÍNDICE DE SIGLAS Y ABREVIATURAS USADAS

AC Autoridad certificante.
ADPIC Sigla en español del Acuerdo sobre los De­
rechos de Propiedad Intelectual Relativos
al Comercio.
ADNDRC Asian Domain Name Dispute Resolution
Centre.
AFRINIC The Internet Number Registry of Africa.
ALAC Comité Consultivo At Large.
APNIC Asia Pacific Network Information Centre.
ARIN American Registry for Internet Numbers.
ARPA Advanced Research Projects Agency.
ARPANET Advanced Research Projects Agency Net­
work.
ASO Adress Supporting Organization.
ASP Aplication Service Provider.
Art. Artículo.
BO Boletín Oficial.
BOE Boletín Oficial de España.
CAC The Czech Arbitratrion.
ccNSO Country-Code Names Supporting Orga­
nization.
ccTLDs Dominios de nivel superior correspon­
dientes a códigos de países o territorios.
cd Disco compacto.
CDA Communications Decency Act.
XXVI HORACIO FERNÁNDEZ DELPECH

CESSI Cámara de Empresas de Software y Servi­


cios Informáticos.
CFIT Coalition for ICANN Transparency.
CMSI Cumbre Mundial sobre la Sociedad de la
Información.
C. Nac. Civ. Cámara Nacional Civil.
C. Nac. Com. Cámara Nacional Comercial
C. Nac. Cont. Adm. Fed. Cámara Nacional Contencioso Adminis­
trativo Federal.
C. Nac. Civ. y Com. Cámara Nacional Criminal y Correc­
cional.
C. Nac. Fed. Civ. y Com. Cámara Nacional Federal Civil y Co­
mercial.
CNUDMI Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional.
COPA Acta para la Protección o Seguridad en
Línea de la Privacidad de los Menores.
Children's Online Privacy Protection Act.
Lista de certificados digitales revocados.
CSJN Corte Suprema de Justicia de la Nación.
DIVX Formato de video comprimido.
DMCA Digital Millenium Copyright Act.
DNS Domain Name System.
DNPDP Dirección Nacional de Protección de Datos
Personales.
DRM Digital Right Management.
DVD Disco de video digital.
Ed. Editorial.
ED Revista El Derecho.
EDI Electronic Data Interchange.
F Folio.
FSF Free Software Foundation.
FNC Federal Networking. Council.
MANUAL DE DERECHO INFORMÁTICO XXVII

ftp File Transfer Protocol.


GMC Grupo Mercado Común.
GNSO Generic Names Supporting Organization.
gTLDs dominios de nivel superior genéricos.
HSP Hosting Service Providers.
http hiper text transfer protocol.
html hyper text metha language.
IANA Internet Assigned Numbers Authority.
IAP Internet Access Providers. Proveedores de
Acceso.
ICANN Internet Corporation for Assigned Names
and Numbers.
IFPI Federación Internacional de la Industria
Fonográfica.
IFWP International Forum for the White Paper.
IGF Foro de Gobernanza de Internet. Internet
Governance Forum.
Inc. lllCISO.

IPaddress Dirección numérica.


IPE Instrumentos de pago electrónico.
1Pv4 Dirección numérica versión 4.
1Pv6 Dirección numérica versión 6.
ISP Proveedores de Servicios de Internet.
JA Revista Jurisprudencia Argentina.
Juzg. Prim. Inst. Juzgado de Primera Instancia.
LACNIC. Registro de Direcciones de Internet para
América Latina y el Caribe.
LACTLD Latin American and Caribean ccTLDs
Organization.
LDRP Política Local de Resolución de Disputas.
LMTIC Ley Modelo sobre Transferencias Interna­
cionales de Crédito.
XXVIII HORACIO FERNÁNDEZ DELPECH

LPDP Ley de Protección de los Datos Personales


25.326.
LSSICE Ley de los Servicios de la Sociedad de la
Información y Comercio Electrónico de
España.
LL Revista La Ley.
LA N Local Area Network.
MERCOSUR Mercado Común del Sur.
MP3 Formato de audio comprimido desarrolla­
dos por Moving Picture Experts Group.
MTP Medidas Tecnológicas de Protección.
NAF The National Arbitration Forum.
NSI Network Solutions Inc.
NSP Networks Service Providers.
NTIC Nuevas tecnologías de la información y la
comunicación.
nTLD National Top Level Domain.
OCDE Organización para la Cooperación y el De­
sarrollo Económico.
OMC Organización Mundial del Comercio.
OMPI Organización Mundial de la Propiedad
Intelectual.
. ONU Organización de la Naciones Unidas.
OPT IN Sistema abierto de correo electrónico.
OPT OUT Sistema cerrado de correo electrónico.
OSI Open Software Initiative.
Pág. página.
P.I. Propiedad Intelectual.
PICS Plataforma para la Selección de Contenidos
de Internet.
RAM Memoria de acceso aleatorio.
RIPE NCC Ripe Network Coordination Centre.
P2P Peer-to-peer o entre pares.
MANUAL DE DERECHO INFORMÁTICO XXIX

PC Computadora personal.
PKI Public Key Infraestructure. Infraestructura
de Clave Pública.
RIAA Recording Industry Association of Ame­
rica.
RIU Red de Interconexión Universitaria.
SABAM Sociedad de Autores y Compositores en
Bélgica.
SMCS Sistema de gestión de copias en serie.
SPE Sistemas de pago electrónico.
T Tomo.
TCP/IP Protocolo de Control de Transmisión.
TEF Transferencia electrónica de fondos.
TLD Top Level Domains.
TICs Tecnologías de la Información y la Comu­
nicación.
TMCH Trademark Claringhouse.
TODA Sigla en español que corresponde a Trata­
do de la OMPI sobre Derecho de Autor de
1996.
TOIEF Sigla en español que corresponde a Tratado
de la OMPI sobre Interpretación o Ejecu­
ción y Fonogramas de 1996.
TLD Top Level Domains.
TRIPs Sigla en inglés del Acuerdo sobre los Dere­
chos de Propiedad Intelectual Relativos al
Comercio.
TV Televisión.
UCP/CPU Unidad de procesamiento de un sistema
informático.
UE Unión Europea.
UNGIS UN Group on the Information Society.
UNCITRAL Sigla en inglés de la Comisión de las Na­
ciones Unidas para el Derecho Mercantil
Internacional.
XXX HORACIO FERNÁNDEZ DELPECH

UDRP Uniform Domain Name Dispute Resolution


Policy. Política Uniforme de Resolución de
Disputas.
UNESCO Organización de las Naciones Unidas para
la Educación, la Ciencia y la Cultura�
URS Uniform Rapid Suspension System.
VHS Video Home System.
WAV Formato de audio digital sin compresión.
WCT Sigla en inglés que corresponde a WIPO
Copyright Treaty-Tratado de la OMPI so­
bre Derecho de Autor de 1996.
WIPO Sigla en inglés de la Organización Mundial
de la Propiedad Intelectual.
WPPT Sigla en inglés que corresponde a WIPO
Perfomances and Phonograms Treaty -
Tratado de la OMPI sobre Interpretación o
Ejecución y Fonogramas de 1996.
www World Wide Web.
ZIP Formato de almacenamiento de datos com­
primidos.
CAPÍTULO 1

INTRODUCCIÓN

SUMARIO: l. Concepto y características del derecho in­


formático. 11. Internet. 111. La web 2.0. IV. La Sociedad
de la Información y del Conocimiento. V. La Declara­
ción de Derechos del Ciberespacio. VI. Gobernanza de
Internet.

l. CONCEPTO Y CARACTERÍSTICAS DEL DERECHO INFORMÁTICO

Podríamos definir al derecho informático como el conjunto de


principios y normas que regulan los efectos jurídicos nacidos de la
interrelación entre el derecho y la informática. Y que la informática
es una ciencia que estudia métodos, proceso y técnicas, con el fin de
almacenar, procesar y transmitir informaciones y datos en formato
digital.
Sin embargo, muchos consideran al derecho informático como un
punto de inflexión del derecho, ya que todas sus áreas se han visto
afectadas por la aparición de la computadora, Internet y la conse­
cuente Sociedad de la Información.
Frente al derecho penal aparecen nuevas conductas disvaliosas re­
lacionadas con la informática o con Internet y que deben tipificarse
como delitos. En el derecho civil aparecen nuevas instituciones como
el documento electrónico y la firma digital. el derecho laboral apa­
recen situaciones antes no contempladas pero que son consecuencia
de estas nuevas tecnologías de la información, como es el teletrabajo
y la problemática del uso de los medios informáticos en el trabajo, en
fin, todas las ramas del Derecho se ven invadidas por fenómenos in­
formáticos, y de allí entonces que uno se pregunta si realmente existe
un derecho informático, o si por el contrario dentro de cada rama del
derecho existen nuevas situaciones e instituciones vinculadas con la
informática.
La generalización en el uso de las tecnologías de la información
y la comunicación, TICs, hacen nacer nuevas necesidades que deben
2 HORACIO FERNÁNDEZ DELPECH

encontrar su solución en el derecho. Pero estas nuevas necesidades no


pueden ser satisfechas con los medios desarrollados para satisfacer
necesidades surgidas en otro momento histórico. Por tanto, en el mar­
co del paradigma jurídico de la Modernidad y mientras se mantenga
su vigencia, vemos necesaria la aparición de nuevos medios que nos
permitan cubrir estas falencias.
Creemos que el Derecho Informático es hoy en día una realidad
y que, por tener autonomía legislativa, jurisprudencia!, académica y
universitaria y contar con principios propios, lo podemos considerar
una nueva rama autónoma del derecho.
Según prestigiosos autores debemos al profesor alemán Wilhelm
Steinmuller, académico de la Universidad de Regensburg, el término
Rechtsinformatik, cuya traducción serfa derecho informático (1).
Como lo venimos diciendo desde hace muchos años el permanente
avance de las modernas tecnologías informáticas ha hecho necesario
el dictado de legislaciones en todas partes del mundo, que regulen
los diferentes aspectos vinculados con esas nuevas tecnologías. Es así
como no hace mucho nace en gran parte del mundo esta nueva rama
del derecho: el derecho informático o derecho de la informática. Per­
sonalmente creemos que hoy en día el Derecho Informático posee en
la Argentina y en muchas partes del mundo autonomía jurídica como
nueva rama del derecho, por reunir los requisitos de autonomía legis­
lativa, jurisprudencia!, académica y científica.
Es interesante lo que nos dice Guillermo Zamora, quien luego de
aceptar la existencia del Derecho Informático como nueva rama autó­
noma del derecho, plantea una división entre el derecho informático
puro o propio y el derecho informático impuro o impropio.
· Nos dice al respecto:
El derecho informático puro o propio sería aquel cuyos elementos
que lo componen no tienen paralelo con otra rama del derecho, el
mismo requiere del elemento tecnológico/informático, sin él no tiene
características propias ni es factible su caracterización, la tecnología
o el elemento informático es imprescindible para que se configure el
hecho que acarrea responsabilidad, para entenderlo de otra mane­
ra, es aquel hecho que no podría configurar ilícito o daño, hace por
ejemplo 30 años atrás por la inexistencia del medio para llevarlo a
cabo.

(1) REUSSER MoNSÁLVEZ, Carlos, Manual Chileno de Derecho Informático, Steinmüller


W. (Hg.), EDV und Recht. Einführung in die Rechtsinformatik, 1970, Berlin, Schweitzer
Verlag.
INTRODUCCIÓN 3

El derecho informático impuro o impropio sería aquel que tiene


elemeptos con puntos de contacto con otras ramas del derecho y le
son aplicables normativas de éstas, por ejemplo el spam (envío ma­
sivo de publicidad no deseada), ya se practicaba con otra modalidad
desde hace años en EEUU e Inglaterra, la diferencia es que el correo
no era electrónico sino postal, el por entonces "spammer", ensobra­
ba su publicidad, le ponía estampillas y remitía la misma a todos
aquellos que seleccionaba de la guía telefónica, como se puede apre­
ciar el método era similar al spam actual, pero sin. la herramienta
tecnológica/informática.
Dicho en otras palabras, consistiría en aquel cuyos elementos que
lo componen son únicos y no asimilables a otros ya existentes, aquel
que no puede subsumir la figura y aplicarla analógicamente a alguna
conocida o contenida en el marco del derecho civil, comercial, labo­
ral, etc., aquel que se materializa cuando, sin el elemento tecnológico/
informático, no podría darse, a ese es el que entiendo como derecho
informático puro o propio (2).
El derecho informático nace para regular las consecuencias jurídi­
cas que la aparición de la computadora trae aparejadas. Es así como
se habla primero de la informática jurídica como una aplicación de
las nuevas tecnologías al derecho, del software como un elemento ne­
cesario para el procesamiento de los datos en la computadora, de las
bases de datos llevadas en forma informatizada.
Pero pasados unos años, irrumpe en el mundo Internet, que con
su avance meteórico hace aparecer una nueva sociedad de la infor­
mación y el conocimiento que ocupa todos los espacios, y hoy me
atrevería decir que hablar de Derecho Informático sin vincularlo a
Internet se hace imposible.
La computadora que nació como una herramienta para el más
rápido y eficaz procesamiento de datos, se conecta hoy permanente­
mente a Internet, y en ese procesamiento de datos, Internet ocupa ya
un lugar preponderante.
No podemos hablar de las diferentes instituciones del derecho
informático: el documento electrónico, la firma digital, los delitos
informáticos, el manejo de los datos personales, los nombres de do­
minio, las comunicaciones cibernéticas por diversas herramientas

(2) ZAMORA, Guillermo, "El documento electrónico en el contexto del Derecho In­
formático como rama autónoma del derecho". Publicado en el sitio web de la Red
Iberoamericana el Derecho lnformatico.com. http://elderechoinformatico.com/index.
php?option=com_content&view=article&id= 1616:el-documento-electronico-en-el-con­
texto-de 1-derecho-informatico-como-rama-autonoma-de 1-derecho&catid=3 :general·
4 HORACIO FERNÁNDEZ DELPECH

que crecen y se multiplican día a día, la interconexión entre los indi­


viduos en los blog y en las redes sociales, sin hablar de Internet.
Internet es una realidad que ocupa todos los espacios y es entonces
que quizás tendríamos que hablar más que del derecho informático,
del derecho informático y de Internet.
Múltiples son los temas que integran el derecho informático, en­
contrándose entre ellos:
• El régimen de registro de nombres de dominio a nivel interna­
cional y en la Argentina, su ocupación abusiva y los sistemas de
solución de conflictos;
• El principio de la libertad de expresión y su vinculación con la
libertad de contenidos en Internet y la prohibición de censura
previa;
• Los ilícitos cometidos a través de la red o fuera de ella pero que
son considerados delitos informáticos;
• Las obligaciones y responsabilidades de los diferentes provee­
dores que intervienen en la red y posibilitan su funcionamiento
e interconectividad;
• La violación de los derechos a la propiedad intelectual de los
autores, compositores e intérpretes;
• La afectación de la privacidad e intimidad de los individuos;
• La protección de los datos personales y el derecho a la autode-
terminación informativa;
• La defensa legal de los sitios web;
• El régimen del documento electrónico y de la firma digital;
• La regulación del comercio electrónico;
• La jurisdicción aplicable a los conflictos planteados;
• Los contratos informáticos y los contratos celebrados por me­
dios electrónicos;
• La problemática de los derechos de Propiedad Intelectual frente
a las nuevas tecnologías;
• El régimen probatorio de los médicos informáticos;
• Los problemas que acarrea el correo electrónico, en cuanto a
su privacidad, al envío de spam, al uso del mismo en el ámbito
laboral, y a su valor probatorio.
INTRODUCCIÓN 5

Y tantos otros temas que hacen a la Informática en su relación con


el derecho y con Internet.
Ernesto Liceda y Noemí Olivera, en su trabajo Reflexiones sobre
el carácter del derecho informático ( 3 l, nos dicen con acierto:
El derecho informático existe independientemente de su reconoci­
miento por parte de los actores del derecho. El uso creciente de las
TICs en las sociedades hace imposible sostener por más tiempo la
fantasía de que el derecho informático es sólo lo mismo que existía
antes pero en versión digital, esto sólo nos aleja de la sociedad y nos
niega la posibilidad de brindarle soluciones a las necesidades que apa­
recen a diario.
Mientras parte de nosotros sigue negando la existencia del derecho
informático como rama autónoma, los sujetos que se encuentran en
una situación de poder en cuanto al uso y prestación de servicios de
TICs contratan su personal on line en Argentina bajo el supuesto
de locación de servicios; mientras discutimos si existe, la jurisdic­
ción para resolver conflictos es, por default, California (entre otras);
mientras discutimos si existe, a diario personas incapaces de hecho
(ej: menores de edad) firman licencias de uso asumiendo, teóricamen­
te, responsabilidades (podemos no saber dónde está la empresa que
creó la licencia y cómo es el régimen de capacidad en la jurisdicción
fijada por la misma), y los ejemplos siguen y siguen. En este trabajo
presentamos lo que creemos son el objeto y el método del derecho in­
formático y bosquejamos sus principios, esperando colaborar de este
modo en la superación de discusiones infructíferas y con la apertura
del nuevo debate que ansiamos, en poco tiempo, lleve a la toma de
decisiones necesarias para mejorar la situación jurídica de aquellos
que, en o desde Argentina, utilizan las TICs.

1 1 . I NTERNET

El término Internet es la contracción de Inter-Network, o sea "en­


tre redes", y su origen y desarrollo lo podemos encontrar en los Esta­
dos Unidos en la segunda mitad del siglo 20.
Los primeros estudios relacionados con el desarrollo de una red
que intercomunicara a diferentes sujetos y ordenadores se producen
a comienzos de los años 60 en una serie de notas de J.C.R. Licklider,
del Massachussets Institute of Technology, donde éste planteó el con­
cepto de Red Galáctica, como una red que permitiera la intercomu­
nicación y trasmisión de datos entre diferentes lugares conectados a

(3) Trabaj o publicado en l as XIII Jornadas de Investi gadores y Becarios en Cs. Jurídicas
y Soci ales Mar del Plata, septiembre 2009.
6 HORAC IO F E RNÁN D EZ D E L P ECH

una red de ordenadores. En base a estos y otros estudios finalmente


se desarrolla la idea concreta de una intercomunicación real por red,
y el Departamento de Defensa de los EEUU crea ARPA (Advanced
Research Projects Agency), organismo que fue instrumentado a fin
de desarrollar la informática para aplicarla a la defensa de Estados
Unidos.
En 1969 se concreta finalmente el proyecto y se crea ARPANET
(Advanced Research Projects Agency Network), como una red pri­
vada que intercomunicaba distintas computadoras de instalaciones
de defensa por medio de radios y satélites. De esta forma cada una
de las computadoras interconectadas en esa red podía obtener infor­
mación de las demás computadoras interconectadas, sin que exis­
tiese un equipo central y único, y así en caso de una conflagración
militar no existía ningún equipo central que destruido eliminase la
red.
Posteriormente razones comerciales y científicas produjeron el rá­
pido crecimiento de esa red ARPANET a la que se fueron incorpo­
rando distintas redes, ya no militares sino académicas y privadas de
los EEUU y otras partes del mundo, dando así lugar a la red Internet
que hoy conocemos, en la que ya no sólo las instituciones se encuen­
tran interconectadas, sino que los usuarios individuales constituyen
el gran motor del sistema.
Internet es así una red de redes de ordenadores instaladas en dife­
rentes partes del mundo e interconectadas entre sí mediante líneas de
comunicación de alta velocidad. Toda esta inmensa red de ordenado­
res funciona como un sistema descentralizado, sin un centro neurálgi­
co que dirija la información. A esa red de ordenadores se encuentran
a .su vez conectados otros ordenadores llamados nodos, que interco­
munican la red con los usuarios individuales.
El sistema fue creado y funcionó fundamentalmente durante mu­
chos años mediante la conexión telefónica, pero en los últimos años
del siglo 20, comienzan a aparecer nuevas formas de interconexión
como son la comunicación por cable y por antena, sistemas éstos con
los que comienza a desaparecer el teléfono como el elemento básico
de intercomunicación de la red.
Se concibe así actualmente a Internet como una inmensa red de
redes. Es una red que agrupa y conecta a miles de redes en diferentes
partes del mundo, posibilitando el intercambio de información entre
los ordenadores conectados a esas redes.
El "Federal Networking Council" (FNC), de los Estados Unidos,
en octubre de 1995 definió a Internet de la siguiente manera:
I N TRO D U CCIÓN 7

Internet se refiere al sistema global de información que: 1) está ló­


gicamente unido por un espacio global único de dirección basado
en el protocoio de Internet TCP/IP o sus extensiones/continuaciones
subsecuentes; 2) es capaz de soportar comunicaciones usando la se­
rie de protocolos Transmission Control Protocol!Internet Protocol
(TCP/IP) y sus extensiones/continuaciones subsecuentes; y/o otros
protocolos IP-compatibles; y 3) ofrece, usa o hace accesibles, ya sea
pública o privadamente, servicios de alto nivel soportados en las co­
municaciones e infraestructura relacionada descripta aquí (4 l.
Es de destacar que Internet es una red abierta, pero que existen
también redes cerradas a las que se ha denominado redes LAN (Lo­
cal Area Network), cuya interconectividad está limitada a un edificio
(Intranet), o varios edificios o varias empresas (Extranet). En ellas
el acceso está restringido a los autorizados o habilitados a tal fin, y
funcionan normalmente dentro de empresas, grupos de empresas, o
instituciones.
A contrario de lo que ocurre con las redes cerradas, al ser Internet
una red abierta o pública, tiene la característica que nadie puede ser
impedido de acceder a la misma. La red Internet permite hoy en día
el intercambio de datos entre los cinco continentes, posibilitando el
acceso a toda clase de contenidos así como su trasmisión, entre cual­
quier usuario del mundo conectado a la red.
Se discute cual es la naturaleza jurídica de Internet. Algunos opi­
nan que se trata de "un medio de comunicación", otros en cambio
que es "un medio de transporte de la información".
Coincidimos con Carrasco Blanc en que Internet es un "medio de
acceso a la información que permite a diversos actores interactuar
con diversos fines" (S) .
Las innovaciones científicas y técnicas de los últimos años han
producido un cambio sustancial en el mundo. Internet revoluciona al
mundo, y como nos dice el destacado profesor Jeffrey Cole:
Podemos amar o podemos odiar a Internet, pero no hay duda de
que su impacto es real y profundo, con el potencial de convertirse en
la tecnología que defina a esta generación ( 6 ) .

(4) Trad ucción no oficial del informe del 24 de octubre de 1 995 del "Federal Networ­
king Cou ncil", (FNC) de los Estados U n idos.
(5 ) CARRASCO BLANCO, H u mberto, "A lgu nos aspectos de la responsab i l idad de los pro­
veedores de servic ios y contenidos de I nternet", El caso "ENTEL'', trabajo presentado en
EcomDer 2000, Primer Congreso I nternacional por I nternet sobre Aspectos Jurídicos del
Comercio El ectrónico, año 2 000.
(6) COLE, Jeffrey, "WI P Annual Meeting", 2 0 1 1 , Tecnológico de Monterrey, México.
http://www2 .ccm. itesm.mx/ta l entotec/node/1 3 3 .
8 HORAC IO FERNÁN D EZ D E LPECH

La Asamblea General de la Organización de las Naciones Unidas


(ONU) no· ha hace mucho declaró el acceso a Internet como un Dere­
cho Humano. Frank La Rue, relator Especial de la ONU, ha afirma­
do que la única y cambiante naturaleza de internet no sólo permite
a los individuos ejercer su derecho de opinión y expresión, sino que
también forma parte de sus derechos humanos y promueve el progre­
so de la sociedad en su conjunto.
Por su parte Vinton Cerf científico estadounidense considerado
uno de los padres de Internet, en un artículo de opinión en The Wall
Street Journal, ha criticado esta afirmación de La Rue, afirmando "la
tecnología no es un derecho humano en sí mismo, sino simplemente
una facilitadora de cosas más concretas como la comunicación". "De­
berían centrarse en problemas más fundamentales" estima Cerf, ya
que a su juicio "para que algo sea considerado como un derecho hu­
mano debe ser una de las cosas que los humanos necesitan para llevar
una vida sana y significativa, al igual que prohibición de la tortura
o la libertad de conciencia . . . Es un error poner alguna tecnología en
esta categoría elevada ya que con el tiempo las valoraremos bastante
mal" (?).

1 1 1 . LA WEB 2.0

Hasta no hace mucho tiempo nos referíamos a Internet como una


Web 1.0, en donde se utilizaban páginas estáticas programadas en
HTML. Los sitios estaban totalmente manejados por el web máster
de la página, y los usuarios solo tenían la posibilidad de visualizar
esos contenidos y leerlos sin tener la facultad de modificarlos ni de
efectuar comentarios, respuestas, etc.
El meteórico avance de Internet a partir de mediados de la década
pasada ha llevado a que aparezca una Internet, a la que llamamos
Web 2.0, en donde los sitios web facilitan que se comparta la in­
formación, convirtiéndose en una red dinámica en donde imper� la
interoperabilidad entre los usuarios.
Los usuarios hoy en día pueden interactuar y colaborar con el
creador de contenidos, generándose así comunidades virtuales.
Para muchos la Web 2.0 hace referencia a una serie de tecnologías
profundamente asociadas con los términos: blogs, wikis, podcasts,
sistema de sindicación etc., que facilitan una Web socialmente más

(7) J uan Carlos Sánchez Agu irre qu ien coi ncide con La Rue, comenta el tema en su
col umna Scientia, del 1 4/9/201 3 en el diario El financiero de Costa Rica, donde expl ico
lo tratado recientemente en Cisco Connect 201 3 .
I NTROD UCCIÓN 9

conectada, en donde cualquier persona puede agregar contenidos o


editar la información ya existente.
En esta nueva web aparecen nuevas aplicaciones acordes a esa
Internet interactiva como son las redes sociales, los blogs, la cloud
computing, etc.
Pero ya todo parece poco, hay algunos que ya mencionan una
nueva Internet, la Web 3.0, en donde se concibe el camino evolutivo
de la red que conduce a la inteligencia artificial. Esta expresión Web
3.0 apareció por primera vez en el año 2006 en un artículo de Jeffrey
Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX.
Actualmente existe un debate considerable en torno a lo que significa
Web 3.0, y cuál es la definición más adecuada.
En este contexto, al que muchos ya hace algunos años han llama­
do Sociedad de la Información y del Conocimiento, comienzan a des­
aparecer las fronteras geográficas y los sistemas jurídicos nacionales
son entonces a menudo insuficientes para responder a los nuevos con­
flictos que se plantean, fundamentalmente los conflictos producidos
por las nuevas tecnologías.
El avance vertiginoso de las nuevas tecnologías informáticas y las
nuevas situaciones planteadas, ha producido una orfandad jurídica,
ya que las normas legales existentes en muchos casos no encuen­
tran su adecuación a los nuevos problemas surgidos de la tecnología
informática.
Algunos autores han dicho que Internet es una zona de "no de­
recho" por la general ausencia de normas jurídicas a su respecto, su
carácter trasnacional y su constante avance tecnológico.
Afirman así algunos que dado estas características, es inútil tratar
de legislar a niveles nacionales ya que tal legislación se volverá rápi­
damente obsoleta y de todas formas será de difícil aplicación dada
la facilidad del infractor o de quien comete un ilícito de trasladarse
virtualmente a través de la red a cualquier otro lugar del mundo en
donde no exista normativa que le impida su accionar.
Surgen así dos posiciones claramente diferenciadas: por un lado
los partidarios de la autorregulación, quienes consideran que el ci­
berespacio es por esencia libre y que por ello debe autorregularse.
Esta autorregulación consistiría en la libertad que tendrían los par­
tícipes para determinar las reglas a seguir en cuanto a su comporta­
miento en Internet.
Por el contrario los partidarios de la regulación consideran que no
existe diferencia en cuanto a las actividades llevadas a cabo en la Red
PEC H
H O RACIO FER NÁ N D EZ DEL
10

s llevad_as a ca� o en el mun?o tridimensional, y


con aquellas si milare e no e iste razo� para exclmr de la ley ordinaria
que consecuentement cuya um 2,C _ _
ca particularidad es que son llevadas a
a vidades ,
a ciert s acti
ónica.
cabo en forma electr
la primera postura que proclama la autorre­
No coincidimos con
ya que la misma implica la negación del dere-
gulación en Internet,
cho.
espacio de total y absoluta libertad. Inter­
Internet no supone un
y como tal debe necesariamente ser regulado
net es un espacio social entes estad s sin perjuicio de las normas de
por el derecho de los dife� versos participes � .
de la red se puedan dictar
n que lo s di
autorregulació avanzar a una legislación conven-
de tratar de
y sin perjuicio tambi�n
cional única y mundial.
dad de la Información y el derecho es
El encuentro entre la Socie una sociedad, existe derecho ubi so-
exis te
inevitable, ya que donde
cietas ibi ius.
que la regulación que necesitamos no es
Debemos tener en cuenta
nacidas de la el�ctrónica y de la informá­
sólo para reglar relaciones
co ete un ilícit , sino también es una
tica y para sancionar a _quien � entes relac�iones entre los partíci-
zar las difer
legislación para normali
pes de la red.
supranacional, es difícil estable­
Es cierto que atento a su carácter
nte aplicables. Es correcto también que
cer leyes territoriales plename
se puedan crear son insuficientes dada
los instrumentos jurídicos que
es menos cierto que la tecnología corre
la fugacidad de las redes. Y no
ech o.
más rápidamente que el der
una legislación básica internacional, pero
· De ahí la necesidad de hace necesario entonces que cada es­
estamos muy lejos de ella, y se
s en sus territorios, pese a que esas
tado dicte regulaciones aplicable
as por nuevas tecnologías.
legislaciones puedan ser superad

MAC IÓN Y DEL CONOCIMIENTO


IV. LA SOC IE DAD DE LA INFO R

la información y el conocimien­
Vivimos en una sociedad en la q ue
ella, la creación, la distribución y
to tienen un lugar privi legiado . En
ra son los motores y finalidades
el acceso a la información y a la cultu
dades cult urales Y son consecuencia directa de
principales de las activi
as ecno log �as de la Información y la Co­
la implantación de las Nuev !
es socia les, culturales y económicas
municación (TICs) en las relacion
de las comunidades .
I NTROD U CCIÓN 11

Las tecnologías de la información y la comunicación (TICs), a


veces denóminadas nuevas tecnologías de la información y la comuni­
cación (NTIC), es un concepto muy asociado a la informática, y son
el conjunto de nuevos recursos, procedimientos y técnicas usadas en
el procesamiento, almacenamiento y transmisión de información.
Kofi Annan ha dicho:
Las tecnologías de la información y la comunicación no son ningu­
na panacea ni fórmula mágica, pero pueden mejorar la vida de todos
los habitantes del planeta. Se dispone de herramientas para llegar a
los Objetivos de Desarrollo del Milenio, de instrumentos que harán
avanzar la causa de la libertad y la democracia y de los medios ne­
cesarios para propagar los conocimientos y facilitar la comprensión
mutua ( 8 l.
Muchas veces vemos que se utiliza el término sociedad de la in­
formación con similar significado que sociedad del conocimiento, sin
advertir que son dos conceptos diferentes, posiblemente uno conse­
cuencia del otro.
La sociedad de la información, sucesora de la sociedad industrial,
se refiere a la creciente capacidad tecnológica para almacenar infor­
maciones y hacerlas circular cada vez de forma más rápida y con
mayor difusión. Esa sociedad de la información surge como conse­
cuencia de la implantación de las tecnologías de la información y
comunicación (TICs) en las relaciones sociales, culturales y econó­
micas de las comunidades, eliminando las barreras del espacio y del
tiempo en ellas y facilitando una rápida y eficaz comunicación.
Como consecuencia de esa sociedad de la información surge la
sociedad del conocimiento, en donde se produce la apropiación crítica
y selectiva de esa información.
La información no es lo mismo que el conocimiento. La informa­
ción se compone de hechos y sucesos, mientras que el conocimiento
se define como la interpretación de dichos hechos y sucesos dentro de
un contexto social.
Para la UNESCO (9) "el concepto pluralista de sociedades del co­
nocimiento va más allá de la sociedad de la información ya que apun­
ta a transformaciones sociales, culturales y económicas en apoyo al
desarrollo sustentable. Los pilares de las sociedades del conocimiento
son el acceso a la información para todos, la libertad de expresión y
la diversidad lingüística".

(8) Km1, Annan, Discurso inaugural de la primera fase de la WS/5, Ginebra, 2003 .
(9) Hacia las Sociedades del Conoc i m i ento. I nforme Mundial de la U N ESCO. Edicio­
nes U N ESCO 2 005 .
12 HORACIO FERNÁNDEZ DELPECH

Todos sabemos que la información es un bien económico y moral


que incrementa nuestro conocimiento dando fundamento a la cultu­
ra, y que es un valor fundamental en la vida del hombre. La infor­
mación contribuye a la construcción del conocimiento y es un bien
en sí mismo. No solamente somos ricos por tener bienes materiales,
sino que también somos ricos por tener ese bien inmaterial que es el
conocimiento, que nos permite una mejor calidad de vida y mayores
oportunidades de trabajo y progreso.
Pero esa información creadora del conocimiento nos llegaba has­
ta hace algunas décadas a través de la lectura y el estudio de tex­
tos escritos en papel, de la concurrencia a escuelas, universidades y
bibliotecas.
Pero hoy todo ha cambiado y tenemos primero la computadora,
como nuevo instrumento tecnológico que nos f acilita el tratamiento y
procesamiento de la información.
Luego aparece Internet, y con ella un mundo nuevo. La unión de
la computadora con Internet nos da una nueva visión del mundo. Un
mundo globalizado en que el acceso a la información es más rápido y
fácil, y de esa forma se incrementa el conocimiento y la cultura.
No desaparece la lectura del papel, ni el estudio en escuelas y
universidades ni la concurrencia a bibliotecas. Pero todos estos actos
de acercamiento a la información y conocimiento se facilitan enorme­
mente con las nuevas tecnologías.
Aparece así el libro electrónico o a la lectura través de Internet,
los cursos de enseñanza online, las bibliotecas virtuales, las comuni­
caciones electrónicas, en fin, mil elementos que basados en las nuevas
tecnologías nos hace llegar la información que buscamos en una for­
ma rápida y fácil y nos facilitan el procesamiento de la misma.
Pero esas nuevas tecnologías no llegan a todos los estratos de una
sociedad ni tampoco a todos los lugares del mundo, creándose así una
doble brecha digital, en donde algunas países o sociedades no tienen
acceso a las TICs, o en donde en algunos países o regiones del mundo
éstas sólo llegan a algunos privilegiados.
En el año 2001 la Asamblea General de las Naciones Unidas por
Resolución 56/183 aprobó la celebración de la Cumbre Mundial sobre
la Sociedad de la Información (CMSI), que se celebró en dos fases. La
primera en Ginebra del 10 al 12 de diciembre de 2003, y la segunda
tuvo lugar en Túnez del 16 al 18 de noviembre de 2005.
La cumbre fue un foro en que organizaciones gubernamentales,
organizaciones internaciones y representaciones del sector privado y
I NTRODUCCIÓN 13

de la sociedad civil, pudieron discutir temas referidos a la Sociedad de


la Información, con el objetivo fundamental de crear políticas y pla­
nes de acción tendientes a la eliminación de la brecha digital existente
en el mundo en cuanto al acceso a las tecnologías de la información
y la comunicación, especialmente en cuanto a las telecomunicaciones
e Internet.
La cumbre partió de la base de la existencia de una diferencia
socioeconómica entre los países que tienen accesibilidad a las teleco­
municaciones y especialmente a Internet y aquellos que no la tienen,
situación esa que se dio en llamar la brecha digital.
La llamada brecha digital existe y es así como muchas comunida­
des tienen plena accesibilidad a Internet y utilizan las tecnologías de
la información y comunicación como una parte rutinaria de su vida,
pero hay otras comunidades que no tienen acceso a esas tecnologías
o a veces tienen acceso pero no saben cómo utilizarlas, creándose
entonces también esa brecha digital.
Este tema de tan difícil solución y que se vincula a las diferencias
que existen entre los países ricos y desarrollados y los países pobres y
subdesarrollados, fue tratado ampliamente en esta Cumbre Mundial
de la Sociedad de la Información.
Se reconoció allí que las ventajas de la revolución de la tecnología
de la información estaban desigualmente distribuidas entre los paí­
ses desarrollados y en desarrollo, así como dentro de las sociedades.
Comprometiéndose los firmantes a convertir la brecha digital en una
oportunidad digital para todos, especialmente aquellos que corren
peligro de quedar rezagados y aún más, marginados.
Algunos países están estableciendo en sus legislación que el acceso
a Internet es un derecho fundamental del individuo, pero... ¿es sufi­
ciente esto? Creemos que el derecho fundamental existe cuando es
una realidad para todos, pero ¿ello ocurre hoy en día?
La Cumbre elaboró un conjunto de documentos finales y también
dio lugar a la creación del Foro de la Gobernanza de Internet (Inter­
net Governance Forum - IGF) y del Grupo de las Naciones Unidas
sobre la Sociedad de Información ( UN Group on the Information
Society - UNGIS).
Conforme a la Unesco (l O ) , existen cuatro principios esenciales para
el desarrollo de sociedades del conocimiento equitativas, a saber:

(1 O) Contri bución de la U nesco a la Cumbre Mundial de la Sociedad de la Informa­


ción. Ginebra 2003 y Túnez 2005 . Documento 66 EX/1 9 PARÍS, 3 de marzo de 2003 .
14 HORACIO FERNÁNDEZ DELPECH

a) La diversidad cultural
b) La igualdad de acceso a la educación
c) El acceso universal a la información (de dominio público)
d) La libertad de expresión
A fin de hacer realidad estos principios, se debe luchar por alcan­
zar tres objetivos estratégicos:
• fomentar las oportunidades digitales y la integración social me­
diante una mayor utilización de las tecnologías de la informa­
ción y la comunicación (TIC), con miras a la creación de capa­
cidades, la potenciación de la autonomía, el buen gobierno y la
participación social;
• fortalecer las capacidades en materia de investigación científica,
aprovechamiento compartido de la información y creaciones,
acontecimientos e intercambios culturales en las sociedades del
conocimiento; y
• aumentar las oportunidades de aprendizaje mediante el acceso
a contenidos y sistemas de enseñanza diversificados.
En la Argentina, por decreto 51 2/2009 ( 1 1 ) se estableció la Agenda
Digital de la República Argentina, en donde se estableció que:
La persona es el centro de la Sociedad de la Información y del
Conocimiento, orientada al desarrollo a través del acceso universal
a los beneficios de la Sociedad de la Información y el uso de las TIC
para la mejora de la calidad de vida, la generación y transformación
de los servicios que impulsen la competitividad, la igualdad de opor­
tunidades, la inclusión social, la democratización de la información y
del conocimiento y su producción, enriqueciendo al mismo tiempo la
identidad cultural del país.
Este Programa cuenta con varios planes entre ellos el "Plan Na­
cional Argentina Conectada" cuyos pilares fundamentales son la in­
clusión digital; la optimización del uso del espectro radioeléctrico; el
desarrollo del servicio universal; la producción nacional y generación
de empleo en el sector de las telecomunicaciones; la capacitación e
investígación en tecnologías de las comunicaciones; la infraestructura
y conectividad; y el fomento a la competencia; todo ello abordado
desde una óptica universal e inclusiva con el fin de fortalecer la inclu­
sión digital en el país.
No podemos concluir este apartado referido a la Sociedad de la
Información sin dejar de transcribir un párrafo del excelente traba-

(11) BO 12/5/2009.
I NTRODUCCIÓN 15

jo presentado en el XV Congreso Iberoamericano de Informática y


Derecho c�lebrado en Buenos Aires en 1911, por Ernesto Ibarra de
México, y que creemos sobre el cual debemos reflexionar. Ernesto
!barra nos dice:
Consideramos que la Sociedad del Conocimiento, se sustenta en
la circulación de las ideas para poder expresar libremente nuestros
pensamientos, inquietudes y deseos, partiendo de la circulación de
información se pretende alcanzar conocimiento y que sea éste el mó­
vil del desarrollo de la humanidad. Pero debemos preguntarnos, ¿en
realidad la información que hoy se encuentra en circulación gracias
a Internet es veraz, es de calidad y que tanto está contribuyendo a la
generación de conocimiento? y ¿cuánto afecta el desinformar en la
generación del conocimiento y cuanto es mero ruido informacional?
y que es mejor ¿estar sin información -distorsionada, sin fuente, sin
verificación, etc.- o tener mucha información que no genere cono­
cimiento? Son éstas preguntas que deben reflexionarse para discutir
la esencia de la Sociedad del Conocimiento. Pues paradójicamente, la
información está causando la muerte anticipada de la propia socie­
dad del conocimiento que se está construyendo.
Lo que se destaca es el efecto o impacto de las TIC en todo el ám­
bito de las actividades humanas, las tareas o labores de la sociedad
se han venido transformando desde el surgimiento de internet. Estos
cambios que se han dado últimamente han arrojado cambios verti­
ginosos en el estilo de vida y sobre todo ha presentado retos intere­
santes y paradigmas en el proceso de comunicación y conocimiento,
al mismo tiempo que ha constituido una nueva configuración social
basada en la información, sociedad a la que se le ha denominado
"sociedad de la información y el conocimiento" ( 12 ).

V. LA DECLARACIÓN DE DERECHOS DEL CIBERESPACIO


Es importante mencionar que el prestigioso catedrático Español,
Emilio Suñé Llinás el 6 de octubre de 2008 emitió una declaración
que dio en llamar Declaración de Derechos del Ciberespacio. Se tra­
ta de un documentos con un preámbulo y 22 artículos en lo que se
exponen importantes reflexiones con relación a la Sociedad de la In­
formación y el Conocimiento y al mundo de Internet. En el año 2012
introdujo una modificación en su artículo primero.
Creemos que este documento efectúa un agudo análisis de la si­
tuación actual que vive el mundo del ciberespacio y resume los deseos

( 1 2 ) IBARRA SÁNCHEZ, Ernesto, "Ecognocracia y Derecho", trabajo presentado en el XV


Congreso Iberoamericano de Derecho e Informática celebrado en B uenos Ai res, octubre
de 201 1 . Pub l i cado por editorial el D i a l .com. Publ icac ión el ectrón ica en: www. hfernan­
dezde lpech. eom .ar/l N D1CE%20M EMORIAS%2 0XV%20CONGRESO. htm.
16 HORACIO FERNÁNDEZ DELPECH

que muchos tenemos sobre lo que debe ser este nuevo mundo de In­
ternet y de la Sociedad de la Información. Es por ello que por su ex­
celente contenido lo transcribimos a continuación en forma completa
y recomendamos su atenta lectura.
Declaración de Derechos del Ciberespacio
Preámbulo
Nosotros, habitantes de este metaespacio que es el ciberespacio, en
el que no puede existir soberanía territorial alguna, proclamamos la
necesidad de establecer un orden de convivencia justo, que impida el
tan infrahumano e inmoral, como constante predominio de los fuer­
tes sobre los débiles.
Conscientes de que nos hallamos sometidos a restricciones intere­
sadas del libre flujo de la información, que a los más desfavorecidos
les supone, incluso, la negación de su condición de ciberciudadanos,
con el consiguiente atentado a la dignidad de las personas que más
requieren de su protección y defensa.
Conscientes de que la red, al igual que la entera sociedad globali­
zada, está sujeta a los designios no de los pueblos, sino del poder de
una plutocracia global, apoyada por las burocracias de los Estados,
de determinadas Organizaciones Internacionales y, sobre tódo, de las
grandes potencias.
Conscientes de que esta situación genera oligopolios y hasta mono­
polios de información, la cual es el mayor bien económico y uno de
los grandes bienes morales, al ser la base del conocimiento y uno de
los más elevados fundamentos de la cultura.
Conscientes de que los oligopolios de la información, en red con
las burocracias de Estados y grandes potencias, así como de algunas
Organizaciones Internacionales, en lugar de proteger el libre flujo de
información y la difusión del conocimiento y la cultura, los restrin­
gen y en vez de respetár la intimidad de las personas y el secreto de
sus comunicaciones, ejercen una labor sistemática de espionaje y con­
trol difuso de los individuos, con el almacenamiento indiscriminado
de datos que permiten obtener perfiles personales.
Conscientes de la necesidad de transparencia, sobre todo de los
detentadores del poder político y de las grandes corporaciones, que
saben todo acerca de los ciudadanos del mundo, sin que éstos tengan
apenas información sobre los poderosos.
Conscientes de que la dinámica del poder en el ciberespacio lo que
pone realmente en peligro es la dignidad humana, la inviolabilidad
de la persona, algo que es más que un derecho, al tratarse del funda­
mento mismo de los derechos individuales.
Conscientes de que los mayores atentados se ciernen sobre los más
débiles y no sólo los pobres y aquellos a los que de forma inhumana
I NTRODUCCIÓN 17

se les niega el acceso a la cultura, sino sobre los niños, que sufren
una 'liolencia y explotación que repugna la conciencia moral de la
humanidad.
Conscientes de que frente al despotismo de la plutocracia que nos
gobierna y de los demagogos, sus interesados cómplices, hay que pro­
clamar y preservar el derecho natural de los seres humanos a la liber­
tad y a la igualdad, también en el ciberespacio, y en consecuencia po­
ner remedio a las lacras mencionadas y preservar a su vez la libertad
de trabajo y de comercio en el ciberespacio.
Conscientes de la necesidad de preservar el Patrimonio Cultural en
el ciberespacio, lo que impone gestionar los riesgos que le acechan y
que vienen dados, fundamentalmente, por la inestabilidad derivada
de la velocidad en el cambio. Es imperativo asumir que no nos halla­
mos sólo ni básicamente ante un problema técnico, sino que se trata
de una cuestión con una trascendental dimensión social y organizati­
va, lo que impone la necesidad de superar el estado de preocupación
por el de ocupación.
Conscientes asimismo de que la libertad pasa por la intervención
mínima del poder, lo que supone la necesidad de dejar amplios espa­
cios abiertos a la autorregulación; pero siempre dentro de un marco
legal que sea de veras orden de libertad, a fin de complementar dicho
marco legal, e incluso de llegar a donde la heterorregulación difícil­
mente puede alcanzar, como la preservación de los valores ambienta­
les del ciberespacio, por el riesgo cierto de colisionar con la libertad
de expresión y de información. En cambio, la autorregulación puede
conseguir que el medio ciberespacial sea limpio, ordenado, actualiza­
do y hasta bello.
Conscientes de que el fundamental derecho ciudadano a la partici­
pación en los asuntos públicos, que casi siempre se reconoce de modo
meramente nominal, tiene enormes posibilidades de realización en
el ciberespacio, lo que hace indispensable garantizar su efectividad,
como un derecho nuclear que es, dentro de los derechos políticos de
tercera generación.
Conscientes de la necesidad de establecer mecanismos de garan­
tía de los derechos declarados, se promueve la constitución de un
Ombudsman del Ciberespacio y de un Tribunal de los Derechos del
Ciberespacio, que deberán crear y poner en funcionamiento aquellos
organismos públicos que sean pioneros en la incorporación de esta
Declaración al ámbito de la normatividad jurídica. Las personas pri­
vadas colaborarán a la consecución de tales objetivos con los medios
que tengan a su disposición, señaladamente a través de instrumentos
de autorregulación.
Conscientes de la necesidad de construir la democracia en el ci­
berespacio metaespacial, una democracia consiguientemente aterri­
torial, basada en un principio de ciberciudadanía universal y con
18 HORACIO FERNÁNDEZ DELPECH

soberanía para la ordenación, en una Telecivitas, de todas aquellas


materias que sean característicamente ciberespaciales.
Conscientes de que antes de que surja un poder constituyente de
los ciberciudadanos, que es lo deseable, es indispensable proclamar
la moral constituyente de los Derechos Humanos, también en el ci­
berespacio y trabajar para que los seres humanos y los Estados, a ser
posible en el marco de Naciones Unidas, den un giro a la situación
que se vive en el mundo de hoy y realicen los más bellos ideales de la
humanidad.
Por todo ello, nosotros, ciberciudadanos y ciberciudadanas, pro­
mulgamos lo siguiente,
Artículo 1.- La libertad de información sólo se aplica a la infor­
mación como valor.
1 . La información como bien jurídico autónomo y a fin de cuentas
como valor de convivencia, es necesariamente formativa y en conse­
cuencia implica transmisión de conocimientos o repercute en la ele­
vación de la dignidad moral del ser humano, por lo que la auténtica
libertad de información sólo se refiere a aquella información que de
forma razonable es susceptible de generar conocimiento o enaltecer
la dignidad de la persona humana.
2 . Los Derechos Humanos en el ciberespacio afectan a la informa­
ción como valor de convivencia y no deben ser confundidos con los
intereses de la industria del entretenimiento, cuya protección jurídica
ha de basarse en otros principios.
3. El carácter cardinal de la libertades de información y de la más
amplia libertad de expresión, para cualquier orden de convivencia
basado en los principios de legalidad democrática y en el respeto de
los derechos humanos, impone que ambos derechos fundamentales se
garanticen y protejan con especial intensidad en el ciberespacio, dada
la naturaleza informac,ional y expresiva de la cibersociedad. Todas
las referencias que se hagan en la presente Declaración a la libertad de
información, deberán extenderse también a la libertad de expresión,
cuando sean aplicables a la misma.
Artículo 2 .- Libre e igual acceso a la información.
La dignidad esencial · e inviolable de la persona humana requiere
inexcusablemente, en el ciberespacio, del libre acceso a la informa­
ción en condiciones de igualdad jurídica, tanto formal como mate­
rial. Se reconoce el derecho de toda persona humana al libre acceso a
la información y a las redes por las que circula.
Artículo 3.- Eliminación de la brecha digital.
1. La información que fluye por el ciberespacio, constituye un bien
material y moral que es Patrimonio de la Humanidad, como también
lo es el ciberespacio. El acceso a dicha información y al propio ci-
INTRODUCCIÓN 19

berespacio, es un derecho universal que debe ser facilitado a todas


las p�rsonas.
2. La brecha digital, en cualquier caso y sobre todo entre los que
más tienen y los que menos tienen, impide el libre e igual acceso a la
información. Es un imperativo moral para todos los seres humanos
y un imperativo jurídico para los Estados y demás entes públicos,
tanto a nivel territorial como extraterritorial, hacer todo lo posible
para reducir y eliminar la brecha digital, implementando los recursos
económicos, educativos y de cualquier otro tipo, que pudieran ser
necesarios.
Artículo 4.- Accesibilidad de la información.
La brecha digital no se produce sólo entre ricos y pobres, sino tam­
bién a partir de cualesquiera criterios que delimiten la diferencia en­
tre aquellos que tienen acceso a la información y aquellos que no lo
tienen, como jóvenes y mayores, hombres y mujeres, o personas en
plenitud de condiciones físicas y mentales y personas con discapaci­
dades, por lo que la accesibilidad de la información es un requisito
esencial para la eliminación de la brecha digital.
Artículo 5.- Igualdad de oportunidades en la producción y difu­
sión de información.
1. Todas las personas tienen derecho a la libertad de expresión y de
información, que no pueden darse con plenitud cuando tales liberta­
des se hallan sujetas al oligopolio de los dueños de los medios, sean
éstos públicos o privados. No puede existir sociedad de la informa­
ción sin que todos los seres humanos puedan no sólo expresarse, sino
también tener igualdad de oportunidades para que sus ideas lleguen
a los demás miembros de la colectividad.
2. La igualdad de oportunidades en la producción y difusión de
información deberá garantizarse con carácter general y se considera­
rá de importancia estratégica en el ciberespacio. Los entes públicos
estarán particularmente obligados a establecer plataformas digita­
les abiertas a la participación ciudadana y a la disidencia. Idénticos
criterios se aplicarán a los medios de comunicación de titularidad
pública.
Artículo 6.- Equilibrio entre propiedad intelectual y libre flujo
de la información.
1. Los derechos patrimoniales y morales de los autores deben ser
respetados, también en el ciberespacio; pero siempre de forma balan­
ceada con el libre flujo de la información característico del ciberespa­
cio y el derecho de acceso a la cultura.
2. Se garantiza el derecho de todos los ciberciudadanos a la copia
privada, siempre que no sea objeto de utilización colectiva o, directa
o indirectamente, se obtenga lucro de ella. Nadie tiene derecho a reci-
20 HORACIO FERNÁNDEZ DELPECH

bir compensación alguna de un particular por el legítimo ejercicio del


derecho a la copia privada; sin perjuicio de los beneficios fiscales o de
las subvenciones que, en su caso, los entes públicos puedan destinar a
los autores y sus organizaciones, con cargo a sus presupuestos.
Artículo 7.- Prohibición de monopolios y oligopolios de
inform ación.
1. Se promoverá la libre concurrencia en el ciberespacio. Se con­
siderará prioritaria la eliminación de los monopolios y oligopo­
lios, públicos o privados, que puedan afectar a los derechos de los
ciberciudadanos.
2. Se presume que las posiciones de dominio, independientemente
de cómo hayan sido adquiridas, afectan negativamente al libre flujo
de información y son contrarias a la ley.
3. Se declara expresamente la incompatibilidad entre la producción
de software de base y software de aplicación. Todos los entes públi­
cos promoverán los estándares abiertos y el software libre.
Artículo 8 .- Derecho a la inviolabilidad de la información.
1. La información es la savia del ciberespacio, por lo que siempre
será objeto de un uso responsable y respetuoso con los demás, tanto
por los que la producen, como por los que la utilizan.
2. La ley no amparará el abuso de derecho ni el ejercicio antisocial
del mismo, ni el que puedan ejercer los usuarios de la información,
sobre todo para obtener un lucro indebido, ni el de los titulares de
los derechos de propiedad intelectual o industrial, cuando obstacu­
licen más allá de intereses legítimos el libre flujo de la misma por el
ciberespacio.
Artículo 9.- Derecho al Hábeas Data.
1. Todo orden político legítimo en la sociedad de la información,
ha de garantizar el Hábeas Data; es decir, el control por parte de los
ciberciudadanos sobre sus datos personales.
2. Para la efectividad del derecho al Hábeas Data son ineludibles
dos requisitos: La existencia de una ley formal que contemple esta
cuestión como objeto directo, más allá de la posible presencia de leyes
sectoriales y la existencia de unos órganos de control específicos, con
potestades de intervención inmediata, que deberán tener garantías de
independencia e imparcialidad equivalentes a las del Poder Judicial.
Artículo 10.- Contenido del Hábeas Data.
1. Los derechos básicos del afectado, en materia de protección de
datos personales, son los derechos de acceso a los propios datos, rec­
tificación, cancelación . o bloqueo y oposición. Estos derechos pre­
suponen un amplio derecho de información del afectado sobre sus
propios datos, que asimismo se reconoce y ampara.
I NTRODUCCIÓN 21

2 . Los datos personales no se podrán obtener ni ceder a terceros


sin el previo, informado y expreso consentimiento del afectado. La
ley podrá establecer, en términos razonables, aquellos supuestos en
que se puedan recabar datos personales sin necesidad del consenti­
miento del afectado.
3. Los datos personales más directamente relacionados con la li­
bertad y no discriminación de los seres humanos, tendrán la consi­
deración de datos sensibles, cuyo tratamiento, salvo excepciones pro­
porcionadas llevadas a cabo por la ley, estará prohibido.
Artículo 11.- Derechos que limitan el Hábeas Data.
l. El Hábeas Data., al igual que cualquier otro derecho, no es ab­
soluto; por lo que estará limitado por otros derechos y libertades
dignos de protección, como la libertad de información, la libertad de
empresa y el bien común.
2 . Singularmente se limitará el Hábeas Data en virtud del derecho
a la transparencia, sobre todo de los entes públicos, sin la que tampo­
co puede existir un orden político legítimo. A la transparencia se le
aplicarán los dos requisitos señalados en el artículo 9.2.
Artículo 12.- Derecho al secreto de las comunicaciones.
l . El libre flujo de la información en el ciberespacio exige garanti­
zar el secreto de las comunicaciones, que sólo podrá ser restringido
por orden de un juez o Tribunal, con garantías de independencia e
imparcialidad, en el marco de lo dispuesto en la ley para la preven­
ción o represión de delitos, que puedan ser reconocidos como tales
en el concierto de las naciones democráticas y respetuosas con los
Derechos Humanos.
2 . Cualquier acción de una persona pública o privada, tendente
a restringir gravemente y de forma arbitraria o indiscriminada, el
secreto de las comunicaciones, deberá estar tipificada como delito
penal.
3. Ningún Estado ni ente público podrá establecer medidas siste­
máticas de espionaje en las redes de telecomunicaciones, bajo ningún
concepto, ni tampoco menoscabar arbitrariamente el libre flujo de
la información en su territorio, el de terceros países y menos todavía
en el ciberespacio metaespacial. Estas prohibiciones, en lo que les sea
aplicable, vincularán también a las personas privadas.
Artículo 13.- Prohibición de los monopolios de poder en
Internet.
l . La concentración de poder siempre es negativa para los Dere­
chos Fundamentales. También la concentración de poder en las redes
globales de telecomunicaciones y singularmente en Internet, sobre
todo cuando no existe un control democrático riguroso.
22 HORACIO FERNÁNDEZ DELPECH

2. La supuesta desregulación de Internet en ningún caso podrá so­


meter la red, u otras redes globales cualesquiera, al poder de un solo
Estado, a cuya legislación y jurisdicción se sometan sus principales
organismos reguladores, ni siquiera si este Estado es una democracia,
porque lo que afecta a toda la población del mundo no puede estar
sujeto de forma legítima a controles democráticos de sólo una parte
de dicha población.
Artículo 14.- Protección de menores.
1. Se garantiza la protección de los menores de 18 años, frente a
los contenidos violentos y sexualmente explícitos en la red. Cuando
directa o indirectamente se promueva la explotación sexual de meno­
res, se considerará esta conducta como delito de lesa humanidad, que
debe estar sujeto a principios de universalidad de jurisdicción.
2. Los padres podrán controlar · los contenidos a los que acce­
den sus hijos menores en la red, siempre de forma respetuosa con la
educación de los hijos en los valores democráticos y de autonomía
personal.
3. En ningún caso los principios de protección de menores serán
pretexto para restringir la libertad de info rmación, o para imponer
sistemas de valores concretos a aquellos que no los comparten.
Artículo 15.- Dignidad de la persona.
1. La dignidad del ser humano, en su significado más profundo de
inviolabilidad de la persona, es un metaderecho, presente en buena
parte de los Derechos Fundamentales, incluidos algunos de los aquí
enunciados y como tal metaderecho debe ser protegido incluso frente
al consentimiento del propio afectado.
2. Se prohíbe que cualquier decisión que afecte a una persona hu­
mana se adopte exclusivamente por medio de sistemas automatiza­
dos, sin intervención de otra persona humana con potestad decisoria
para cada caso concreto.
3. Nadie, salvo el propio titular, puede almacenar y disponer de
esta huella de la personalidad, que es la firma electrónica de la perso­
na humana. Se admitirá un almacenamiento particionado, con garan­
tías de seguridad suficientes, a fin de que ninguna persona o entidad
pueda apoderarse de la firma electrónica de una persona humana.
Artículo 16.- Libertad de trabajo y comercio en el ciberespacio.
1. Todo ser humano tiene derecho a trabajar libremente en la red
y todas las personas pueden comerciar libremente en la red, sin que
estos derechos puedan ser obstaculizados por ninguna jurisdicción
territorial.
2. La libertad de . comercio en el ciberespacio debe ser respetuo­
sa con los derechos de los consumidores, a quienes se reconoce con
I NTROD UCCIÓN 23

carácter general el derecho a no ser molestados, ni subrepticiamente


conttolados. Se prohíben las llamadas perturbadoras, el spamming,
la introducción de cookies o de programas espía y otras actividades
análogas, salvo que medie consentimiento del afectado, en los térmi­
nos del artículo 1 O.
Artículo 17.- Protección del patrimonio cultural en el
ciberespacio.
1. La gran variedad de formas en que se manifiesta la información
en el ciberespacio, cual expresión creativa, ideas y conocimientos co­
dificados para ser procesados por ordenadores, que coexisten y se in­
tegran sin restricciones de tiempo ni de espacio, requiere que se preste
especial atención a su conservación y preservación permanentes, so­
bre la base de los principios de acceso universal y uso adecuado, que
son inherentes al Patrimonio Digital.
2. Se protegerá la diversidad cultural en el ciberespacio, en sus
más diversas manifestaciones, incluida la lingüística, sin que ello sea
en ningún caso pretexto para que los particularismos de cualquier
tipo, prevalezcan sobre el universalismo inherente a la naturaleza
humana.
3. La protección de datos personales y especialmente el derecho
de cancelación, deberán ser balanceados con la conservación de la
propia información, como Patrimonio Histórico de la Humanidad,
admitiéndose a estos efectos el bloqueo temporal de los datos, con las
garantías efectivas de seguridad que normativamente se establezcan.
Artículo 18.- Derecho ciudadano a la relación telemática con los
poderes públicos.
1. Se reconoce el derecho a la participación ciudadana en los asun­
tos públicos por medios telemáticos y el deber de los organismos pú­
blicos de implantar plataformas digitales para hacerla efectiva. Los
ciberciudadanos tendrán el derecho de relacionarse telemáticamente
con todos los poderes públicos; pero sólo se les podrá imponer este de­
ber en el marco de la ley, atendiendo a criterios de proporcionalidad.
2. Las organizaciones públicas deberán adaptarse a la cibersocie­
dad, siendo éste un criterio general de interpretación de su ordena­
miento jurídico. Los ciudadanos tienen derecho a que las leyes, la ju­
risprudencia y la información socialmente relevante de las instancias
públicas se publiquen en la red de forma gratuita y accesible.
3. Ninguna organización pública podrá pedir a un ciudildano do­
cumentos que estén en poder de dicha organización, o de otra que
deba estar coordinada con ella y deberá, como regla general, recabar
esta información directamente y sin coste para el ciudadano.
4. Los países en vías de desarrollo, apelando directamente a esta
circunstancia, podrán demorar en el tiempo el reconocimiento efec-
24 HORACIO FERNÁNDEZ DELPECH

tivo de los derechos establecidos en el presente artículo. Los países


desarrollados deberán apoyar el desarrollo de la sociedad de la infor­
mación en los países en vías de desarrollo respetuosos con los Dere­
chos Humanos.
Artículo 19.- Derecho a la autorregulación en un marco de
heterorregulación.
1. La autorregulación fuera de un marco legal democrático, no es
sino una forma subrepticia de imposición de la ley de los fuertes. En
consecuencia se promoverá la autorregulación, dentro de un marco
normativo que comporte el mínimo sacrificio para la libertad.
2. La velocidad del cambio social inherente a la cibersociedad, re­
quiere fomentar la autorregulación y la promoción de las actividades
comunitarias en la red, con el reconocimiento del renacer de la cos­
tumbre, en el moderno sentido de costumbre instantánea.
3. Se impulsarán los sistemas de mediación, conciliación, arbitraje y,
en general, de solución de controversias en línea, garantizando en todo
caso los derechos ciudadanos. Los sistemas públicos de solución de con­
flictos serán subsidiarios, salvo en cuestiones de estricto orden público.
Artículo 20.- Garantía institucional de los Derechos Humanos
en el Ciberespacio.
1. Se constituirá un Ombudsman y un Tribunal para la defensa
efectiva, incluso frente a las jurisdicciones estatales, de los Derechos
Humanos contenidos en la presente Declaración, preferiblemente en
el marco de Naciones Unidas y, en su caso, de la Telecivitas a que se
refiere el punto 3 de este artículo. Estarán legitimados para acudir a
estos órganos cualesquiera ciberciudadanos que sean titulares de un
derecho o interés legítimo afectado.
2. Los organismos públicos y singularmente los Estados y las Or­
ganizaciones Internacionales promoverán iniciativas tendentes a la
difusión, efectividad, garantía jurídica y exigibilidad por los ciber­
ciudadanos, . de los Derechos Humanos contenidos en la presente De­
claración, especialmente a través de la incorporación de la misma al
Derecho Internacional o a su Derecho interno, la aprobación de un
Estatuto para el Ombudsman y Tribunal a que se refiere el apartado
anterior y la constitución efectiva y dotación de medios a tales ór­
ganos de tutela de los Derechos del Ciberespacio. Las personas pri­
vadas llevarán a cabo los anteriores objetivos con los medios que
tengan a su disposición, señaladamente a través de mecanismos de
autorregulación.
3. Los Derechos Humanos sólo se pueden garantizar adecuada y
plenamente en este metaespacio que es el ciberespacio, en el marco
de una forma política democrática característicamente ciberespacial,
por lo que es indispensable avanzar en esta nueva forma política o
Telecivitas que, en el marco de una Constitución política del ciberes-
I NTRODUCCIÓN 25

pacio, debe estar dotada de poderes y competencias suficientes para


la orélenación de todas aquellas materias que, como las aquí enuncia­
das, son características del ciberespacio.
Artículo 21.- Cláusula de extensión y de progreso.
l . Todos los Derechos Fundamentales contenidos en esta Decla­
ración son característicos del ciberespacio; pero su vigencia se ex­
tenderá a cualesquiera actividades que se desarrollen en la sociedad
de la información, aun cuando sea fuera del ciberespacio y tendrán
equivalencia funcional inversa; es decir, desde el ciberespacio al mun­
do material.
2 . La velocidad del cambio social y tecnológico en la cibersociedad
impone que estos derechos se interpreten de forma acorde con dicha
realidad social y los- principios que los informan se extiendan a las
nuevas actividades que, con toda seguridad, serán características de
la cibersociedad en los próximos años.
Artículo 22.- Cláusula de cierre en evitación de la paradoja de
la libertad.
1 . No podrán existir más limitaciones a los derechos enunciados
en la presente Declaración, que aquellas que estén directamente esta­
blecidas en una ley formal, siempre que se trate de medidas necesarias
en una sociedad democrática y atiendan a criterios de proporcionali­
dad de medios a fines, debidamente justificados.
2 . Nada en esta Declaración podrá interpretarse en el sentido de
que confiere derecho alguno a los Estados, otros entes públicos, a
grupos o a personas, para emprender y desarrollar actividades o rea­
lizar actos tendentes a la supresión de cualquiera de los derechos y
libertades y singularmente al libre flujo de la información en el cibe­
respacio, en los términos en que han sido formulados en la presente
Declaración de Derechos del Ciberespacio.

VI. GOBERNANZA DE I NTERN ET


Diversas acepciones se la han dado al término . "gobernanza" en
Internet. Muchos entienden que la Gobernanza de Internet es la toma
de decisiones conjunta por parte de propietarios, operadores, desa­
rrolladores y usuarios de las redes conectadas por medio de protoco­
los de Internet, para establecer políticas, normas y procedimientos de
resolución de disputas sobre estándares técnicos, gestión de recursos
y/o la conducta de las personas que participan de las actividades glo­
bales de Internet ( 1 3).

( 1 3 ) PÉREZ MARTÍNEZ, Jorge y OLMOS SANZ, Ana, "Un debate internacional . La &ober­
nanza de I nternet" , http://sociedad i nformacion. fu ndacion. telefon ica.com/telos/art1cu lo­
perspectiva.asp@ idarticulo= 1 &rev=7 4.htm .
26 HORACIO FERNÁNDEZ DELPECH

Ya hace algunos años surge un debate internacional sobre la ne­


cesidad de determinar los márgenes de autonomía que cada nación
debe tener en cuanto a los aspectos técnicos de Internet y fundamen­
talmente la responsabilidad para corregir la brecha digital entre dife­
rentes países y regiones del mundo, las ricas con facilidades de acceso
a Internet y las pobres con dificultades a tal fin.
La idea de la regulación de la red está siendo sustituida por esque­
mas de colaboración entre los estados, que constituyan la gobernanza
de Internet.
En la Conferencia de Telecomunicaciones Internacionales reali­
zada en Dubai en junio de 2013, los países participantes negociaron
nuevos acuerdos referentes al "Reglamento de Telecomunicaciones
Internacionales", un tratado que facilita la interconexión y los servi­
cios de comunicación globales.
Se debatieron allí cuestiones referidas a como debía ser la Gober­
nanza de Internet a partir de ahora.
Se notaron allí dos posiciones divergentes, que dieron como resul­
tado que el bloque de los países occidentales, entre los que se encon­
traba la Unión Europea, acabaron por no suscribir el nuevo acuerdo a
pesar de que las posiciones no se presentaban como irreconciliables.
Muchos reclaman la adopción de normas globales que protejan los
derechos individuales en el ámbito de las comunicaciones y de Internet
si como que sea la Organización de las Naciones Unidas quien debe
retomar el examen de la tan debatida "gobernanza de Internet".
Sobre este tema existen dos campos bien definidos:
Por un lado están los que defienden el "estado de cosas" y plantean
que los gobiernos -y las organizaciones intergubernamentales- no
deben inmiscuirse en la "gobernanza de Internet", ya que aducen que
ésta funciona de maravillas bajo las leyes del mercado y conducida
por las grandes empresas como Google, Facebook, Yahoo, etc.
En el otro campo están los que creen que Internet, como ente glo­
bal que impacta a todos los países, requiere de algún tipo de reglas de
obligatorio cumplimiento para todo aquel involucrado, sea gobierno,
empresa, o usuario.
Creemos que Internet, que nació como un ámbito pleno de libertad,
debe mantenerse como tal, sin embargo debe existir una gobernanza
de Internet, pero referida ésta únicamente a sus aspectos técnicos.
Consecuentemente:
• Debe existir uno o más organismos que regulen los aspectos que
hacen al funcionamiento de Internet, a la creación y asignación
I NTRODUCCIÓN 27

de direcciones numéricas y nombres de dominio, protocolos,


etc. Estas funciones que hoy en día prácticamente se centralizan
en ICANN, quizás debieran pasar a algún organismo realmente
Internacional.
• Los principios de la libertad de los contenidos en Internet y de
la libertad de expresión y prohibición de censura, deben mante­
nerse. Pero esas libertades deben ejercerse con responsabilidad,
por lo que debe afirmarse la doctrina de las responsabilidades
ulteriores.
• A los fines de una mejor interacción entre los estados debe ten­
derse a la firma de Convenios Internacionales entre éstos. Único
ejemplo hasta el presente es el Convenio sobre Cibercriminali­
dad de Budapest, pero del que pocos países forman parte.
• Ante la dificultad de conseguir convenciones internacionales en­
tre los estados, son importantes los documentos internacionales
que estudian y aconsejan la adopción de normativas estaduales
uniformes que faciliten de esa forma la interoperatividad entre
los diversos países. Claros ejemplos al respecto son las leyes
modelos de la ONU, las directrices de la OMC, las directivas
europeas, y porque no en el futuro, normativas americanas y en
especial del Mercosur.
CAPÍTU LO 1 1

INTERNET. FUNCIONAMIENTO DEL SISTEMA

SUMARIO: l. Partícipes de la red. 1 1 . Acceso a la red.


1 1 1 . Direcciones numéricas IP y nombres de dominio.
IV. Asignación de Direcciones numéricas IP. IP Adress.
V. Nombres de dominio - DNS . VI. Protocolo de Inter­
net. VII. Servicios que se brindan a través de Internet.
VIII. Las redes sociales. Los blog. El WhatsApp. La Cloud
Computing.

Pese a que este trabajo no está dedicado a analizar los aspectos


técnicos de la red Internet, creemos que es necesario para poder luego
referirnos a los problemas jurídicos de Internet como parte funda­
mental del derecho informático, que clarifiquemos primero quienes
son los diferentes partícipes de la red Internet, como funciona la mis­
ma y cuáles son los servicios que nos brinda.

l . PARTÍCI PES DE LA RED

Podríamos hablar de varios sujetos principales:


a. Los Usuarios Individuales (Users) Son todas aquellas personas
que por medio de un ordenador, a través de un Proveedor de Servicios
y mediante una conexión telefónica, de cable o de antena, acceden a
una página o sitio de la red para recoger la información ingresada allí
por los proveedores de contenido, y/o utilizar las restantes y diversas
prestaciones de la red, como por ejemplo el e-mail, chat, etc.
h. Los Proveedores de Contenido (Information Content Provi­
ders) Son todos aquellos autores, editores y demás titulares de dere­
chos que poseen una "página" (web page), o un "sitio" (site), o un
"blog" en la red, a la cual proveen de información, a fin de que la
misma pueda ser leída por cualquier usuario de la red que ingrese a
esa página o sitio.
Puede ocurrir también que los contenidos ingresados a esos sitios
sean de un tercero en cuyo caso se debe contar con la expresa autori-
30 HORACI O FERNÁNDEZ DELPECH

zación de ese tercero titular del derecho, para poder ingresarlos a la


página o sitio.
Algunas veces ese ingreso al sitio por parte del usuario es en for­
ma totalmente libre y gratuita, en otros casos se requiere un pago
previo o la acreditación de una clave de ingreso (password).
Hemos dicho que la aparición de la Web 2.0 implicó que los sitios
web facilitan que se comparta la información, convirtiéndose en una
red dinámica en donde impera la interoperabilidad entre los usuarios.
Es así como el usuario hoy en día puede interactuar y colaborar con
el creador de contenidos, convirtiéndose también entonces además de
un usuario en un proveedor de contenidos.
c. Los Proveedores de Servicio ISP (Internet Service Providers)
Tradicionalmente era la denominación común para dos tipos de su­
jetos que posibilitan la conexión entre el usuario y el proveedor de
contenido:
1. Los Proveedores de Acceso (Internet Access Providers - IAP).
Son quienes brindan a los usuarios individuales el servicio de
conexión con la red Internet, a través de un server de gran
poder conectado a la red (nodo), a fin de poder llegar así a los
diferentes sitios de la red.
Por su parte el proveedor de contenido creador de una página
o sitio, requiere también los servicios de estos proveedores de
acceso a fin de poder incorporar su sitio a la red.
2. Los Proveedores de Alojamiento (Hosting Service Providers).
Son quienes brindan el servicio de alojamiento de páginas web
en su propio servidor así como otros servicios adicionales.
Pero ya hace algunos años aparece un tercer sujeto, al que se lo
comienza a incluir entre los Proveedores de Servicio ISP (Internet
Service Providers), y me refiero a los proveedores de localización:} y
para expresarlo más claramente estoy hablando de los buscador�s de
Internet, que son quienes nos facilitan la búsqueda y conexión con
determinados sitios.
d. Los Proveedores de Red (Network providers). Son quienes brin­
dan una estructura técnica (líneas telefónicas, de cable o por antena),
a fin de que el usuario se conecte a través del Proveedor de Acceso
con la página o sitio almacenada por el Proveedor de Alojamiento. De
esta forma se completa el circuito en el que el usuario individual acce­
de a los contenidos incorporados por el Proveedor de Contenidos.
Es de resaltar que muchas veces existen empresas que brindan
conjuntamente los servicios de Proveedor de Acceso a Usuarios y Pro-
INTERNET. FUNCIONAMIENTO DEL SISTEMA 31

veedor de Alojamiento, e incluso actúan en algunos casos también


corno proveedores de Red.
e. Los proveedores de servicios de aplicaciones (Aplication Ser­
vice Provider - ASP). Sus funciones consisten fundamentalmente en
habilitar software en Internet, de manera que pueda ser utilizado por
los clientes sin necesidad de instalarlo en sus computadores. Es decir,
el cliente accede a las aplicaciones utilizando únicamente su browser.
La información se almacena en un Data Center que tiene todas las
características de seguridad necesarias. Este servicio básico se com­
plementa con otros servicios adicionales, corno la administración de
infraestructura (bases de datos, computadores centrales, usuarios,
etc.), el manejo de respaldos y recuperación, la ejecución de procesos,
y todos aquellos servicios que garanticen una explotación cómoda,
continua y segura. Este sujeto tiene una gran similitud con el provee­
dor de cloud computing, pero dejarnos ese terna para más adelante
donde los analizaré más extenso.

1 1. ACCESO A LA RED

Los usuarios de Internet no pueden acceder a la red en forma di­


recta e individual con su ordenador, sino que deben hacerlo a través
de un Proveedor de Acceso a Internet (IAP - Internet Access Provi­
der), que es quien les brinda la conexión con la red.
Para ello el usuario debe concertar un contrato con un proveedor
de acceso a Internet, quien gratuitamente o mediante un pago men­
sual conecta al ordenador del usuario con el suyo (nodo) mediante
una conexión telefónica, de cable o por antena.
A los fines de tal conexión el proveedor de acceso suministra un
nombre de usuario (username) y una contraseña (password), así corno
instrucciones e incluso un software para la conexión.
A su vez el proveedor de acceso está conectado a la red, de forma
tal que por su intermedio llegarnos a la red Internet y a los sitios de la
red en cualquier lugar del mundo.
Para ingresar a un sitio de la red, el usuario indica el nombre de do­
minio del sitio, el que es transformado en el número IP que posee cada
sitio y que es necesario para enrutar los paquetes de información.
La información se transmite por la red a través de ordenadores co­
nocidos corno "enrutadores", los que transmiten los datos mediante
la tecnología de la conmutación de paquetes. Mediante este sistema
al salir la información la misma se desintegra y se transmite a través
32 HORACI O FERNÁN D EZ D E L PECH

de diferentes enrutadores, siguiendo la vía más accesible en ese mo­


mento hasta llegar a su destino en donde los paquetes se rearman y se
integra nuevamente el mensaje originario.
Esta transformación del nombre de dominio del sitio en el número
IP del mismo se produce a través de uno de los servidores raíz (DNS
Root Servers) con que cuenta la red y que son los encargados de tra­
ducir los nombres de dominio a direcciones IP (l).
Las conexiones del usuario-proveedor y proveedor-red se realizan
hoy en día por variados caminos que pueden ser de alta capacidad de
conexión (satélite, fibra óptica, antena), de capacidad media (cable
coaxil) o de baja capacidad (línea telefónica convencional).

1 1 1 . D I RECC I O N ES N UMÉRICAS I P Y N OM B RE S DE DOM I N I O

La enorme cantidad de usuarios que se conectan a diario a la red


y de sitios o páginas que integran dicha red, hace necesario tanto
una identificación del usuario en cada una de sus conexiones a la
red, como una identificación de los distintos sitios o páginas de la
misma.
Los usuarios que se conectan a la red son identificados únicamen­
te con una dirección numérica IP, mientras que los sitios o páginas de
la red tienen una doble identificación: una dirección numérica IP y un
nombre de dominio (DNS).

(1 ) Los servidores raíz (DNS Root Servers) son trece, diez de ellos están ubicados en
Estados U n i dos, uno en Estocol mo, uno en Londres y uno en Japón.
· A estos trece servidores se los denomina por las primeras trece letras del alfabeto, y es­
tán en manos de organismos y corporaciones diferentes e independientes, principalmen­
te un iversidades, empresas privadas y organ ismos relacionados con el ejército de E E U U .
Aproxi madamente l a mitad depende d e organizaciones públicas estadou nidenses.
Servidor A: Network Solutions, Rendón, Virgi nia, USA.
Servidor B : I nstituto de Ciencias de la I nformación de la U n iv. del Sur de Cal ifornia,
USA.
Servidor C: PS I Net, Virgin ia, USA.
Servidor D: U n iversidad de Maryland, U SA.
Servidor E: NASA, en Mountain View, Cal ifornia, USA.
Servidor F: Internet Software Consortiu m, Palo Alto, Cal iforn ia, U SA.
Servidor G: Agencia de Sistemas de I nformación de Defensa, California, U SA.
Servidor H : Laboratorio de I nvestigación del Ejército, Maryland, USA.
Servidor 1: NORDU net, Estocolmo, Suecia.
Servidor J: (TBD), Virgi nia, U SA.
Servidor K: RIPE-NCC, Londres, I nglaterra.
Servidor L: (TB D), Cal iforn ia, USA.
Servidor M: Wide Project, Un iversidad de Tokyo, Japón.
I NTERN ET. FU NCIONAMI ENTO DEL SISTEMA 33

-Dirección numérica del usuario


A fin & conectar al usuario individual con la red, el proveedor de
servicios le otorga al momento de intentar cada conexión una direc­
ción numérica IP (JP address), de las que él tiene asignadas.
Esta dirección numérica IP es una individualización técnica que
sirve para direccionar una solicitud de conexión con un sitio. Algu­
nos proveedores de servicio asignan siempre el mismo IP y otros asig­
nan en cada ingreso un IP distinto, apareciendo así el término IP
variable.
-Dirección numérica única y nombre de dominio de las páginas
y sitios
Por su parte y a los fines de su identificación, todas las páginas y
sitios conectados dentro de la red tienen una doble identificación:
• Una dirección numérica única (JP address). Esta dirección nu­
mérica está formada por un conjunto de números separados por
puntos. Este conjunto numérico, único e irrepetible, permite la
ubicación del sitio en la red y su comunicación técnica.
Actualmente existen dos tipos de direcciones numéricas: IP ver­
sión 4 (IPv4) e IP versión 6 (IPv6).
Las IPv4, que son las más usadas, están formadas por cuatro
números de hasta tres dígitos separados por puntos entre O y
255 (números de 32 bits expresados en cadenas de 4 octetos),
pudiendo existir algo más de cuatro mil millones de IP de este
tipo.
Las IPv6 son un nuevo protocolo usado a partir de 1999
cuyas direcciones son de 128 bits convencionalmente ex­
presadas en cadenas hexadecimales, que admiten conse­
cuentemente números hasta 9 y letras hasta F (por ejemplo,
1080:0:0:0:8:8 00:200C:417A).
• Un nombre de dominio (DNS), que es una dirección más fácil
de recordar por parte del usuario, y que sirve para facilitar la
rápida identificación del sitio.

IV. AS IG NACIÓN DE D I RECCIONES N UMÉRICAS I P. I P ADD RESS

La IANA (Internet Assigned Numbers Authority), organismo que


ha sido incorporado a la estructura de ICANN, a través de ASO
34 HO RACIO FER NÁN D EZ D E LPECH

(Adress Supporting Organization) ( l ) , es el organismo que coordina y


asigna a nivel mundial las Direcciones Numéricas.
A tal fin asigna lotes de direcciones numéricas IP a los cinco dife­
rentes registros regionales que existen en el presente, y que son:
• RIPE NCC (Ripe Network Coordination Centre), es el registro
delegado para Europa y Medio Oriente.
• APNIC (Asia Pacific Network Information Centre), es el regis­
tro delegado para la región de Asia y el Pacífico.
• ARIN (American Registry for Internet Numbers), tiene la dele­
gación para Canadá, EEUU, y una serie de islas del Caribe y del
Atlántico Norte.
• LACNIC (Registro de Direcciones de Internet para América
Latina y el Caribe). Su creación fue aprobada en la reunión ce­
lebrada en Santiago de Chile, el 22 de agosto de 1999. ICANN
aprobó en forma definitiva su funcionamiento el 31 de octu­
bre de 2002, en su reunión de Directorio celebrada en Shangai,
China. Tiene su sede en la ciudad de Montevideo, República
Oriental del Uruguay.
Su área de cobertura alcanza a Antillas Holandesas, Argenti­
na, Araba, Belice, Bolivia, Brasil, Chile, Colombia, Costa Rica,
Cuba, Ecuador, El Salvador, Guyana Francesa, Guatemala,
Guyana, Haití, Honduras, Islas Falkland (Malvinas), México,
Nicaragua, Panamá, Paraguay, Perú, República Dominicana,
South Georgia and The South Sandwich Islands, Suriname, Tri­
nidad y Tobago, Uruguay y Venezuela.
• AFRINIC (The Internet Number Registry of Africa). Es el re­
gistro para los países del África y se constituyó en Mauricio en
el 2004.
Por su parte estos registros regionales son quienes otorgan a los
registradores de nombres de dominio de los diferentes países de cada
región y a los proveedores de servicios de Internet, lotes de direccio­
nes numéricas IP de las que les fueron asignadas por IANA, y estos
registradores y proveedores de servicios asignan nuevamente las di-

(2 ) ASO. Es la entidad dentro del ICANN que se encarga exclusivamente de los temas
relacionados a d i recciones I P. Este organismo es el responsable de establecer las políticas
y lineamientos a segu i r a n ivel mundial en lo que a direcciones IP se refiere. Dentro del
ASO se constituye el Address Council (AC) el cual representa los intereses de la comuni­
dad de Internet en temas referentes a las d i recciones IP. E l AC del ASO está compuesto
por 3 representantes de cada uno de los Registros Regionales en operación .
INTERNET. FUNCIONAMIENTO DEL SIS TEMA 35

· recciones a proveedores más pequeños, y finalmente a las páginas o


sitios web. �
La distribución del espacio de direcciones IP sigue el esquema je­
rárquico descrito en el RFC 1466. Como hemos visto para el área de
Latinoamérica y el Caribe el espacio de direcciones IP es asignado por
ICANN a LACNIC para ser colocados y asignados a Registros de
Internet, Proveedores de Servicios de Internet y usuarios finales.

V. NOMBRES DE DOMI N I O - DNS

El nombre de dominio DNS (Domain Name System), que como


ya dijera es la segunda de las identificaciones que tiene toda página o
sitio y cuya finalidad es simplificar la individualización por parte del
usuario, está formado por varios términos separados por punto, con
un orden creciente de importancia de izquierda a derecha.
La primera parte del DNS puede ser
-www: identifica a una página web ( World Wide Web);
-news: identifica a un gestor de noticias;
-ftp: identifica a un gestor de ftp;
-telnet: identifica un acceso mediante Telnet.
La segunda parte, separada por un punto es una palabra o combi­
nación de letras que identifica a una página o sitio web mediante esas
palabras o letras elegidas por el titular de ésta y que generalmente se
vinculan con su nombre real, su marca, su identificación societaria o
la temática del contenido del sitio. Se conoce como Dominio de Se­
gundo Nivel (Second Leve/ Domain - SLD).
La tercer parte, separada también por un punto y conocida como
dominio de primer nivel o de nivel superior (Top Leve/ Domains
-TLD ), indica:
• El tipo de institución de que se trata (dominios de nivel superior
genéricos - gTLDs). Se los conoce como dominios internaciona­
les y son:
. com: Organizaciones comerciales.
. net: Administradores de Red.
. org: Organizaciones sin fines de lucro.
.edu: Instituciones educativas.
. gov: Dependencias del gobierno de EEUU.
36 HORACIO FERNÁN DEZ DELPECH

. mil: Instituciones militares de EEUU .


.int: Organismos internacionales .
. biz: Sitios comerciales .
.info: Uso general.
. name: Nombres de personas .
.pro: Profesionales de determinadas categorías, agrupa­
dos en subdominios:
.roed.pro para médicos;
.law.pro para abogados;
. epa.pro para auditores .
.museum: Museos.
. aero: Industria aeronáutica .
. coop: Cooperativas
. cat: Comunidad cultural de Cataluña .
. jobs: Recursos humanos .
.travel: Viajes.
. tel: Telefonía fija .
.mobi: Telefonía móvil.
.arpa Si bien aparece como un dominio de nivel superior
genérico, se suele utilizar para obtener el nombre
completo de la dirección IP.
. as1a Sitios del Continente Asiático .
. XXX Sitios con contenidos de sexo .
.post comunicaciones postales.
En el capítulo IV nos referiremos con mayor detalle a estos 23 do­
minios de nivel superior genéricos y a los nuevos dominios próximos
a crearse.
El tipo de institución y el país o territorio, separado por un
punto, (dominios de nivel superior correspondientes a códigos
de países o territorios - ccTLDs).
En el caso de Argentina: ar, en el de España: es.
Como vemos, los dominios de Primer Nivel o Nivel Superior
pueden ser entonces de dos . clases:
I NTERN ET. FUNCIONAMIE NTO DEL SISTEMA 37

• gTLDs: dominios de Nivel Superior Genéricos (conocidos co­


múnmente como dominios Internacionales)
• ccTLDs dominios de Nivel Superior correspondientes a los
países.
. Generalmente todo sitio se identifica con estos tres o cuatro tér­
minos. Por ejemplo para un dominio (ccTLDs) argentino referido a
una página Argentina de carácter comercial correspondería: www.
perez.com.ar
Si el dominio fuere un dominio internacional (gTLDs), la identifi­
cación sería: www.perez.com
Decimos que esto ocurre generalmente ya que los dominios regis­
trados en cualquier país del mundo pueden ser dominios regionales
con la sigla correspondiente a ese país, o simplemente dominios de
primer nivel sin identificación del país, a los que como ya dijéramos
se los conoce como dominios internacionales, y vulgarmente como
"punto com". La diferencia radica además en que mientras que en
caso de los dominios internacionales se debe recurrir a un registrador
internacional, en el supuesto de los dominios regionales el registro se
efectúa en el registro regional correspondiente al país (en la Argentina
NIC-Argentina) .
En EEUU la mayoría de los registros de dominio han sido re­
gistrados como dominios internacionales, pese a la existencia de los
dominios regionales y que a EEUU le corresponde en tal sistema la
sigla .us.
Asimismo algunos países, por ejemplo Chile, no utilizan la desig­
nación del tipo de institución de que se trata sino que simplemente
utilizan la individualización de país. En el caso de Chile: .d.

VI. PROTOCOLO DE INHRNET

Otro elemento básico del sistema es que la comunicación se efec­


túa mediante el uso de reglas de comunicación adoptadas en forma
común por los usuarios, llamadas protocolos que permiten un len­
guaje común. A este sistema se lo conoce con la sigla TCP/IP (Proto­
colo de Control de Transmisión).
Los protocolos son sistemas, programas y estándares que permi­
ten la comunicación entre los ordenadores de la red.
Tenemos así:
telnet: que permite crear una sesión remota en una computadora;
38 HORACIO FERNÁNDEZ DELPECH

ftp: (File Trnasfer Protocol) que permite copiar archivos de una


computadora a otra;
http: (hiper text transfer protocol), que permite el acceso público
a texto e hipertexto. Permite la comunicación y transporte de infor­
maciones en la web. Al ingresar a una página segura, el protocolo
empleado es https.
html: (hyper text metha lenguaje) para el formato de datos.
De esta forma se garantiza la interoperabilidad en Internet, ya
que ordenadores y software distintos puedan operar conjuntamente
mediante un lenguaje común acordado. Esta interoperabilidad es una
de las características fundamentales que ha facilitado la expansión y
el desarrollo de Internet.

VI I. SERVICIOS QUE SE B RI N DAN A TRAVÉS DE I NTERNET

Múltiples son los servicios que brinda la red al usuario.


Lo que en un comienzo fue solamente un sistema para trasmitir
información, se ha ido transformando día a día a un ritmo vertigi­
noso, en un complejo sistema que brinda servicios diversos a quien
accede a la red.

World Wide Web


La World Wide Web (www) es sin duda el servicio más importan­
te de Internet. La Web es una red articulada en torno a documentos,
conocidos como sitios o páginas web. Estas páginas web que se en­
cuentran alojadas en un servidor pueden incluir no solo documentos
de texto sino también imágenes, y sonido.
Dentro de las páginas, encontramos además a menudo enlaces
o links a otros sitios internos de la propia página o externos a· otras
páginas.
De esta forma el usuario que accede a una página de la web pue­
de ir de un documento a otro contenido en la página o fuera de ella
en otra página, dando así lugar al proceso al que se lo denomina
navegar.
Valga acá una aclaración. Pese a que utilizaremos la terminología
común de sitio y página como conceptos sinónimos, técnicamente
"sitio" es el nombre correcto y preciso de toda página principal o pá­
gina de inicio (home page), mientras que "páginas" son las diferentes
páginas, valga la redundancia, con que se compone un sitio.
INTERNET. FUNCIONAMIENTO DEL SISTEMA 39

Se ha definido a un web site diciendo que "es una colección de


'pá ginas' e1; la red que son visualizadas mediante un programa o soft­
wa re denominado browser que presentan un contenido en formato de
texto, imágenes, animación, audio, video o cualquier otro, unificado
bajo un mismo nombre de dominio" ( 3 ) .

Correo electrónico (e-mail)


El e-mail es el instrumento de comunicación más utilizado que
nos brinda la red. Posibilita el envío y recepción de mensajes en­
tre los usuarios de Internet, en pocos segundos y sin limitación de
extensión.
Para poder acceder al sistema cada usuario debe poseer una direc­
ción, electrónica provista por un proveedor de servicios de Internet, y
un programa específico instalado en el ordenador.
Esta dirección que suele ser un nombre seguido del símbolo @ y
luego el nombre del servidor que nos suministró el Proveedor de Ser­
vicios, funciona como dirección de recepción y remitente. Mediante
el e-mail se pueden enviar archivos de cualquier clase, documentos de
texto, imágenes, sonidos, etc.
Podríamos decir que el e-mail es el correo del ciberespacio y poco
a poco su utilización se va difundiendo y reemplazando a la carta del
correo tradicional, así como introduciéndose su utilización en otras
esferas como es la de las notificaciones judiciales.
Es interesante destacar que en nuestro país el decreto 1335/1999 (4)
facultó al correo oficial de la República Argentina para que imple­
mente todos los mecanismos y procedimientos necesarios para que
cada habitante disponga de una dirección de correo electrónico que
identifique de manera clara, segura, fiable e inequívoca a una sola y
única persona, asignando en forma gratuita las direcciones de correo
electrónico. Este sistema pese al tiempo transcurrido aún no se ha
implementado.
Como variante derivada del correo electrónico encontramos tam­
bién el listserv o mailing lists que es un servicio en la que el usuario
se inscribe en un servidor acerca de algún tema particular, y automá­
ticamente todo el correo que se envía a ese servidor sobre ese tema,
les es reenviado.

(3 ) SALGUEIRO, Jose Ovidio, "Nombres de Dominio y Marcas", ponencia presentada en


el i er Congreso Iberoamericano Independiente de nombre de Dominio Internet.
(4) BO 1 9/1 1 /1 999.
40 HORACI O FERNÁNDEZ DELPECH

Mediante los Grupos de discusión o foros de debate (news groups


0 Usenet) se puede participar en debates sobre temas específicos
enviando mensajes que son recibidos por todos los miembros del
grupo.
El servicio de Webmail es un servicio gratuito de e-mail en el
cual el usuario puede consultar su correo electrónico desde cualquier
computadora en cualquier lugar del mundo.
En los últimos tiempos aparece un nuevo servicio relacionado
con el e-mail que es la e-carta o carta electrónica. Este servicio que
está siendo implementado por las empresas de correos permite enviar
mensajes electrónicos desde una PC a cualquier persona, aunque ésta
no tenga una dirección de e-mail ni conexión a Internet. El e-mail es
enviado a un centro de distribución en donde es impreso, ensobrado
y enviado por correo al destinatario.
Como ya dijéramos, la utilización e-mail se está expandiendo
también a la justicia, en donde se tiende a la sustitución de la notifica­
ción por cédula por la notificación electrónica por e-mail.
En efecto se advierte en la Argentina una fuerte decisión del Po­
der Judicial de aplicar las nuevas tecnologías informáticas a fin de
tecnificar el proceso judicial. La mayoría de los Poderes Judiciales
de nuestro país tanto a nivel nacional como a nivel provincial, están
implementando diversos proyectos informáticos.
La práctica judicial actual muestra que el sistema de notificaciones
mediante el envío de cédulas judiciales existente se ha vuelto obsoleto
y es una de las causas del atraso en el procedimiento.
Los nuevos sistemas que se intentan instrumentar para su apli­
cación al Poder Judicial, con relación a las notificaciones, se refie­
ren tanto al acceso a través de Internet a la mesa de entrada de los
Juzgados para conocer el estado de los expedientes posibilitándose
la notificación de algunas decisiones por este medio, así como la im­
plementación de la notificación por e-mail como ampliación de los
sistemas tradicionales de notificación mediante cédula.
Existen en la Argentina algunas experiencias en este sentido y nu­
meroso proyectos, funcionando mesas de entradas virtuales de Juz­
gados que facilitan la consulta de expedientes en línea, habiéndose
comenzado con la implementación de la notificación judicial por co­
rreo electrónico, con la sanción de la ley 26.685 y las acordadas de la
Corte Suprema de Justicia 31/2011 y 38/2013, tema éste al que nos
referiremos en el capítulo referido al correo electrónico.
INTERNET. FUNCI ONAMIENTO DEL SISTEMA 41

Telnet
Mediante el sistema de Telnet es posible conectarse con un orde­
nador remoto y utilizar los programas que éste dispone desde el pri­
mero. Éste es el sistema que utilizan las bibliotecas para que se pueda
acceder a sus catálogos.

Protocolo de transferencia de ficheros (FTP)

El FTP permite copiar ficheros (programas, documentos, vídeo,


sonido, etc.) situados en un ordenador remoto que ofrezca este ser­
vicio (servidores de FTP). Muchas veces el ingreso a estos servidores
es restringido a usuarios que deben previamente inscribirse (en forma
gratuita o paga) y tener una clave de ingreso (password).

IRC (Internet Re/ay Chat)

Permite mantener conversaciones escritas on line con cualquier


otro usuario. Requiere la instalación de un programa de chat.
Existen sitios que tienen grupos de chateo a los cuales ingresa el
usuario y "conversa en forma escrita", con los restantes integrantes
del grupo que haya también ingresado al sitio.
Dentro de este sistema encontramos también las videoconfe­
rencias.

Tecnología Wap (Wireless Application Protoco/)


Esta tecnología posibilita el acceso a Internet sin la necesidad de
un ordenador y un módem, pudiéndose realizar la conexión y el in­
greso a la red mediante un teléfono celular móvil. Con este sistema,
desde un teléfono celular se puede acceder a versiones reducidas de los
principales sitios y buscadores a los que se denomina "Sitios Wap".
Allí podemos adquirir entradas de cine, hacer reservas en restauran­
tes, acceder a versiones de los diarios, noticias, etc. Esta tecnología
permite también el envío y recepción de e-mails a través de ciertos
sitios determinados (servicio de WAPMAIL).
Actualmente las principales empresas fabricantes de teléfonos ce­
lulares móviles están desarrollando nuevas tecnologías para incorpo­
rar a dichos equipos (pequeña videocámara, una pantalla y un dis­
co rígido), que permitirán en breve plazo también la realización de
videoconferencias, el acceso a música e imagen y las transacciones
comerciales en línea.
42 HORACIO FERNÁNDEZ DELPECH

Servido de transporte de voz viva e imagen


Un nuevo servicio que brinda la red es la comunicación de voz
viva e imagen internacional a través de Internet, utilizando equipos
que incluyen parlantes, micrófonos e incluso cámaras de video. De
esta forma se consigue entablar comunicaciones entre personas sin
el uso de la red telefónica y vía Internet a costos muy reducidos o
inexistentes.

Televisión Digital (un nuevo acceso a Internet)


Un nuevo acceso a Internet es que el que se puede realizar a través
de la televisión digital (DTV o HDTV). La misma utiliza líneas de
fibra óptica que permiten la transmisión de cientos de canales simul­
táneamente, con una mejor calidad de imagen y sonido, así como un
acceso a Internet de alta calidad.
Existen tres sistemas diferentes de emisión de televisión digital:
norteamericano, europeo y japonés.
El sistema se comenzó a experimentar en el año 1994 y ya existen
en EEUU los primeros aparatos de televisión HDTV (High Definition
Television), pero su costo ronda entre los 30 0 0 y 10.0 0 0 dólares.

VI I I. LAS REDES SOCIALES. LOS BLOGS. H WHATSAPP. LA CLOUD


COMPUTING

Un apartado especial merecen estas nuevas aplicaciones.

las redes sociales


Las redes sociales son . un nuevo medio de comunicación a través
de Internet que surge no hace muchos años. En ellas se busca encon­
trar personas que mantienen intereses comunes, de amistad, traba­
jo o de otro tipo, y mantener entre ellas un contacto en un espacio
creado generalmente por un tercero a tal fin y vinculado a través de
Internet.
Aparecen a fines de los noventa y adquieren fuerza en la primera
década del nuevo siglo. Una. de las principales, Facebook, aparece en
el año 2005 como una red de estudiantes de la Universidad de Har­
vard, pero rápidamente se va abriendo a profesionales y luego a todo
el mundo.
El crecimiento exponencial de las redes sociales en todo el mundo
hace que los usuarios de las mismas marcan las tendencias de la so­
ciedad actual.
INTERNE T. FUNCIONAMIENTO DEL SISTEMA 43

José Luis Barzallo, en su trabajo "Nuevas tendencias sociales y


cloud computing" (S) nos dice con todo acierto:
Se puede definir a las redes sociales como una plataforma de comu­
nicación en Internet que permite a los usuarios interactuar a través
del intercambio de datos personales comunes que facilitan la creación
de redes.
Estas redes se amplían de forma totalmente exponencial con lo que
se conoce como difusión viral. Así una persona conoce al contacto
de otra y ésta a su vez se relaciona con el amigo del amigo y así su­
cesivamente hasta formarse redes de contactos impresionantemente
grandes. Menciono redes de contactos porque Internet 2.0 en las re­
des sociales ya no se limita a los amigos, sino que también llega a los
contactos de los contactos, con lo cual podemos estar conectados con
personas que no conocemos pero de las que sabemos su vida personal
o profesional. La mutación de la web 2.0 también ha llevado a que
los usuarios dejen de ser pasivos espectadores y asuman un rol mucho
más activo consumiendo información y también proporcionándola.
En esta información se incluyen datos personales, de localización,
gustos, preferencias, creencias y demás información relacionada con
el individuo que la suministró. Se crea así una gigantesca base de
datos que circula de acuerdo con las restricciones que el titular de
los datos le impone. En la práctica encontramos que poca gente pone
restricciones a sus perfiles en las redes sociales.
Existen redes sociales internas, de carácter privado y circunscrip­
tas a un grupo de personas de una misma empresa o comunidad y
cerradas a la participación de terceros.
Existen también redes sociales abiertas, en donde los miembros de
la red sueles añadir una imagen de sí mismos, existiendo el sistema
de invitar a otras personas a pertenecer como amigos. Generalmente
los usuarios de la red deben confirmar que son amigos antes de que
estén vinculados.
Las redes sociales por lo general tienen controles de privacidad
que permiten al usuario elegir quién puede ver su perfil o entrar en
contacto con ellos, entre otras funciones.
La proliferación de las redes sociales en los últimos años ha lleva-
do a que algunas de ellas, el caso de Twiter o Facebook, tengan mi­
llones de usuarios y sean un instrumento moderno de comunicación
entre las personas.

(5) BARZALLO, José Luis, "Nuevas tendencias sociales y cloud computing", Trabajo pre­
sentado XVI Congreso Iberoamericano de Derecho e Informática celebrado en Quito,
Ecuador, en el año 201 2.
44 HORACIO FERNÁNDEZ DELPECH

Si bien las redes sociales tienen la ventaja de aumentar el vínculo


entre las personas, e incluso facilitar relaciones comerciales o labora­
les, indudablemente implican también algunos riesgos.
Fundamentalmente me refiero:
• A la pérdida de la Intimidad y la Privacidad.
• A los riesgos que corren los menores en las redes sociales de
conectarse con relaciones inadecuadas para ellos.
• Al acoso que se pueden sufrir a través de las redes, fundamen­
talmente con relación a los menores, situaciones que se las ha
llamado de Ciberacoso o Cyberbullyng.
• A frecuentes casos de Grooming.
El anonimato que da al usuario la red, en donde se crean perfiles
falsos, facilita la conexión de los menores con relaciones inadecua­
das para ellos, muchas veces relaciones que le abren las puertas de la
pornografía.
Es también frecuente hoy en día encontrar casos de ciberacoso, en
donde se utiliza una red social para efectuar ataques difamatorios o
para acosar a un individuo o grupo. En muchos casos encontramos
ciberacoso entre menores, vinculados por un colegio, en donde un
grupo de alumnos acosa y ataca a algún compañero. Ese ciberacoso
consiste fundamentalmente en una conducta abusiva -verbal o no
verbal- que atenta por su frecuencia y repetición contra la dignidad
o integridad psíquica o física de una persona.
Se ha definido al ciberacoso como el "proceso por el cual un indi­
viduo o grupo de individuos aplican violencia -psíquica o física- en
pequeñas dosis a otro individuo con la intención de desestabilizarlo y
hacerlo dudar de sus propios pensamientos y afectos" ( 6 ) .
Es frecuente ver en las redes sociales que sus usuarios al momento
de dar informaciones de su perfil no midan las consecuencias que
ello puede tener en el futuro. Así es como muchos usuarios suben sus
datos personales y familiares en forma completa, suben fotos propias
y con terceros, afectándose asimismo y a terceros en la privacidad e
intimidad de sus actos.
Mariliana Rico Carrillo en su trabajo "Libertad de expresión y
derecho a la información en las redes sociales en Internet", nos dice:
La principal problemática de las RSI respecto al ejercicio del dere­
cho a la libertad de expresión se centra en la publicación de conteni-

(6) EDREIRA, María José, "Fenomenología del acoso moral", 201 3, Lagos, Anales de Se­
minario de Metafísica, Un iversidad Complutense de Madrid, Biblioteca Complutense.
INTERNET. FUNCIONAM IENTO DEL SISTEMA 45

dos e información de otras personas por parte de los usuarios sin el


resp�ctivo consentimiento, constituyendo estos actos una intromisión
en la privacidad e intimidad de los afectados, situación que en algu­
nos casos también puede repercutir en su honor y reputación. La rapi­
dez con que se propaga la información puede ocasionar importantes
perjuicios en este ámbito ( 7 l .

Los blogs
Un blog, (también se conocen como weblog o bitácora), es un sitio
web que recopila cronológicamente textos o artículos de uno o varios
autores, apareciendo primero el más reciente.
En cada artículo, los usuarios lectores pueden escribir comenta­
rios y el autor darles respuesta, de forma que es posible establecer un
diálogo.
El uso o temática de cada blog es particular, los hay de tipo perso­
nal, periodístico, empresarial o corporativo, tecnológico, educativo,
etc.
Los blog generalmente están alojados en sitios web creados a tal
fin y administrados por éstos.

El WhatsApp
WhatsApp es una aplicación de mensajería multiplataforma que
permite enviar y recibir mensajes sin pagar por SMS. WhatsApp, como
una aplicación de Messenger, se puede utilizar desde cualquier dispo­
sitivo de telefonía móvil que esté conectado por Wifi a Internet.

la cloud computing o computación en la nube


Es un servicio que se presta a través de Internet y que consiste en
la migración de las informaciones y actividades informáticas de una
persona u empresa, a computadoras y sitios de hosting de un tercero,
con quien se celebra un contrato a tal fin, y que nos permite acceder
y usar esa información en cualquier momento y desde cualquier lugar
con conexión a Internet. No referiremos en extenso a este tema en el
capítulo XIV.

(7) Rico CARRILLO, Mariliana, "Libertad de expresión y derecho a la información en las


redes sociales en Internet", Trabajo presentado en el XVI Congreso Iberoamericano de
Derecho e Informática, Quito, 201 2.
CAPÍTULO 1 1 1

REGISTRO DE NOMBRES DE DOMINIO

SUMARIO: l . Concepto de nombre de dom in io. 1 1 . Natura­


leza juríd ica. 1 . El patrimonio de una persona. El nom­
bre de dominio como un bien i nmaterial o incorporal.
2 . Derechos reales, derechos personales y derechos in­
telectuales 3 . Vínculo entre el titular del nombre de do­
m inio y la entidad de registro. Derechos que genera. 1 1 1 .
Origen i nternacional del sistema d e registro d e nombres
de dom i n io. IV. El Libro Verde y el Libro B lanco. V. Crea­
ción de la ICANN . VI. Los acuerdos firmados por el NSI,
la ICANN y el Departamento de Comercio del gobierno
de los EEU U . VI I . Proceso de reformas de ICAN N . 1 . La
propuesta de Stuart Lynn. 2. El Com ité Consu ltivo At Lar­
ge (ALAC). VI I I . Sistema de nombres de dom inio (DNS) .
IX. Domi nios de n ivel superior genéricos existentes
(gTLDs). 1 . Dom in ios Abiertos. Sus registradores. 2 . Do­
mi n ios .com, . net y .org. 3 . Dom inios .biz, . info, .name
y .pro. 4. Domi n ios restri ngidos. X. N uevos Domi n ios
de n ivel superior Genérico a crearse próximamente. El
sistema de registro de marcas (Trademark Claringhouse
.TMCH). N uevo procedi m iento de resolución de con­
fl ictos, la U RS (Un iform Rapid Suspension System). X I .
Domi nios de n ivel superior correspondientes a países o
territorios (ccTLDs - country code top leve! domain o:
nTLD - national top leve! domain). XII. U n interesante
caso en que un dom i n io ccTLDs es usado como si fuera
un dom i n io gTLDs. X I I I . La creación de LACTLD.

l. CONCEPTO DE N OMBRE DE DOMI N I O

Con la aparición y desarrollo de Internet en los EEUU, se vio la


necesidad de identificar a las páginas o sitios que integraban la red
con una dirección numérica IP y un nombre de dominio (DNS), a fin
de posibilitar técnicamente su ubicación y facilitar la búsqueda por
parte de los usuarios.
El nombre de dominio es un elemento necesario para toda per­
sona o institución que quiera tener una presencia activa en Internet
48 H O RACI O FERNÁ N D EZ D ELPECH

mediante una página o sitio, ya que cumple la finalidad que cualquier


usuario conectado a la red pueda identificarlo. De allí que general­
mente el nombre de dominio de la página o sitio coincida con el nom­
bre real de la persona física, o el nombre o marca de la empresa o al­
gún producto de la misma. Al �ismo tiempo ese nombre de dominio
debe ser único y no puede repet1rse.
La Organización Mundial de la Propiedad Intelectual (OMPI)
ha definido con claridad el concepto expresando: "se entenderá por
'nombre de dominio' una serie alfanumérica que corresponda a una
dirección numérica en Internet", agregando luego: "Los 'nombres de
dominio' de Internet pueden describirse como cómodos sustitutos de
las direcciones numéricas de Internet. Una dirección numérica de In­
ternet (también conocida como 'dirección del protocolo Internet' o
'dirección IP') es un código numérico que permite la identificación
de un ordenador dado, conectado a Internet. El nombre de domi­
nio es el sustituto nemotécnico de dicha dirección que, si se escribie­
ra en el ordenador, se convertiría automáticamente en la dirección
numérica" ( l).

1 1. NATURALEZA J U RÍDICA

Se discute en doctrina cual es la naturaleza jurídica de los


nombres de dominio Internet, pero entendemos que es difícil su
determinación.
Tal como ya lo hemos manifestado (l), múltiples son las opiniones
al respecto y, aunque parezca contradictorio todas esas opiniones son
válidas ya que se fundan en sistemas y soluciones legislativas diferen­
tes y que en consecuencia dan encuadramientos distintos a idénticas
situaciones.
En efecto, la dificultad central radica en que las diferentes legisla­
ciones del mundo adoptan criterios no siempre similares con relación
al concepto de derechos personales y de derechos reales, y al conéepto
de propiedad y dominio.

( 1 ) Recomendación Conj u nta relativa a las disposiciones sobre la Protección de las


Marcas Notoriamente Conocidas, aprobada por la Asamblea de la U n ión de París para la
Protección de la Propiedad I ndustrial y la Asamblea General de la Organización Mundial
de la Propiedad I ntelectual (OMPI) en la trigésima cuarta serie de reu n iones de las Asam­
bleas de los Estados miembros de la OMPI -20 a 29 de septiembre de 1 999- artículo
1 , apartado V y Notas sobre el artículo 1 , apartado 1 .4, punto V del documento).
(2 ) FERNÁNDEZ DELPECH, Horado, "Naturaleza j urídica de los nombres de domi n io In­
ternet", Alfa Redi: Revista Electrónica de Derecho I nformático N º 1 05 , j unio de 2002 .
REG ISTRO DE NOMBRES DE DOMINIO 49

Muchas veces también, circunstancias ajenas a lo estrictamente


jurídico, nps hacen ver la aparente solución de la pregunta con un
criterio más político que jurídico.
De allí que trataremos acá solamente de efectuar un acercamiento
al tema desde el punto de vista de la legislación Argentina, sin perjui­
cio de algunas referencias a otras legislaciones hispanoamericanas, a
fin de determinar qué es jurídicamente un nombre de dominio y qué
derechos genera.

1 . El patrimonio de una persona. El nombre de dominio como un


bien inmaterial o incorporal
Tradicionalmente se ha señalado tanto en doctrina como en le­
gislación que el patrimonio de una persona se compone del conjunto
de sus bienes materiales y bienes inmateriales, designándose muchas
veces a los primeros con el nombre de bienes corporales o cosas y a
los segundos con el nombre de bienes incorporales.
Ya el Derecho Romano efectuaba esta distinción y las legislacio­
nes actuales, muchas de éstas con un fuerte contenido romanista, han
mantenido esta clasificación.
Es así como el Código Civil Argentino en su art. 2311 establece
que se llaman cosas a los objetos materiales susceptibles de tener un
valor, y en el art. 2312 preceptúa que los objetos inmateriales sus­
ceptibles de valor e igualmente las cosas, se llaman bienes, y que el
conjunto de los bienes de una persona constituye su patrimonio.
Por su parte el Código Civil de Chile en su art. 565 establece:
"Los bienes consisten en cosas corporales o incorporales. Corporales:
son las que tienen un ser real y pueden ser percibidas por los sentidos,
como una casa, un libro. Incorporales las que consisten en meros de­
rechos, como los créditos, y las servidumbres activas".
Podríamos agregar que quizás estas conceptualizaciones del patri­
monio sean incompletas, ya que faltaría incluir en ellas al pasivo de
la persona.
En efecto el patrimonio se compone de un activo y de un pasivo, el
primero está conformado por los bienes de la persona, ya sean éstos
materiales o inmateriales, y el segundo por las obligaciones y cargas
que pesan sobre ella.
Podemos decir entonces que para la mayoría de las legislaciones
y, en particular para la normativa Argentina, el patrimonio es el con­
junto de los bienes de una persona y de las cargas que la gravan, y que
estos bienes son a su vez el conjunto de los objetos materiales (a los
50 HORACIO FERNÁNDEZ DELPECH

que designa como cosas), y de los objetos inmateriales, susceptibles


de valor económico.
Creemos entonces que al nombre de dominio podemos calificarlo
como un bien inmaterial o incorporal, ya que carece de corporeidad y
por tanto no podemos calificarlo como cosa en el sentido del Código
Civil argentino.
El nombre de dominio es un bien inmaterial que se incorpora al
patrimonio de la persona que obtiene su registración ya sea mediante
una solicitud expresa a tal fin o mediante la transferencia por parte
de un tercero.
Pero efectuada esta primera distinción, debemos señalar que tanto
los bienes materiales como los bienes inmateriales pueden ser objeto
de diferentes derechos patrimoniales, derechos éstos que surgen a fa­
vor de quien detenta estos bienes y que definen y caracterizan el tipo
de derecho de que se trata.
El registro de un nombre de dominio Internet hace nacer un de­
recho exclusivo aunque no perpetuo sobre ese nombre de dominio
a favor del titular registrante, que puede ser una persona física o
jurídica.
Pero así como existen derechos sobre los bienes, también existen
derechos y obligaciones entre las personas, que surgen como un com­
plemento del derecho sobre la cosa y que nacen de vínculos contrac­
tuales o extracontractuales entre las personas.
De allí entonces que con referencia a los "nombres de dominio
Internet", debemos distinguir entre el derecho que vincula al titular
del nombre de dominio sobre ese nombre de dominio como bien in­
material, y al derecho que vincula al titular del nombre de dominio
con el organismo registrador del mismo.

2. Derechos reales, derechos personales y derechos intelectualés

Tradicionalmente también se ha distinguido tres clases de dere­


chos patrimoniales: los derechos reales, los derechos personales y los
derechos intelectuales.
Los derechos reales son el poder jurídico de una persona sobre
una cosa, debiendo recordar acá que cuando nos referimos a cosas
estamos designando a los bienes materiales.
En los derechos reales existen solo dos elementos: el titular del
derecho y la cosa objeto de ese derecho.
REGISTRO DE NOMBRES DE DOMINIO 51

Es importante también destacar que los derechos reales para al­


gunas legi�laciones como la Argentina, solo pueden ser creados por la
ley, que adopta así el sistema denominado de los numerus clausus.
Otras legislaciones, por oposición, aceptan el sistema de los nú­
merus apertus, que permite la creación de derechos reales más allá de
los establecidos por la ley.
Las legislaciones iberoamericanas en general adoptan el primero
de estos sistemas, adecuándose así a la concepción romanista que no
aceptaba la creación de nuevos derechos reales por los particulares.
El Código Civil argentino establece en su art. 2502: "Los dere­
chos reales sólo pueden ser creados por la ley. Todo contrato o dis­
posición de última voluntad que constituyese otros derechos reales, o
modificase los que por este Código se reconocen, valdrá sólo como
constitución de derechos personales, si como tal pudiese valer".
Estableciendo en el art. 2503: "Son derechos reales: 1- El dominio
y el condominio; 2- El usufructo; 3- El uso y la habitación; 4- Las
servidumbres activas; 5- El derecho de hipoteca; 6- La prenda; 7- La
anticresis".
Es interesante lo que también dice Llambías en su Código Civil
Anotado: "Los derechos reales son de creación exclusivamente legal
en lo que se reconoce su carácter institucional. Su número consiguien­
temente limitado está indicado por el art. 2503 que los enumera" (3) .
En Chile, el Código Civil en su art. 577 establece: "Derecho real
es el que tenemos sobre una cosa sin respecto a determinada persona.
Son derechos reales el de dominio, el de herencia, los de usufructo,
uso o habitación, los de servidumbres activas, el de prenda y el de
hipoteca. De estos derechos nacen las acciones reales".
El Código Civil del Perú en el art. 8 81 establece: "son derechos
reales los regulados en este libro y otras leyes".
Vemos entonces que también en Chile y Perú se adopta al igual
que en Argentina el sistema de los numerus clausus, estableciendo la
ley cuales son los derechos reales.
Pero sentada esta primera conclusión en cuanto a que son sola­
mente derechos reales los mencionados por la ley, cabe preguntarse:
¿ el nombre de dominio Internet es un derecho real de dominio en el
sentido establecido por la ley civil?

(3) LLAMBÍAS, Jorge Joaquín, Código Civil Anotado, Ed. Lexis Nexis.
52 HORACIO FERNÁNDEZ DELPECH

El Código Civil argentino, define al dominio en art. 2506 de la


siguiente forma: "el dominio es el derecho real en virtud del cual una
cosa se encuentra sometida a la voluntad y a la acción de una perso­
na", dejando claramente establecido así que el dominio solo puede ser
sobre las cosas o sea los bienes materiales, pero no sobre los bienes
inmateriales.
Por su parte el Código Civil de Chile en el art. 582 establece: "El
dominio (que se llama también propiedad) es el derecho real en una
cosa corporal, para gozar y disponer de ella arbitrariamente; no sien­
do contra la ley o contra derecho ajeno. La propiedad separada del
goce de la cosa, se llama mera o nuda propiedad".
Vemos que también en Chile los derechos reales son cerrados y
establecidos por la ley, y el dominio se refiere a cosas corporales,
por lo que no podemos encuadrar allí tampoco al derecho sobre el
nombre de dominio, ya que éste, no obstante ser un bien, es un bien
inmaterial.
Pese a ello el Código Civil chileno admite un derecho real de pro­
piedad sobre ciertos bienes incorporales, al establecer en el art. 583:
"Sobre las cosas incorporales hay también una especie de propiedad.
Así, el usufructuario tiene la propiedad de su derecho de usufructo",
y en el art. 584: "Las producciones del talento o del ingenio son una
propiedad de sus autores. Esta especie de propiedad se regirá por leyes
especiales".
Creemos entonces que para la legislación argentina, y nos atreve­
ríamos a decir que también para la legislación chilena y muchas otras
legislaciones, los nombres de dominio Internet no son derechos rea­
les, ya que los derechos reales son sobre las cosas, bienes materiales,
y son solamente los creados por la ley, a diferencia del derecho sobre
el nombre de dominio que no es un derecho sobre un bien material
ni lo podemos encuadrar tampoco en ninguno de los derechos reales
existentes creados por la ley.
Los derechos personales son los que se tienen contra una persona
determinada y que nos autorizan a exigirle el cumplimiento de un
hecho o una abstención.
Consecuentemente en todo derecho personal siempre existen tres
elementos: 1) el acreedor, que es el sujeto activo del derecho y es a
favor de quien existe éste; 2) el deudor, que es el sujeto pasivo del de­
recho y 3) el objeto del derecho, que es aquello debido por el deudor
al acreedor.
El derecho personal crea una relación o vínculo jurídico entre
acreedor y deudor a la que se llama obligación.
REG ISTRO DE NOMBRES DE DOMINIO 53

Al objeto del derecho se lo llama prestación y puede consistir en la


entrega de una cosa (obligación de dar), en la prestación de un servi­
cio (obligación de hacer) o en la abstención (obligación de no hacer).
Aunque los derechos personales consisten fundamentalmente en
una relación entre acreedor y deudor, existe también una tercera di­
mensión a su respecto que es la oponibilidad. Los terceros deben res­
petar los efectos de las relaciones personales en la misma forma que
lo deben hacer en los derechos reales.
De allí pues que nos inclinamos a pensar que el derecho sobre el
nombre de dominio que surge del contrato de registración es un de­
recho personal, que genera el derecho de exigir el cumplimiento de la
obligación y el derecho a usar el nombre de dominio.
Entendemos además que este derecho sobre el nombre de dominio
es oponible a los terceros.
Si bien el art. 503 del Código Civil establece que las obligaciones
no producen efectos jurídicos sino entre acreedor y deudor y sus suce­
sores a quienes se transmitiesen, y que idéntica solución adoptan los
arts. 1195 y 1199 con relación a los efectos de los contratos, conviene
recordar que los terceros no pueden ignorar la existencia de las obli­
gaciones y pretender que no le son oponibles.
Independientemente de la relación entre el acreedor y deudor, el
derecho creditorio crea en todos los miembros de la sociedad la obli­
gación de abstenerse de cualquier acto que pueda menoscabar los de­
rechos del acreedor. Llambías llama a esta obligación: "la obligación
pasivamente universal que acompaña, como correlato, a todo clase de
derechos subjetivos".
Este derecho a usar el nombre de dominio es de carácter exclusivo
aunque no perpetuo, y como tal podríamos decir que estamos frente
a un nuevo signo de identificación de los muchos existentes (nombre
y apellido para las personas, marca para los productos y servicios,
nombre comercial para los comerciantes o personas jurídicas comer­
ciales, nombre para las sociedades, etc.).
La quinta regla de dominio establecida por NIC-Argentina es­
tablece que los registros de dominio tienen una validez de un año y
son renovables, produciéndose en caso de falta de renovación la baja
automática del mismo, ratificando así el carácter temporario y no
perpetuo de los nombres de dominio.
Llambías dice con su habitual acierto: "Los derechos personales
no son de creación legal, sino particular. Su número es, consiguien­
temente, ilimitado, pudiendo adaptarse en cuanto a su contenido a
54 HORACIO FERNÁNDEZ DELPECH

la libre iniciativa de los interesados, cuya voluntad reina soberana en


este ámbito del derecho...
"Tratándose de los derechos personales, y en relación a las partes
inte rvinientes, la materia queda librada a la autonomía de la voluntad
. 1 ar... ".
part 1cu
Por último y con relación a los derechos intelectuales se podría
decir que son el conjunto de facultades que la ley reconoce sobre las
creaciones del espíritu.
Si bien el Código Civil Argentino no se refiere a los derechos inte­
lectuales ya que se limita a regular los derechos reales y personales,
la Constitución Nacional establece en su art. 17: ". . .Todo autor o in­
ventor es propietario exclusivo de su obra, invento o descubrimiento,
por el término que la ley le acuerda".
La utilización del término propietario por parte de la norma cons­
titucional nos puede hacer parecer que se trata de un derecho real,
pero ello no es así, ya que, como hemos visto, no es posible la existen­
cia de un derecho real que no tenga por objeto una cosa. Es por ello
que se ha considerado a los derechos intelectuales como una tercera
categoría de derechos, junto con los derechos personales y los dere­
chos reales.
Los derechos intelectuales constituyen una categoría especial de
derechos pues no se ejercen sobre una cosa ni se invisten sobre una
persona. Son derechos estrechamente vinculados a su titular y tienen
un contenido inmaterial.
Algunos han asimilado a los nombres de dominio con un derecho
intelectual, pero creemos que ello no es así. El derecho intelectual su­
pone la existencia de una obra intelectual creada por el autor y titular
del derecho. Es necesaria, para la existencia del derecho intelectual, la
expresión concreta de una idea a través de una obra.
¿Donde está la obra intelectual en un nombre de dominio?
El nombre de dominio es simplemente una palabra o frase elégida
por el usuario de Internet para identificar a su sitio dentro de la red.
La Organización Mundial de la Propiedad Intelectual (OMPI) en
su informe de Comercio Electrónico y Propiedad Intelectual de mayo
del 2000 señaló en su apartado 1 8 1 : "Los nombres de dominio son
una forma simple de dirección de Internet diseñados para permitir a
los usuarios localizar de una manera fácil sitios en Internet".
Evidentemente difícil es entonces poder considerar a esta identi­
ficación como una creación intelectual, en el sentido que a éstas dan
las legislaciones del mundo.
REGISTRO DE NOMBRES DE DOMINIO 55

Concluimos entonces que el derecho sobre el nombre de dominio


que surge ,del contrato de registración, no es ni un derecho real ni un
derecho intelectual, sino que es un derecho personal que genera la fa­
cuitad de exigir el cumplimiento de la obligación y el derecho de usar
ese nombre de dominio, que es oponible a terceros y que es exclusivo
aunque no perpetuo.

3. Vínculo entre el titular del nombre de dominio y la entidad de


registro. Derechos que genera

. Pero clarificado el carácter del derecho que tiene el titular regis­


trante sobre el nombre de dominio, cabe otra pregunta:
¿ Qué vínculo jurídico lo relaciona con la entidad de registro?
Cuando una persona, física o jurídica, registra un dominio Inter­
net lo que está haciendo es formalizar un contrato con la entidad de
registro.
Asimismo cuando obtiene la transferencia a su nombre de un do­
minio ya registrado por un tercero, formaliza primero un contrato de
cesión y luego un contrato con la entidad de registro.
Este contrato con la entidad de registro es de carácter bilateral,
innominado o atípico y de características en consecuencia totalmen­
te propias, que genera obligaciones y derechos y que es oponible a
terceros.
Este contrato es evidentemente un contrato de adhesión, en el cual
la intervención de una de las partes en su formación se encuentra
limitada por las condiciones establecidas de antemano por el otro
contratante.
El Código Civil argentino define al contrato en el art. 1137 ex­
presando: "Hay contrato cuando varias personas se ponen de acuer­
do sobre una declaración de voluntad común, destinada a reglar sus
derechos".
Este contrato es un contrato bilateral, ya que existen obligaciones
recíprocas entre las partes, conforme al art. 113 8 del Código Civil.
Podernos decir también que se trata de un contrato atípico, con­
forme lo establece el art. 1143 que expresa: "Los contratos son no­
minados, o innominados, según que la ley los designa o no, bajo una
denominación especial".
Esta denominación utilizada por el Código Civil nominado o in­
nominado, ha sido muchas veces criticada ya que se ha dicho que la
característica distintiva no está dada por la existencia o no de una de-
56 HORACIO FERNÁNDEZ DELPECH

nominación, sino que tal distinción debe encontrarse en la regulación


jurídica particular de la figura contractual de que se trata. De allí que
una distinción más correcta sería contratos típicos o atípicos, como
los denomina la doctrina.
En este caso estamos frente a un contrato atípico ya que carece de
una regulación expresa, completa y unitaria de la ley.
Podríamos agregar, que hoy en día en el derecho argentino, es
muy frecuente la contratación atípica, tal es así que muchos opinan
que el contrato típico aparece hoy en día cumpliendo solo una fun­
ción residual, frente a la mayoría de los contratos en los cuales las
partes no se han atenido a los moldes legales contemplados. Las con­
trataciones atípicas son totalmente válidas en el derecho argentino ya
que responden al carácter abierto de los derechos personales, que los
diferencia del numerus clausus de los derechos reales.
No olvidemos por otra parte que en el Derecho Civil argentino rige
el principio de la autonomía de la voluntad establecido en el art. 1197:
"Las convenciones hechas en los contratos forman para las partes
una regla a la cual deben someterse como a la ley misma".
Consecuentemente los contratos aún no reglamentados por el Có­
digo Civil revisten plena validez y generan derechos y obligaciones
entre las partes.
De todo ello, podemos concluir entonces que entre el titular re­
gistrante de un nombre de dominio y la entidad de registro existe un
contrato bilateral, innominado o atípico, y de adhesión, que genera
obligaciones y derechos recíprocos y que es oponible a terceros.

1 1 1. ORI G EN I NTERNACIONAL D E L S I STEMA D E REG I STRO DE


N OM B RES DE DOM I N I O

Así como se vio la necesidad de identificar a las páginas o sitios


que integraban la red con una dirección numérica IP y un nombre
de dominio (DNS), se hizo necesario también la existencia de una
entidad que controlase el registro de dichas direcciones numéricas y
nombres de dominio.
Nació así IANA (Internet Assigned Numbers Authority), orga­
nización no oficial vinculada a la Universidad del Sur de California
y presidida por J on Poste!, quien tenía a su cargo la administración
del Sistema de direcciones numéricas (IP) y de Nombres de Dominio
(DNS).
REG ISTRO DE NOMBRES DE DOMINIO 57

Pocos años después, en 1992 se transfirió el DNS a un organismo


no gubernamental, la Network Solutions Inc. (NSI), a quien a partir
de entonces y por un plazo de seis años se le asignó el monopolio so­
bre gestión y mantenimiento de los servicios de los dominios COM
(actividades comerciales), ORG (organizaciones sin fines de lucro) y
NET (redes).
En 1996, previo a la finalización de contrato entre Network Solu­
tions Inc. y el Gobierno de los EEUU varios grupos en EEUU comen­
zaron una campaña a fin de impedir la renovación del contrato.
El 1º de julio de 1997 el presidente Clinton instruyó al Secretario
de Comercio de los Estados Unidos para que iniciara el proceso de
privatización del sistema de nombres de dominio.
El Departamento de Comercio, el 2 de julio d� 1997 invitó a que
se formulasen comentarios sobre el funcionamiento del sistema (Re­
quest for comments-RFC). Se solicitaba allí la opinión respecto del
sistema de administración de los DNS, la posibilidad de crear nuevos
dominios de primer nivel y las políticas relacionadas con el registro
de nombres.
La consulta tuvo gran respuesta ya que se recibieron cerca de 500
opiniones.

IV. El L I B RO VERDE Y El L I B RO BLANCO

Basándose en los comentarios recibidos, el 30 de enero de 1998,


el Gobierno de EEUU, a través de la Administración Nacional de
Telecomunicaciones e Información del Departamento de Comercio,
emitió un documento "Una propuesta para mejorar la gestión técnica
de los nombres y direcciones de Internet (el llamado Green Paper o
Libro Verde), invitando a opinar acerca de estos temas y en particular
con relación a la posibilidad de creación de una nueva entidad privada
internacional que tuviera el gobierno de Internet.
El Libro Verde fue publicado el 20 de febrero de 1998 y se abrió
un período de un mes para que se formulasen comentarios sobre la
propuesta.
Finalizada tal consulta, el 5 de junio de 1998 el Departamento de
Comercio de EEUU publicó las conclusiones en el documento: "Ad­
ministración de los nombres y direcciones de Internet", documento
denominado comúnmente White Paper o Libro Blanco, exponiendo
los principios sobre los que debían de conformarse los estatutos de
I CANN, nuevo ente internacional a crearse con el fin de administrar
el Sistema de Nombres de Dominio de Internet. En el mismo docu-
58 HORACIO FERNÁNDEZ DELPECH

mento se solicitaba a la OMPI que elaborase un informe sobre el


registro de nombres de dominio.
Se podría decir que la idea central de estos dos documentos fue
la creación de una entidad privada y sin fines de lucro que se hiciera
cargo de la administración del régimen de nombres de dominio.

V. CREACIÓN DE I CAN N

Como resultado de las recomendaciones · formuladas en el libro


blanco, en agosto de 1998 se crea en EEUU The Internet Corporation
for Assigned Names an d Numbers (ICANN), nuevo organismo a ni­
vel internacional quien desde entonces fija las políticas del régimen
de nombres de dominio Internet a nivel internacional. IANNA ha
quedado virtualmente fusionada a ICANN a partir de 1999.
ICANN es una corporación sin fines de lucro con sede en Califor­
nia, que tiene dos finalidades fundamentales:
1) La coordinación de políticas relacionadas con la asignación de
nombres de dominio Internet, direcciones numéricas y Proto­
colos de Puertos y parámetros para los Números;
2) La coordinación del sistema del DNS ROOT SERVER a tra­
vés del Root Server System A dvisory Committee.
El Consejo de Dirección de ICANN (Boards of Directors), está
integrado por 21 miembros que representan a empresas que operan
en la red, organizaciones no lucrativas, gobiernos e internautas. 15
de ellos tienen derecho a voto, y los otros 6 son enlaces sin derecho a
voto. Para la toma de decisiones de importancia se requiere una ma­
yoría mínima de 1O votos.
Para afirmar el carácter global de ICANN, sus tres primeras re­
uniones se han realizado en tres continentes diferentes. La primera se
llevó a cabo en Singapur, la segunda en Berlín, y la tercera en. San­
tiago de Chile. En estas reuniones se ha ido avanzando en definir la
estructura de ICANN y se han comenzado a abordar algunos de los
problemas que afronta el sistema.
Así, y conforme a la nueva estructura de ICANN (4l , se han defi­
nido tres organizaciones de apoyo:
• la ASO (A ddress Supporting Organization) organismo relacio­
nado con los números IP;

(4) Bylaws for Internet Corpora tion for Assigned Names and Numbers, adopted ef­
fective 1 5 December 2002 (the "New Bylaws").
REGIS TRO DE NOMBRES DE DOMINIO 59

• la ccNSO (Country- Code Names Supporting Organization)


organismo relacionado con los dominios de nivel superior co­
rrespondientes a códigos de países o territorios.
• la GNSO ( Generic Names Supporting Organization), es la su­
cesora en la responsabilidad del sistema de nombres de la DNSO
(Domain Name Supporting Organization).
ICANN ha aprobado también una política que libera a los regis­
tradores de responsabilidad en la resolución de disputas sobre regis­
tración de nombres de dominio, y permite iniciar un proceso arbitral
destinado a revocar una inscripción de nombre de dominio cuando se
determine que ésta ha sido abusiva. Para ello se basó en las definicio­
nes de registro abusivo de nombres de dominio que sugiere el informe
final de la OMPI (Organización Mundial de la Propiedad Intelec­
tual), en que se consideran circunstancias tales como que el dominio
sea idéntico o engañosamente similar a una marca comercial, que el
titular del dominio no tenga derechos o intereses legítimos respecto
de él, o cuando se ha registrado el dominio de mala fe. Este tema lo
desarrollaremos en extenso en el capítulo V.
Además, se introduce competencia en el registro de nombres de
dominio, al separar la función de registro (operación y mantenimien­
to de la base de datos que asocia los nombres de dominio con los
datos de las personas autorizadas a realizar operaciones en ellos), de
la de registrador (quien modifica dicha base de datos, al realizar la
asignación de nombres de dominio, modificarla, transferirlos a nue­
vos propietarios, etc.). NSI conserva la función de registro, y s·e abre
la competencia entre registradores, numerosas empresas empresas en
la actualidad, que actúan en un nivel de competencia y entre las cua­
les el registrante puede elegir.

VI. LOS ACU ERDOS FI RMADOS POR El NSI, ICAN N Y El


DEPARTAMENTO DE COMERCIO DEL GOBI ERNO DE LOS EEUU

En noviembre de 1999 se firmaron 5 acuerdos entre ICANN (In­


ternet Corporation for Assigned Names and Numbers), NSI (Net­
work Solutions Inc.) y el Departamento de Comercio del Gobierno de
EEUU, estableciendo en lo substancial:
• Que el acceso a la Base de datos "WHOIS" donde se contienen
todos los datos relativos a los registros de nombres de dominios
de primer nivel y sus propietarios, podrá seguir siendo consul­
table de forma gratuita por todos los usuarios de Internet.
60 HORACIO FERNÁNDEZ DELPECH

• Se extiende a NSI por 4 años más su condición de Registrador


autorizado de nombres de dominio, pagando a cambio al Go­
bierno de los EEUU la cantidad de dos millones de dólares.
• El NSI además ha reconocido a ICANN como la autoridad re­
guladora de las normas de registro de los nombres de dominio,
lo que incluye la nueva normativa aprobada de resolución de
disputas.
• Se reduce a partir del 15 de enero de 200 0 la tarifa a pagar por
la solicitud de registro y mantenimiento anual de un nombre de
dominio que será de solamente 6 US$ en lugar de los 35 US$
que estaban establecidos.
Estos acuerdos se prorrogaron hasta octubre de 2001. La Admi­
nistración Bush no hizo ningún esfuerzo especial por poner fin al
mismo y renovó el contrato en diversas ocasiones hasta octubre de
2006, que fue sustituido por un nuevo Acuerdo de proyecto conjunto
(Joint Project Agreement, JPA), vigente hasta octubre de 2009, que
continúa aun vigente.

VI I. PROCESO DE REFO RMAS DE I CANN

Luego de algunos años de funcionamiento de ICANN, diversos


sectores comenzaron a reclamar una reforma en la estructura de la
Corporación que fundamentalmente contemplase una mayor y efec­
tiva participación de los diversos sectores de la comunidad de Inter­
net a través de la integración en sus órganos de dirección tanto de
representantes de los distintos gobiernos como de la comunidad de
usuarios.

1 . la propuesta de Stuart lynn


El 24 de febrero de 2002, el Presidente de ICANN Stuart Lynn,
presentó una propuesta de reforma de la Corporación, en donde se
intentaba introducir un cambio en su estructura tendiente a transfor­
marla en una sociedad pública-privada, con raíces en el sector priva­
do pero con la necesaria participación de los sectores públicos.
En lo fundamental propuso:
• Modificar la composición del Consejo de directores integrán­
dolo con 15 directores: 5 en representación de cada región geo­
gráfica y nominados por los gobiernos, 5 nominados en forma
abierta y 5 directores nombrados en forma directa:
1 CEO representante ejecutivo
REGISTRO DE NOMBRES DE DOMI N IO 61

1 designado por el Consejo Político de Cuenta y Número


1 d�ignado por el Consejo Político de Nombres Genéricos
1 designado por el Consejo Político de Nombres Geográficos
1 designado por el Comité Consultivo Técnico
Asimismo propuso integrar también el consejo con 6 directores
designados por el Consejo de Arquitectura de Internet y el Co­
mité Consultivo Gubernamental, quienes serían los enlaces con
el consejo de Directores, pero que no tendrían derecho a voto.
• Reformar las políticas para el.desarrollo, estructura y los proce­
sos de ICANN.
• Dotar a la entidad de mayor transparencia y responsabilidad,
designando un Ombudsman y un dirigente de la participación
pública.
• Modificar el sistema de financiamiento, aumentando el presu­
puesto del ente y buscando que el financiamiento provenga de
participaciones privadas y gubernamentales.
• Dotar al organismo de un esquema de participación de los usua­
rios individuales de Internet.
La propuesta de reforma de Stuart Lynn fue publicada en febrero
de 2002 a los fines que la comunidad de Internet la analizara y reali­
zara comentarios (S ) .
En marzo de 2002 en la reunión de ICANN realizada en Acra,
se creó un Comité de Evolución y Reforma que comenzó a trabajar
sobre la propuesta originaria y las sugerencias recibidas.
El 20 de junio de 2002, y como resultado de una primera etapa de
labor, ICANN publicó un documento denominado: "Borrador Azul
de la Reforma" ( 6 ) , que fue adoptado por el Consejo de ICANN el 28
de junio de 2002.
Este documento continuó siendo analizado en las posteriores reu­
niones de ICANN.
El 15 de diciembre de 2002 fue aprobada la nueva estructura de
ICANN ( 7 l, la que comenzó a aplicarse gradualmente a partir del 26
de junio de 2003.

(5) LYNN, Stuart, " I CANN, Presidenfs Report: ICAN N. The Case for Reform",
24/2/2 002 .
(6) "ICAN N : A B l ueprint for Reform".
(7) "Bylaws for Internet Corporation for Assigned Names and N umbers".
62 HORACIO FERNÁNDEZ DELPECH

2. El Comité Consu ltivo At large (ALAC)


Tal como ya lo anticipáramos, unos de los aspectos de la reforma,
que estimamos de fundamental importancia, fue el establecimiento
de un nuevo esquema de participación de los usuarios de Internet
dentro de la Organización.
En noviembre de 2001, el At Large Study Comité (ALSC) reco­
mendó la creación de una nueva organización dentro de I CANN: la
At Large Supporting Organization, a fin de dar cabida dentro de la
organización a los usuarios de Internet.
En marzo de 2002 en la reunión de Acera (Ghana) el Directorio de
ICANN decidió la creación de este nuevo organismo a fin de permitir
la participación coordinada e informada de los usuarios individuales,
encomendado la tarea a un comité creado al efecto: el At Large Or­
ganizing Comité.
Como resultado de este proceso y de acuerdo a las recomendacio­
nes del At Large Organizing Comité, en octubre de 2002, se creó un
Comité Interino Consultivo A d-Large (Interim At Large A dvisory
Comité), integrado por 10 miembros designados por las organizacio­
nes regionales y que actúan en representación de las cinco regiones de
ICANN ( dos por cada una de ellas).
Una de las misiones de este comité consultivo es contribuir a la
formación de grupos alrededor del mundo, tanto organizaciones exis­
tentes como las recién formadas para dicho propósito, enfocadas en
la participación de usuarios de Internet en ICANN: "Estructuras At­
Large".
En marzo de 2003 la Junta directiva de ICANN designó diez
miembros para que constituyeran el ALAC provisional, con un plan
de transición al ALAC formado por miembros seleccionados de cinco
Organizaciones regionales de la comunidad internacional.
En junio de 2007, el último miembro provisional de ALAC fue
reemplazado por representantes electos y el ALAC provisional se con­
virtió en el ALAC pleno.
A la fecha existen las diferentes ALS de diferentes partes del mun­
do, que formaron 5 organizaciones RALO:
• Organización regional de la comunidad de alcance de África
(AFRALO)
• Organización regional de la comunidad de alcance de Asia,
Australasia e Islas del Pacífico (APRALO)
REG ISTRO DE NOMBRES DE DOMINIO 63

• Organización regional de la comunidad de alcance de Europa


(EURALO)
• Organización regional de la comunidad de alcance de América
Latina e Islas del Caribe (LACRALO)
• Organización regional de la comunidad de alcance de América
del Norte (NARALO)
Las RALO tienen la labor de mantener informada a la comuni­
dad de usuarios de Internet de su región acerca de las actividades de
ICANN a través de la promoción pública y la distribución de infor­
mación y conocimiento.
Como foro y punto de coordinación principal de su región, cada
RALO debe incluir por lo menos tres ALS de dos países diferentes.
Cada RALO es autónoma y está regida por sus propios documentos
de organización, incluido un memorando de entendimiento.
Si bien cada RALO nombra a un presidente y un secretariado,
tienen sus propios requisitos para los cargos. Algunas RALO también
nombran vicepresidentes.
Además de los miembros de ALS, las RALO actualmente tienen
una disposición que admite a miembros individuales o están trabajan­
do para desarrollar dichas disposiciones.
En la actualidad LACRALO está integrada por 3 8 organizaciones
regionales de América Latina y el Caribe.
Con relación a la República Argentina, integran LACRALO:
• AGEIA DENSI Argentina
• Asociación de Derecho Informático de Argentina (ADIAR)
• Capítulo Argentina de Internet Society (ISOC Argentina)
• Centro de Estudios sobre Tecnologías de la Información y la
Comunicación de trabajadores de la Asociación Judicial Bonae�
rense (CETIC AJB)
• Fundación Incluirme
• Instituto Iberoamericano de Investigación para la Sociedad de
la Información (IIDISI)
• USUARIA - Asociación Argentina de Usuarios de la Informáti­
ca y las Comunicaciones
64 HORACI O FERNÁNDEZ DELPECH

vm. S I STEMA DE N OMBRES DE DOMI N I O (DNS)


Como ya lo mencionamos en el apartado V del capítulo II, el Sis­
tema de Nombre de dominio (DNS) opera sobre la base de una jerar­
quía de nombres.
En la parte superior están los llamados dominios de nivel superior
(TLD ), que están divididos en dos categorías:
• los Dominios de Nivel Superior Genéricos (gTLDs), a los que
se los conoce vulgarmente como dominios internacionales.
• los dominios de nivel superior correspondientes a códigos de
países o territorios (ccTLDs), que habitualmente son designa­
dos como dominios de países.

IX. DOMI N I OS DE N IVE L SU PERI O R G E N É RICOS (GTLDS)

Existen 23 Dominios de Nivel Superior Genéricos (gTLDs), a los


que como ya dijéramos se los conoce vulgarmente como dominios
internacionales, y que son:
.com Organizaciones comerciales
.net Proveedores de Servicios de Internet
.org Organismos sin fines de lucro
.mil Instituciones Militares de EEUU
.int Instituciones Internacionales
.edu Organizaciones educativas
.gov Instituciones gubernamentales de EEUU
.biz Organizaciones comerciales
.info Uso general
.name Nombres de personas
.pro Profesionales de determinadas categorías
.museum Museos
.aero Industria Aeronáutica
.coop Cooperativa
.jobs Recursos Humanos
.travel Viaies y Turismo
.mobi Telefonía Móvil
.cat Comunicad Cultural catalana hablante
.tel Telefonía
.arpa Usado exclusivamente para la infraestructura de
Internet
REG ISTRO DE NOMBRES DE DOMINIO 65

.asia Empresas con presencia en el Continente


.. Asiático
. XXX Sitios con contenidos de orientación sexual
.post Comunicaciones postales
Los siete primeros dominios (.com, .net, .org, .mil, .int, .edu y
.gov) fueron los dominios originarios creados en los años ochenta y
fueron los únicos que rigieron hasta fines del año 2000.
En el mes de julio del año 200 0 la Corporación de Internet para la
Asignación de Nombres y Números (ICANN) se reunió en la ciudad
japonesa de Yokohama, donde los 19 miembros de la junta directiva
debatieron sobre la necesidad de ampliar los siete dominios de primer
nivel genéricos de Internet ya existentes. Se propuso allí nuevos domi­
nios, entre otros, shop para los comercios electrónicos; travel para los
viajes; sex para las páginas no aptas para menores de edad y unión
para los sindicatos, iniciándose a partir de entonces un período de
estudio y análisis de los nuevos dominios propuestos, tema éste que se
resolvió tratar en una reunión fijada para noviembre del 2000 en Ma­
rina del Rey, California, en donde se resolvería cuales de los dominios
propuestos en la reunión de Yokohama serían los que se aprobasen
para regir a partir del año 20 01.
A partir del 2 de noviembre del año 2000, se celebró en Marina
del Rey, California, la referida nueva reunión de ICANN, en donde
se debatieron ampliamente las 44 propuestas de creación de nuevos
dominios de nivel superior genérico (gTLDs) internacionales.
El 16 de noviembre de 200 0, ICANN anunció que luego de largos
debates y de analizar las propuestas presentadas se había decidido la
creación de siete nuevos dominios Internet gTLDs:
.biz: destinado a sitios comerciales;
.info: para uso general;
.name: para registrar nombres de personas;
.pro: para profesionales de determinadas categorías, agrupa­
dos en subdominios. Inicialmente estas categorías son:
.med. pro: para médicos
.law.pro: para abogados
.epa.pro: para auditores (epa significa chartered pu­
blic accountant).
En el tercer nivel, está el nombre del profesional quien
debe acreditar que pertenece a algún colegio u organi-
66 HORACIO FERNÁNDEZ DELPECH

zación profesional. Se prevé también que las entidades


que agrupen a diversos profesionales (hospitales; estu­
dios de abogados, firmas auditoras) también puedan
registrarse.
. museum: para museos;
.aero: dirigido a la industria aeronáutica y reservado a com­
pañías aéreas, compañías aeronáuticas, aeropuertos,
servicios aéreos, etc.;
.coop: es un dominio reservado a las cooperativas. Es nece­
sario acreditar la condición de cooperativa a través de
las organizaciones locales respectivas. Fue propuesto
por la Asociación Nacional de Negocios Cooperativos
(National Cooperative Business Association).
Posteriormente durante el año 2005 ICANN autorizó otros cua-
tros dominios:
.jobs: Para Organizaciones de Recursos Humanos;
.travel: Para Organizaciones de Viajes y Turismo;
.mobi: Para empresas de telefonía móvil;
.cat: Para la Comunidad lingüística y cultural catalana
hablante.
Y en el mes de mayo del 2006 se autorizó el dominio .tel, destina­
do las empresas de comunicaciones.
Posteriormente se autorizaron los dominios .arpa, .asía, .xxx,
.post.
De esta forma quedó completada la lista de los 23 actuales do­
mm10s.
No podemos dejar de señalar que el dominio .xxx desti�ada a
sitios con contenidos para adultos ( Online A dult Entertainment), ha­
bía sido aprobado preliminarmente por ICANN en junio de 2005,
pero tal aprobación foe luego dejada sin efecto en mayo de 2006, y
recién en el 2011 se lo aprobó definitivamente. Hacemos presente que
si bien fue autorizado y se promociona como sitio de entrenamientos
para adultos la realidad es que está destinado a sitios pornográficos o
de contenidos sexuales.
El dominio .post fue aprobado el 7 de agosto de 2012. Está patro­
cinado por la Unión Postal Universal, y es un dominio restringido ya
que era reservado para servicios postales nacionales y regionales, así
como para empresas privadas que brinden servicios similares.
REG IS TRO DE NOMBRES DE DOMINIO 67

1. Dominios abiertos. Sus registradores

De los veintitrés Dominios de Nivel Superior Genéricos (gTLDs),


siete de ellos son abiertos o sea que no existe restricción con relación
al carácter de las personas o entidades que pueden registrar nombres
en ellos. Son .com, .net, .org, .biz, .info, .name, y .pro.

2. Dominios .com, .net y .org

.com:
su registro está a cargo de entidades
.net:
autorizadas por ICANN
.org:
Pero con relación a la real situación de registro de estos tres domi­
nios: com, net y org, debemos efectuar una serie de precisiones que
creemos son necesarias.
Por una decisión del Gobierno de EEUU los dominios com, net
y org eran gestionados en condición de monopolio desde 1992 por
Network Solutions Inc.(NSI) empresa privada quien tenía a su cargo,
tanto las funciones de registro (mediante el mantenimiento de la base
datos Whois), como las funciones de registrador.
Como ya nos referimos antes, en noviembre de 1999 se firmaron
una serie de acuerdos entre la ICANN, NSI y el Gobierno de EEUU
como consecuencia de los cuales se rompió en parte dicho monopo­
lio ya que se abrió la posibilidad que otras empresas que se acredi­
taran ante ICANN actuaran como entidades registradoras de esos
dominios, apareciendo así más de 100 empresas en diversas partes
del mundo que ofrecen los servicios de registro de estos tres dominios
internacionales.
Pero tal monopolio decimos que se rompió solo en parte, ya que
si bien las facultades registradoras se abrieron a otras empresas, Net­
work Solutions Inc. (NSI) consiguió retener la gestión de la base de
datos Whois con la que todo registrador debe trabajar, por lo que to­
dos los demás registradores acreditados ante ICANN deben abonarle
una tasa de 6 dólares por cada nombre de dominio que registren y
efectuar dicho registro a través de Network Solutions Inc. (NSI).
Finalmente, la empresa VeriSign Inc, en su carácter de nueva pro­
pietaria de Network Solutions Inc. (NSI), firmó un acuerdo con la
ICANN, en el cual se estableció que podría seguir gestionando tanto
el registro como la venta de estos tres dominios manteniendo la ges­
tión de la base de datos Wois.
68 H ORACIO FERNÁNDEZ DELPECH

En el acuerdo se estableció:
_ que hasta el año 2007 continuaría con la gestión en exclusivi­
dad del dominio com;
_ que en el año 2002 tendría que ceder el control del dominio org
a alguna empresa sin ánimo de lucro;
- que en el año 2005 debería competir para mantener su derechos
sobre el dominio net.
Asimismo en el acuerdo se dispuso que la ICANN podría realizar
auditorías anuales en VeriSign para asegurar un igual tratamiento a
todos los registradores de dominios.
El acuerdo fue aprobado en mayo de 2001 por el Departamento
de Comercio estadounidense, pese a la fuerte oposición de muchos
grupos, que consideraban que tal aprobación consolidaba por un pe­
ríodo muy largo el monopolio de VeriSign Inc sobre el registro y venta
de dichos dominios y destruía la libre competencia en el registro de
nombres de dominio, y que por lo tanto no debía ser aprobada por el
gobierno norteamericano.
Cumpliendo con la primer parte del acuerdo, a mediados de 2002
se preadjudicó a ISOC la administración del dominio .org, y a partir
del 1 de enero de 2003 la registración de este dominio se encuentra a
cargo de Public Interest Registry (PIR).
Con relación a los dominios .com y .net, en los años 2005 y 2006
se acordó extender la gestión de estos nombres de dominio hasta el 30
de noviembre de 2012. Este acuerdo incluye una cláusula de renova­
ción automática al final del mismo a menos un Tribunal o un organis­
mo de arbitraje estimase que VeriSign había incumplido el contrato y
no había subsanado dicha ruptura.
CFIT (Coalition for ICANN Transparency), presentó . una de­
manda alegando que VeriSign tiene un contrato con la ICANN que
viola las leyes de la competencia. En Febrero de 2011 el juez Ronald
Whyte desestimó en principio esta demanda, y simultáneamente el 11
de mayo de 2011 VeriSign llegó a un acuerdo extrajudicial con CFIT
para que retirara definitivamente la demanda y finalizara el proceso
judicial iniciado hace 5 años.
Asimismo el 24 de junio de 2011 a ICANN aprobó que VeriSign
siga gestionando los dominios .net hasta el año 2017.
Con relación al .com, cuya gestión venció el 30 de noviembre de
2012, VeriSign presentó una propuesta de acuerdo, la que fue puesta
REG ISTRO DE NOMBRES DE DOMINIO 69

a disposición para comentarios públicos, no habiéndose hasta el pre­


sente tomado resolución, y continuando VeriSign ( S) con la gestión del
dominio.

3. Dominios .biz, .info, .name y .pro


.biz: Su registración está a cargo de NeuLevel Inc., conforme
el acuerdo de acreditación firmado con ICANN el 15 de mayo de
2001.
El dominio biz es la abreviatura anglosajona, en pronunciación
figurada de business. Si bien se trata de un dominio de registro abier­
to, se encuentra reservado para fines exclusivamente comerciales o
empresariales .
. info: Es un dominio que no tiene ninguna restricción y que se
encuentra abierto al público para registrar cualquier nombre de do­
minio. Su registro está a cargo de Afilias Ltd., un consorcio formado
por 19 empresas, incluida Networks Solutions Inc.
. �ame: Es manejado por Global Name Registry Ltd., quién tam­
bién podrá registrar dominios de segundo nivel por ejemplo: Maria.
Perez.name.
.pro: Este dominio es manejado por RegistryPro Ltd.

4. Dominios restringidos
Los restantes dieciséis dominios son restringidos ya que única­
mente pueden registrar nombres ciertas entidades que satisfacen al­
gunos criterios.
Éstos son:
• .mil: Su uso está restringido a las fuerzas armadas de los Esta­
dos Unidos de América, y su registro corresponde al Departa­
mento de Defensa de EEUU (DOD);
• oint: Está limitado al uso de las organizaciones internacionales
y su registro corresponde a la Comisión Internacional de Tele­
comunicaciones con sede en Ginebra;
• .edu: Su utilización se limita únicamente a universidades e ins­
tituciones de educación superior con cursos de cuatro años y

(8) VeriSign Global Registry Services, con sede en Reston, Virginia, EEUU.
70 H ORAC I O FERNÁ N D EZ D E LPECH

concesión de títulos profesionales en los EEUU, y su registro


corresponde a EDUCASE;
• .gov: Su uso está limitado a organismos del Gobierno Federal
de los Estados Unidos de América, y su registro corresponde a
la Federal Network Council, institución que depende del go­
bierno de los Estados Unidos;
• .museum: Está restringido a · museos; está administrado por el
Museum Domain Management Association (MuseDoma), un
grupo creado por el Consejo Internacional de Museos;
• .aero: Su uso está destinado a los integrantes del sector de la
aviación. Su trámite de registro consta de dos etapas: Primero
el titular debe ser reconocido como integrante del sector de la
aviación y obtener de la entidad registradora la acreditación en
tal sentido. Luego recién en una segunda etapa se puede solici­
tar la registración del nombre. Está a cargo de la Societe Inter­
nationale de Telecommunications Aeronautiques SC (SITA),
una compañía belga de telecomunicaciones aéreas;
• .coop: Reservado a las cooperativas. Es necesario acreditar la
condición de cooperativa a través de las organizaciones locales
respectivas. Su registro está a cargo de DotCooperation LLC;
• .jobs: Está restringido a páginas relacionadas con el empleo;
• .travel: Destinado a la comunidad vinculada con los viajes y el
turismo. Su registro está a cargo de Tralliance Corporation;
• .mobi: Tiene como destino la telefónica móvil. Su registro está
a cargo de mTLD Mobile Top Leve! Domain, Ltd., sociedad
Irlandesa con sede · en Dublín;
• .cat: Este dominio tiene la particularidad de estar destinado a la
comunidad lingüística y cultural catalana hablante;
• .tel: Reservado a la telefonía;
• .arpa: usado exclusivamente para la infraestructura de
Internet;
• .asia: dominio regional para compañías, organizaciones, e indi­
viduos en las regiones de Asia, Australia y el Pacífico;
• .post: restringido para servicios postales nacionales y regio­
nales;
• .xxx: restringido a sitios de contenidos para adultos.
REGIS TRO DE NOMBRES DE DOMINIO 71

X. N U EVOS DOM I N I OS DE N IVEL SU PERIOR G EN É RI CO A


CREARS E PRÓXIMAM E NTE. E l SISTEM A D E REG ISTRO DE
MARCAS (TRADEMARK CLARINGHOUSE .TMCH ). N U EVO
PROC E D I M I E NTO D E RESO LUCIÓN D E CON FUCTOS, LA U RS
(UNIFORM RAPID SUSPENSION SYSTEM)

En la reunión de ICANN celebrada en París en junio de 200 8


se resolvió que a partir de 2009 se abriría la posibilidad d e apro­
bar m,.1.evos dominios internacionales, decisión que fue ratificada el
20/06/201 1 en Singapur. Esta decisión se tomo atento a la gran canti­
dad de entidades y empresas que habían pedido . a ICANN la creación
de nuevos dominio.
El periodo para solicitar nuevos dominios gTLDs se fijó entre el
13/1 /2012 al 30/5/2012, posteriormente hubo un periodo para for­
mular oposiciones.
Hubo peticiones de todas clases, provenientes de grandes corpora­
ciones, personalidades, lugares geográficos, empresas, asociaciones,
alcanzando el número de solicitudes presentadas a 1930.
Luego de cerrado el periodo para formular oposiciones se comen­
zó el periodo de análisis y aprobación.
Hasta la fecha, agosto de 2013, fueron analizadas numerosas so­
licitudes habiendo sido aprobadas las siguientes:
Geografía y Web y .systems .shop
Viajes Comercio .taxi .shopping
.africa .app .trade .store
.amsterdam .blog Genéricos Comunidad
.ben .chat .archi .eus
.berlin .cloud .adult .gay
.boston .digital .bio .eco
.brussels .email .casa .hiv
.budapest .mobile .center .irish
.gent .onl ine .city .latín
.hamburg .site .club .one
.koeln .mis .cool .pies
.london .secure .date .porn
.madrid .web .earth .sex
.melbourne .wiki .energy .vin
.moscow Negocio .exchange .vip
.miami .associates .family Alimentos
.nagoya .business .free .bar
72 HORACIO FERNÁNDEZ DELPECH

.nyc .cab .green .pizza


.okinawa .car .guru .wine
.osaka .company .l ive Deportes y
.parís .contractors . lol Pasatiempos
.quebec .careers .love .bike
.roma .cloth ing .med .book
.ryukyu .design . ng.news .holiday
.stockholm .enterprises .phone . horse
.sydney .equipment .pictu res .fi l m
.toky.vegas .estate . radio . music
.wien .gal lery .reviews .party
.yokohama .graphics .rip .poker
.africa .hotel .team .pets
.arab .immo .technology .play
.bayern . investments .today .rocks
.bzh .lease .voting .rugby
.cymru .car Compras .singles
.kiwi .market .buy .ski
.lat .management .deal .sport
.scot .media . l uxe .surf
.vlaanderen .money .sale .tour
.wales .solutions .video
.sucks

Sobre estos nuevos dominios se ha abierto el periodo de preins­


cripción y se prevé su lanzamiento a partir de marzo de 2014.
Hago presente que el costo del trámite para lograr la aprobación
fue fijado en U$S 185.000, debiendo abonarse además U$S 25.000
anuales para los nombres de dominio que fueran aprobados.
En el caso de que un mismo nombre haya sido objeto de varios
pedidos, se resolvió que se adjudicaran previo remate.

Trademark Claringhouse (TMCH)

A fin de evitar, con relación a estos nuevos dominios a crearse,


que se produjeran situaciones de ciberocupación como ocurrió con
los dominios históricos, tema que veremos más adelante, así como
para evitar otras actividades potencialmente infractoras, a partir del
25/3/2013 se abrió el sistema de registro de marcas en una entidad,
designada por ICANN y llamado Centro de Información de Marcas
(Tra demark Claringhouse - TMCH).
REGISTRO DE NOMBRES DE DOMINIO 73

Este sistema tiene las siguientes características:


• Es u�na base de datos en la cual se pueden inscribir cualquier
marca que se encuentre registrada en cualquier lugar del mun­
do. El sistema acepta y verifica una amplia gama de marcas:
- Marcas registradas
- Marcas protegidas por un estatuto o tratado
--- Marcas validadas por un Tribunal
- Otras marcas respaldadas por derechos de propiedad intelec-
tual de acuerdo a las políticas de Trademark Clearinghouse
• Es requisito de la inscripción, acreditar tal circunstancia y apro­
bar un arancel de 150 dólares por el registro de una marca du­
rante un año.
• La inscripción hace nacer el derecho al Sunrise, que es un perio­
do de registro preferente 30 días antes a la apertura al público
en general de cualquiera de estos futuros dominios.
• La inscripción otorga un servicio de alerta de marcas, que con­
siste en notificación al solicitante del dominio que está intentan­
do registrar un dominio que coincide con una marca registrada
en TMCH.
• Si el solicitante continua con el registro, se notifica al titular de
la marca para que tome las medidas que crea conveniente.
• La inscripción de la marca se realiza directamente en TMCH o
ante cualquiera de los agentes designados en diferentes partes
del mundo.
• El sistema incluye un nuevo procedimiento de resolución de
conflictos, la URS ( Uniform Rapid Suspension System), creado
para resolver de manera más rápida que la UDRP los conflic­
tos entre marcas y nombres de dominio. Este sistema, como su
nombre lo indica, produce la a suspensión pero no la transferen­
cia como ocurre con la UDRP.

XI. DOM I N IOS DE N IVEL SU PERIOR CORRESPON DIENTES A


PAÍSES O TERRITORIOS (CCTLDS - COUNTRY CODE TOP LEVfl
DOMAIN) O (NTLD - NATIONAL TOP lfVfl DOMAIN)

Con relación a los dominios de nivel superior correspondientes a


países o territorios (ccTLDs - Country Code Top Leve! Domain) o
(nTLD - National Top Leve! Domain), originariamente eran 264 Y
74 H O RACIO FERNÁN D EZ D ELPECH

existen a la fecha 295 dominios de este tipo que corresponden a dife­


rentes naciones y/o territorios.
Cada uno de ellos lleva un código de país identificado con dos
letras derivado de la norma 3166 de la Organización Internacional de
Normalización (ISO 3166) (9 ) _
Estos dominios regionales o correspondientes a países o territorios
son administrados por entidades públicas o privadas de cada Estado.
La capacidad de dichos Administradores de · dominios correspon­
dientes a países proviene de la delegación que le ha efectuado IANA,
bajo los lineamientos establecidos originalmente en la RFC 1 591 y
desarrollados en la JCP-1 ( 1 0 ) .
Existen diferentes modelos con relación al ente encargado de la
administración de los ccTLD. En algunos casos el órgano registrador
se encuentra bajo la órbita directa del gobierno y sin participación de
la sociedad civil. En otros son entidades de la sociedad civil quienes
administran el sistema de registración.
Entre los primeros, o sea modelos con alta intervención del estado,
encontramos el caso de Venezuela, donde el organismo registrador
del dominio .ve depende de la Comisión Nacional de Telecomunica­
ciones (CONATEL), organismo que depende del Ministerio del Poder
Popular para las Telecomunicaciones y la Informática. En China el
organismo registrador es la Academia de Ciencias China, que depen­
de del Ministerio de Industria Informática de China. La Argentina

(9) La palabra ISO deriva del vocablo griego "iso", que sign ifica "igual" y se lo uti l iza
como un término internacional para identificar, con independencia del idioma uti l izado
a la "l nternational Organization for Standardization". Común mente se tiene la creencia
equivocada que el térm ino ISO responde a la abreviatu ra de la entidad, pero como lo
acabo de expl icar no es así.
Esta entidad, en la que partici pan gran cantidad de estados, fue fundada en 1 946 con
la fi nal idad de establecer pautas de normal ización y tip ificación de productos, fu nda­
mentalmente de origen industria l . La norma ISO 3 1 66 es u na tabla que asigna a los di­
ferentes estados o territorios códigos de dos letras. Esta norma se compone de tres par­
tes: ISO 3 1 66-1 (tabla básica de asignación por territorio o estado), ISO 3 1 66-2 (tabla
de asignación por subdivisión geográfica de territorios conten idos en la 1 e ISO 3 1 66-3
(otros territorios). Para que un país o territorio pueda ingresar en la ISO 3 1 66 es necesario
que previamente se encuentre registrado en el Boletín de Terminologías de Nombres de
Países de las Naciones Un idas o en el Código de Países y Regiones para uso estadísticos
de la División Estadística de las Naciones Un idas. Este últi mo código es el que expl ica
la razón por la que m uchos territorios que no son naciones se encuentran inclu idos en
la ISO 3 1 66.
(1 O) "Request for Comments: 1 591 ". Memorandum elaborado por J . Postel en 1 994
sobre la Estructura y Delegación del Sistema de Nombres de Dom inio.
ICP-1 es el nombre alterno de un documento i ntitu lado "Estructura y Delegación del
Sistema de Nombres de Dom inio", em itido conj untamente por ICANN y IANA, y que
contiene las políticas de IANA en lo concern iente a los ccTLD.
REG ISTRO DE NOMBRES DE DOMINIO 75

sigue también este modelo ya que el administrador del Registro, que


hasta no hace mucho era el M
. inisterio de Relaciones Exteriores, ac­
tualmente es la Secretaría Legal y Técnica de la Presidencia de la
Nación.
Entre los modelos administrados por organismos de la Sociedad
Civil, encontramos a Brasil, "NIC.br" en donde una entidad civil sin
fines de lucro es quien implementa las decisiones del CGI.br (Comité
Gestor de Internet), una entidad mixta constituida por representantes
del gobierno, el sector privado lucrativo, sociedad civil y un experto
en internet. En Canadá la administración del registro está llevada a
cabo por la Autoridad de Registro de Internet Canadiense (CIRA), en
Paraguay nic. py es administrado en forma conjunta por el Laborato­
rio de Electrónica Digital (LED) de la Universidad Católica de Asun­
ción y el Centro Nacional de Computación (CNC) de la Universidad
Nacional de Asunción.
Algunos de estos dominios ccTLDs son abiertos en el sentido de
que no hay restricciones sobre las personas o entidades que pueden
registrarse con ellos. Otros restringen los registros de nombres única­
mente a las personas o entidades que satisfagan ciertos criterios (por
ejemplo, domicilio dentro del territorio de esa nación).
ICANN ha definido a los dominios de Nivel Superior correspon­
dientes a países (ccTLD) y a los registradores de dichos dominios de
la siguiente forma:
ccTLD - Dominio de nivel superior en el sistema de nombre de do­
minio global de código de país, asignado conforme a los códigos de
dos letras establecidos por la norma ISO 3166-1 para representar los
nombres de países o territorios.
Registro ccTLD - Entidad que asienta nombres en calidad de nom­
bres de dominio en un registro para el nivel superior de nombre de
dominio de código de país, bajo las políticas, reglamentos y prácti­
cas subsecuentes establecidos de acuerdo con la Comunidad Local de
Internet.

XI I. U N I NTE_RESANTE CASO EN QUE U N DOM I N I O CCTLDS ES


USADO COMO SI FU ERA U N DOMI N I O GTLDS

Como ya vimos anteriormente, los dominios de nivel superior co­


rrespondientes a países (ccTLDs - Country Code Top Leve! Domain)
corresponden a los diversos estados, son administrados por entidades
públicas o privadas de esos Estados, y llevan un código de país iden­
tificado con dos letras derivado de la norma 3166 de la Organización
Internacional de Normalización (ISO 3166).
76 HORACIO FERNÁNDEZ DELPECH

Conforme a este sistema a Tuvalu, una pequeña nación formado


por una serie de islas al oeste del Océano Pacífico le fue asignada el
ccTLD "tv".
En tal situación el gobierno de Tuvalu cedió los derechos de ad­
ministración y explotación de tal ccTLD a la empresa canadiense
DotTV, filial de Idealab en exclusividad y por el término de diez años,
recibiendo de tal empresa la cantidad de 50 millones de dólares, así
como un pago mensual por la posesión del dominio. Vencidos los diez
años se han convenido nuevas cesiones.
Esta empresa ha registrado desde entonces numerosos dominios
territorialmente ubicados en otros países, pero que tienen relación
con empresas vinculadas a la televisión, dada la equivalencia del pre­
fijo tv asignado a Tuvalu con la abreviatura internacional de TV para
televisión.
Ya se han registrado más de 17.000 dominios tv encontrándose
entre ellos las principales cadenas de televisión del mundo.
Pareciera así, al recorrer la Web, que al encontrar dominios que
terminan con la sigla tv y se refieren a empresas televisivas de cualquier
lugar del mundo, que tal dominio tv es un nuevo dominio genérico.
Ello no es así. Con independencia de los propósitos con que se re­
gistre este dominio, el mismo continúa siendo un dominio territorial
ccTLD correspondiente al estado de Tuvalu.
Una situación similar a la de Tuvalu, es la de) estado de Moldavia
a quien le corresponde el código de país md, conforme la norma 3166
de la Organización Internacional de Normalización (ISO 3166). En
. este caso se han inscripto en dicho estado numerosos sitios relacio­
nados con la medicina, convirtiendo así en apariencia a este dominio
territorial en un dominio genérico relacionado con la medicina.

X I I I . LA CREACIÓN D E lACTLD

El 20 de agosto de 1998, los administradores de ccTLDs de La­


tinoamérica y del Caribe presentes en la reunión del IFWP (lnter­
national Forum for the White Paper) realizada en Buenos Aires,
manifestaron su intención de . constituir una organización que se de­
nominaría LACTLD (Latin American and Caribean ccTLDs Orga­
nization), para desarrollar los intereses comunes a los registros de
nombres de dominio de la región. Estaban presentes en esa oportu­
nidad representantes· de Argentina, Bolivia, Brasil, Chile, México,
Perú y Uruguay.
REGISTRO DE NOMBRES DE DOMINIO 77

El 5 de septiembre de 2001 fue firmado en Montevideo, Uru­


guay, el Memorando de Entendimiento que formalizó la creación de
LACTLD como organización de Registradores de Nombres de Do­
minio de Nivel Superior de Código de País, de la región Latinoame­
ricana y el Caribe.
Quince representantes de los Registradores de Brasil, Belize, Chi-
. le, Colombia, Cuba, República Dominicana, Guatemala, Honduras,
Méjico, Panamá, Perú, Paraguay, El Salvador, Uruguay y Venezuela
firmaron el referido Memorando, en donde se definen los principales
objetivos de LACTLD:
a) Agrupar a ccTLDs de Latinoamérica y el Caribe.
b) Representar los intereses conjuntos de sus miembros ante
ICANN y ante todos los demás organismos pertinentes.
c) Promover el desarrollo de los ccTLDs de la región.
d) Fomentar la cooperación y el intercambio de experiencia entre
sus miembros, en todos los aspectos necesarios para el adecuado fun­
cionamiento de los ccTLDs.
e) Establecer lazos de colaboración con las organizaciones análo­
gas de otras regiones del mundo.
f) Desarrollar los objetivos que ella misma se proponga.
Posteriormente a la reunión se han adherido al documento otros
países de la región, contando la organización actualmente con 26
miembros, entre los que se encuentra la Argentina.
Desde su creación la organización realiza frecuentes reuniones
a los fines del cumplimiento de sus objetivos. Durante el año 2012
LACTLD realizó cuatro talleres en los que se trataron temas técnicos,
políticos y económico-comerciales.
CAPÍTULO IV
REGISTRO DE NOMBRES DE DOMINIO EN LA
REPÚBLICA ARGENTI NA

SUMARIO: l. Administrador del sistema y nombres de do­


minio argenti nos. 1 1 . Principios Básicos y reglas para
el registro de dom inio establec idas por las Resol ucio­
nes 603 y 654/2009 que reemplazó a la Resol ución
222 6/2 000 y actual mente vigentes. 1 . Principios Bási­
cos. 2. Reglas para el registro de dominios. IU . Aná l isis
de las reglas vigentes. 1 . Adopción del principio atribu­
tivo. Falta de control por parte de N IC-Argentina de l as
registraciones. 2 . Trámite del procedi miento. 3 . Subdo­
min ios registrables. 4. Val idez y renovación de las regis­
trac iones. Gratu idad del sistema. 5 . Proh ibición de uso
de denomi naciones que usen o deban usar la Nación,
las provincias y los municipios. 6. Sol ución de contro­
versias. 7. Eximición de responsabil idad por parte de
NIC-Argentina.

Dentro del sistema de nombres de dominio de nivel superior co­


rrespondientes a códigos de países (ccTLDs), a la República Argen­
tina le corresponde la sigla "ar", conforme a la Norma 3166 de la
Organización Internacional de Normalización (ISO 3166). Ésta es la
sigla que identifica a los nombres de dominios registrados en la Re­
pública Argentina.

l. ADM I N I STRADOR OH S I STEMA Y N OMBRES DE DOM I N I O


ARG ENTI N OS
La administración del dominio de Nivel Superior de Internet en la
República Argentina la detentaba desde el año 198 7, por delegación
de la Internet Assigned Numbers Authority (IANA), la Dirección de
Informática, Comunicaciones y Seguridad del Ministerio de Relacio­
nes Exteriores, Comercio Internacional y Culto.
A partir del 12 de diciembre de 2011, conforme decre­
to 2085/2 01 1 (l l, tal actividad está a cargo de la Dirección Nacional

(1 ) BO 1 2/1 2/201 1 .
80 HORACIO FERNÁNDEZ DELPECH

del Registro de Dominios Internet dependiente de la Secretaría Legal


y Técnica de la Presidencia de la Nación.
Al registrador Argentino se lo conoce comúnmente con la sigla
NIC Argentina.
NIC Argentina asigna a quien lo solicite un nombre de dominio,
a través de un procedimiento en línea, y bajo uno de los siguientes
subdominios:
• com.ar
• org.ar
• int.ar
• net.ar
• gob.ar
• mil.ar
• tur.ar
Es interesante destacar que, conforme información que suminis­
tra el sitio web de NIC Argentina, el 99% de los dominios registrados
corresponde al subdominio .com, así como que la Argentina tiene el
mayor porcentaje de dominios registrados respecto de la población
del país, con relación a los restantes países sudamericanos.
Existe asimismo un octavo dominio que es edu.ar, destinado a
organismos educativos de la República Argentina, su registración
se efectúa por intermedio de la Red de Interconexión Universitaria
(RIU), organismo éste que funciona en la órbita de la Secretaría de
Políticas Universitarias del Ministerio de Educación.
Conforme la RIU, pueden efectuar registros bajo este subdomi­
nio, las instituciones educativas oficiales y privadas o asociaciones
de ellas. A tales efectos se considera institución educativa a "aquella
entidad donde se cursan estudios de cualquier nivel y modalidad, que
otorga títulos, certificados oficiales o con reconocimiento oficial que
acreditan habilidades o condiciones para continuar estudios en otras
instituciones".
La RIU ha dictado un reglamento para el registro de subdominios
con la extensión .edu.ar, que consta de principios básicos y 21 reglas
muy similares a las de NIC-Argentina.
Es interesante aclarar con relación al desarrollo histórico de la
Administración de NIC Argentina, que desde su creación la mism�
estuvo a cargo del Ministerio de Relaciones Exteriores Comercio In-
REG ISTRO D E NOMB R ES DE DOM I N I O EN LA REPÚB LICA ARGENTINA 81

ternacional y Culto. Que el 7/12/1999 la resolución 4536/1999 ( l ) de


la Secretaria de Comunicaciones asignó al Correo Oficial de la Repú­
blica Argentina la administración, altas y bajas del dominio Internet
en la Argentina.
Debemos destacar que en esta resolución 4536/1999 se estableció
que si bien la asignación al Correo Argentino se efectuaba con carác­
ter exclusivo, se establecía también que las tareas encomendadas se
podrían efectuar por sí o por intermedio de un tercero, lo que impli­
caba la posibilidad de teq:erizar el servicio.
En el anexo II de la Resolución se regulaba detalladamente los
procedimientos para el alta, administración y baja de los dominios en
el Registro, debiendo señalar que se autorizaba el cobro de una tarifa
máxima de inscripción de $ 100, con vigencia por dos años, y una
tarifa anual máxima de renovación de $ 50.
Tal transferencia al Correo Argentino no llegó a efectivizarse ya
que por resolución conjunta 3/1 999 de la Secretaría de Comunica­
ciones y de la Secretaría de Ciencia, Tecnología e Innovación Pro­
ductiva ( 3) , dictada el 28 de diciembre de ese mismo año (diez días
después de asumir el nuevo gobierno del Presidente De la Rúa), se
dispuso la suspensión de la referida resolución 4536/1999.
Pocos meses después, el decreto 252/20 00 del 1 7/3/2 000 (4 ) creó
el Programa Nacional para la Sociedad de Información y estableció
que la Secretaría para la Tecnología, la Ciencia y la Innovación Pro­
ductiva de la Presidencia de la Nación sería la encargada de desarro­
llar dicho programa.
En base a tal normativa, el 29/8/2000 el Ministerio de Relaciones
Exteriores dictó la resolución 2226/2 0 0 0 (5 ) que dispuso la transfe­
rencia a dicha Secretaría para la Tecnología, la Ciencia y la Innova­
ción, del registro de nombres de dominio argentino pero no efectivi­
zó tal transferencia. Esta resolución 2226 estableció además nuevas
reglas para el registro de nombres de dominio Internet en Argentina,
las que rigieron desde el 30 de agosto de 2000, fueron levemente
modificadas por las Actas de Modificación N°5 1 y 2 del 29/8 /2000
y 8/9/2000, y sustituidas finalmente por las resoluciones 603 y 654,
ambas del 2009. Este traspaso nunca se efectivizó.

(2) 80 2 1 /1 2/1 999.


(3 ) 80 31 /1 2/1 999.
(4) 80 22/3/2 000.
(5) 80 2 9/8/2 000.
82 H O RACIO FERNÁN D EZ D EL P EC H

El 26/2/2001 se dictó el decreto 243/2 001 ( 6 l, en el cual se dispone


la transferencia a la Secretaría de Comunicaciones dependiente del
Ministerio de Infraestructura y Vivienda, del desarrollo del Progra­
ma Nacional para la Sociedad de la Información, que como vimos
había sido asignado por decreto 252/2000 a la Secretaría para la Tec­
nología, la Ciencia y la Innovación productiva de la Presidencia de la
Nación. Tampoco en este caso se efectivizó la transferencia dispuesta
por el Decreto.
Finalmente, y como dijéramos al comienzo, a partir del 12 de di­
ciembre de 2011 la administración de NIC Argentina está a cargo de
la Dirección Nacional del Registro de Dominios Internet dependiente
de la Secretaría Legal y Técnica de la Presidencia de la Nación, con­
forme lo dispuesto por el decreto 2 085/201 1 ( 7 l _

1 1 . PRI NCIPIOS BÁSI COS Y REG LAS PARA El REG ISTRO DE


DOMI N I OS ESTABLECI DOS POR LA RESOLUCIÓ N 603/2009
Y 654/2009 QUE REEMPLAZÓ A LA RESOLUCIÓN 2226/2000 Y
ACTUALMENTE VIGENTES

Los Principios Básicos y las veinte reglas para el registro de domi­


nio, como antes dijéramos, habían sido establecidas por la resolución
2226/2000 y estuvieron vigentes a partir del 30 de agosto de 2000,
y fueron levemente modificadas por las actas N°5 1 y 2 del 29/8/2000
y 8/9/2000. Estas reglas fueron sustituidas en el año 2009 por las
resoluciones 603/20 09 y 654/2009, y son las siguientes:

1 . Principios básicos
NIC Argentina es la sigla que, siguiendo las prácticas interna­
cionales en la materia, identifica al Ministerio de Relaciones
Exteriores y Culto (Sl en su carácter de administrador del do­
minio Argentina de Internet.
NIC Argentina efectuará el registro de los nombres de do­
minio solicitados de acuerdo con las reglas, procedimientos,
instrucciones y glosario terminológico vigentes.

(6) BO 2/3/2 001 .


(7) BO 1 2/1 2/201 1 .
(8) Como podemos observar en los Principios Generales que preceden a las reglas y
conforme el texto que se encuentra en la página de N ICar se menciona al Ministerio de
Relaciones Exteriores y Culto, nó habiendo sido modificado por el actua l adm in i strador,
que conforme el decreto 2085/201 1 es la D i rección Nacional del Registro de Domi n ios
I nternet dependiente de la Secretaría Legal y Técn ica de la Presidencia de la Nación.
REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTiNA 83

La presente reglamentación entrará en vigencia a partir de


su publicación en el Boletín Oficial y las modificaciones que
oportunamente se le introduzcan, entrarán en vigencia a par­
tir de su aparición en el sitio que NIC Argentina posee en
Internet y se aplicarán a todas las solicitudes pendientes de re­
gistro, como así también a las renovaciones que se produzcan
en virtud del artículo 5º.
NIC Argentina no aceptará solicitudes de registro de nombres
de dominio iguales a otras ya existentes, o que puedan con­
fundirse con instituciones o dependencias del Estado u Orga­
nismos Internacionales, salvo cuando sean realizadas por ellos
mismos. No son susceptibles de registro las denominaciones
contrarias a la moral y las buenas costumbres.

2 . Reglas de registro
1. El registro de un determinado nombre de dominio se otorga­
rá, en principio, a la persona física o jurídica registrante (en
adelante "entidad registrante", titular del nombre de domi­
nio) que primero lo solicite, con las excepciones señaladas en
la presente normativa. Los caracteres válidos para un nom­
bre de dominio serán las letras del alfabeto español y portu­
gués incluidas la "ñ" y la '\:", las vocales acentuadas y con
diéresis, los números y el guión " -". No se podrán registrar
nombres que comiencen con los caracteres "xn--" (equis ene
guión guión), o que comiencen o terminen con el carácter "-"
(guión). Limítase el número de nombres de dominio que una
entidad registrante puede inscribir en el subdominio com.ar
u org.ar a doscientos (200). Las entidades registrantes que
tengan doscientos (200) dominios registrados bajo com.ar u
org.ar no podrán realizar nuevos registros de dominios a su
nombre ni recibir transferencias de dominios. En caso de que
una entidad registrante necesite inscribir por sobre el límite
de doscientos (200) nombres de dominio, deberá enviar una
nota a NIC Argentina, según el modelo que luce a continua­
ción de estas reglas, en la que fundamente fehacientemente,
a satisfacción de NIC Argentina, la necesidad de obtener do­
minios por sobre el límite establecido y declare que tiene un
interés legítimo sobre los nuevos dominios, que tiene bienes o
servicios con dichos nombres o que es conocida públicamen­
te a través de los mismos. Aquellos dominios otorgados por
NIC Argentina por encima del límite de doscientos (200) en
carácter de excepción, no podrán ser objeto de transferencia
a terceros.
84 HORAC IO FERNÁ N D EZ D E LPECH

2. El registrante, o en el caso que el registro sea solicitado por una


persona física o jurídica diferente (en adelante "el solicitante" )
del registrante, al completar el formulario electrónico de la
página web de NIC Argentina para solicitar un registro de
nombre de dominio, manifiestan conocer y aceptar las reglas,
procedimientos e instrucciones vigentes de NIC Argentina.
3. A los fines de solicitar el registro de un nombre de dominio, la
entidad registrante deberá proporcionar la información que se
le pide en dicho formulario electrónico. La información sumi­
nistrada reviste carácter de declaración jurada. Por lo tanto,
al completar el formulario electrónico, la entidad registrante
y, en su caso, el solicitante, declaran y garantizan que, a su
leal saber y entender, toda la información proporcionada en
la solicitud de registro del nombre de dominio es correcta y
verdadera. NIC Argentina está facultada para rechazar una
solicitud de registro de dominio, en caso de verificarse que la
misma contiene datos falsos, erróneos o desactualizados.
4. NIC Argentina efectuará el registro de nombres de domino
bajo los subdominios COM.AR, ORG.AR, NET.AR, TUR.
AR, GOB.AR, MIL.AR e INT.AR. En el caso de los nombres
registrados bajo los subdominios COM.AR, ORG.AR, NET.
AR y TUR.AR la entidad registrante, de ser una persona físi­
ca, deberá suministrar el número del Documento Nacional de
Identidad o el número de CUIT o CUIL Las personas jurídicas
deberán suministrar el número de CUIT. Las personas físicas
o jurídicas que no residan en la República Argentina, deberán
suministrar, además de los datos de contacto requeridos, el
número de su documento de identidad o el de · identificación
tributaria de su país de residencia y deberán constituir un do­
micilio legal en la República Argentina. Los registros en los
subdominios mencionados deberán cumplir con los siguientes
requisitos particulares:
• Denominaciones bajo el subdominio COM.AR: podrá re­
gistrar nombres dentro del subdominio COM.AR cualquier
persona física o jurídica argentina o extranjera.
• Denominaciones bajo el subdominio ORG.AR: sólo podrán
registrar nombres dentro del subdominio ORG.AR las en­
tidades que sean organizaciones sin fines de lucro argenti­
nas o extranjeras. No podrán registrar nombres dentro del
ORG.AR las personas físicas por más que la actividad que
las mismas desempeñen carezca de fines de lucro.
REGISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 85

• Denominaciones bajo el subdominio NET.AR: sólo podrán


registrar nombres dentro del subdominio NET.AR las en­
tidades argentinas o extranjeras que sean proveedoras de
servicios de Internet y tengan licencia de la Comisión Na­
cional de Comunicaciones para prestar servicios de valor
agregado en la República Argentina.
• Denominaciones bajo el subdominio TUR.AR: podrán re­
gistrar nombres dentro del subdominio TUR.AR las em­
presas de viajes y turismo, agencias de turismo o agencias
de pasajes que se encuentren habilitadas por la Secretaría
de Turismo de la Nación para funcionar como tales confor­
me a la normativa vigente en la materia. También podrán
registrar nombres dentro del subdominio TUR.AR, los or­
ganismos de los gobiernos provinciales o municipales que
tengan competencia en materia de promoción turística de
la provincia o municipio correspondiente. A tal fin dichos
organismos deberán cumplimentar los requisitos previstos
en la regla 7, in fine.
• Denominaciones bajo el subdominio INT.AR: sólo podrán
registrar nombres dentro del subdominio INT.AR las en­
tidades que sean Representaciones Extranjeras u Organis­
mos Internacionales con sede en la República Argentina,
debidamente acreditados por ante el Ministerio de Rela­
ciones Exteriores, Comercio Internacional y Culto u otro
organismo competente.
• Denominaciones bajo el subdominio GOB.AR: sólo podrán
registrar nombres dentro del subdominio GOB.AR las enti­
dades que pertenezcan al Gobierno Nacional, Provincial o
Municipal de la República Argentina que cumplan con lo
establecido en la regla 7, in fine.
• Denominaciones bajo el subdominio MIL.AR: sólo podrán
registrar nombres dentro del subdominio MIL.AR las enti­
dades que pertenezcan a las Fuerzas Armadas de la Repú­
blica Argentina que cumplan con lo establecido en la regla
7, in fine.
5. El registro de un nombre de dominio tendrá una validez de un
año computado a partir de la fecha de registro y será renova­
ble. La renovación se deberá solicitar durante el último mes de
vigencia del registro. En caso de que el registro del dominio
no fuera renovado antes del cumplimiento de dicho período,
luego del vencimiento, comenzará el "proceso de baja" que
durará treinta y tres (33) días corridos. Al comenzar dicho
86 HORACIO FERNÁNDEZ DELPECH

proceso, si el dominio estuviera delegado, se dará de baja la


delegación automáticamente. Los dominios en proceso de baja
serán susceptibles de ser renovados. Si al concluir dicho proce­
so un domino no fuera renovado, se producirá la baja total y
automática del mismo.
6. Al efectuar el registro de un nuevo nombre de dominio, la
entidad registrante proporcionará los datos de una persona
para contacto por cuestiones administrativas (persona respon­
sable). Ésta quedará autorizada para efectuar requerimientos
ulteriores (modificaciones de la delegación y renovación) sobre
ese nombre de dominio por los medios previstos. La entidad
registrante deberá comunicar inmediatamente a NIC Argen­
tina el cambio de la Persona Responsable, cada vez que se
produzca.
7. Las denominaciones que contengan las palabras, letras, o
nombres distintivos que usen o deban usar la Nación, las pro­
vincias y los municipios, sólo podrán ser registradas por las
entidades públicas que correspondan. Las denominaciones
bajo GOB.AR sólo se registrarán a nombre de organismos de
gobierno que pertenezcan a los Poderes Ejecutivo, Legislativo
o Judicial nacionales, provinciales o municipales. La solicitud
de registro de un nombre de dominio, en los términos expues­
tos precedentemente, podrá tener aceptación definitiva cuan­
do la autoridad competente del organismo registrante, tras
completar el trámite de registro pertinente vía Internet, haga
llegar a NIC Argentina una nota oficial, con membrete de la
dependencia, firma original y sello del funcionario a cargo de
la misma, en la que se solicite el nombre de dominio en cues­
tión para dicho organismo.
8. NIC Argentina, excepto en los supuestos expresamente pre­
vistos en estas Reglas, no intervendrá en los conflictos que
eventualmente se susciten entre entidades registrantes y/o - soli­
citantes y/o terceros, relativos al registro y/o uso de un nombre
de dominio.
9. La entidad registrante es la única responsable por las conse­
cuencias de todo tipo, para sí y respecto de terceros, que pueda
acarrear la selección de su nombre de dominio. En caso de
que el registro haya sido solicitado por una persona física o
jurídica diferente de la entidad registrante, el solicitante será
responsable solidariamente con la entidad registrante. NIC
Argentina se limita exclusivamente a registrar el nombre de
dominio indicado por el solicitante.
REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 87

10. El hecho de que NIC Argentina apruebe el registro de un nom­


bre" de dominio a favor de una entidad registrante no implica
que asuma responsabilidad alguna respecto de la legalidad
de ese registro ni del uso que haga del nombre de dominio
la entidad registrante. En virtud de ello, no le corresponde
evaluar si el registro o el uso del nombre de dominio puede
violar derechos de terceros. NIC Argentina no acepta ninguna
responsabilidad por cualquier conflicto debido a marcas re�
gistradas o por cualquier otro tipo de conflicto de propiedad
intelectual que el registro de un nombre de dominio pudiera
originar. NIC Argentina carece de competencia respecto de
los contenidos de las páginas web que puedan construirse bajo
los nombres de dominio que integran su registro.
11. NI C Argentina se encuentra facultada para revocar el registro
de un nombre de dominio en caso que el mismo afecte los dere­
chos subjetivos de un tercero. La persona física o jurídica que
pretenda la revocación de un nombre de dominio registrado
deberá acreditar fundadamente su mejor derecho, pudiendo
NIC Argentina solicitar cualquier otro medio de prueba que
estime necesario a efectos de resolver su procedencia. Ante
varios reclamos debidamente acreditados sobre un mismo
nombre de dominio, el formalizado en primer término gozará
de preferencia en el registro. NIC Argentina analizará el recla­
mo y, en caso de considerarlo verosímil, informará respecto
del mismo, vía correo electrónico, a la entidad registrante del
nombre de dominio en disputa y detallará la documentación
acreditante adjuntada. La entidad registrante del dominio de­
berá acusar recibo de dicha comunicación por la misma vía y
emitir su descargo en un plazo no mayor a diez (10) días hábi­
les administrativos. En él, deberá ofrecer la prueba que estime
pertinente a efectos de establecer su derecho al uso del nombre
disputado. En caso que NIC Argentina no pueda determinar
a quién asiste mejor derecho, informará tal temperamento, vía
correo electrónico, tanto al reclamante como a la entidad re­
gistrante del dominio, en cuyo caso las partes deberán resolver
la disputa por la vía que estimen corresponder. A los fines
de la aplicación de esta Regla en los registros de nombres de
dominio con caracteres multilingües, NIC Argentina conside­
rará los mismos según la siguiente norma de conversión:
• Los caracteres "á" ' "á" ' "a" o "a" serán considerados como
letra "a".
• Los caracteres "é" o "e" serán considerados como letra
"e".
88 HORACIO FERNÁNDEZ DELPECH

• El carácter "í" será considerado como letra "i".


• Los caracteres "ó", "6" u "6" serán considerados como le­
tra "o".
• Los caracteres "ú" o "ü" serán considerados como letra
"u".
• El carácter '\:" será considerado como letra "c" o "s", se­
gún corresponda.
• El carácter "ñ" será considerado diferente del carácter
"n".
En el ámbito exclusivo del subdominio TUR.AR, toda desig­
nación comercial otorgada por la Secretaría de Turismo de la
Nación a una empresa de viajes y turismo, agencia 'de turismo
o agencia de pasajes, implicará su mejor derecho a la registra­
ción de dicho nombre.
12. La entidad registrante y el solicitante declaran bajo juramen­
to que, de su conocimiento, el registro y el uso del nombre
de dominio solicitado no interfieren ni afectan derechos de
terceros.
13. La entidad registrante y el solicitante declaran bajo juramen­
to que el registro del nombre de dominio no se realiza con
un propósito ilegal ni viola legislación alguna y que todos los
datos suministrados son verdaderos, no habiendo ocultado
u omitido ninguna información que NIC Argentina pudiera
considerar esencial para su decisión de aceptar la solicitud del
nombre de dominio. Asimismo, la entidad registrante se obli­
ga a comunicar inmediatamente a NI C Argentina cualquier
modificación de los datos registrales que se produzca. El in­
cumplimiento de la presente regla faculta a NIC Argentina a
rechazar la solicitud o proceder a la baja inmediata del nom­
bre de dominio registrado.
14. Cuando cualquier persona notifique la existencia de una in­
exactitud grave en la información proporcionada en la solici­
tud de registro o en el registro de un nombre de dominio, NIC
Argentina tomará las medidas razonables para investigar esa
supuesta inexactitud. En caso de que se determine que, efecti­
vamente, se ha proporcionado o existe información inexacta,
NIC Argentina adoptará los recaudos del caso para que se
corrija tal inexactitud, siempre que la misma no haya violado
alguna de las reglas, en cuyo caso denegará la solicitud de re­
gistro o revocará el nombre de dominio registrado. Entiéndese
REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 89

como inexactitud grave la falsedad total o parcial en el nom­


bre� de la entidad registrante y/o el domicilio registrado.
15. NIC Argentina podrá revocar el registro de un nombre de do­
minio cuando, por razones técnicas o de servicio, ello sea con­
veniente o cuando se haya producido algún error en el regis­
tro, renovación, transferencia, etc. de un nombre de dominio,
notificando por correo electrónico a la entidad registrante. En ·
caso que la revocación se realice por orden judicial, será efec­
tivizada en el plazo que la misma establezca.
16. NIC Argentina no es responsable por la eventual interrupción
de negocios, ni por los daños y perjuicios de cualquier índo­
le que el rechazo de una solicitud o la revocación o pérdida
de un registro pudiera causar a la entidad registrante y/o al
solicitante.
17. La entidad registrante y el solicitante asumen plenamente el
compromiso de no responsabilizar en ningún caso a NIC Ar­
gentina por cualquier daño o perjuicio que pudieran sufrir
directa o indirectamente por el hecho del registro o uso del
nombre de dominio.
18. La entidad registrante y el solicitante reconocen que resulta
técnicamente imposible suministrar un servicio libre de erro­
res y que NIC Argentina no se compromete a ello.
De las transferencias
19. Únicamente la entidad registrante de un nombre de domi­
nio podrá transferir el mismo a otra persona física o jurídi­
ca que cumpla con los requerimientos establecidos en esta
reglamentación.
La transferencia, en el caso de los nombres registrados bajo el
subdominio COM.AR o el NET.AR, se llevará a cabo a través
del formulario electrónico de transferencias, disponible en el
sitio de Internet de NIC Argentina.
La transferencia operará a partir de la presentación de una
solicitud de baja por transferencia por parte de la entidad re­
gistrante o de la presentación de una solicitud de registro por
transferencia por parte de la nueva entidad registrante, de­
biendo ambas partes confirmar la solicitud presentada para
que el tramite finalice. El registro por transferencia operará
como registro de un nuevo nombre de dominio a todos los
efectos.
90 HORAC IO FERNÁ N D EZ D E L PEC H

En los subdominios aludidos precedentemente, en caso de ser


necesario, podrá efectuarse la transferencia en soporte papel.
En el caso de los dominios registrados bajo el subdominio
ORG.AR y TUR.AR, este medio será obligatorio.
En todos los casos, se hará llegar a NIC Argentina el acto de
transferencia por instrumento público ó privado, con certifi­
cación de ambas firmas -tanto la del cedente como la del ce­
sionario- ante escribano público, en donde conste: que el que
transfiere, es efectivamente la entidad registrante del dominio,
sea ésta una persona física o jurídica. Si el acto se efectuara
a través de un representante legal, se deberá acreditar dicha
calidad como así también la posesión de facultades suficien­
tes para llevar adelante la operación, comprobadas y certifi­
cadas expresamente por el notario. En el caso de las personas
jurídicas, tanto para la parte cedente como para la cesiona­
ria, el acto se efectuará a través del representante legal. En el
documento de transferencia deberán constar los números de
D.N.I., C.U.I.T. o C.U.I.L., según corresponda, de la entidad
que transfiere el dominio y de la que lo recibe.
Los nombres de dominio registrados bajo los subdominios
GOB.AR, MIL.AR e INT.AR podrán ser transferidos en los
términos establecidos en la regla 7, in fine, remitiendo tanto el
cedente como el cesionario las notas de transferencia y acepta­
ción firmadas por las autoridades competentes a tal fin.
20. Las modificaciones que oportunamente se introduzcan en las
presentes, tratándose de cambios o modificaciones de carácter
operativo, entrarán en vigencia a partir de su aparición en el
sitio que NIC Argentina posee en Internet y se aplicarán a
todas las solicitudes pendientes de registro, como así también
a las renovaciones que se produzcan en virtud de la regla 5.
Como complemento de las veinte reglas transcriptas, existe ádemás
un glosario en el que se definen los diferentes términos utilizados.

1 1 1 . ANÁLISIS DE LAS REG LAS VIG ENTES

Atento a que se trata de la única norma legal argentina, referida


concretamente a los registros de nombre Internet en nuestro país, co­
bra importancia su análisis a fin de determinar sus reales alcances.
Los principios fundamentales adoptados por la nueva normativa
son los siguientes:
REGISTRO DE N OMBRES DE DOMIN IO EN LA REPÚBLICA ARGENTINA 91

. 1 . Adopción del principio atributivo. Falta de control por parte de


NIC Argentina de las registraciones
El registro de un determinado nombre de dominio se otorga a la
persona física o jurídica registrante que primero lo solicite, limitán­
dose el número de nombres de dominio que una entidad registrante
puede inscribir en el subdominio COM.AR u ORG.AR a doscientos
(regla 1). Se establece expresamente que '�NIC Argentina no aceptará
solicitudes de registro de nombre de dominio iguales a otras ya exis­
tentes, o que puedan confundirse con instituciones o dependencias del
Estado u Organismos Internacionales, salvo cuando sean realizados
por ellos mismos. No son susceptibles de registro las denominaciones
contrarias a la moral y las buenas costumbres" (Conforme principios
Básicos que preceden a las reglas).
Vemos que se adopta el principio atributivo, otorgando el nombre
al primer solicitante del registro, con dos excepciones referidas a la
inconfundibilidad del . nombre elegido respecto de organismos estata­
les y/o internacionales y a la irregistrabilidad de las denominaciones
contrarias a la moral y buenas costumbres.
Se sigue así el principio first time, first served, adoptado por la
casi totalidad de los sistemas internacionales.
Destacamos que pese a la prohibición de registro de denomina­
ciones que sean contrarias a la moral y buenas costumbres, no se
determina que se entiende por tales conceptos, lo que dificulta su
aplicación atento a lo genérico de tales especificaciones.
Podemos deducir también que NIC Argentina ha reducido su ac­
tuación a la de un mero registrador, sin atribuciones de un real control
sobre las inscripciones como lo están haciendo todas las legislaciones,
conforme a los modelos internacionales.
Tal el caso de algunos regímenes extranjeros, en los que se han
establecido diversos mecanismos de control previo al otorgamiento
de un nombre de dominio, (publicación de las solicitudes de registro
y posibilidad de oposición por parte de terceros que se consideren con
un mejor derecho, cruzamiento con otros registros, etc.).
Sería interesante incorporar al sistema argentino un régimen si­
milar al existente en Chile y en otros países, en donde luego de reci­
bida la solicitud de inscripción de un dominio, éste se publica a los
efectos de posibilitar la oposición por parte de terceros.

l
En Chile la publicación se realiza en la Web en una lista de so­
licitudes en trámite por el plazo de 30 días corridos, a fin que los
eventuales interesados tomen conocimiento y, si se considerasen afee-
92 H O RACI O F E R NÁ N D EZ D EL PECH

tados, puedan presentar sus propias solicitudes para ese nombre de


dominio. Recién vencido dicho plazo sin observaciones se procede a
asignar el nombre de dominio ( 9 ) .
En el Perú la solicitud de registro se publica en la Web por un
período de diez días calendario, posibilitando así que cualquier ter­
cero que considere que posee un mejor derecho pueda presentar, en
dicho plazo, su oposición al registro de dicho nombre de dominio,
sustentando su oposición en documentación que demuestre poseer
un derecho sobre la combinación de caracteres en cuestión. Recibida
por NIC.pe tal oposición, se da traslado de la misma al solicitante
del dominio por el término de 5 días, luego de los cuales NIC.pe
debe resolver la cuestión en el plazo de 10 días, pudiendo incluso ce­
lebrar una audiencia con ambas partes para resolver amigablemente
la controversia (l ü) .
En España, la Orden ITC/1542/2005, del 19/5/2005 ( 1 1 ) , que apro­
bó el nuevo Plan Nacional de Nombres de Dominio de Internet, con­
cede a los titulares de derechos sobre marcas comerciales o denomi­
naciones sociales la oportunidad de una registración preferente, así
como la posibilidad de impugnación de registraciones de nombres de
dominio coincidentes con esas marcas comerciales o denominaciones
sociales.
También sería interesante establecer que luego de efectuada la
solicitud se realizara un cruzamiento con los registros societarios y
marcarios, a fin que en caso de existir coincidencia entre el nombre
de dominio solicitado y el nombre de una sociedad o marca registra­
da, se notificase a sus titulares del pedido para permitir a éstos una
oposición fundada.
La implementación en el régimen argentino de medidas como és­
tas evitaría el registro de nombres de dominio coincidentes con de­
nominaciones societarias, marcarias o de personas físicas, que lue­
go podrían considerarse afectadas y que genera frecuentes litigios
judiciales.
Entendemos que cualquiera de estas medidas, que hacen a un
mayor control de las solicitudes de registro por parte de NIC Ar­
gentina no afecta el principio atributivo de otorgamiento al primer

(9) Punto 1 O de la Reglamentación para el funcionam iento del Registro de Nombres


de Dominio CL, aprobado en Santiago, septiembre de 2001 por N IC Chile-Departamen­
to de Ciencias de la Computación-Universidad de Chi le.
(1 O) Normas de Procedimiento para Oposiciones en el N IC.pe (Red Científica Perua­
na).
(1 1 ) BOE núm. 1 2 9 de 3 1 de mayo de 2005 .
REG ISTRO DE NOMBRES DE DOM I N IO EN LA REPÚ BLICA ARG ENTI NA 93

solicitante, sino que sólo tienden a evitar el abuso y la mala fe en las


registracion�es.

2. Trámite del procedimiento


El trámite de registro se efectúa por un procedimiento en línea, y
en el formulario electrónico el solicitante debe volcar todos sus datos,
con carácter de declaración jurada, así como manifestar conocer y
aceptar las reglas, procedimientos e instrucciones vigentes de NIC
Argentina.
Cabe acá preguntarse, tal como lo hacen Miguel Álvaro Romero
y Carlos de Paladella Salord (l l ) "¿ Cuál será su validez? ¿Podrá ser
presentado ante un Tribunal y, si es así, en qué formato? ¿Tiene efi­
cacia probatoria ese formulario electrónico? Todas estas cuestiones
deberán ser interpretadas en el momento en que se presente esa duda
en la práctica, pero, por el momento, deberemos operar y registrar
nombres en la ignorancia de si tales formularios poseen algún tipo de
eficacia".

3. Subdominios registrables
Conforme al régimen de registro se pueden registrar dominios
bajo los subdominios com, org, gov, mil, net, int y tur.
La cuarta regla definen en que circunstancia y a quienes se otor­
gará cada uno de dichos subdominios.
Bajo el subdominio COM.AR: podrá registrar nombres cualquier
persona física o jurídica argentina o extranjera.
Bajo el subdominio ORG.AR: sólo podrán registrar nombres
las entidades que sean organizaciones sin fines de lucro argentinas
o extranjeras. No podrán registrar nombres dentro del ORG.AR las
personas físicas por más que la actividad que las mismas desempeñen
carezca de fines de lucro.
Bajo el subdominio NET.AR: sólo podrán registrar nombres den­
tro del subdominio NET.AR las entidades argentinas o extranjeras
que sean. proveedoras de servicios de Internet y tengan licencia de
la Comisión Nacional de Comunicaciones para prestar servicios de
valor agregado en la República Argentina.

(1 2) ROMERO , Miguel Alvaro y DE PALADELLA SALORD, Carlos, "Normas Nic-Argenti na:


La registración de domin ios '.ar': un problema incipiente sin adecuada solución norma­
tiva".
94 HORACIO FERNÁNDEZ DELPECH

Bajo el subdominio TUR.AR: podrán registrar nombres dentro


del subdominio TUR.AR las empresas de viajes y turismo, agencias
de turismo o agencias de pasajes que se encuentren habilitadas por la
Secretaría de Turismo de la Nación para funcionar como tales con­
forme a la normativa vigente en la materia. También podrán registrar
nombres dentro del subdominio TUR.AR, los organismos de los go­
biernos provinciales o municipales que tengan competencia en mate­
ria de promoción turística de la provincia o municipio correspondien­
te. A tal fin dichos organismos deberán cumplimentar los requisitos
previstos en la regla 7, in fine.
Bajo el subdominio INT.AR: sólo podrán registrar nombres den­
tro del subdominio INT.AR las entidades que sean Representaciones
Extranjeras u Organismos Internacionales con sede en la República
Argentina, debidamente acreditados por ante el Ministerio de Rela­
ciones Exteriores, Comercio Internacional y Culto u otro organismo
competente.
Bajo el subdominio GOB.AR: sólo podrán registrar nombres
dentro del subdominio GOB.AR las entidades que pertenezcan al Go­
bierno Nacional, Provincial o Municipal de la República Argentina
que cumplan con lo establecido en la regla 7, in fine.
Bajo el subdominio MIL.AR: sólo podrán registrar nombres
dentro del subdominio MIL.AR las entidades que pertenezcan a las
Fuerzas Armadas de la República Argentina que cumplan con lo es­
tablecido en la regla 7, in fine.
Las nuevas reglas establecen que para registrar un nombre de do­
minio se deberá suministrar, en caso de ser una persona física, el
número del Documento Nacional de Identidad o el número de CUIT
o CUIL. Las personas jurídicas deberán suministrar el número de
CUIT. Las personas físiqis o jurídicas que no residan en la Repúbli­
ca Argentina, deberán suministrar, además de los datos de contacto
requeridos, el número de su documento de identidad o el de identi­
ficación tributaria de su país de residencia y deberán constituir un
domicilio legal en la República Argentina. Esta nueva obligación, que
no existió durante muchos años, ha facilitado un mayor control de las
solicitudes de inscripción, ya que las anteriores reglas solo requerían
informar una dirección de correo electrónico.

4. Validez y renovación de las registradones. Gratuidad del


sistema
El registro del nombre de dominio tiene una validez de un año
computado a partir de la fecha de inscripción, y es renovable. La reno­
vación debe solicitarse durante el último mes de vigencia del registro.
REGIS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 95

En el caso de que el registrante no la solicite antes del cumplimiento


de dicho período, comienza el período de baja que dura 33 días, luego
de los cuales se produce la baja automática del nombre.
Esta regla, en cuanto a la obligación anual de renovación, estuvo
muchos años suspendida y recién el 1 de junio de 20 05 se puso en
vigor.
La registración de los nombres de dominio hasta la fecha es de
carácter gratuita. La Resolución 2226/20 00 que aprobaba las ante­
riores reglas de NICar, en sus considerandos expresa que "las reco­
mendaciones de la Organización Mundial de la Propiedad Intelectual
incluyen la conveniencia de arancelar los servicios de registración
para evitar favorecer la actividad de los llamados 'usurpadores de
nombres"'. Asimismo en su artículo 4 encomendaba a la Dirección de
Informática, Comunicaciones y Seguridad el estudio de un sistema de
arancelamiento para las tareas que cumple NIC-Argentina.
Pese a ello hasta el presente la registración continúa siendo gratui­
ta, lo que lamentablemente consideramos equivocado y configura una
seria falencia del procedimiento argentino, ya que el arancelamiento
del sistema ayudaría a evitar en parte el registro masivo de nombres
de dominio que se efectúa en la Argentina atento la gratuidad del
sistema.
Sería importante entonces establecer de inmediato, como en la
mayoría de los restantes países ( 1 3 ) y en los dominios internacionales,
ese pago anual o bianual, medida ésta que unida a la aplicación de la
regla referida a la validez anual evitarían en parte el registro masivo
de nombres de dominio que se efectúa en la Argentina atento la gra­
tuidad del sistema.
Quizá sería también interesante establecer la obligación de uso en
un término determinado desde la fecha de registración, establecien­
do que el no uso de un nombre de dominio registrado en un plazo
determinado de tiempo posibilita la cancelación del registro ante la
solicitud de un nombre similar por parte de un tercero. Tal lo que
establece el sistema brasilero, que contempla la cancelación por falta
de uso transcurridos seis meses de su registro.

5. Prohibición de uso de denominaciones que usen o deban usar


la Nación, las provincias y los municipios
Las denominaciones que contengan las palabras, letras, o nom­
bres distintivos que usen o deban usar la Nación, las provincias y los

(1 3) Con relación a los dom inios territoriales o de países ccTLDs, existen únicamente
dos países en que la registración es gratu ita: Argentina .ar, y Tokelau .tk.
96 H ORAC I O FERN Á N D EZ D E L P EC H

municipios, sólo pueden ser registradas por las entidades públicas que
correspondan. Las denominaciones bajo "gov.ar" sólo se registran
cuando identifiquen a dependencias estatales, sean éstas de carácter
nacional, provincial o municipal, no pudiendo utilizarse para identi­
ficar a entidades que no pertenezcan a los Poderes Ejecutivo, Legisla­
tivo o Judicial.
La similar regla del régimen vigente hasta el 30/8/200 0 disponía
expresamente la imposibilidad de registrar denominaciones que con­
tuviesen las palabras "Nacional", "Oficial o "Argentina" (regla 3).
Estimo que el nuevo texto de la regla (ahora regla 7) pese a no incluir
una prohibición expresa en tal sentido mantiene tal prohibición en el
primer párrafo de la regla.
Es de destacar que en el caso "Byk Argentina S.A. c. Estado Na­
cional s/medidas cautelares" ( l4l, la sala III de la Cámara Nacional
Federal Civil y Comercial, con fecha 23 de marzo de 2000, hizo lu­
gar a una medida cautelar y ordenó la inscripción del dominio con
la palabra Argentina. El principal fundamento de la medida fue que
BYK Argentina había acreditado ser titular de la designación comer­
cial "Byk Argentina" y de la razón social " Byk Argentina S.A." por
lo que en tal situación no podía ser privada de utilizar su designación
comercial en Internet, por cuanto de lo contrario se estaría violando
su derecho de propiedad al impedírsele su ingreso a un mercado vir­
tual y comercializar desde allí sus productos ( l S ) .

6. Solución de controversias
La reglas 8, 9 y 10 establecen expresamente que "NIC Argenti­
na, excepto en los supuestos expresamente previstos en estas reglas,
no intervendrá en los conflictos que eventualmente se susciten entre
entidades registrantes y/o solicitantes y/o terceros, relativos al regis­
tro y/o uso de un nombre de dominio" (regla 8); que: "La entidad
registrante es la única responsable por las consecuencias de toqo tipo,
para sí y respecto de terceros, que pueda acarrear la selección de su
nombre de dominio. En caso de que el registro haya sido solicitado
por una persona física o jurídica diferente de la entidad registrante, el
solicitante será responsable solidariamente con la entidad registran­
te. NIC Argentina se limita exclusivamente a registrar el nombre de
dominio indicado por el solicitante" (regla 9); y que "El hecho de que

(1 4) C. N ac. Civ. y Com . Fed., sa la Y, 23/3/2000, "BYK Argentina S.A. c. Estado Na­
cional", LL del 2 0/1 1 /2 000, p. 3 .
(1 5) C . Nac. Civ. y Com . Fed ., sa la Y, 23/3/2 000, "BYK Argenti na S.A. c . Estado Na­
cional", LL del 20/1 1 /2000, p. 3 .
REG IS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 97

NIC Argentina apruebe el registro de un nombre de dominio a favor


de una entidad registrante no implica que asuma responsabilidad al­
guna respecto de la legalidad de ese registro ni del uso que haga del
nombre de dominio la entidad registrante. En virtud de ello, no le
corresponde evaluar si el registro o el uso del nombre de dominio
puede violar derechos de terceros. NIC Argentina no acepta ninguna
responsabilidad por cualquier conflicto debido a marcas registradas
o por cualquier otro tipo de conflicto de propiedad intelectual que el
registro de un nombre de dominio pudiera originar. NIC Argentina
carece de competencia respecto de los contenidos de las páginas web
que puedan construirse bajo los nombres de dominio que integran su
registro" (regla 10).
Sin perjuicio de lo normado en estas reglas 8, 9 y 10, en que se
establece que NIC no intervendrá en los conflictos que se produzcan,
en la regla 11, desde su modificación hace unos pocos años, se dispo­
ne que se encuentra facultada para revocar el registro de un nombre
de dominio en caso que el mismo afecte los derechos subjetivos de un
tercero.
A tal fin, se establece que, la persona física o jurídica que pretenda
la revocación de un nombre de dominio registrado deberá acreditar
fundadamente su mejor derecho, pudiendo NIC Argentina solicitar
cualquier otro medio de prueba que estime necesario a efectos de
resolver su procedencia. Que NIC Argentina analizará el reclamo y,
en caso de considerarlo verosímil, informará respecto del mismo, vía
correo electrónico, a la entidad registrante del nombre de dominio
en disputa y detallará la documentación acreditante adjuntada. La
entidad registrante del dominio deberá acusar recibo de dicha comu­
nicación por la misma vía y emitir su descargo en un plazo no mayor
a diez (10) días hábiles administrativos. En él, deberá ofrecer la prue­
ba que estime pertinente a efectos de establecer su derecho al uso del
nombre disputado. En caso que NIC Argentina no pueda determinar
a quién asiste mejor derecho, informará tal temperamento, vía correo
electrónico, tanto al reclamante como a la entidad registrante del do­
minio, en cuyo caso las partes deberán resolver la disputa por la vía
que estimen corresponder.
Si bien la regla 11 pareciera que intenta crear un sistema muy par­
ticular de solución de controversias, destaco que fundamentalmente:
• La revocación por parte de NIC solo se daría si el nombre de
dominio afecte los derechos subjetivos de un tercero.
• La persona física o jurídica que pretenda la revocación de un
nombre de dominio registrado deberá acreditar fundadamente
su mejor derecho, pudiendo NIC Argentina solicitar cualquier
98 HORACIO FERNÁ N D EZ D E LPECH

otro medio de prueba que estime necesario a efectos de resol­


ver su procedencia.
• En caso de que NIC argentina no pueda determinar a quien
asiste mejor derecho, informara tal temperamento vía correo
electrónico, en cuyo caso las partes deberán resolver la disputa
por la vía que estimen corresponda.
NIC Argentina está aplicando esta regla 11 a los casos de recla­
mos que se le han efectuado, tratando de dar solución a conflictos de
ciberocupación.
Personalmente estimamos que esta regla viola la Ley de Procedi­
miento Administrativo 19. 549 en cuanto ésta dispone en su art. 18:
El acto administrativo regular, del que hubieren nacido derechos
subjetivos a favor de los administrados, no puede ser revocado, mo­
dificado o sustituido en sede administrativa una vez notificado. Sin
embargo, podrá ser revocado, modificado o sustituido de oficio en
sede administrativa si el interesado hubiere conocido el vicio, si la
revocación, modificación o sustitución del acto lo favorece sin causar
perjuicio a terceros y si el derecho se hubiere otorgado expresa y váli­
damente a título precario. También podrá ser revocado, modificado
o sustituido por razones de oportunidad, mérito o conveniencia, in­
demnizando los perjuicios que causare a los administrados.
Creemos que ninguna de estas condiciones está dada en el supues­
to que marca la regla 11.
Encontramos aquí dos falencias importantes del régimen argenti­
no, y que requieren una urgente solución mediante el dictado de una
normativa a su respecto: Una norma equivocada como es la regla 11
· y la falta de un sistema de solución de controversias.
Como lo señalan Bárbara Peñaloza, Daniel Budeguer y Fedra Fon­
tao ( 16 ) : "Creemos que esta regla ha sido un intento malogrado de dar
una respuesta a la inexistencia de un procedimiento de solucíón de
controversias, que se encuentra en total contradicción con . las reglas
antes analizadas, y que sería más que conveniente, necesaria una re­
forma inmediata a nuestro régimen, en concordancia con las recomen­
daciones de la OMPI y la tendencia de las legislaciones de los distintos
países que ya han adecuado sus normas a dichas recomendaciones".

( 1 6) PEÑALOZA, Bárbara, BuDEGUER, Daniel y FONTAO, Fedra, ''Nombres de Dom inio


en la Argenti na; Características particulares", trabajo incluido en l as Memorias del XV
Congreso Iberoamericano de Derecho e Informática celebrado en B uenos Aires, octubre
de 201 1 . Publ icado por editorial el Dial .com. Publ icación electrón ica en: www.hfernan­
dezdelpech.com.ar/1NDICE%20MEMORIAS%2 0XV%20CONGRESO.htm.
REGIS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 99

En efecto, pese a que en los considerandos de la anterior y hoy mo­


dificada re�olución 2226 se menciona que la Organización Mundial
de la Propiedad Intelectual ha efectuado a los países miembros de esa
organización una serie de recomendaciones para el funcionamiento
de Centros de Información, que merecen ser atendidas y que éstas
recomendaciones incluyen la creación de una instancia prejudicial de
resolución de controversias, lo único que se dispuso al respecto en la
resolución 2226 es encomendar a la Dirección de Informática, Co­
municaciones y Seguridad para que, con el apoyo de la Dirección
General de Asuntos Jurídicos, elabore una propuesta de mecanismo
de resolución de controversias (art. 3 de la resolución), pero sin adop­
tar en las reglas ningún sistema de solución como entendemos debió
haberse efectuado, siguiendo no sólo las prácticas y recomendaciones
internacionales sino también los compromisos asumidos internacio­
nalmente al respecto.
Este vacío normativo es el que ocasiona que los frecuentes conflic­
tos que se producen deban dirimirse únicamente por la vía judicial,
como lo analizaremos.
Sin duda es urgente entonces que se implemente en la República
Argentina un sistema de solución de controversias.
Como ya vimos, en la Argentina al igual que en la mayoría de las
legislaciones del mundo, se establece para el sistema de registro de do­
minios Internet, el principio atributivo, o sea que se otorga el registro
del nombre solicitado a quien primero lo solicite.
Frecuentes son entonces los conflictos entre personas que se consi­
deran con mejor derecho a un nombre de dominio ya asignado, ya sea
por ser titulares de una marca registrada, de un registro societario o
porque ese nombre identifica fundamentalmente a su persona.
El régimen argentino carece hasta el presente de un sistema
de solución de los conflictos de aplicación obligatoria para el re­
gistrante, como lo han propuesto reiteradamente los organismos
internacionales.
Por el contrario como ya mencionamos NIC-Argentina tiene esta­
blecido en su regla 8 que "NIC-Argentina no actuará como mediador
ni como árbitro, ni intervendrá de ninguna manera, en los conflictos
que eventualmente se susciten entre los registrantes y/o solicitantes
y/o solicitantes y/o terceros, relativos al registro o uso de un nombre
de dominio".
Ello sumado a la gratuidad del sistema, incentiva la inscripción
masiva y abusiva de nombres de dominio.
1 00 HORACIO FERNÁNDEZ DELPECH

La solución de los frecuentes conflictos sobre la propiedad de un


registro de dominio ha debido buscarse entonces en la Justicia, quien
ya ha dictado numerosos fallos, generalmente en medidas cautelares,
y que han ordenado la suspensión, revocación o transferencia de un
registro de dominio cuando se ha demostrado el mejor derecho por
ser titular de una marca registrada o por haberse efectuado el registro
cuestionado con mala fe y con la única finalidad de obtener un bene -'
ficio económico injustificado.
Es de destacar que como resultado de las recomendaciones de la
Organización Mundial de la Propiedad Intelectual (OMPI) luego del
llamado Primer Proceso de la OMPI, dadas a conocer en abril de
1999, ICANN solicitó a su Organización de Soporte de Dominio de
Nombres el estudio y recomendación de un sistema de resolución de
disputas.
Efectuado tal estudio, el 24 de octubre de 1999, ICANN apro­
bó los documentos de ejecución: "Política Uniforme de Solución de
Controversias en Materia de Nombres de Dominio" (La Política) y el
"Reglamento Adjunto de la Política Uniforme de Solución de Con­
troversias en Materia de Nombres de Dominio" (El Reglamento), im­
plementando un sistema de solución de controversias que entró en
vigencia el 15/12/99.
Este sistema de ICANN, al que se lo designa con la sigla UDRP ( 1 7 l,
prevé cuatro organismos encargados de resolver las disputas que se
produzcan:
• OMPI u WIPO - World Intellectual Property Organization
(aprobada el 1/12/99).
• NAF - The National Arbitration Forum (aprobada el
23/12/99).
• CAC - The Czech Arbitration (aprobada en enero 2008).
• ADNDRC - Asían Domain Name Dispute Resolution f:,entre
(aprobada el 29/2/2012).
Debiendo destacarse que en la mayoría de los casos planteados ha
sido la OMPI, a través de su Centro de Arbitraje y Mediación, la que
ha intervenido y desarrollado una interesante jurisprudencia.
Pero esta política y su reglamento, destacamos que solo son de
aplicación a los dominios genéricos de primer nivel (gTLDs), pero no
es aplicable a los dominios territoriales o de países.

( 1 7) U DRP: U n iform Domai n Name Dispute Resol ution Pol icy.


REG ISTRO DE NOMBRES DE DOM I N IO EN LA REPÚ BLICA ARG ENTI NA 1 01

Pese a ello algunas naciones han adoptado este sistema para la


resolución de los conflictos que se susciten con los dominios de pri­
mer nivel territorial de sus países. Tal el caso en América de: An­
tigua y Barbado, Bahamas, Belice, Ecuador, Guatemala, Panamá,
Trinidad y Tobago y Venezuela, que han adoptado a la UDRP como
política de resolución de controversias y al Centro de Arbitraje y
Mediación de la OMPI como el ente encargado de la resolución de
los conflictos.
Otros países como Chile, Perú, Uruguay y España han implemen­
tado sistemas propios de mediación y arbitraje, a los que se ha dado
en llamar LDRP (Política Local de Resolución de Disputas), para di­
ferenciarlos de la UDRP de ICANN (Política Uniforme de Resolución
de Disputas).
En Chile existe para la solución de las controversias que se susci­
ten en la inscripción, tramitación y revocación de nombres de domi­
nio, un procedimiento de mediación y arbitraje ( 18 l.
El régimen peruano contempla la posibilidad de recurrir a un tri­
bunal que provee servicios para prevenir este tipo de conflictos, "el
Cibertribunal Peruano", y otorga dos mecanismos de resolución de
los mismos: en un primer nivel la mediación y la conciliación, y en un
segundo nivel el arbitraje.
En la República Oriental del Uruguay, el Reglamento de Arbitraje
en materia de Nombres de dominio, incorporado al Instructivo elabo­
rado en junio de 2001 por el SECIU (Servicio Central de Informática
de la Universidad de la República), tomó como modelo la normativa
Española, y estableció en su Anexo II que quien registre un nombre de
dominio acepta los servicios de arbitraje prestados por el Centro de
Conciliación y Arbitraje de la Cámara Nacional de Comercio y Servi­
cios del Uruguay, ofreciendo un Reglamento de Arbitraje en materia
de nombres de dominio.
La República Argentina por el contrario no ha adoptado ningún
sistema de solución de conflictos, lo que estimamos debe efectuarse
en forma urgente.

(1 8) El apartado 1 del Anexo 1 de la Reglamentación para el funcionamiento del Re­


gistro de Nombres del Dominio CL, establece: "Los confl ictos que se susciten en la ins­
cripción, tramitación y revocación de nombres de dominio en el dominio CL se resolve­
rán de acuerdo a un procedi miento de mediación y arbitraje. En una primera etapa, los
confl ictos se someterán al procedim iento de med iación, y de resu ltar éste infructuoso, se
seguirá con el procedimiento de arbitraje, caso en el cual las partes podrán designar u �
árbitro de común acuerdo, o en su defecto, NIC Ch ile designará un árbitro de una nóm i­
na que estará publ icada en la página web de NIC Chi le".
1 02 HORACIO FERNÁNDEZ DELPECH

Numerosos son los modelos internacionales que se podrían tomar


en cuenta, ya sea el sistema aprobado por ICANN o alguno de los
sistemas adoptados por muchos países, o un sistema propio creado
al efecto.
Personalmente nos inclinamos por la adopción en la Argentina de
un sistema propio de mediación y arbitraje, designando a una entidad
privada.
Destacamos que existen en la Argentina varias instituciones de
bien ganado prestigio, que poseen centros de mediación y tribunales
arbitrales. Mencionamos entre ellas al Colegio de Abogados de la
Ciudad de Buenos Aires, al Colegio Público de Abogados de la Ciu­
dad de Buenos Aires y al Consejo Profesional de Ciencias Económi­
cas, entidades que podrían conformar paneles con especialistas en el
tema dentro de sus centros de mediación y arbitraje.
También podría recurrirse a un esquema en el que la autoridad de
aplicación cree una lista de mediadores y de árbitros especializados,
dentro de cuya lista los partícipes de un conflicto deberían elegir a la
persona que intervendrá en el asunto.
Pero además de adoptar algún sistema de solución de controver­
sias y de designar a la entidad a cuyo cargo debe estar el tratamien­
to de los conflictos, es importante establecer un Procedimiento de
Mediación y Arbitraje, dictando una reglamentación al efecto, a fin
de resolver casos en que existan dos o más solicitudes de inscripción
para el mismo nombre.
Asimismo se debiera establecer que el solo hecho de presentar una
solicitud de registro de un nombre de dominio implica la aceptación
. al mecanismo de mediación y arbitraje para solución de conflictos
que se susciten en la inscripción de nombres de dominio, a acatar
su resultado, y a pagar los gastos y las costas según lo determine el
árbitro.
Es sumamente interesante el régimen chileno en donde se estable­
ce que se considera causal de revocación de un nombre de dominio el
que su inscripción sea abusiva, o que ella haya sido realizada de mala
fe.
Precisando estos conceptos, el régimen chileno establece que:
1) La inscripción de un nombre de dominio se considerará abusi­
va cuando se cumplan las tres condiciones siguientes:
1. Que el nombre de dominio sea idéntico o engañosamente
similar a una marca de producto o de servicio sobre la que
REGISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 1 03

tiene derechos el reclama nte, o a un nombre por el cual el


r�clamante es reconocido.
2. Que el asignatario del nombre de dominio no tenga dere­
chos o intereses legítimos respecto del nombre de dominio,
y
3. Que el nombre de dominio haya sido inscripto y se utilice
de mala fe.
2) La concurrencia de alguna de las siguientes circunstancias, sin
que su enunciación sea taxativa, servirá para evidenciar y de­
mostrar la mala fe del asignatario del dominio objetado:
• Que existan circunstancias que indiquen que se ha inscrip­
to el nombre de dominio con el propósito principal de ven­
derlo, arrendarlo u otra forma de transferir la inscripción
del nombre de dominio al reclamante o a su competencia,
por un valor excesivo por sobre los costos directos relativos
a su inscripción, siendo el reclamante el propietario de la
marca registrada del bien o servicio.
• Que se haya inscripto el nombre de dominio con la inten­
ción de impedir al titular de la marca de producto o servicio
reflejar la marca en el nombre de dominio correspondiente,
siempre que se haya establecido por parte del asignatario
del nombre de dominio, esta pauta de conducta.
• Que se haya inscripto el nombre de dominio con el fin
preponderante de perturbar o afectar los negocios de la
competencia.
• Que usando el nombre de dominio, el asignatario de éste,
haya intentado atraer con fines de lucro a usuarios de Inter­
net a su sitio web o a cualquier otro lugar en línea, creando
confusión con la marca del reclamante.
Sin perjuicio de lo expuesto también se dispone en la normativa
Chilena que la concurrencia de alguna de las siguientes circunstan­
cias, sin que su enunciación sea taxativa, servirá para evidenciar y
demostrar que el asignatario del dominio objetado no ha actuado de
mala fe:
• Que el asignatario del dominio demuestre que lo está utilizan­
do, o haciendo preparaciones para utilizarlo, con la intención
auténtica de ofrecer bienes o servicios bajo ese nombre,
• Que' el asignatario del nombre de dominio sea comúnmente
conocido por ese nombre, aunque no sea titular de una marca
registrada con esa denominación, y
1 04 HORACIO FERNÁNDEZ DELPECH

Que el asignatario esté haciendo un uso legítimo no comercial


del dominio (fair use), sin intento de obtener una ganancia
comercial, ni con el fin de confundir a los consumidores.
Este régimen chileno, aún perfectible, es uno de los modelos que
se podría tomar en consideración para implementar un régimen de
solución de controversias en la Argentina.

7. Eximidón de responsabilidad por parte de N IC Argentina


En las reglas 15, 16, 17 y 18 pareciera que NIC Argentina trata de
eximirse de todo tipo de responsabilidad por perjuicios causados, aun
por su culpa. En efecto se establece: "NIC Argentina podrá revocar
el registro de un nombre de dominio cuando, por razones técnicas o
de servicio, ello sea conveniente o cuando se haya producido algún
error en el registro, renovación, transferencia, etc. de un nombre de
dominio, notificando por correo electrónico a la entidad registrante.
En caso que la revocación se realice por orden judicial, será efectivi­
zada en el plazo que la misma establezca" (regla 15); "NIC Argentina
no es responsable por la eventual interrupción de negocios, ni por los
daños y perjuicios de cualquier índole que el rechazo de una ·solicitud
o la revocación o pérdida de un registro pudiera causar a la entidad
registrante y/o al solicitante" (regla 16), "La entidad registrante y el
solicitante asumen plenamente el compromiso de no responsabilizar
en ningún caso a NIC Argentina por cualquier daño o perjuicio que
pudieran sufrir directa o indirectamente por el hecho del registro o
uso del nombre de dominio" (regla 17) y "La entidad registrante y el
solicitante reconocen que resulta técnicamente imposible suministrar
un servicio libre de errores y que NI C Argentina no se compromete a
ello" (regla 18).
Pareciera que NIC Argentina trata con estas reglas de eludir su
responsabilidad objetiva por los perjuicios que se puedan causar por
defectos de registración o problemas técnicos del registro, exención
de responsabilidad que entiendo es inadmisible.
La Corte Suprema ha establecido reiteradamente la responsabili­
dad del estado cuando se han causado perjuicios a particulares por el
defectuoso cumplimiento de las obligaciones del estado.
En "Vadell, Jorge F. c. Buenos Aires, Pcia. de" se estableció:
"Quien contrae la obligación de prestar un servicio lo debe realizar
en condiciones adecuadas para llenar el fin para el que ha sido esta­
blecido, siendo responsable de los perjuicios que causare su incumpli­
miento o su irregular ejecución, principio que encuentra fundamento
en la aplicación por vía subsidiaria del art. 1112 del Código Civil y
REG ISTRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 1 05

pone en juego la responsabilidad extracontractual del Estado en el


ámbito del �erecho público... " ( 1 9 ) .
No podemos concluir el tratamiento de este tema sin señalar que
en el IV Congreso Iberoamericano Independiente de Nombres de
Dominio y II Congreso Latinoamericano de Derecho Informático,
celebrados en Buenos Aires entre el 2 y el 5 de diciembre de 2003, se
presentaron ponencias referidas a esta problemática (2 0), habiéndose
analizado el régimen de registraciones de nombres de dominio en la
República Argentina y las principales f alencias que se pueden obser­
var en el sistema de NIC-Argentina, recomendándose:
• La implementación de un sistema de real control sobre las ins­
cripciones de nombres de dominio, donde se contemple un ré­
gimen de publicación previa al registro de las solicitudes, con
plazos para la oposición de terceros que se consideren afecta­
dos o con mejor derecho.
• Implementar el arancelamiento del sistema de registraciones
con una suma en pesos y acorde a la realidad argentina.
• Encarar un estudio a los fines de la implementación de un sis­
tema de solución de controversias basado en la realidad local.

(19) Fallos Corte: 306:2030.


(20) GUINI, Leonor, CABASE (Argentin a) "Problemas que plantean los nombres de Do­
minio en Argentina, Análisis de la política del registro nic . ar y de los casos judiciales
plan teados" y FERNÁNDEZ DELPECH, Horado (Argentina), "El nombre de dominio como
uno de los elementos identificatorios de los sitios web. Régimen Argentino. Propues­
tas".
CAPÍTU LO V

CON FLICTOS SURG I DOS CON RELACIÓN


Al REG ISTRO DE NOMBRES DE DOMIN IO.
SITUACIÓN I NTERNACIONAL. SITUACIÓN
ARG ENTI NA

SUMARIO: l. Sistemas-de asignación de nombres. Confl ic­


tos. La ciberocupación . Concepto trad icional de cibe­
rocupacion defin ido por la OMPI. N uevo concepto de
ciberocupación . 1 1 . Primer proceso de la OMPI . Su In­
forme final. Recomendaciones. 1 . Las mejores prácticas
para los órganos de registro. 2. Procedimiento admin is­
trativo relativo al registro abusivo de los nombres de do­
minio. 3. Excl usión para las marcas famosas y notoria­
mente conocidas. 4. Nuevos gTLD. 5 . Primeras medidas
y cuestiones i mportantes. 1 1 1 . Un iform Domain Name
D ispute Resol ution Pol icy (UDRP). Su "Política". Su
"Reglamento". IV. Centro de Arbitraje y Mediación de
la OMPI. V. Segundo proceso de la OMPI . VI . Dos i nte­
resantes casos resueltos por el Centro de Arbitraje y Me­
diación de la OMPI. 1 . El caso " U ralita". 2 . El caso "Rai­
mat". V I I . Los nuevos Sistemas Locales de Resol ución de
Disputas (LDRP). VI I I . Conflictos surgidos con relación
al registro de nombres de domi nio. Situación de la Re­
pública Argenti na. 1 . Confl ictos entre registradores de
nombres de dom i n io y titulares de registros marcarios.
2. Confl ictos entre registradores de nombres de domin io
y personas que, sin ser titulares de un registro marcario,
se sienten afectados por el registro. IX. I mplementación
de un sistema local de solución de confl ictos.

En los capítulos anteriores hemos analizado cómo funcionan los


sistemas de registros de nombres de dominio de nivel superior genéri­
cos (gTLDs) y de nivel superior correspondientes a países o territorios
(ccTLDs), y en particular dentro de estos últimos el sistema de la
República Argentina.
Pasaremos ahora a analizar un tema de fundamental importancia
como es el de los conflictos frecuentes, que se platean tanto a nivel
internacional como nacional, con relación a dichas registraciones de
dominio.
1 08 H O RACIO FE RNÁN D EZ D E LPECH

1 SISTEMAS DE AS IG NACIÓN DE NOMBRES. CONFLICTOS. LA


CI BEROCUPACIÓN. CO NCEPTO TRADICIONAL DEFI N I DO POR
LA OMPI. NUEVO CONCEPTO D E CI BEROCUPACIÓN

En la casi totalidad de las legislaciones comparadas existe un prin­


cipio en la registración de nombres de dominio Internet: el sistema
atributivo. Este sistema se basa en el principio first come, first ser­
ved, según el cual, debe primero solicitarse y concederse por parte
de la entidad registrante el uso del nombre de dominio, naciendo a
partir de ese momento el derecho exclusivo para su uso a favor del
solicitante.
Sin embargo dicha atribución de un nombre de dominio registra­
do, no significa que tal otorgamiento sea definitivo e irrevocable, ya
que frente a determinadas circunstancias, fundamentalmente referi­
das a la comprobación de que se trata de un registro abusivo o efec­
tuado de mala fe, puede llegarse a cancelar dicho otorgamiento.
Inicialmente los nombres de dominio tenían como. única finalidad
la de facilitar la conexión entre los ordenadores conectados a Inter­
net, pero actualmente esa finalidad primaria se ha ampliado a otra
que es la de identificar comercialmente el dominio registrado con el
nombre del usuario, el nombre comercial de una empresa o la marca
registrada de un producto o servicio.
Ello ha llevado a que se planteen a menudo conflictos fundamen­
talmente con las marcas comerciales registradas, dado que los siste­
mas de registro de dominios Internet en la mayor parte de las nacio­
nes, no tienen conexión con los sistemas de registro de marcas.
Por otra parte el sistema de registro de marcas es generalmente
administrado por una entidad pública sobre una base territorial (na­
cional o regional), dando lugar a derechos que el titular de la marca
puede ejercer en el territorio pertinente.
El sistema de nombres de dominio, por el contrario, lo administra
generalmente una organización no gubernamental sin ninguna limi­
tación funcional: los nombres de dominio Internet se registran por
orden de llegada y ofrecen su presencia mun dial en Internet.
Ello ha provocado que algunas personas registren como propios,
nombres de personas, o de empresas o marcas registradas en el regis­
tro de marcas pero no en el registro de dominios Internet.
Esta situación a la que ha dado en llamarse ciberocupación, es un
problema creciente en todos los países del mundo.
La Organización · Mundial de la Propiedad Intelectual ha desa­
rrollado una invalorable tarea en miras tanto a la solución de es-
CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . . 1 09

· tos conflictos, como a la búsqueda de un sistema unificado a nivel


mundial cbn referencia a los dominios internacionales (nombres de
nivel superior genéricos existentes - gTLDs). Primero con su centro
de Arbitraje y Mediación creado en 1994, y luego con los Procesos de
la OMPI emprendidos, es que se logró un sistema unificado vigente
desde mediados de 1999 para los dominios internacionales, denomi­
nado UDRP y del que más adelante nos referiremos.
Nos parece interesante transcribir la definición que del concepto
de registro abusivo, se efectuó en el Informe final sobre el Primer Pro­
ceso de la OMPI relativo a los Nombres de Dominio de Internet, del
30 de abril de 1999. Allí se dijo:
... Definición de registro abusivo (Ciberocupación): 170. Antes de
examinar en el próximo párrafo la definición de registro abusivo
que se recomienda se aplique en el procedimiento administrativo,
deben proporcionarse algunas explicaciones sobre la terminología
sugerida. En términos populares ciberocupación es el término más
frecuentemente utilizado para describir el registro abusivo, delibe­
rado y de mala fe de un nombre de dominio en violación de los
derechos de marcas de producto y de servicio. No obstante, precisa­
mente debido a su amplia utilización popular, el término cuenta con
distintos significados para distintas personas. Algunas personas,
por ejemplo, incluyen el warehousing, o la práctica de registrar una
colección de nombres de dominio correspondientes a marcas con
intención de vender los registros a los titulares de las marcas, en la
noción de ciberocupación, mientras que otras personas distinguen
entre los dos términos. Del mismo modo, algunos consideran que
los términos ciberpiratería y ciberocupación son intercambiables,
mientras que la OMPI considera que el primer término se refiere a
la violación del derecho de autor en el contenido de los sitios web
en lugar del registro abusivo de nombres de dominio. Debido al sig­
nificado flexible de ciberocupación en la terminología popular, la
OMPI ha optado por utilizar un término diferente -registro abu­
sivo de un nombre de dominio- a fin de atribuirle un significado
más preciso.
171. La definición de registro abusivo que la OMPI recomienda se
aplique en el procedimiento administrativo es la siguiente:
1) El registro de un nombre de dominio debe considerarse abusivo
cuando se cumplen todas las condiciones siguientes:
i) el nombre de dominio es idéntico o engañosamente similar a
una marca de producto o de servicio sobre la que tiene derechos el
demandante; y
ii) el titular del nombre de dominio no tiene derechos o intereses
legítimos con respecto del nombre de dominio; y
1 10 H O RACI O FERNÁN D EZ D E LPECH

iii) el nombre de dominio ha sido registrado y se utiliza de mala


fe.
2) A los fines del párrafo l)iii), lo siguiente, en particular, consti­
tuirá la prueba del registro y la utilización de mala fe de un nombre
de dominio:
a) una oferta para vender, alquilar o transferir de otro modo el
nombre de dominio al titular de la marca de producto o de servicio,
o a un competidor del titular de la marca de producto o de servicio,
con propósitos financieros; o
b) un intento por atraer, con ánimo de lucro, usuarios de Internet
al sitio web del titular del nombre de dominio o cualquier otro lugar
en línea, creando confusión con la marca de producto o de servicio
del solicitante; o
c) el registro del nombre de dominio a fin de impedir al titular de
la marca de producto o de servicio reflejar la marca en el nombre de
dominio correspondiente, siempre que se haya establecido por parte
del titular del nombre de dominio esta pauta de conducta; o
d) el registro del nombre de dominio a fin de perturbar los nego­
cio_s de un competidor.
172. Las condiciones acumulativas del primer párrafo de la defi­
nición dejan claro que la conducta de los registradores de nombre de
dominio inocentes o de buena fe no se considerará abusiva. Por ejem­
plo, una pequeña empresa que haya registrado un nombre de domi­
nio puede demostrar, mediante planes comerciales, correspondencia,
informes u otras formas de prueba, que tenía la genuina intención de
utilizar el nombre de buena fe. Tampoco se considerarán abusivos los
registros de nombre de dominio que estén justificados por derechos
legítimos de libertad de expresión o por consideraciones legítimas
de índole no comercial. Tampoco entrarán en el alcance del proce­
dimiento las controversias de buena fe entre titulares de derechos en
competición u otros intereses legítimos en competición sobre los que
dos nombres sean equívocamente similares.
173. La OMPI considera que la definición que figura en el párrafo
precedente sienta bases sólidas en el derecho nacional e internacional
y en la jurisprudencia....
Como vemos, el concepto de ciberocupación tradicional está re­
ferida a los conflictos que se plantean con las marcas comerciales, ya
que ellos fueron los primeros conflictos que existieron y que motiva­
ron la implantación de la UDRP, de allí la definición de ciberocupa­
cion que hemos transcripto de la OMPI.
Pero pasados algunos años, nuevos conflictos se han planteado
ya no solamente referidos a marcas comerciales, sino a otros indica-
CON FLICTOS S U RG IDOS CON RELACIÓN AL REG ISTRO. . . 111

· dores ( l ) , por lo cual un moderno concepto de ciberocupación sería el


siguiente: ..
La ciberocupación es la acción y efecto de registrar un nombre de
dominio, con conocimiento de que hay un tercero que tiene mejor
título, con la finalidad de:
• negociar con ese tercero la transferencia de ese nombre en forma
onerosa; o
• desviar el tráfico web hacia un sitio competidor;

1 1 . PRIMER PROCESO DE LA OMPI. S U I N FO RME FINAL

En mayo de 1997 la OMPI en el marco del Comité Internacional


Ad Hoc (IAHC), elaboró el "Memorando de entendimiento sobre el
espacio de nombres de dominio de nivel superior genéricos del siste­
ma de nombres de dominio de Internet".
Posteriormente el IAHC, que pasó a llamarse Comité de Supervi­
sión de Política (POC), elaboró un sistema de solución de controversias
para los conflictos eventuales entre marcas y nombres de dominio.
A propuesta del Gobierno de los Estados Unidos y como conse­
cuencia de las recomendaciones del libro blanco, que mencioné en el
cap. III, la OMPI emprendió, desde julio de 1998, un amplio pro­
ceso internacional de consultas ("Proceso de la OMPI" ). El objeti­
vo del Proceso de la OMPI consiste en formular recomendaciones
a la entidad creada para administrar el sistema de los nombres de
dominio, la Corporación de Asignación de Nombres y Números de
Internet (ICANN), en relación con ciertas cuestiones derivadas de la
interfaz entre los nombres de dominio y los derechos de propiedad
intelectual.
Durante el Proceso de la OMPI, se han celebrado 17 consultas en
15 ciudades diferentes en todo el mundo y se han recibido informes
escritos de 344 gobiernos, organizaciones intergubernamentales, aso­
ciaciones, corporaciones y usuarios individuales.
Como parte del Proceso de la OMPI, en diciembre de 1998 se
publicó un Informe provisional en el que figura el proyecto de
recomendaciones.
El 30 de abril de 1999, la OMPI publicó el Informe final sobre el
Primer Proceso de la OMPI relativo a los Nombres de Dominio de

(1 ) Nombres de personas, nombres comerciales, indicaciones geográficas, denom ina­


ciones comu nes internacionales, etc.
1 12 HORACIO FERNÁNDEZ DELPECH

Internet, en el cual se analizan los problemas creados por los conflic­


tos entre marcas y nombres de dominio.
En el resumen de dicho informe final, que precede al mismo se
expresa lo siguiente:
Los nombres de dominio son las direcciones de Internet expresa­
das simplemente para facilidad del usuario. Si bien fueron diseñados
con el fin de permitir a los usuarios localizar ordenadores de mane­
ra fácil, los nombres de dominio han adquirido mayor importancia
en tanto que indicadores comerciales y, como tales, han provocado
conflictos con el sistema de identificadores comerciales que existía
antes de la llegada de Internet y que está protegido por derechos de
propiedad intelectual.
La tensión que existe entre los nombres de dominio, por una par­
te, y los derechos de propiedad . intelectual, por otra, ha provocado
numerosos problemas que plantean interesantes cuestiones de polí­
tica. Estas cuestiones de política tienen nuevas dimensiones que son
consecuencia de la intersección de un medio mundial con propósitos
múltiples, como es Internet, con sistemas diseñados para el mundo
territorial y físico.
Las principales recomendaciones del Informe final se resumen a
continuación.

1 . las mejores prácticas para los órganos de registro


i) La adopción de varias prácticas normativas perfeccionadas para
los funcionarios encargados de los registros con potestad para regis­
trar nombres de dominio en los dominios de nivel superior genéricos
(gTLD) reducirá la tensión que existe entre los nombres de dominio y
los derechos de propiedad intelectual.
ii) En particular, la compilación y disponibilidad de datos de
contacto fiables y exactos sobre los titulares de nombres de dominio
constituye un instrumento esencial para facilitar la protección de los
derechos de propiedad intelectual en un medio anónimo e ilimitado.
Dichos datos de contacto proporcionan los medios principales para
que los titulares de propiedad intelectual puedan seguir el proceso
que les permitirá hacer valer sus derechos.
iii) Cuando se establezca que los datos de contacto son inexactos
y poco fiables y que no se puede establecer por su conducto el contac­
to con el titular de un nombre de dominio, una tercera parte podrá
presentar una notificación a este respecto al registrador responsable.
Si se verifica de manera independiente la imposibilidad de establecer
el contacto, podrá solicitarse al registrador que cancele el registro del
nombre de dominio.
CON FLICTOS SURG I DOS CON RELACIÓN AL REG ISTRO . . . 1 13

iv) En el Informe provisional de la OMPI se sugería que se exami­


nase la int:rnducción de un dominio no comercial, de uso restringido,
en el que los datos de contacto de los titulares de nombres de dominio
no estuvieran a disposición del público, a fin de disipar las preocu­
paciones de quienes consideran que la disponibilidad pública de los
datos de contacto puede favorecer intromisiones en la vida privada.

2. Procedimiento administrativo relativo al registro abusivo de los


nombres de dominio
v) La ICANN debería aprobar una política de solución de contro­
versias en virtud de la cual se ofreciese un procedimiento adminis­
trativo de solución de controversias para los conflictos relativos a los
nombres de dominio en todos los gT LD. En el Informe provisional se
recomendaba que se exigiese a los solicitantes de nombres de domi­
nio someterse al procedimiento en relación con cualquier conflicto de
propiedad intelectual que se plantease en relación con la inscripción
de un nombre de dominio. El Informe final recomienda que se limite
el alcance del procedimiento administrativo a los casos de mala fe, re­
gistro abusivo de nombres de dominio que infrinjan derechos de mar­
cas ("ciberocupación", en términos populares). Así pues, se exigirá a
los titulares de nombres de dominio que se sometan al procedimiento
administrativo únicamente a raíz de denuncias relativas a la ciberocu­
pación, que fue condenada universalmente en el Proceso de la OMPI
como una actividad inexcusable, que debería ser suprimida.
vi) El procedimiento administrativo será rápido, eficaz, rentable y
se realizará, en gran medida, en línea. Las decisiones que se tomen en
virtud de este procedimiento se limitarán a ordenar la anulación o la
transferencia de registros de nombres de dominio y la atribución de
los costos del procedimiento (excluidos los honorarios de los aboga­
dos) a la parte perdedora. Los órganos de registro harán respetar las
decisiones en virtud de la política de solución de controversias.

Exclusión para las marcas famosas y notoriamente conocidas


vii) Las marcas famosas y notoriamente conocidas han sido el ob­
jetivo especial de prácticas predatorias y parasitarias por parte de
una minoría pequeña pero activa de solicitantes de registro. Debería
introducirse un mecanismo por el cual el titular de una marca famosa
o notoriamente conocida pueda obtener la exclusión en algunos o to­
dos los gT LD del nombre de la marca, allí donde la marca sea famosa
o notoriamente conocida con amplia base geográfica y en relación
con distintas clases de bienes o servicios. El efecto de la exclusión
consistiría en impedir que toda persona distinta del titular de la mar-
1 14 HORACIO FERNÁNDEZ DELPECH

ca famosa o notoriamente conocida pueda registrar la marca como


nombre de dominio.
viii) El mecanismo de exclusión refleja en el espacio cibernético
la protección especial establecida para las marcas famosas y noto­
riamente conocidas en el Convenio de París para la Protección de la
Propiedad Industrial y en el Acuerdo sobre los ADPIC.
ix) Puesto que una exclusión abarcaría únicamente el nombre
exacto de la marca famosa o notoriamente conocida y puesto que
la experiencia muestra que los ciberocupadores suelen registrar nu­
merosas variaciones similares de marcas famosas o notoriamente
conocidas, la exclusión, una vez concedida, debería constituir · una
presunción probatoria en el procedimiento administrativo. El efecto
de la presunción probatoria consistiría en que la responsabilidad de
presentar justificación para la utilización de un nombre de dominio
incumbiese al titular del nombre de dominio cuando el nombre de
dominio sea idéntico o engañosamente similar a la marca famosa o
notoriamente conocida y el nombre de dominio se utilice de manera
que pueda perjudicar a los intereses del titular de la marca.

4. N uevos gTlD

x) Las pruebas indican que la experiencia de los últimos cinco


años en los gTLD ha conducido a numerosos casos de registro abu­
sivos de nombres de dominio y ha provocado, en consecuencia, la
confusión del consumidor y ha mermado la confianza que merece
Internet al público. Ha conducido asimismo a la necesidad de que
los titulares de propiedad intelectual inviertan sustanciales recursos
humanos y financieros en la defensa de sus intereses. Esta discutible
y antieconómica desviación de los recursos puede evitarse mediante
la adopción de las prácticas de registro mejoradas, el procedimiento
administrativo de solución de controversias y el mecanismo de exclu­
sión que se recomiendan en el Informe final del Proceso de la OMPI.
xi) A la luz de la experiencia pasada, los titulares de propiedad inte­
lectual se muestran sumamente aprensivos a introducir nuevos gTLD
y a que pueda repetirse dicha experiencia en los nuevos gTLD.
xii) En la formulación de una política relativa a la introducción de
nuevos gTLD intervienen muchas cuestiones, además de la protección
de la propiedad intelectual. En lo tocante a la propiedad intelectual,
se cree que puede tomarse en consideración la introducción de nuevos
gTLD, a condición de que se aprueben las recomendaciones conte­
nidas en el Informe final de la OMPI en relación con las prácticas
de registro mejoradas, la solución de controversias y un mecanismo
CONFLICTOS SURGIDOS CON RELACIÓN AL REG IS TRO. . . 1 15

de exclusión para las marcas famosas y notoriamente conocidas y a


condición asimismo de que los nuevos gTLD se introduzcan de ma­
nera lenta y controlada, a fin de que pueda controlarse y evaluarse la
experiencia con los nuevos gTLD.

5. Primeras medidas y cuestiones importantes


Las recomendaciones contenidas en el Informe final del Proceso
de la OMPI han sido destinadas a los problemas mayores que existen
entre la propiedad intelectual y los nombres de dominio y a obtener
soluciones eficaces para dichos problemas. Ahora bien, siguen exis­
tiendo otras cuestiones importantes que requieren mayor reflexión y
consulta. Entre estas cuestiones se encuentran:
a) Corno ya se ha señalado anteriormente, la exploración de la
viabilidad de introducir un dominio no comercial, de uso restringido
en el que no se pongan a disposición del público los datos de contacto
de los titulares de nombres de dominio;
b) El problema de la mala fe, el registro abusivo de nombres de
dominio que infringe los derechos de propiedad intelectual distintos
de las marcas registradas o marca de productos, por ejemplo, indica­
ciones geográficas y derechos de la personalidad;
c) El problema de la mala fe, el registro abusivo, en tanto que
nombres de dominio, de los nombres y siglas de organizaciones inter­
gubernarnentales internacionales que están protegidas por el Conve­
nio de París contra su utilización y registro corno marcas; y
d) El problema de la mala fe, el registro abusivo, en tanto que
nombres de dominio, de las denominaciones comunes internacio­
nales seleccionadas por la Organización Mundial de la Salud para
identificar sustancias farmacéuticas específicas mediante nombres
únicos y mundialmente disponibles, a fin de proteger la salud de los
pacientes.

1 1 1. U N I FORM DOMAI N NAME DISPUTE RESOlUTION POUCI


(UDR). S U "POLÍTICA'� S U "REGLAMENTO"

Corno ya se explicó, el Primer Proceso de la OMPI culminó el


30/4/1999 con la publicación de su informe relativo a los nombres de
dominio al que nos hemos referido. Dicho informe entre otros ternas
contiene las recomendaciones en relación de disputas.
El 26 y 27 de mayo en la reunión de Berlín, la Junta Directiva de
ICANN pidió a la Organización de Soporte de Dominio de Nombre
116 HORACIO FERNÁNDEZ DELPECH

de ICANN (OSDN) que estudiara dichas recomendaciones a los fines


de concertar un sistema de resolución de disputas.
El 3/8 /1999 la OSDN recomendó a ICANN la adopción de una
política de resolución uniforme de disputas para todos los registrado­
res de dominio de alto nivel.
Simultáneamente un grupo de los nuevos registradores de estos
dominios de alto nivel presentó a ICANN un modelo de políticas a
los fines de la resolución de los conflictos de dominio.
Ambas propuestas fueron consideradas en la reunión celebrada
por ICANN entre el 24 y el 26 de agosto en Santiago de Chile, en
donde se aprobó la adopción de una política de resolución de disputas
para ser aplicada uniformemente por todos los registradores acredita­
dos en los dominios de alto nivel.
El 24 de Octubre de 1999 ICANN aprobó los documentos de eje­
cución: "Política Uniforme de Solución de Controversias en Materia
de Nombres de Dominio" (La Política) y el "Reglamento Adjunto
de la Política Uniforme de Solución de Controversias en Materia de
Nombres de Dominio" (El Reglamento).
El 10/11/1999 se firmaron acuerdos entre NSI, ICANN y el De­
partamento de Comercio de Estados Unidos. En esos acuerdos NSI
reconoció a ICANN como la autoridad reguladora de normas de re­
gistro de los nombres de dominio y se aprobó la nueva normativa a
aplicar por ICANN con relación a la resolución de los conflictos de
nombres de dominio (La Política y El Reglamento), normativa que
entró en vigencia el 15/12/1999.
El 30 de octubre de 2009, el Consejo de Administración ICANN
aprobó una propuesta de la OMPI y modificó el Reglamento de la
UDRP, permitiéndose- ahora la presentación únicamente electrónica
de demandas en el marco de la UDRP, e incluyéndose también modi­
ficación en el procedimiento en beneficio de ambas partes en el proce­
so. Esta modificación del Reglamento entró en vigencia el 1/3/2010.
Este sistema implementado en 1999 con las modificaciones del
2009, ha intervenido desde entonces en la resolución de numerosos
conflictos.
El nuevo sistema, cuya denominación original en inglés es: Uni­
form Domain Name Dispute Resolution Policy (UDRP), establece
que los registradores que reciban quejas en cuestiones relativas a con­
flictos de nombres no tomarán ninguna acción hasta tanto no exista
una expresa instrucción del titular de un dominio o una orden arbi­
tral o judicial que decida la disputa.
CONFLICTOS SURGIDOS CON RELACIÓN AL REG ISTRO. . . 117

De esta forma se ha liberado a los registradores de dominios de


primer nivd de toda responsabilidad en la resolución de conflictos,
dejando esa responsabilidad a la justicia o a los organismos arbitrales
que el nuevo sistema de resolución establece.
Esta Política y su Reglamento recalcamos sólo son de aplicación
a los dominios genéricos de Primer Nivel y cuando el conflicto está
referido a una marca de productos o de servicios.
Algunas naciones han adoptado este sistema para la resolución de
los conflictos de los dominios de primer nivel territorial de estos paí­
ses o han implementado un sistema propio con Tribunales arbitrales
locales, tal el caso de España, Venezuela, Inglaterra, Chile, etc.
La República Argentina, como ya lo adelantamos en el capítulo
anterior, por el contrario no ha aceptado tales recomendaciones y no
ha adoptado esta Política y su Reglamento para solucionar las dispu­
tas que se planteen, no poseyendo tampoco ningún sistema propio de
resolución de tales controversias.
El nuevo sistema de ICANN crea un procedimiento de solución de
conflictos pero solamente relacionados con estos nombres de dominio
de primer nivel y cuando se denuncie y alegue la existencia de abuso
o mala fe.
Al respecto transcribimos a continuación el punto 4 del documen­
to de ejecución de la política aprobado y que establece:
a. Controversias aplicables. Usted estará obligado a someterse a
un procedimiento administrativo obligatorio en caso de que un ter­
cero (un "demandante") sostenga ante el proveedor competente, en
cumplimiento del Reglamento, que:
i) usted posee un nombre de dominio idéntico o similar hasta el
punto de crear confusión con respecto a una marca de productos o de
servicios sobre la que el demandante tiene derechos; y
ii) usted no tiene derechos o intereses legítimos respecto del nom­
bre de dominio; y
iii) usted posee un nombre de dominio que ha sido registrado y se
utiliza de mala fe.
En el procedimiento administrativo, el demandante deberá probar
que están presentes cada uno de estos tres elementos".
b. Pruebas del registro y utilización de mala fe. A los fines del
párrafo 4.a)iii), las circunstancias siguientes, entre otras, constitui­
rán la prueba del registro y utilización de mala fe de un nombre de
dominio, en caso de que el grupo de expertos constate que se hallan
presentes:
118 HORACIO FERNÁNDEZ DELPECH

i) Circunstancias que indiquen que usted ha registrado o adquirido


el nombre de dominio fundamentalmente con el fin de vender, alqui­
lar o ceder de otra manera el registro del nombre de dominio al de­
mandante que es el titular de la marca de productos o de servicios o a
un competidor de ese demandante, por un valor cierto que supera los
costos diversos documentados que están relacionados directamente
con el nombre de dominio; o
ii) usted ha registrado el nombre de dominio a fin de impedir que
el titular de la marca de productos o de servicios refleje la marca en
un nombre de dominio correspondiente, siempre y cuando usted haya
desarrollado una conducta de esa índole; o
iii) usted ha registrado el nombre de dominio fundamentalmente
con el fin de perturbar la actividad comercial de un competidor; o
iv) al utilizar el nombre de dominio, usted ha intentado de manera
intencionada atraer, con ánimo de lucro, usuarios de Internet a su
sitio web o a cualquier otro sitio en línea, creando la posibilidad de
que exista confusión con la marca del demandante en cuanto a la
fuente, patrocinio, afiliación o promoción de su sitio web o de su sitio
en línea o · de un producto o servicio que figure en su sitio web o en
su sitio en línea.
Dicho sistema establece un mecanismo rápido, ágil y de costo re­
ducido para este tipo especial de conflicto de dominio.
Como ya antes explicara este procedimiento ha sido el resultado
de las recomendaciones del Informe Final del Primer Proceso de la
OMPI, debiendo destacarse que la OMPI ha propuesto además que
los registros regionales de los diferentes países establezcan sistemas
similares de forma tal que se armonice a nivel mundial una normativa
de solución de este tipo de conflictos.
La OMPI ha recomendado también que en los diferentes sistemas
de registro regionales se debe establecer una declaración obligatoria
para el registrante, manifestando no conocer mejor derecho de un
tercero que pueda ser afectado por el registro que se intenta.
El sistema de la UDRP prevé 4 organismos encargados de resolver
las disputas que se produzcan:
• OMPI u WIPO - World Intellectual Property Organization
(aprobada el 1/12/1999)
• NAF - The National Arbitration Forum (aprobada el
23/12/1999)
• CAC - The Czech Arbitration (aprobada en enero 2008 )
CON FLICTOS SURG I DOS CON RELACIÓN AL REG ISTRO. . . 119

• ADNDRC - Asian Domain Name Dispute Resolution Centre


(aprobada el 29/2/2012) (2 ) .
Debemos destacar que pese a la existencia de estos cuatro orga­
nismos, la mayoría de los conflictos son resueltos por el Tribunal de
la OMPI. Esta situación es criticada por muchos especialistas que
consideran que el carácter de la OMPI como organización multilate­
ral hace que se encuentre expuesta a la influencia de los gobiernos, ·
así como que al tener una participación tan importante en la solución
de las controversias, sus decisiones se están convirtiendo en verdades
axiomáticas.
Las características del sistema de la UDRP son las siguientes:
• El procedimiento se abre ante la denuncia formulada por el re­
clamante que alega ostentar mejor derecho que el titular de un
dominio de primer nivel registrado.
• El reclamante debe demostrar ser titular de un registro marca­
rio o acreditar la mala fe del titular de dominio cuestionado,
quien por su parte debe demostrar un interés legítimo para po­
der mantener ese dominio cuestionado.
• Se considera que existe interés legítimo cuando el dominio ha
sido utilizado o se han efectuado preparativos reales para su
uso.
• Las disputas son resueltas por ICANN a través del organismo
designado para resolver la disputa y no por el NSI como ocurría
hasta entonces. Ello contribuye a garantizar la objetividad de la
decisión, por tratarse ICANN de un ente público y no privado
como es NSI.
• Los registradores acreditados por ICANN han acordado adhe­
rirse a estas políticas de resolución de disputas.
• Se presumen como casos de mala fe:
1. el intento del titular de vender el dominio al denunciante o a
un competidor de éste;
2. el uso del dominio con intención de atraer a una dirección
web por la mera confusión;
3. el registro del dominio de la marca de un competidor con el
simple fin o bien de obstaculizar su actividad o impedir que
pueda llegar a registrar él el dominio.

(2) ADN DRC es una empresa conj unta de la Comisión de Arbitraje Comercial de Chi­
na (CI ETAC) y del Centro de Arbitraje Internacional de Hong Kong (HKIAC), y cuenta con
cuatro oficinas en Beij i ng, en Hong Kong, en Seúl y en Kuala Lumpur.
1 20 H ORACIO FERNÁNDEZ DELPECH

• Este procedimiento no sustituye ni es condición previa para


efectuar un reclamo judicial.
• Las cinco etapas fundamentales del procedimiento administra­
tivo de la Política uniforme son las siguientes:
1) La presentación de una demanda ante un proveedor de servi­
cios de solución de controversias acreditado por la ICANN
y seleccionado por el demandante, o sea ante cualquiera de
los cuatro organismos mencionados párrafos atrás. A tal
fin existe un modelo de demanda tipo; dándose traslado al
demandado.
2) La presentación de un escrito de contestación por parte
de la persona o entidad contra la que se ha presentado la
demanda.
3) El nombramiento de un experto o un grupo administrativo
de expertos compuesto por tres personas, que resolverá la
controversia, nombramiento efectuado por el proveedor de
servicios de solución de controversias seleccionado.
4) La resolución del grupo administrativo de expertos y su
notificación a las partes, a los registradores interesados y
a la ICANN. En caso de que el demandado no conteste
la demanda y no se presente, se lo considera rebelde y
el procedimiento continúa y es resuelto por el experto
teniendo en cuenta la demanda y demás evidencias del
caso.
5) La ejecución de la resolución del grupo administrativo de
expertos por los registradores interesados, en caso de que
se dicte una resolución por la que haya que cancelarse o
cederse el nombre o nombres de dominio en cuestión. Si la
decisión ordena la cesión o cancelación del nombre de do­
minio por el que se efectuó la demanda, esta cesión o can­
celación debe ser ejecutada por el registrador ante quien se
registró el dominio dentro de los días diez hábiles de la no­
tificación de la decisión, salvo que se haya informado que
se ha efectuado una impugnación judicial. Hago presente
que en escasísimos casos las decisiones del experto o grupo
de expertos, fueron apeladas judicialmente.
Finalmente es importante decir que la decisión del experto o gru­
po de expertos que decide la cuestión no constituye un arbitraje y no
sustituya la actuación judicial que pueda existir.
CO N FLICTOS S U RG I DOS CON RELACIÓN AL REGISTRO. . . 121

IV. CENTRO DE ARBITRAJ E Y MEDIAC I Ó N DE LA OMPI

Como vimos precedentemente la Organización Mundial de la


Propiedad Intelectual (OMPI) es uno de los cuatro organismos en­
cargados de aplicar el Uniform Domain Name Dispute Resolution
Policy (UDRP), tarea que efectúa a través de su Centro de Arbitraje y
Mediación, con sede en Ginebra (Suiza).
Es de destacar que el Centro de Arbitraje y Mediación de la OMPI
ya desde el año 1964 ofrecía servicios de arbitraje y mediación en
relación con controversias internacionales comerciales entre partes
privadas, referidas a la propiedad intelectual y fundamentalmente re­
lacionadas con Internet y el Comercio Electrónico.
La intervención del Centro en estos primeros conflictos, y hasta
Diciembre de 1999 en que se aprobó la UDRP, resultó del someti­
miento voluntario de las partes, pero como vimos la Política Unifor­
me de Solución de Controversias en Materia de Nombres de Dominio
de ICANN, ha establecido que este Centro de Arbitraje y Mediación
de la OMPI actuará como uno de los proveedores de servicios de so­
lución de disputas a partir del 1 de Diciembre de 1999.
A este tribunal se lo reconoce actualmente como uno de los prin­
cipales proveedores de servicios de solución de controversias que plan­
tean el registro y el uso de los nombres de dominio Internet y sus tareas
solucionaron los primeros conflictos de dominio planteados. Destaco
que desde su creación en 1999 y hasta el año 2010, el Centro intervino
en aproximadamente 21.000 demandas en el marco de la UDRP.
El Centro de Arbitraje y Mediación recibe el apoyo de una Co­
misión Consultiva y del Consejo de Arbitraje y Mediación. Ambos
organismos de la OMPI están integrados por expertos internaciones
en la solución de controversias.
La Comisión Consultiva está compuesta por expertos de alto nivel
en los campos del arbitraje y la propiedad intelectual y su principal
función es brindar opiniones y asesoramiento al Centro de Arbitraje
de la OMPI sobre cuestiones no habituales respecto de las cuales el
Reglamento de Arbitraje de la OMPI exige que el Centro tome una
decisión durante la administración de un arbitraje.
Por su parte el Consejo de Arbitraje y Mediación está integrado
por 8 miembros en representación de sectores públicos y privados y
su funciones consisten en prestar asesoramiento y formular recomen­
daciones al Centro en cuestiones de planificación y política, particu­
larmente en relación con el Reglamento de Mediación de la OMPI,
el Reglamento de Arbitraje de la OMPI y el Reglamento de Arbitraje
Acelerado de la OMPI.
1 22 HORACIO FERNÁNDEZ DELPECH

Además de la resolución por expertos y conforme a la UDRP, el


Centro de Arbitraje y Mediación de la OMPI administra otros cuatro
procedimientos de solución de controversias referidos a otros temas
especialmente relacionados con la Propiedad Intelectual.
• Arbitraje: El arbitraje es un procedimiento por el cual se somete
una controversia, por acuerdo de las partes, a un árbitro o a un
tribunal de varios árbitros que dicta una decisión sobre la con­
troversia que es obligatoria para las partes.
• El arbitraje acelerado: El arbitraje acelerado es, como su nom­
bre lo indica, una forma de arbitraje en la que se introducen
ciertas modificaciones a fin de garantizar que se pueda llevar a
cabo el arbitraje y se pueda dictar un laudo en un plazo limita­
do y, por consiguiente, a costo reducido. Para lograr esos obje­
tivos, las modificaciones prevén un sólo árbitro (en lugar de un
tribunal de varios árbitros), plazos más cortos para cada una de
las etapas del procedimiento de arbitraje, y audiencias sumarias
ante el árbitro único.
• La mediación o conciliación: es un procedimiento en el que
un intermediario neutral, el mediador, a petición de las partes
en una controversia, procura prestarles asistencia para llegar
a una solución mutuamente satisfactoria de la controversia. El
mediador no tiene autoridad para imponer una solución a las
partes. La mediación es también voluntaria en el sentido de que
cualquiera de las partes, si así lo decide, podrá abandonar la
mediación en cualquier etapa anterior a la firma de una solu­
ción acordada.
• Mediación seguida de arbitraje, en ausencia de una solución de
la controversia: Este procedimiento combina en forma secuen­
cial los procedimientos de mediación y de arbitraje. Cuando las
partes acuerdan someterse a este procedimiento, deben tratar
de resolver primero la controversia a través de la mediación. Si
no se llega a una solución a través de la mediación dentro de un
plazo designado por las partes (se recomiendan 60 ó 90 días),
cualquiera de las partes podrá someter la controversia a arbitra­
je a fin de que se dicte una decisión obligatoria.

V. SEG U N DO PROCESO DE LA OMPI

Como ya dijéramos, la Política Uniforme de Solución de Contro­


versias en Materia de Nombres de Dominio (UDRP), adoptada como
consecuencia de las recomendaciones surgidas del Primer Proceso de
CON FLICTOS SURGI DOS CON RELACIÓN AL REG ISTRO. . . 1 23

. la OMPI, se limita únicamente al registro abusivo de nombres de do­


minio en vjolación de derechos de marca.
De allí que en junio de 2000, 19 estados miembros de la OMPI
solicitaron a la Organización la realización de un Segundo Proce­
so relativo a los Nombres de Dominio de Internet, para tratar cier­
tas cuestiones y conflictos relacionados con la propiedad intelectual
que habían surgido en el Sistema de Nombres de Dominio de Inter­
net y que quedaron por examinar después del Primer Proceso de la ·
OMPI.
El objetivo fundamental de este segundo proceso fue entonces ela­
borar recomendaciones respecto de la "utilización de mala fe, abusi­
va, engañosa o ilícita", de otras formas de identificadores que tam­
bién eran objeto de prácticas predatorias en el sistema de nombres de
dominio.
Tal el caso de:
• Las denominaciones comunes internacionales (DCI) para las
sustancias farmacéuticas;
• Los nombres y siglas de las organizaciones internacionales
intergubernamentales;
• Los nombres de las personas;
• Las indicaciones geográficas, términos geográficos o indicacio­
nes de origen, que son términos reconocidos por la ley como
designaciones aplicadas a productos;
• Los nombres comerciales, que son nombres utilizados para dis­
tinguir a una empresa;
El 10 de julio de 2000 se inició oficialmente el Segundo Proceso
de la OMPI sobre los nombres de dominio de Internet utilizando un
mecanismo de consultas y reuniones regionales similar al del Primer
Proceso.
El 12 de abril de 2001 se publicó el Informe Provisional de este
Segundo Proceso y, el 3 de septiembre de 2001, se publicó un Informe
Final, que formuló recomendaciones y que fue presentado a los Esta­
dos miembros de la OMPI y a la comunidad de Internet.
En la reunión que se celebró entre el 24 de septiembre y el 3 de
octubre del 2001, lo.s estados miembros de la OMPI decidieron so­
meter este Informe Final a un análisis exhaustivo por parte del Co­
mité Permanente sobre el Derecho de Marcas, Dibujos y Modelos
Industriales e Indicaciones Geográficas, quien efectuó una serie de
recomendaciones.
1 24 HORACIO FERNÁNDEZ DELPECH

En base a estas recomendaciones los Estados Miembros en la reu­


nión celebrad a entre el 23 de septiembre y el 1 de octubre de 2002,
tomaron una decisión sobre las cuestiones abordadas en este Segun­
do Proceso de la OMPI sobre Nombres de Dominio de Internet,
disponiendo:
En relación con las Denominaciones Comunes Internacionales
(DCI) para sustancias farmacéuticas: ". . . 26. El Presidente concluyó
que muchas delegaciones estaban a favor de proteger las DCI en el
DNS contra su registro como nombres de dominio a fin de proteger el
sistema de DCI en su conjunto. Aunque se decidió que a esas alturas
no había de recomendarse ninguna forma específica de protección, se
convino en la necesidad de que, en colaboración con la Organización
Mundial de la Salud, la Secretaría continuara siguiendo de cerca la
situación y, en caso necesario, sometiera a la atención de los Estados
miembros todo cambio concreto que se produjera".
En relación con los nombres comerciales: ". . . 54. El Presidente
observó que no había unanimidad en cuanto a la modificación de
la Política Uniforme para dar cabida a los nombres comerciales. Un
grupo de países deseaba asimilar los nombres comerciales a las mar­
cas; otros tantos consideraban que no existía fundamento jurídico de
aceptación internacional que justificara dicha ampliación. 55. Se deci­
dió que los Estados miembros deberían mantener el asunto en estudio
y solicitar que continuara su examen si la situación así lo exigiese".
En relación con los nombres de persona: ". . . 59. El Presidente su­
brayó que en la sesión especial se había decidido no recomendar me­
didas en esa esfera".
En relación con las Indicaciones geográficas: " . . . 229. En la se­
sión especial: i) Se decidió que de momento no era adecuado tomar
decisiones definitivas respecto de la protección de las indicaciones
geográficas en el sistema de nombres de dominio. ii) Se observó que
algunas delegaciones consideraban que era necesario prestar atención
urgente a la cuestión, mientras que otras consideraban que tenían que
resolverse varias cuestiones fundamentales relativas a la protección
de las indicaciones geográficas antes de poder debatir la cuestión de
su protección en el sistema de nombres de dominio. iii) Se recomendó
que la Asamblea General de la OMPI remitiese este tema a la sesión
ordinaria del SCT a fin de decidir la forma en que debería ser abor­
dada la protección de las indicaciones geográficas en el sistema de
nombres de dominio".
En relación con los nombres y siglas de las organizaciones interna;.
cionales intergubernamentales (OII): " . . . 8 8. Teniendo en cuenta, en
particular, el Artículo 6ter del Convenio de París, en el que son parte
CONFLICTOS SURG IDOS CON RELACIÓN AL REGIS TRO. . . 1 25

163 Estados, 1. La sesión especial recomendó que se modificara la Po­


lítica Unifqrme para prever la posibilidad de que una OII presentara
demandas: A. sobre la base de que el registro o uso, como nombre de
dominio, del nombre o sigla de la OII que hubiera sido comunicado
en virtud del Artículo 6ter del Convenio de París fuera de naturaleza
tal que: i) hiciera sugerir, en el espíritu del público, un vínculo entre
el titular del nombre de dominio y la OII; o ii) indujera a error al
público sobre la existencia de un vínculo entre el titular del nombre
de dominio y la OII; o B. sobre la base de que el registro o uso, como
nombre de dominio, de un nombre o sigla protegida en virtud de un
tratado internacional violara las cláusulas de ese tratado. 2. La sesión
especial recomendó además que se modificara la Política Uniforme, a
los fines de las demandas mencionadas en el párrafo 1, con el fin de
tener en cuenta y respetar los privilegios e inmunidades de las OII en
el Derecho internacional. A este respecto, no debería exigirse que las
OII, al utilizar la Política Uniforme, se sometieran a la jurisdicción
de los tribunales nacionales. No obstante, debería estipularse que las
resoluciones dictadas sobre una demanda presentada por una OII en
virtud de la Política Uniforme modificada estuviera sujeta, a petición
de cualquiera de las partes en la controversia, a un nuevo examen por
medio de un arbitraje vinculante. 3. La Delegación de los Estados
Unidos de América se desvinculó de esta recomendación".

En relación con los nombres de país: " . . . 210. El Presidente con­


cluyó lo siguiente: 1. La mayoría de las delegaciones estaba a favor de
otorgar cierta protección a los nombres de países contra su registro o
uso por personas sin vínculos con las autoridades constitucionales del
país de que se tratara. 2. Por lo que respecta a los detalles de la pro­
tección, las delegaciones se habían pronunciado de la forma siguiente:
i) Era necesario establecer una nueva lista de nombres de países sobre
la base del Boletín de las Naciones Unidas y, según procediera de la
lista contenida en la Norma ISO (teniéndose en cuenta que dicha lista
incluía nombres de territorios y entidades que no se consideraban Es­
tados en el Derecho y la práctica internacionales). Debían incluirse los
nombres largos u oficiales, así como los nombres cortos de los países
y también todo nombre adicional por el que se conociera comúnmen­
te a los países y que fuera notificado a la Secretaría antes del 30 de
junio de 2002. ii) La protección debía abarcar los nombres exactos
y toda variante de los mismos que pudiera inducir a error. iii) Cada
nombre de país debía protegerse en el o los idiomas oficiales del país
en cuestión y en los seis idiomas oficiales de las Naciones Unidas.
iv) La protección debía abarcar todos los dominios de nivel superior,
tanto los gTLD como los ccTLD. v) La protección debía surtir efecto
contra el registro o uso de un nombre de dominio que fuera idéntico
1 26 H O RAC I O FE RNÁN D EZ D E LPECH

al nombre de un país o tan similar que pudiera crear confusión con el


mismo, cuando el titular del nombre de dominio no tuviera derecho
ni interés legítimo sobre el nombre y, por su naturaleza, dicho nombre
de dominio pudiera inducir erróneamente a los usuarios a creer que
existían vínculos entre el titular del nombre de dominio y las auto­
ridades constitucionales del país en cuestión. 3. Las Delegaciones de
Australia, Canadá y Estados Unidos de América se desligaron de esa
recomendación" ( 3 ) .
Pero a todas estas recomendaciones la UDRP no ha sido modifica­
da, y continúa siendo aplicable solamente a conflictos marcarios.

VI. DOS I NTERESANTES CASOS RESUELTOS POR El CENTRO DE


ARB ITRAJ E Y MEDIACI Ó N DE LA OMPI

En dos interesantes casos: " Uralita S.A. v. Rafael del Rosal Ma­
cías y Raimat S.A. v. Antonio Casals", el Centro de Arbitraje y Me­
diación de la OMPI, resolvió disputas de dominios conforme a la
Política Uniforme de Solución de Controversias (UDRP). El segundo
de ellos es también importante en cuanto resolvió la competencia del
Tribunal.
En ambos casos el Tribunal de la OMPI actuó en su carácter de
organismo designado por ICANN para resolver las disputas sobre
nombres de dominio.

1 . El caso Uralita
El 25/5/2000 el Centro de Arbitraje y Mediación de la OMPI, dic­
tó resolución en el caso " Uralita S.A. v. Rafael del Rosal Macías" (4) _
URALITA S.A., sociedad anónima española demandó al señor
Rafael del Rosal Macías, residente en Toledo, España, quien había re­
gistrado a su nombre el nombre de dominio uralita.com, en Network
Solutions Inc., de Estados Unidos.
En el mes de marzo de 2000 el Centro de Arbitraje y Mediación
de la OMPI recibió por vía electrónica la demanda de acuerdo a la
"Política" (Política Uniforme de Solución de Controversias en Mate­
ria de Nombres de Dominio de la ICANN ), al "Reglamento" (Regla­
mento de la Política uniforme de solución de controversias en materia
de nombres de dominio), y al Reglamento Adicional del Centro de

(3) Fuente: Documentos de la OMPI, 2 4/5/2 002 , segunda sesión espec i a l sobre el I n­
forme del Segu ndo Proceso de la OMPI relativo a los Nombres de Dom i n i o de I nternet.
(4) Caso N º D2 000-02 1 9 .
CONFLICTOS SURGIDOS CON RELACIÓN AL REG IS TRO. . . 127

Arbitraje y Mediación de la OMPI, recibiendo posteriormente el Cen­


tro la demanda en copia papel, con sus anexos.

i
�: El Centro de Arbitraje y Mediación requirió a Network Solutions,
Inc. confirmación de los datos de registración, y éste confirmó la re­

l
gistración del dominio "uralita.com" a favor del demandado.
Notificado el demandado del reclamo y del comienzo del procedi- .
miento, la demanda fue contestada, luego de lo cual el Centro desig­
Jt nó a una persona como panel administrativo conforme lo dispone la
l Política y su Reglamento.
En la demanda se alegó que la actora era titular de registros de la
marca URALITA en España y otros 63 países y que el objeto social
principal de URALITA S.A. es la fabricación de toda clase de mate­
riales para la construcción, que exporta a un buen número de países
del mundo, para lo cual tiene protegida su marca "URALITA".

1
Que preveía invertir una suma muy importante en la construcción
de un portal sobre materiales de construcciones, bajo el dominio ura­
lita.com, lo que trascendió por los medios de prensa.

11 Que simultáneamente el demandado registró el dominio uralita.


com el 17 de noviembre de 1999, y que hasta el 17 de marzo de 2000
el nombre de dominio estuvo inactivo.
L Que los abogados de la demandante se pusieron en contacto con
el demandado para llegar a un acuerdo amistoso para la transferencia
del dominio. Las partes se reunieron el 16 de marzo de 2000, opor­
tunidad en la que el demandado requirió de la demandante la suma
de 40 millones de pesetas por la transferencia, por lo que no se llegó
a ningún acuerdo.
El día 17 de marzo de 2000 simultáneamente con la activación
del sitio el demandado puso el dominio "uralita.com" en subasta on
fine.
El demandado alegó por su parte que el registro de uralita.com
fue efectuado el 17 de noviembre de 1999, que la finalidad de dicho
registro era utilizar el sitio, y negó la calificación que se le imputaba
de que había actuado con mala fe. Afirmó que por el contrario Urali­
ta es un término conocido en España con carácter general y que quien
actuaba de mala fe era el representante de Uralita.
El Panel finalmente con fecha 12 de mayo de 2000, dictó resolu­
ción haciendo lugar al reclamo, determinado que el nombre de domi­
nio uralita.com era idéntico o confundiblemente similar a las marcas
1 28 HORACIO FERNÁNDEZ DELPECH

URALITA de la demandante, que el demandado carecía de derechos


e intereses legítimos respecto de dicho nombre de dominio. El Panel
también determinó que la registración de dicho nombre de dominio
por el demandado había sido efectuada de mala fe, y que el nombre
de dominio ha sido y está siendo usado de mala fe por el demandado.
Por todo ello requirió que la registración del nombre de dominio en
cuestión fuera transferido a la actora.
El fallo efectúa un completo análisis de la situación, pudiendo
resumirse sus principales fundamentos, que consideró de interés, en
los siguientes:
• Que la versión 5.0 del acuerdo de registración (service agree­
ment) del registrador (en este c�so se trataba de Network Solu­
tions Nic.) incluía a la Política · de resolución de disputas de la
ICANN en vigencia para el registrador desde el 1 º de enero de
20 00, por lo que el demandado estaba obligado a sujetarse al
procedimiento.
• Que cuando las partes son residentes en el mismo país, los prin­
cipios de derecho aplicables incluyen a los del país de residencia.
En este caso, ambas partes tenían sede y domicilio en España,
por lo que el Panel podía tener en cuenta la legislación española
relevante y su aplicación por los tribunales españoles. El Panel
tuvo a la vista la ley 32/1988 de 10 de noviembre de 198 8, de
Marcas, y en particular las siguientes disposiciones: Art. 30:
"El registro de la marca confiere a su titular el derecho exclu­
sivo de utilizarla en el tráfico económico. Singularmente, el ti­
tular podrá ( ... ) utilizar la marca a efectos publicitarios". Art.
35: "El titular de una marca registrada podrá ejercer ante los
órganos jurisdiccionales las acciones civiles o penales que co­
rrespondan contra quienes lesionen su derecho y exigir las me­
didas necesarias para su salvaguardia". Art. 36: "En especial, el
titular cuyo derecho de marca sea lesionado podrá pedir en la
vía civil: 'a) La cesación de los actos que violen su derecho' ( ... )
'c) la adopción de las medidas necesarias para evitar que prosiga
la v10
. lac1on
. / ' ( ... )" .
• Que estaba acreditado la coincidencia del nombre de dominio
uralita con las marcas registradas por el actor y que carecía de
peso en el procedimiento la alegación del demandado en cuanto
a que "URALITA" sea un término conocido en España con ca­
rácter general, por lo que el nombre de dominio uralita.com era
idéntico o confundiblemente similar a las marcas URALITA de
la demandante.
CON FLICTOS SURG I DOS CON RELACIÓN AL REGISTRO. . . 1 29

• Que el demandado no acreditó tener ni derechos ni intereses


legítimos sobre el nombre de dominio uralita.com.

• Que el demandado aceptó en el proceso que había requerido


del actor una suma de dinero por la transferencia del registro
de dominio, por lo que el panel consideró que el demandado no
sólo no ha negado su exigencia a la demandante de una suma
notoriamente superior a los costos diversos documentados que ·
están relacionados directamente con el nombre de dominio,
sino que directamente la reconoció.

• Que careciendo el demandado de derechos o intereses legítimos


sobre el nombre de dominio, quedó acreditado para el Panel,
por reconocimiento expreso del demandado, que lo había regis­
trado de mala fe, según lo describe la Política, ya que lo había
hecho fundamentalmente con el fin de vender el registro del
nombre de dominio al demandante que era el titular de la mar­
ca de productos o de servicios por un valor cierto que supera
los costos que están relacionados directamente con el nombre
de dominio.

• Que el demandado también incurrió en otra circunstancia del


mismo tenor, la indicada por la Política, Párrafo 4 b) ii), que
dice: "(U)sted ha registrado el nombre de dominio a fin de im­
pedir que el titular de la marca de productos o de servicios
refleje la marca en un nombre de dominio correspondiente,
siempre y cuando usted haya desarrollado una conducta de esa
índole".

• Que el demandado también había incurrido, si bien parcial­


mente, en la circunstancia de registro de mala fe de la Política,
Párrafo 4 b) iii) que dice: "(U)sted ha registrado el nombre de
dominio fundamentalmente con el fin de perturbar la actividad
comercial de un competidor".

• Que la Política, Párrafo 4 (b) sólo ha dado un listado no taxati­


vo de circunstancias que constituyen una utilización de mala fe
del nombre de dominio. Ello significa que el Panel podía consi­
derar si en el caso existen cualesquiera conductas del demanda­
do -activas u omisivas- que representen utilización de mala
fe. Para ello el Panel estaba autorizado a contemplar el caso
también a la luz del derecho español y que en virtud de ello se
tuvo también en cuenta una serie de precedentes jurisprudencia­
les españoles.
1 30 H ORACIO FERNÁNDEZ DELPECH

2 . El caso Raimat
El caso "Raimat S.A. v. Antonio Casals" (S ) , sometido también al
Centro de Arbitraje y Mediación de la OMPI y resuelto el 24 de abril
de 2000, es también interesante en dos aspectos:
• Trata ampliamente el tema de la competencia del Tribunal y
la aplicación de las normas de resolución de conflictos adop­
tadas por Network Solutions Nic. con posterioridad a la
registración.
• Decide un litigio de nombre de dominio en caso de mala fe.
El caso se tramitó también entre una sociedad anónima españo­
la, titular de la marca Raimat S.A. en España y otros países, y un
residente de Barcelona quien había registrado a su nombre el nombre
de dominio raimat.com, en Network Solutions, Inc., de los Estados
Unidos de América.
Con relación al tema de la competencia del Tribunal y a la apli­
cación de la Política Uniforme de Resolución de Disputas, el deman­
dado alegó que en el contrato de dominio registrado objeto del litigio
y que fue efectuado el 19 de octubre de 1998, no figuraba en ningu­
na de sus cláusulas la obligación de sometimiento al Uniform Name
Dispute Resolution Policy aprobada por la ICANN recién el 24 de
octubre de 1999, o sea con posterioridad a la registración. Que por
consiguiente ninguna resolución en virtud de esta Política se podía
dictar. Que cualquier modificación unilateral por parte de "NSI" de
las cláusulas de dicho contrato eran consideradas inaceptables por
parte del demandado.
Atento a ello el panel previo a la determinación del fondo de la
cuestión, se pronunció sobre la situación de competencia planteada.
Se estableció allí a ese respecto que al efectuarse el registro del
nombre de dominio el registrante aceptó que estaría vinculado por la
política sobre disputas de NSI existente, así como que NSI podía, a su
sola discreción, cambiar o modificar la Política sobre Disputas. Que
en caso de que el registrante considerase inaceptables cualesquiera de
dichos cambios o modificaciones, podía requerir que el nombre de
dominio sea eliminado de la base de datos de nombres de dominio.
Que el hecho de que el registran.te mantuviera la registración de un
nombre de dominio después · de que entró en vigencia cambios o mo­
dificaciones de la Política sobre Disputas, constituía la aceptación del
registrante de tales cambios o modificaciones.

(5) Caso N º D2 000-0 1 43 .


CON FLICTOS S U R G IDOS CON RELACIÓN AL REG ISTRO. . . 131

Que consecuentemente la modificación de la política de resolu­


ci de conflictos de NSI operada con posterioridad a la registración,
ón
le era plenamente aplicable al demandado quien no demostró que el
cambio de política de resolución de disputas haya sido objetado por
él con anterioridad a este procedimiento.
Que por ello las normas aplicables al procedimiento eran la Po­
lítica y el Reglamento de ICANN, incorporados por referencia a la
versión 5. O del contrato de registración.
Con relación al fondo de la cuestión el Centro resolvió:
• Que resultaba obvia la coincidencia letra por letra del nombte
de dominio de segundo nivel Raimat con las marcas cuya ti­
tularidad pertenecía a la demandante, por lo que se tuvo por
acreditada la identidad del nombre de dominio raimat.com con
tales marcas.
• Que la demandante había negado que el demandado tuviera
derechos o intereses legítimos sobre el nombre de dominio en
cuestión, lo que no había sido contestado por el demandado
como era su carga por lo que se determinó que el demandado
no tenía ni derechos ni intereses legítimos sobre el nombre de
dominio raimat.com.
• Que la demandante no había probado que la finalidad del regis­
tro haya sido ofrecer el nombre de dominio en venta. Pero que
pese a ello la finalidad de lucro por la transferencia de derechos
sobre el nombre de dominio no era la única circunstancia que
permitía acreditar un registro de mala fe. Que el registro de
un dominio idéntico o confundiblemente similar a marcas del
demandante, sin derechos ni intereses legítimos, ni propios ni
en representación legal de un tercero, y sin ningún otro motivo,
por quien reside en la misma ciudad que el titular de una marca
muy conocida de productos vinícolas, hacía presumir que se
había hecho con el fin de privar al titular marcario de la po­
sibilidad de reflejar su marca en el nombre de dominio y que
ello configuraba una circunstancia de registración de mala fe,
sea o no sea el titular del dominio un competidor del titular
marcario.
En base a estos y otros argumentos, ampliamente desarrollados
en el fallo, el Panel determinó que el nombre de dominio raimat.com
era idéntico o confundiblemente similar a las marcas RAIMAT de la
demandante, que el demandado carecía de derechos e intereses legí­
timos respecto de dicho nombre de dominio, que la registración de
dicho nombre de dominio por el demandado había sido efectuada de
1 32 H ORACIO F E R NÁ N D EZ D E L PECH

mala fe, y que el nombre de dominio había sido y está siendo usado
de mala fe por el demandado, por lo que se resolvió requerir que la
registración del nombre de dominio raimat.com fuera transferida a la
demandante Raimat S.A.

VI I . LOS N U EVOS S ISTEMAS LOCALES D E RESO LUCIÓN D E


DISP UTAS (LDRP)

En los apartados anteriores de este capítulo nos hemos referido


a los conflictos referidos a nombres de dominio internacionales, y al
concepto de ciberocupación, tanto el tradicional referido a conflictos
marcarios, como un concepto más moderno referido no solo a marcas
sino a cualquier otro identificador.
Con relación a los dominios territoriales, como ya lo adelanta­
mos, algunas naciones han adoptado este sistema de la UDRP para la
resolución de los conflictos que se susciten con los dominios de pri­
mer nivel territorial de sus países. Tal el caso entre otros de Antigua
y Barbado, Australia, Bahamas, Belice, Bolivia, Ecuador, Guatemala,
Honduras, Panamá, Trinidad y Tobago y Venezuela, que han adop­
tado a la UDRP como política de resolución de controversias y al
Centro de Arbitraje y Mediación de la OMPI como el ente encargado
de la resolución de los conflictos.
Otros países como Chile, Perú y Uruguay han implementado sis­
temas propios de mediación y arbitraje, a los que se ha dado en lla­
mar LDRP (Política Local de Resolución de Disputas), para diferen­
ciarlos de la UDRP de ICANN (Política Uniforme de Resolución de
Disputas).
Estas políticas locales de resolución de controversias son en gene­
ral muy parecidas a la UDRP de ICANN, pero a diferencia de ésta, se
aplican localmente al sistema territorial de que se trate en cada caso,
con un concepto de ciberocupación parecido al de la UDRP, algunas,
o un concepto más amplio de ciberocupación como el que menciona­
mos al comienzo de este capítulo.

VI I I . CO NFLICTOS S U RG I DOS CO N RELACIÓN Al REG ISTRO


DE NOMB RES DE DOMI N I O. S ITUACIÓN E N LA REPÚ BLICA
ARG E NTI NA

En la República Argentina el sistema de registro de dominios In­


ternet, es al igual que en la ley 22.362 de marcas, de tipo atributivo,
o sea que requiere primero la solicitud de concesión de un nombre de
CONFLICTOS SURGIDOS CON RELACIÓN AL REG ISTRO. . . 1 33

dominio y luego el otorgamiento de ese nombre, lo que trae aparejado


un derecho personal a favor del registrante.
Como ya lo anticipamos en el sistema argentino NIC parte del
principio básico que establece que:
NIC-ARGENTINA no aceptará solicitudes de registro de nombres
de dominio iguales a otras ya existentes, o que puedan confundirse
con instituciones o dependencias del Estado u Organismos Interna­
cionales, salvo cuando sean realizadas por ellos mismos.
De esta forma se reafirma el sistema atributivo adoptado por la
Argentina.
Tal como ocurre a nivel internacional, la Argentina no es ajena al
problema de la ciberocupación.
La facilidad en la Argentina para registrar un nombre de dominio,
se registra mediante un procedimiento en línea y hasta hace algunos
años no existía límite máximo de dominios a registrar, actualmente
se ha establecido un máximo de 200 por entidad, y el hecho que aún
dicho registro sea gratuito, ha llevado a que muchas personas, con
fines especulativos hayan registrado nombres de dominio sin una real
intención de uso inmediato, sino solamente con la finalidad de obte­
ner un lucro futuro.
Es de destacar también que no existe en el sistema argentino la po­
sibilidad de oposición previa al registro por parte de terceros, como
existe en otras legislaciones como la chilena, ni tampoco es requisito
del registro la conformidad del titular de una marca registrada en el
registro de marcas, así como tampoco es condición la efectiva utiliza­
ción del sitio registrado.
A diferencia de lo que ocurre con el registro de nombres de domi­
nio Internet, la ley 22.362 de marcas, establece en el segundo párrafo
del art. 4: "Para ser titular de una marca o para ejercer el derecho de
oposición a su registro o a su uso, se requiere un interés legítimo del
solicitante o del oponente".
Numerosos fallos de nuestra justicia han establecido que ante la
oposición al registro de una marca por parte de un tercero, el solici­
tante de la misma debe acreditar tal interés legítimo.
La justicia ha considerado también que es distinta la situación de
quien solicita la nulidad de un registro, ya que en ese caso la carga de
la prueba de falta de interés legítimo le corresponde a quien acciona
por nulidad del registro, ya que el Registro de la marca otorga al titu­
lar una presunción de legitimidad.
1 34 HORACIO FERNÁNDEZ DELPECH

Algunos autores consideran que es clara la posibilidad de utilizar


la normativa de la ley de Marcas para solucionar conflictos de regis­
tro de nombres de dominio, atento a la carencia de una normativa
propia.
Al respecto debemos tener en cuenta que en el régimen de domi­
nios de Internet existe solamente un nombre, a diferencia del régimen
de marcas en donde pueden existir diferentes clases de marcas, por
lo que una denominación puede ser usada por diferentes titulares de
productos distintos.
Por otra parte es de destacar que la ley de marcas, en su art. 31, es
taxativa en cuanto a las situaciones pasibles de sanción penal.
De allí pues que creemos que no es tan clara ni directa la posibili­
dad de la aplicación de la normativa de la ley de marcas, si bien enten­
demos que en determinadas situaciones esta ley es posible utilizarla
como un elemento de aplicación analógica. Volveremos sobre el tema
más adelante al comentar los fallos dictados en la Argentina.
Con relación a quien es el encargado de dirimir los conflictos re­
lativos al registro o uso de un nombre de dominio, en las reglas esta­
blecidas y analizadas en el capítulo IV, se establece que NIC Argen­
tina, excepto en los supuestos expresamente previstos en las reglas,
no intervendrá en los conflictos que eventualmente se susciten entre
entidades registrantes y/o solicitantes y/o terceros, relativos al registro
y/o uso de un nombre de dominio.
Desde hace unos pocos años se modificó la regla 11 estableciendo
también que NIC Argentina se encuentra facultada para revocar el
registro de un nombre de dominio en caso que el mismo afecte los
derechos subjetivos de un tercero, estableciendo un procedimiento
sumario ante NIC a tal fin. Como lo explicamos en el capítulo IV
apartado 6, personalmente entendemos que esta regla 11, además de
contradictoria con lo establecido en las reglas 8, 9 y 10, es equivocada
por violar lo dispuesto en la Ley de Procedimiento Administrativo,
por lo que no es aplicable.
De allí entonces que por aplicación de las restantes reglas en par­
ticular la 8, 9 y 10 NIC-Argentina no ha aceptado actuar como me­
diador ni como árbitro, así como tampoco resuelve los problemas que
se plantean por vía administrativa.
Esta actitud totalmente pasiva de NIC-Argentina, que no requiere
al solicitante acreditar la titularidad del nombre, marca o denomi­
nación, y que no interviene en los conflictos que puedan producirse,
ha llevado como veremos a continuación, a que los conflictos, y son
muchos los existentes, deban dirimirse ante la justicia.
CON FLICTOS SU RGI DOS CON RELACIÓN AL REGISTRO. . . 1 35

Ante la posición asumida por NIC Argentina y ante la falta de un


organismo a nivel nacional a fin de dirimir los conflictos generados
por la ocupación abusiva de nombres de dominio regionales argenti­
nos, los afectados han debido recurrir en numerosas oportunidades
ante los Tribunales de Justicia Argentinos, ya que los procedimientos
de solución de los conflictos establecidos en la Política Uniforme de
Solución de Controversias en Materia de Nombres de Dominio de
ICANN, a los que nos referimos antes, sólo funcionan con relación
al régimen de dominios internacionales (gTLDs), y cuando se trata de
conflictos marcarios.
Es de destacar que El Convenio de París para la Protección de la
Propiedad Intelectual, receptado por el Derecho Argentino a través
de su aprobación por la ley 17.011 ( 6 ), dispone en su art. 6 bis:
1. Los países de la Unión se comprometen, sea de oficio, si la le­
gislación del país lo permite, sea a instancia del interesado, a rehusar
o invalidar el registro y a prohibir el uso de una marca de fábrica o
de comercio que constituya la reproducción, imitación o traducción
susceptibles de crear una confusión, de una marca que la autoridad
competente del país del registro o del uso estimara ser allí notoria­
mente conocida como siendo ya marca de una persona que pueda be­
neficiarse del presente Convenio y utilizada para productos idénticos
o similares. Ocurrirá lo mismo cuando la parte esencial de la marca
constituya la reproducción de tal marca notoriamente conocida o una
imitación susceptible de crear confusión con ésta.
2.Deberá concederse un plazo mínimo de cinco años a partir de
la fecha del registro para reclamar la anulación de dicha marca. Los
países de la Unión tienen la facultad de prever un plazo en el cual
deberá ser reclamada la prohibición del uso.
3. No se fijará plazo para reclamar la anulación o la prohibición de
uso de las marcas registradas o utilizadas de mala fe (? ).
Por su parte el Acuerdo sobre los Aspectos de los Derechos de
la Propie dad Intelectual Relacionados con el Comercio (ADPIC o
TRIPs en inglés) de la Organización Mundial del Comercio (OMC),
vigente desde el 1/1/1995 y aprobado por ley 24.425 ( 8 ), establece en
el art. 2.2:
Ninguna disposición de las Partes I a IV del presente Acuerdo irá
en detrimento de las obligaciones que los Miembros puedan tener
entre sí en virtud del Convenio de París....

(6) BO 1 7/1 1 /1 966.


(7) Convenio de París para la Protección de la Propiedad Industrial del 20 de marzo
de 1 883, conforme acta de Estocolmo del 1 4/7/1 967 y en mienda del 28/9/1 979, texto
oficial en español de la Organización Mundial de la Propiedad I ntelectual de 1 996.
(8) BO 5/1 /1 995.
1 36 H O RACI O F E R NÁ N D EZ D E LPECH

Asimismo el art. 16, inc. 3 º establece:


El artículo 6º bis del Convenio de París (1967) se aplicará mutatis
mutandi a bienes o servicios que no sean similares a aquellos para
los cuales una marca de fábrica o de comercio ha sido registrada, a
condición de que el uso de la marca en relación con esos bienes o ser­
vicios indique una conexión entre dichos bienes o servicios y el titular
de la marca registrada y a condición de que sea probable que ese uso
lesione los intereses del titular de la marca registrada.
Como podemos observar, el art. 6 bis del Convenio de París pro­
tege únicamente a la marca notoria contra su uso o registro en pro­
ductos idénticos o similares, pero podemos también ver que en el
art. 16. 3 se tutela con los mismos efectos que el 6 bis a la marca
registrada ante el uso y registro de productos y servicios diferentes a
los que protege, pero cuando el uso de esa marca en relación a esos
bienes y servicios indique una conexión entre dichos bienes y servicios
y el titular de la marca registrada, siendo necesario probar que el uso
lesiona los intereses del titular de dicha marca registrada.
Por otra parte el art. 50 del acuerdo ADPIC dispone:
l. Las autoridades judiciales estarán facultadas para ordenar la
adopción de medidas provisionales rápidas y eficaces destinadas a:
a) evitar que se produzca la infracción de cualquier derecho de pro­
piedad intelectual y, en particular, evitar que las mercancías ingresen
en los circuitos comerciales de la jurisdicción de aquéllas, inclusive
las mercancías importadas, inmediatamente después del despacho de
aduana;
b) preservar las pruebas pertinentes relacionadas con la presunta
infracción.
2. Las autoridades judiciales estarán facultadas para adoptar me­
didas provisionales, cuando ello sea conveniente, sin haber oído a la
otra parte, en particular cuando haya probabilidad de que cualquier
retraso cause daño irreparable al titular de los derechos, o cuando
haya un riesgo demostrable de destrucción de pruebas.
3. Las autoridades judiciales estarán facultadas para exigir al de­
mandante que presente las pruebas de que razonablemente disponga,
con el fin de establecer a su satisfacción con un grado suficiente de
certidumbre que el demand.ante es el titular del derecho y que su de­
recho es objeto o va a ser objeto inminentemente de infracción, y para
ordenar al demandante que aporte una fianza o garantía equivalente
que sea suficiente para proteger al demandado y evitar abusos.
4. Cuando se hayan adoptado medidas provisionales sin haber oído
a la otra parte, éstas se notificarán sin demora a la parte afectada a
más tardar inmediatamente después de ponerlas en aplicación. A pe-
CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . . 1 37

tición del demandado, en un plazo razonable contado a partir de esa


notificación se procederá a una revisión, en la que se le reconocerá
el derecho de audiencia, con objeto de decidir si deben modificarse,
revocarse o confirmarse esas medidas.
5. La autoridad encargada de la ejecución de las medidas provisio­
nales podrá exigir al demandante que presente cualquiera otra infor­
mación necesaria para la identificación de las mercancías de que se
trate.
6. Sin perjuicio de lo dispuesto en el párrafo 4, las medidas pro­
visionales adoptadas al amparo de los párrafos 1 y 2 se revocarán o
quedarán de otro modo sin efecto, a petición del demandado, si el
procedimiento conducente a una decisión sobre el fondo del asunto
no se inicia en un plazo razonable que habrá de ser establecido, cuan­
do la legislación de un Miembro lo permita, por determinación de la
autoridad judicial que haya ordenado las medidas, y que a falta de esa
determinación no será superior a 20 días hábiles o 31 días naturales,
si este plazo fuera mayor.
7. En los casos en que las medidas provisionales sean revocadas o
caduquen por acción· u omisión del demandante, o en aquellos casos
en que posteriormente se determine que no hubo infracción o ame­
naza de infracción de un derecho de propiedad intelectual, las au­
toridades judiciales estarán facultadas para ordenar al demandante,
previa petición del demandado, que pague a éste una indemnización
adecuada por cualquier daño causado por esas medidas.
8 . En la medida en que puedan ordenarse medidas provisionales a
resultas de procedimientos administrativos, esos procedimientos se
atendrán a principios sustancialmente equivalentes a los enunciados
en esta sección.
Basándose en algunas de estas disposiciones de Convenios Inter­
nacionales, pero fundamentalmente en la normativa de la ley 22.362
de Marcas, nuestros Tribunales de Justicia han dictado numerosos
fallos resolviendo conflictos surgidos como consecuencia del registro
de dominios Internet en la República Argentina.
Podemos distinguir diferentes situaciones:
• Conflictos entre registradores de nombres de dominio y titula­
res de registros marcarios;
• Conflictos entre registradores de nombres de dominio y per­
sonas que sin ser titulares de un registro marcario, se sienten
afectados por el registro efectuado por un tercero.
Analizaremos la jurisprudencia existente en la Argentina, en cada
uno de estos supuestos:
1 38 HORACIO FERNÁNDEZ DELPECH

1 . Conflktos entre registradores de nombres de dominio y


titula res de registros marcari os
En los casos Camuzzi, Errepar, Pines, Edea, Pugliese y Freddo
entre otros, la justicia argentina hizo lugar a medidas cautelares soli­
citadas por titulares de marcas registradas en Argentina.
Las medidas cautelares consistieron en ordenarle a la Cancillería
Argentina en su carácter de Administrador de NIC Argentina, la sus­
pensión de los nombres de dominios registrados así como que permita
al titular de la marca inscribirlo a su nombre.

a) Medida cautelar dictada el 4/6/1999 en autos "'Camuzzi de


Argentina S.A. c. Arnedo, Juan P. si Medidas cautelares - Expte.
2723/99'� Juzgado Nacional de Primera Instancia en lo Civil y
Comercial Federal 4, Secretaría 8
Transcripción del fallo:
Buenos Aires, 4 de junio de 1999... II. Medida Cautelar: Cabe re­
cordar, ante todo, que el fundamento de la medida cautelar prevista
por el art. 232 del CPCC radica en que el legislador no puede prever
todas las situaciones de las cuales pueda resultar viable, como un
anticipo de la garantía jurisdiccional, el acogimiento de una medida
cautelar específica. De allí que se estableciera que, fuera de los casos
expresamente previstos, el órgano jurisdiccional tiene poderes sufi­
cientes para decretar, a pedido de los interesados y de acuerdo con las
circunstancias, la medida más idónea para asegurar provisoriamente
el derecho invocado (Mabel Alicia De los Santos, La medida cautelar
genérica o innominada, en Tratado de las medidas cautelares coor­
dinado por Jorge W. Peyrano, ed. Jurídica Panamericana SRL, 1997,
pág. 151).
Los requisitos para la procedencia de esta cautelar son: que el caso
no se encuentre contemplado entre las distintas previsiones precau­
torias específicas, que el interesado justifique sumariamente la causa
fundada que lo legitima para temer, en forma objetiva, que du.rante el
tiempo anterior al reconocimiento judicial de su derecho éste pudiere
sufrir un perjuicio inminente o irreparable (verosimilitud del derecho
y peligro en la demora) y -para preservar la igualdad entre las par­
tes- la prestación . de una contracautela apta (Mabel Alicia De los
Santos, op. cit., pág. 151 y ss.).
En cuanto a la primera de las condiciones señaladas, no se me esca­
pa que la ley marcaría, en su art. 35, prevé el procedimiento mediante
el cual, dentro del proceso que persigue el cese de uso de una marca
-que es uno de los objetivos de la causa que la accionante anticipa
que iniciará- su titular puede asegurarse una garantía, si el uso ha
de continuarse durante la sustanciación del juicio. La finalidad de
CO NFLICTOS S U R G I DOS CON RELACIÓN AL REG ISTRO. . . 1 39

este instituto es la de obtener una garantía del supuesto infractor,


con 1� que responderá por eventuales daños por la continuación en el
uso de la marca (Jorge Otamendi, Derecho de Marcas, ed. Abeledo
Perrot, 1999, págs. 330 y 331).
Sin embargo, la medida peticionada en autos excede, a mi juicio,
el marco en el que se desenvuelve el incidente de explotación, pues
lo que la actora persigue no es la garantía por los eventuales daños
y perjuicios que pudiera causarle la continuación del uso de la marca
ajena por parte de la demandada, durante la sustanciación del juicio,
sino la suspensión del registro del nombre de dominio "camuzzi.com.
ar" por NIC-Argentina y la autorización a la actora para utilizar
dicho nombre de dominio hasta tanto se dicte sentencia definitiva en
un juicio de conocimiento.
El Ministerio de Relaciones Exteriores, Comercio Internacional y
Culto, identificado en su carácter de administrador del Dominio Ar­
gentina de Internet como Nic-Argentina, ha establecido reglas para
el registro de nombres de dominio, según las cuales el registro de una
determinada denominación se otorgará al registrante que primero lo
solicite, de modo que no se aceptarán solicitudes de registro de deno­
minaciones iguales a otras existentes o que puedan confundirse con
instituciones o dependencias del Estado u organizaciones internacio­
nales (reglas 1 y 2).
Merece destacarse que, según la regla 1, el registro tendrá un año
de vigencia y deberá renovarse durante el último mes, pues, si el regis­
trante no lo hiciere, se producirá la baja automática. En el caso, surge
de la pieza de fs. 20 que el nombre de dominio que nos ocupa fue re­
gistrado a nombre del aquí demandado el 21/1/1998 Ante la falta de
acreditación de su renovación, todo parecería indicar que debió haber
sido dado de baja. Sin embargo, Nic-Argentina, aclara, respecto de la
regla 1, que, por el momento, los vencimientos no se operan y que, en
consecuencia, no debe tramitarse la renovación de los dominios hasta
nuevo aviso (según consulta a www.nic.ar, actualizado el 14/9/1998).
Aún más, de la pieza que obra a fs. 64 surgiría que, en respuesta
al requerimiento efectuado acerca del estado del dominio camuzzi.
com.ar, Nic-Argentina indicó que no se ingresó ninguna solicitud de
baja.
En estas condiciones, resulta clara la imposibilidad de registro del
nombre de dominio pretendido por parte de la accionante, en aten­
ción al registro anterior que se habría otorgado al aquí demanda­
do, lo cual, estrictamente, implica la negación al titular marcario de
toda posibilidad de empleo de su marca como nombre de dominio
Internet.
Lo expuesto, me lleva a interpretar ampliamente la pretensión cau­
telar del actor y a considerarla fuera del alcance de las normas que
1 40 HORACIO FERNÁNDEZ DELPECH

regulan el incidente de explotación, en tanto, como he dicho, implica


algo más que lo que el instituto mencionado tiende a proteger.
En punto a la verosimilitud del derecho, la accionante acompaña
los títulos de marca 1 .710.775 y 1 .70 8 .3 03 obrantes a fs. 23 y 24, que
dan cuenta de su titularidad sobre la marca "CAMUZZI ARGENTI­
NA" en las clases 42 y 39, respectivamente.
No resulta, a mi juicio, irrazonable, en el estado actual de las co­
municaciones, que quien posee una marca registrada pretenda uti­
lizarla como nombre de dominio Internet. Lo mismo cuenta para
quien desee hacer uso en ese medio de su denominación comercial.
De esta forma, la verosimilitud del derecho que se invoca para fundar
la cautelar peticionada, se encuentra, según mi criterio, suficiente­
mente acreditada.
En cuanto al peligro en la demora, normalmente entendido como
el peligro de daño derivado del retardo que necesariamente conlleva
el reconocimiento judicial de un derecho en la sentencia, creo que
se ve configurado en la especie por la imposibilidad de la actora de
acceder al registro del dominio "camuzzi.com.ar" hasta tanto, even­
tualmente, se decida el juicio de conocimiento pertinente. Ello puede
interpretarse, en la actualidad, de alguna manera, como una desven­
taja comercial, frente al resto de las empresas que si pueden, con sus
propias identificaciones, utilizar y brindar los servicios que supone el
acceso a Internet.
Similar argumento me inclina a descartar, asimismo, la posibili­
dad de considerar que la medida cautelar que se peticiona, se vea
superpuesta, equivalga o signifique lo mismo que se pretende lograr
con la sentencia. Nótese que, aún cuando el juicio cuya promoción se
anticipa a fs. 73, punto 7, reconozca el derecho de la actora respecto
de la pretensión que aquí esgrime, no podrá, cabalmente, reparar
los perjuicios de la privación de acceso a Internet con la denomi­
nación que surge de su nombre comercial y sus marcas registradas,
pues si la actora pretende incorporar a su actividad los be.neficios
de Internet, deberá registrarse provisoriamente con otro nombre y,
eventualmente, en su momento, modificarlo, con todos los perjuicios
que ello podría acarrearle, luego de operar durante largo tiempo con
la denominación anterior.
Por último, considero suficiente, de acuerdo a las circunstancias
que rodean la cuestión, fijar una caución juratoria -que deberá pres­
tar el representante legal de la actora o quien posea suficientes facul­
tades a esos fines-, valorando, para concluir de este modo, el grado
de verosimilitud del derecho invocado y que cuanto mayor sea ésta,
menor puede ser la· caución por todas las costas y daños y perjuicios
que pudiera causarse, en caso de haber sido solicitada la medida sin
derecho (art. 199 del Código Procesal).
CO N FLICTOS S U R G I DOS CON RELACIÓN AL REGISTRO. . . 1 41

Por lo expuesto y, encuadrando el presente caso en lo dispuesto por


el art� 50 del Trip's-Gatt (ley 24.425), creo procedente hacer lugar a la
medida cautelar peticionada. En consecuencia, deberá librarse oficio
a la Dirección de Inforinática, Comunicaciones y Seguridad del Mi­
nisterio de Relaciones Exteriores, Comercio internacional y Culto, a
fin de comunicarle que deberá suspender preventivamente el registro
del nombre de dominio "camuzzi.com.ar", a nombre de Juan Pablo
Arnedo y autorizar a Camuzzi Argentina SA para utilizar el nom- ·
bre de dominio mencionado, hasta tanto se decida definitivamente la
cuestión. A estos efectos, deberá la actora solicitar a Nic-Argentina
el pertinente registro, de acuerdo con las reglas, procedimientos e
instrucciones para la solicitud de un nombre de dominio.
Modifíquese al demandado dentro del tercer día de diligenciado
el oficio ordenado precedentemente, mediante cédula ley 22.172 di­
rigida al domicilio denunciado (art. 198, 2do. párrafo del CPCC).
Marcelo Eugenio Wathelet. Juez Federal.

b) Medida cautelar dictada el 5 de marzo de 1999 en autos


"ERREPAR S.A . c. Besana, Guillermo Antonio si Medidas
cautelares '� Juzgado Nacional de Primera Instancia en lo Civil y
Comercial Federal 3, Secretaría 6

Transcripción del fallo:


Bs. As., 5 de Marzo de 1999. Por presentada, parte en el carácter
invocado y en el domicilio procesal constituido.
Agréguese la documentación acompañada y téngase por promovi­
da, en forma autónoma la medida cautelar requerida.
En atención a los títulos de propiedad de marcas que se apunta­
ron ERREPAR S.A., otorgados en la clase 9, 16 y 3 8 (ver fs. 7/11) y
teniendo en cuenta que la que aquí demandada importa una intromi­
sión en los derechos marcarios que prima facie tiene la firma actora,
resulta evidente que -dada la regularidad de tal infracción- el em­
pleo de la denominación "errepar.com.ar" por parte de NIC Argen­
tina, así como la modalidad de registro de los nombres de dominio
en Internet, con apoyo en el art. 232 CPCC y art. 50 incs. 1 y 2 del
acuerdo APDIC-TRIPP's (aprobado pro ley 24.425), previa caución
real de $ 2000 u ofrecimiento de garantías bancarias o de personas
de acreditada responsabilidad en disponerse la suspensión preventiva
del nombre "errepar.com.ar" que utiliza NIC Argentina.
Para su toma de razón líbrese oficio al Ministerio de Relaciones
Exteriores y diligencia de éste dentro del tercer día deberá notificarse
a la demandada. Todo ello sin perjuicio de la formulación del perti­
nente y juicio ordinario y etapa previa de mediación. Roberto Raúl
Torti. Juez.
1 42 HORACIO FERNÁN D EZ DELPECH

c) Medida cautelar dictada el 2 de junio de 1999 en autos "Pines


SA c. Nexus Internet Services si medidas cautelares - Exp.
N º 2740/99/� Juzgado Nacional de Prim era Instancia en lo Civil y
Comercial Federal 5/ Secretaría 9

Transcripción del fallo:


Buenos Aires, 2 de junio de 1999. AUTOS Y VISTOS: Que, cual­
quiera sea la índole de la medida cautelar que se solicite, su proceden­
cia está supeditada a la existencia de una apariencia o verosimilitud
del derecho (Cir. Martínez Botos, Raúl, "Medidas Cautelares", pág.
38), y a la configuración de peligro en la demora, a lo que se suma la
prestación de la correspondiente contracautela.
La primera "apunta a la posibilidad de que el derecho exista, a una
credibilidad objetiva y seria que descarta una pretensión manifiesta­
mente infundada temeraria, o muy cuestionable. Esa posibilidad no
equivale a la certeza en la existencia del derecho, que sólo se logrará
al agotarse el trámite con el dictado de la sentencia" (Cfr. CNCiv.
Sala G, LL t. 1986-B, pág. 48).
El segundo consiste en "un temor fundado en la configuración de
un daño a un derecho cuya protección se persigue y que de no hacerlo
en forma inmediata, se corre el riesgo de que en el supuesto de recaer
sentencia definitiva favorable, ésta permanezca incumplida" (Cfr.
CNCiv., Sala E, Rep. ED, t. 17, p. 646, 1 5).
Por último, la contracautela tiende a garantizar el pago de los gas­
tos judiciales que con motivo de ella deba afrontar la parte afectada
y a cubrir la responsabilidad por los daños y perjuicios que de ésta
pudieran emerger [Conf. CNCiv. Sala E, Rep. ED, t. 15, pág. 592, 27;
íd. Rep. ED, t. 17 p. 649, 49).
Que, la solicitud del dictado de la cautelar, en el presente, se ha
efectuado bajo la invocación del art. 50 del Convenio incorporado
por la ley 24.425, que prevé el dictado de medidas provisionales "rá­
pidas y eficaces" tendientes a evitar que se produzca la infracción de
cualquier derecho de propiedad intelectual (inc. 1 a), inaud-ita par­
te, en particular cuando haya probabilidad de que cualquier retraso
cause daño irreparable al titular de los derechos (inc. 2). La Excma.
Cámara ha reconocido la procedencia de medidas requeridas en tales
términos: "El Convenio aprobado por la ley 24.425 autoriza al de­
mandado a pedir, bajo determinadas condiciones, la suspensión de
la explotación y el embargo de los objetos en infracción, sin otorgar
la posibilidad de que tal decisión en orden a continuar o cesar en esa
actividad repose en la voluntad de quien es indicado como responsa­
ble de esa infracción ..." (Conf. CNCC Fed. Sala 1, causa 1440/97 del
29/5/97).
Que, considerando en autos reunidos los presupuestos legales, con
fundamento en la normativa antes citada y en el art. 232 del Código
CO N FLICTOS S U RG I DOS CON RELACIÓN AL REGI STRO. . . 1 43

Procesal, bajo responsabilidad del peticionante, y previa integración


de caución juratoria que creo prudente fijar en atención al carác­
ter de la cuestión-, decrétase la suspensión preventiva del registro
del nombre de dominio "pines.com.ar" realizada por el Sr. Diego F.
Díaz y se concede la autorización para que Pines SA utilice el nombre
de dominio precedentemente mencionado "para lo cual deberá solici­
tar a NIC Argentina el pertinente registro" hasta tanto se dilucide la
cuestión de fondo que da origen a la presente. A tal fin, líbrese oficio
a la Dirección de Informática, Comunicaciones y Seguridad del Mi-
nisterio de Relaciones Exteriores, Comercio Internacional y Culto.
Así decido. Jorge D. Anderson. Juez Federal.

d) Medida cautelar dictada el 9/1 1/1999 en autos ""EDEA S.A .


c. STATICS S.A . si medidas cautelares'� Juzgado Nacional
de Primera Instancia en lo Civil y Comercial Federal 10,
Secretaría 19

este caso Edea S.A. invocó ser titular de la denominación co­


mercial y marca de hecho EDEA y reclamó la cancelación del registro
a nombre de otra empresa quien lo registró y no lo usó. Se dictó me­
dida cautelar conforme al procedimiento fijado para los "Incidentes
de explotación" por al art. 35 la Ley de Marcas 22.362 y se ordenó
la suspensión del registro en caso de que el demandado no prestara la
caución fijada.

e) Medida cautelar confirmada 30112/1999 por la Sala JI de la


Cámara Federal Civil y Comercial, en autos "'Pugliese, Francisco
Nicolás c. Pérez, Carlos Enrique si medidas cautelares"

Transcripción del fallo:


Buenos Aires, 30 de diciembre de 1999. VISTO: el recurso de ape­
lación interpuesto a fs. 236/236 bis, contra la resolución de fs. 228 y
vta., fundado a fs. 243bis/254vta. y contestado a fs. 256/260;
Y considerando:
1) Que la actora solicita, como medida cautelar, se decretara la
suspensión preventiva del registro del nombre de dominio "psa.com.
ar" realizado por el demandado, y se procediera a autorizar a su par­
te a la utilización de aquél; fundamentó su petición en lo dispuesto
por el art. 50 del ADPIC y el art. 232 del Código Procesal (conf. fs.
225vta.).
El señor Juez hizo lugar al pedido (conf. fs 228 y vta.), hecho que
motivó la apelación del demandado (fs. 236/236bis).
2) Que las quejas del recurrente son, sintéticamente expuestas, las
siguientes: a) la medida decretada no es cautelar anticipatoria, y causa
1 44 HORACIO FERNÁNDEZ DELPECH

un gravamen de imposible reparación aún en el caso de ser revocada


0 dejada sin efecto; b) el nombre de dominio no es una marca, razón
por la cual no es aplicable el art. 50 del ADPIC; c) Industrias Pugliese
SA, persona a quien el a quo concedió la utilización del nombre de
dominio "psa.com.ar", no es titular de la marca "psa" ni se verificó
a su respecto hecho o acto jurídico alguno que hubiera abierto la po­
sibilidad en tal sentido d) inexistencia de verosimilitud del derecho y
peligro en la demora y e) pertinencia de la fijación de una contracau­
tela real, en lugar de la juratoria dispuesta por el sentenciante (conf.
memorial de fs. 243 bis/254vta.).
3) Que, en primer lugar, cabe señalar que los magistrados no están
obligados a seguir a las partes en todas sus alegaciones,' sino solo a
tomar en cuenta las que son conducentes para esclarecer los hechos y
resolver correctamente el diferendo (Fallos: 310:1835; 319:119, y sus
citas, entre otros).
Ello sentado, destácase que no se encuentra en discusión en au­
tos que el señor Francisco Nicolás Pugliese es el titular de la marca
"psa".
En este sentido, se debe ponderar que tanto la medida cautelar
como la acción principal -que se tiene a la vista en este acto- fue­
ron iniciadas conjuntamente -en lo que aquí interesa- por el men­
cionado Francisco Nicolás Pugliese y por Industrias Pugliese S.A.
-de la cual el primero ostenta el carácter de presidente- (conf. fs.
14 vta. de los autos principales).
En tales condiciones, y dentro del limitado marco cognoscitivo
propio del ámbito cautelar, se advierte que Industrias Pugliese S.A.
cuenta con la autorización del titular de la marca "psa" (Francisco
Nicolás Pugliese) para proceder a la utilización del nombre de do­
minio "psa.com.ar". Lo expuesto, desde que: a) así fue peticionado
en el escrito obrante a fs. 221-226 vta. (esp. fs. 225 vta.); b) así fue
resuelto por el a quo sin que haya merecido impugnación alguna del
Sr. Francisco Nicolás Pugliese.
A lo que cabe añadir que de la documentación acompañada en
autos se deriva, tal como lo expresó la actora a fs. 221 vta. ("psa"
también es la marca comercial que identifica los productos comercia­
lizados por Industrias Pugliese S.A., cuyo presidente el Sr. Francis­
co Pugliese), que la mencionada empresa utiliza el símbolo marcario
"psa" para distinguir sus productos; hecho éste que da por tierra con
la afirmación del demandado consistente en que "no existe documen­
tación alguna que permita siquiera mínimamente inferir la veracidad
de las aseveraciones realizadas por la autora".
Consecuentemente, el agravio sub "c" -ver punto 2 de esta reso­
lución- no puede prosperar.
CON FLICTOS S U R G I DOS CON RELACIÓN AL REG ISTRO. . . 1 45

4) Que, respecto del agravio sub "b", corresponde indicar que, in­
depeNfientemente de que el nombre de dominio sea o no una marca,
lo cierto es que lo que aquí se encuentra en juego es la protección de
un registro marcario, que se estaría utilizando por quien no es titular;
y en esta inteligencia resulta ineludible la aplicación de las disposicio­
nes que sobre el tema trae el ADPIC, en tanto incorporado a nuestro
ordenamiento positivo por ley 24.425. Por consiguiente, esta queja
también debe ser rechazada.
5) Que, con relación a la calidad de anticipatoria de la medida
decretada, cuadra apuntar que en los casos comunes referidos a la
lesión a la exclusividad de una marca, el daño invocado encuentra re­
paración, siquiera provisoriamente, con la orden de cese de uso emi­
tida por el Juez, puesto que el titular de la marca se halla autorizado
a comerciar utilizando su símbolo por la sola razón de revestir ese
carácter.
En cambio, en el supuesto en examen, no sucede lo mismo en tanto
la sola orden de cese de uso dirigida al supuesto infractor no bastaría
para brindar a la peticionaria la posibilidad de acceder al mercado
de Internet con su propia marca, constituir su propio sitio y distri­
buir sus productos desde allí (conf. fs. 224 vta.). Ello, desde que para
poder así hacerlo es necesario contar con el pertinente registro ante
el NIC Argentina, con lo que de no ser autorizado éste, la actora
seguiría permaneciendo privada de la posibilidad de ingresar con la
marca de la cual es titular a lo que no es sino una forma distinta de
comercializar sus productos (mercado virtual).
De este modo, se advierte que la tutela cautelar únicamente resul­
tará eficaz para el accionante si se ordena conjuntamente con el cese
de uso y la cancelación provisoria del registro del nombre de dominio
"psa.com.ar" obtenido por el demandado, el otorgamiento de dicho
registro -en forma también provisoria y con carácter cautelar- a
favor de la actora.
En consecuencia, la medida ha sido bien decretada, para evitar
-de modo rápido y eficaz- que se consume un daño irreparable al
titular de los derechos (art. 50, aps. 1 y 2, ADPIC).
6) Que el requisito de la verosimilitud en el derecho de la accio­
nante queda suficientemente verificado con: a) la titularidad de la
marca "psa" que ostenta el Sr. Francisco Nicolás Pugliese; y b) la
mayor antigüedad de ésta respecto del registro del nombre de do­
minio realizado por el demandado (conf. constancias de fs. 34/3 8 y
expresas manifestaciones del demandado de fs. 252 vta.; asimismo,
ver Frinella, Favio, "Internet, nombre de dominios, jurisdicción y ley
aplicable", en Doctrina Judicial, ejemplar del 3 de noviembre del co­
rriente año, p. 654).
Con relación al peligro en la demora, éste es evidente a poco que se
repare en el auge que hoy día reviste el comercio a través de Internet,
1 46 HORACIO FERNÁNDEZ DELPECH

como así también su innegable importancia económica. Y en cuanto


a la argumentación del demandado consiste en que no existe el requi­
sito ahora examinado, debido al tiempo que la actora dejó transcu­
rrir hasta que intentó registrar su marca como nombre de dominio,
cabe indicar que no resulta válida, pues lo que aquí importa es que
al tiempo que quiso concretar su ingreso con su marca a Internet la
actora no pudo hacerlo, ya que el privilegio marcaría puede ejercerse
o no en cualquier momento -salvo el supuesto de caducidad, que no
es el de autos-.
7) Que, por último, con respecto a la contracautela fijada asiste
razón a la recurrente.
Así, débese establecer una de carácter real, a los efectos de res­
guardar debidamente los derechos del demandado (conf. esta Sala,
doctrina de la causa 7. 593/99, del 2/12/1999, y sus citas).

En consecuencia, corresponde fijar en la suma de $20.000 la cau­


ción a integrar por la actora, a cuyo fin se establece el plazo de diez
días. Dicha caución podrá ser satisfecha en dinero en efectivo, títulos
valores, seguros de caución u otras garantías suficientes.
Por ello, SE RESUELVE: confirmar la resolución apelada, con la
modificación que surge del punto 7 de esta resolución. Impónese las
costas por su orden, atento lo novedoso de la cuestión (arts. 68 y 69
del Código Procesal).

f) Medida cautelar dictada por el Juzgado en lo Civil y Comercial


Federal 7, Secret. N º 13 el 26/1 1/1997 en el caso: "Heladerías
Freddo S.A . c. Spot Network s!apropiación indebida de Nombre
FREDDO para Internet"

Transcripción del fallo:


Buenos Aires, 26 de noviembre de 1997. Por recibidos los autos
conforme a la asignación dispuesta por la Exma. Cámara. Proveyen­
do al escrito de Fs. 207/220 : Por presentado, parte en la representa­
ción invocada en mérito de la copia del poder general judicial acom­
pañado y por constituido el domicilio procesal.
Agréguese la documentación acompañada y los bonos de derecho
fijo (CPACF).
Tiénese presente la tasa de justicia tributada.
Por promovida la demanda a sólo efecto iniciado a fs. 219, punto
2), 2 º parágrafo, debiendo al accionante promover y agotar el pro­
cedimiento de mediación previa obligatoria (art. 1 de la ley 24.573) ,
como requisito de procedibilidad de la misma.
CONFLICTOS SURGIDOS CON RELACIÓN AL REGISTRO. . . 1 47

II. Con relación a la medida cautelar solicitada (fs. 207 vta. 3er.
parágrafo y fs. 215 vta. 219 cap. v), y partiendo de la base de la
acreditación de titularidad y uso marcario invocados por la firma
accionante (fs. 115/141, 162/170 y 176/189), es preciso tener presente
por un lado que la consulta desplegada por el accionado, tal como
has sido denunciada por la aquí actora comportaría -prima facie­
una variante de uso indebido de la marca ajena, a cuyo respecto sería
también de aplicación el procedimiento establecido por el art. 35 de
la ley 22.362 (en tanto ha demostrado la titularidad del demandante
y el uso del signo por parte del accionado; conf. CNCCFED, Sala I,
causa 30/96 del 8.5.97, consid. 3), a lo que cabe añadir que la pre­
tensión cautelar tal como ha sido articulada conllevaría a desvirtuar
la finalidad del instituto tutelar preventivo por cuanto el objeto de la
medida impetrada se confundiría con el resultado al cual se preten­
de arribar mediante la sentencia definitiva (conf. CNCCFED, Sala I,
causa 748 8 del 2.1 1.93 y sus citas; CNCCFED, Sala de Feria, Encon­
tesa s. Med, Caut. del 19.1.95).
Sin embargo y por otro lado, se debe tener también presente que
conforme a las reglas para el Registro de Nombres de Dominio en
Internet en Argentina establecidas por el Ministerio de Relaciones
Exteriores, Comercio Internacional y Culto para la operatoria del
servicio Nic-Argentina (fs. 200/201), el registro de una determinada
denominación se otorgará al registrante que primero lo solicite, ra­
zón por la cual no se aceptarán solicitudes de registro de denomina­
ciones iguales a otras existentes (reglas 1 y 2); en tales condiciones,
es obvio que el nombre de dominio registrado por el aquí demandado
(freddo.com.ar fs. 203) trae como consecuencia la imposibilidad ab­
soluta para la parte aquí actora, de registrar su propia marca como
nombre de dominio y por ello de acceder al sistema, con las secuelas
que tal situación se derivan -razonableme�te- en el orden comer­
cial y patrimonial.
Es claro entonces que el particular modo en que el accionado
ha implementado el uso prima facie indebido de la denominación
Freddo, a través del sistema Internet y por la vía de la operatoria
Nic Argentina, configura una situación de hecho de características
especiales, con efectos excluyentes del titular marcario y que requie­
re entonces de pautas interpretativas y la consiguiente aplicación de
institutos que permitan atender a aquellas particularidades, aún al
margen de las previsiones específicas contenidas en la legislación
marcaría.
Al respecto se debe recordar que el art. 232 CPCC y sus normas
concordantes no sólo facultan a los jueces a conceder medidas dife­
rentes a las reguladas, sino que también admiten flexibilidad en el
otorgamiento de las previstas mediante su adaptación a las particula­
res situaciones de hecho que se tienen en mira (conf. Palacio. Lino E.
y otro Cód. Proc. Civ. y Com. T. 5 pág. 359).
H O RAC I O F E R NÁ N D EZ D E L P ECH
1 48

Desde esta perspectiva y teniendo en cuenta que -como princi­


pio- un nombre de dominio sea idéntico a marcas existentes podrá
ser detentado o utilizado sólo por el titular de esos derechos de pro­
piedad intelectual demostrables, o con su autorización (conf. Con­
troversias en Materia de Nombres de Dominio Utilizados en Internet
documento preparado por la Oficina internacional de la OMPI sep­
tiembre de 1 997, punto 6) queda así configurada la verosimilitud en
el derecho de la actora para requerir la pertinente protección cautelar,
en tanto que es evidente que esta parte ha negado toda posibilidad al
accionado respecto del empleo -bajo cualquier forma- de la marca
en cuestión, y que tiene a su vez legítimo interés a partir de la titula­
ridad que ostenta, para obtener un nombre de dominio que contenga
los registros de que es propietario.

Y en mérito de ello, la particular situación de hecho que se pre­


senta en el caso de autos, justifica la medida cautelar innovativa que
se solicita, bien que con los alcances que se explican, en tanto la
prolongación en el tiempo de aquéllas circunstancias es susceptible
de provocar un perjuicio cierto e irreparable en el titular marcaría
precisamente a consecuencia de la exclusión absoluta ya analizada,
razón por la cual e incidente previsto por el art. 35 de la ley 22.362
-habida cuenta su limitada finalidad- (conf. Otamendi J., Dere­
cho de Marcas, pág. 276 y ss.), no brinda en la especie, adecua­
da protección al titular de los derechos presuntamente infringidos
(conf. Farrell F., Más sobre las medidas cautelares. El incidente de
explotación y el art 50 del Trip's, LL diario 4/7/1997), habida cuenta
precisamente, las características, modalidades y efectos de la infrac­
ción denunciada.

De conformidad con lo que lleva expuesto, y en el marco de la


previsión contenida en el art. 5 0, inc. 2 del acuerdo ADPIC conte­
niendo el Acta final en que se incorporan los resultados de la Ronda
Uruguay, aprobado por ley 24.425, que a juicio del suscrito brinda
sustento normativo a la cautela que corresponde disponer con el ajus­
te a las ya enunciadas particularidades del caso, se deba admitir la
petición bajo estudio.

Por ello y previa caución juratoria que deberá prestar la parte


actora por ante el Actuario, dispongo la suspensión preventiva del
nombre de dominio freddo.com.ar registrada por Spot Network
(persona responsable Diego Gassi), en el registro de Nombres de
Dominio Internet en Argentina, que administra el Ministerio de
Relaciones Exteriores, Comercio Internacional y Culto, quedando
asimismo autorizada heladerías Freddo SAICA para utilizar la de­
signación FREDDO como nombre de dominio, a cuyo fin deberá
solicitada el peticionante registro con ajuste a las reglas establecidas
por la citada repartición, y todo aquello hasta tanto se dicte senten­
cia definitiva.
CONFLICTOS SURG IDOS CON RELACIÓN AL REGISTRO. . . 1 49

Para su cumplimiento líbrese oficio al Ministerio de Relaciones


Exteriores y diligenciado el mismo, notifíquese dentro del tercer día
al cautelado (art 198, 2 º Párrafo CPCC).

g) Análisis y comentario de los casos

De la lectura de las sentencias que hemos transcripto para mayor


claridad, podemos concluir que conforme la jurisprudencia dominan-:
te en Argentina, en . caso de registro de un dominio Internet similar a
una marca registrada, · se ha dado total primacía a la marca registra­
da, y se ha ordenado la suspensión, cancelación o transferencia del
nombre de dominio a favor del titular de la marca.
Destacamos que:
• Las medidas cautelares se habilitaron con fundamento en el
art. 232 del Código Civil y Comercial de la Nación (medida
cautelar genérica) y en el art. 50 del Acuerdo ADPIC.
• En tres de los casos se exigió una caución juratoria y en los res­
tantes cauciones reales pero de montos no significativos.
• Se consideró que el registro de un dominio similar a una marca
registrada por un tercero equivale al uso indebido de esa marca,
no siendo importante en esta determinación si la marca es noto­
na o no.
• No se trató en los fallos la existencia de buena o mala fe del
registrante del dominio.
Como vemos, en los casos analizados, no se ha tenido tampoco en
cuenta el principio de especialidad del nombre y la necesidad de que
exista riesgo de confusión, una marca notoria o la existencia de mala
fe, principios estos aceptado por la mayoría de las legislaciones y que
han sido fundamento de los fallos de los Organismos Internacionales
de solución de este tipo de controversias.
Con relación a la especialidad del nombre debe tenerse en cuenta
que cuando nos referimos a una marca podemos encontrar varias
marcas similares pero que se refieran a diferentes productos, ya que
una misma denominación puede ser usada por diferentes titulares en
clases de productos diferentes. Distinta es la situación de los nombres
de dominio en donde un mismo nombre no puede ser compartido por
razones técnicas imposibles de solucionar.
Con referencia a la confusión posible entre una marca y un nom­
bre de dominio, la doctrina ha afirmado que: "no debe deducirse
1 50 HORACIO FERNÁNDEZ DELPECH

que la utilización de un nombre de dominio infrinja en todo caso el


derecho del titular de la marca ... Para ello todavía resulta preciso que
exista identidad o similitud entre los productos o servicios para los
que la marca está registrada y aquellos en relación con los cuales se
produce la utilización del nombre de dominio, de modo que, como
consecuencia de todo ello, exista un riesgo de inducción a error, o por
lo mejor decir de inducción a confusión o asociación. Como se sigue
de ello, no puede afirmarse que la utilización del nombre de dominio
idéntico o similar a una marca anterior constituya en sí mismo una
infracción sino que para ello resulta necesario ponerlo en relación con
los contenidos de la página web u otro de los recursos Internet de otra
clase para cuya identificación se utiliza" (Massager, José, "El uso de
marcas en Internet", mimeo, distribuido en las Jornadas de Comercio
Electrónico y Propiedad Intelectual, organizadas en Buenos Aires por
la OMPI el 2 y 3 de agosto de 1999).
Creemos que en la solución de casos de conflictos entre nombres
de dominio y marcas registradas además de la normativa de la ley
de marcas se debiera tener en cuenta el principio de especialidad de
las marcas, si la marca es notoria, si existe peligro de confusión y si
existe mala fe.
Con relación a la normativa concreta que podría aplicarse, tanto
en la solución de planteos de medidas cautelares como en las deci­
siones sobre el fondo que se dicten, creemos que además de tomarse
en cuenta los arts. 3 incs. a) y b) y 24 inc. b) de la ley de Marcas ( 9) ,
debiera tenerse muy en cuenta el art. 6 bis del Convenio de París, los
arts. 2.2., 16 incs. 3 y 50 del Acuerdo ADPIC, transcriptos en el apar­
tado b de este capítulo.
Tampoco debemos olvidar que el art. 953 del Código Civil
dispone:
El objeto de los actos jurídicos deben ser cosas que estén en el
comercio, o que por un motivo especial no se hubiese prohibido que
sean objeto de algún acto jurídico, o hechos que no sean imposibles,
ilícitos, contrarios a las buenas costumbres o prohibidos por las leyes,
o que se opongan a la libertad de las acciones o de la conciencia, o
que perjudiquen los derechos de un tercero. Los actos jurídicos que

(9) El art. 3, incs. a y b de la ley de marcas 2 2 .3 62 d ispone:


"No pueden ser registrados: a) una marca idéntica a una registrada o sol icitada con an­
terioridad para disti ngu i r los mismos productos o servicios; b) las marcas simi lares a otras
ya registradas o sol icitadas para disti ngu i r los mismos productos o servicios . . ." .
Por s u parte e l art. 2 4 , inc: b dispone: "Son n u las l as marcas registradas: . . . b ) por qu ien,
al solicitar el registro, conocía o debía conocer que el las pertenecían a un tercero . . . " .
CON FLICTOS S U R G I DOS CON RELACIÓN AL REG I STRO . . . 1 51

no sean conformes a esta disposición, son nulos como si no tuviesen


objeto.
En los casos Camuzzi y Errepar, no se continuaron los juiciós para
dejar sin efecto la medida cautelar decretada.

2. Conflictos entre registradores de nombres de dominio y


personas que sin ser titulares de un registro marcario, se sienten
afectados por el registro
Pero así como vimos que es frecuente el conflicto cuando se trata de
nombres de dominio que coinciden con marcas registradas, también
se ha presentado numerosas situaciones de conflicto respecto de nom­
bres de dominio que si bien no tienen su equivalencia en una marca
registrada, son cuestionados por personas o entidades que se sienten
con un mejor derecho sobre esos nombres, ya sea por coincidir con el
nombre con que se los conoce, o por alguna otra circunstancia.
También ácá algunos de los conflictos han debido obtener una
solución judicial:

a) Medida cautelar dictada por el Juzgado Federal 1/ Secretaría


Civil y Comercial de Rosario el 26/5/2000 en el caso: "Hotel Ava
Miriva SRL sobre medida cautelar"

Transcripción del fallo:


Nro. 226/00 Rosario, 26 de mayo de 200 0 . Y VISTOS: Los cara­
tulados "Hotel Ava Miriva SRL sobre Solicita medida cautelar (Art.
32 del CPCCN)" Expte. 79.418 de entrada por ante el Juzgado Fede­
ral 1, Secretaría Civil y Comercial a mi cargo, y CONSIDERANDO :
A ) A fs. 59/97 la sociedad comercial Ava Miriva SRL, a través de su
socio gerente y con patrocinio letrado, pretende, en los términos del
art. 232 del CPCCN, cautelar genérica a fin de que previo al inicio
del proceso de conocimiento principal tendiente al cese del uso de
la designación comercial "Ava Miriva", se ordene a la Dirección de
Informática, Comunicaciones y Seguridad del Ministerio de Rela­
ciones Exteriores y Culto, como entidad administradora del dominio
NIC-AR (dominios de Internet .com.ar), la suspensión preventiva
del registro del nombre de dominio avamiriva.com.ar a nombre de
Doino Group Inc. y/o Gustavo Doino y autorizar a la sociedad com­
pareciente a utilizar tal nombre de dominio, hasta tanto se decida
definitivamente la cuestión a iniciarse contra los nombrados. Ar­
gumenta luego sobre su nombre comercial arraigado y su decisión
de utilizarlo para identificar su sitio en Internet, de manera tal que
la dirección www.avamiriva.com.ar fuera continuidad virtual de su
negocio, para lo cual ingresó con tal objeto a efectuar el trámite a la
página del ente administrador mencionado del dominio .ar en nues-
1 52 HORACIO FERNÁNDEZ DELPECH

tro país, vale decir el citado Ministerio. Alude acerca de su sorpresa


al comprobar que ese trámite no iba a ser posible, en razón de que
dicho dominio había sido registrado por otras personas, los accio­
nados, en fecha 1 9/08/98. Estima tal inscripción como efectuada de
mala fe, atendiendo a la notoriedad de tal designación "Ava Miriva",
en cabeza del peticionante. Ingresa luego en una descripción exhaus­
tiva acerca del tema Internet y el sistema sobre nombres de dominio,
su protección internacional y el registro abusivo de los mismos, así
como la situación en nuestro país, de tal modo que manifiesta la
libertad existente derivada de la falta de control administrativo por
parte de la entidad registrante, ha permitido por ejemplo, en el caso
particular de esta demanda, que el anotante tenga una gran cantidad
de tales nombres de dominio a su nombre, sin que se encuentren ac­
tivos, sin ser usados, estando en reserva para obtener en su momento
un beneficio pecuniario especulativo. Fundamenta lo que califica un
acto jurídico nulo por carecer de objeto, al proceder de la demanda,
quien además carecería de interés legítimo, y lo estima contrario al
art. 953 del Código Civil, a la Ley de Defensa de la Competencia
(25.156), a los arts. 27 a 30 de la Ley de Marcas (22.362), a los
acuerdos GATT-Trips (ley 24.425), cuyo art. 50 expresa prevé el dic­
tado de Medidas Cautelares, y asimismo el no haber cumplimentado
las normas propias del aludido Nic.ar. Por último hace hincapié en la
procedencia del mencionado art. 232 del c6digo adjetivo, dado que
estima que el caso no se encontraría contemplado entre las previsio­
nes precauciones específicas, y, sin embargo, entiende que se dan los
supuestos de verosimilitud en el derecho y peligro en la demora, que
justifican esta cautelar innovativa.

B) Analizando las constancias de autos advierto que la solicitante no


acredita la titularidad de una marca, pero resulta notorio (fs. 46/49)
que es el nombre con el que se designa su actividad, vale decir es el
nombre que se adquiere con su uso, en el ramo de su actividad. De
suyo, la cautelar no encaja, por sus efectos, en la contemplada en la
ley marcaría, pero dadas las características de las reglas para el regis­
tro de nombres de dominio en Internet en nuestro país, establecidas
por el Departamento de Estado aludido ut-supra (Operatoria del ser­
vicio NIC), el cual se otorga al primero que lo solicite, tal imposibi­
lidad absoluta de registración por la actora en esas condiciones, me
inclina, pese a lo expresado al comienzo sobre no existencia de marca
registrada, a verificar si en autos se dan los supuestos previstos en el
mencionado art. 232 del CPCCN. Esta medida solicitada, quedó ya
expuesto, excede, por su finalidad, la del art. 35 de la ley 22. 362, pues
aquí no se persigue una garantía para eventuales daños y perjuicios,
sino la suspensión lisa y llana del registro de nombres de dominio por
el Ente (Nic-Arg) y la consecuente autorización a la actora a utilizarlo
mientras dure el pleito. Analizando los elementos incorporados a la
luz de las normas del Ministerio encargado de las registración alega­
das, advierto que los demandados (fs. 59 vta.) habrían registrado ese
CONFLICTOS SURG IDOS CON RELACIÓN AL REGISTRO. . . 1 53

dominio en fecha 1�/8/1 998, con lo cual el año de su vigencia se ve­


ría superado sin constar renovación. Pareciera que tales plazos no se
aplican en plenitud lo que sin duda, y a estos efectos cautelares, crea
un contexto de incertidumbre evidente, que debo interpretarlo de ma­
nera amplia para resolver esta cuestión. Vale decir resulta aplicable
que quien detenta desde tiempo su nombre comercial, en especial en
el estado actual de las comunicaciones, pretenda utilizarlo también
como nombre de dominio en Internet. Se trata en síntesis de hacer·
uso por ese medio de su denominación comercial, con lo cual estimo,
repito, a estos efectos de la medida solicitada, como acreditada la
verosimilitud que exige esa norma del código adjetivo, sin necesidad
de profundizar en otras normas citadas que hacen, a mi entender a
cuestiones que en definitiva se debatirán en la cuestión de fondo. La
imposibilidad de la actora de acceder al registro, por todo lo apun­
tado precedentemente, cumplimenta también el denominado peligro
en la demora requerido por tal norma procesal. Se trata, ni más ni
menos, de una verdadera desventaja comercial frente al resto de las
entidades similares. De suyo, consecuentemente, que el otorgamiento
de la medida en tales términos, no significa lograr desde un inicio lo
que se pretenderá en la sentencia, pues no advierto otro modo de con­
figurar la cautelar como posible, y además no se desprende de autos
que la demandada haya hecho con tal nombre de Internet, otra cosa
o algo más que inscribirlo. En mi opinión, confirmada por el Superior
que en virtud de lo dispuesto en al art. 95 de CPCCN no es proceden­
te la cautelar autónoma, con lo que en el sub-lite no puedo apartarme
de tal determinación. Cabe, entonces asimilar, y únicamente en ma­
teria procesal, el presente supuesto al contemplado en la ley 22.362,
la que corresponde entonces apreciar en la especie (art. 40 segundo
párrafo). Fijó una caución juratoria que deberá prestar la actora, con
justificación de solvencia de pesos veinte mil.

RESUELVO: Previa constitución en autos de la caución juratoria


exigida de pesos veinte mil ($ 20.000), con la debida acreditación de
solvencia, la que se volcará mediante la respectiva acta, hago lugar
en virtud de los normado por el art. 232 del CPCCN a la cautelar
solicitada, todo ello con el alcance previsto en el considerando que
antecede, y en consecuencia oficiar a la Dirección de Informática,
Comunicaciones y Seguridad del Ministerio de Relaciones Exteriores,
Comercio Internacional y Culto, entidad administradora del denomi­
nado Nic.ar, (dominios en Internet .com.ar) a fin de que suspenda
preventivamente el registro del nombre de dominio ."avamiriva.com.
ar", a nombre de Doino Group Inc. y/o Gustavo Doino, y autorizar a
Hotel Ava Miriva SRL a utilizar el nombre de dominio mencionado
en los términos de las normas administrativas vigentes, hasta tanto se
resuelva en definitiva la cuestión suscitada. Oportunamente ofíciese.
Insértese y hágase saber.
154 HORACIO FERNÁNDEZ DELPECH

Vemos que en este caso pese a que el nombre de dominio Internet


cuestionado no existía como marca registrada, se hizo lugar a la me­
dida cautelar, ordenando la suspensión del registro de dominio Inter­
net, previa una caución juratoria, y con fundamento en "que resulta
aplicable que quien detenta desde tiempo su nombre comercial, en
especial en el estado actual de las comunicaciones, pretenda utilizar­
lo también como nombre de dominio en Internet" (transcripción del
principal fundamento del fallo).

b) Caso "Marce/o Tinelli 11

El caso del registro del nombre de dominio del conductor y pro­


ductor televisivo Marcelo Tinelli es interesante por tratarse de un
conflicto en que tampoco existía una marca registrada, pero en el que
había sido registrado como dominio Internet un nombre conocido y
notorio, como es de Marcelo Tinelli.
El conflicto se planteó tanto a nivel internacional como nacional.
En el caso Marcelotinelli.com (dominio USA), se recurrió a un
Juez federal argentino que dictó una medida preventiva, vía cancille­
ría para reintegrar el nombre a Marcelo Tinelli. El caso terminó allí,
ya que el demandado no recurrió ante la medida cautelar y aceptó la
misma como definitiva.
En el caso Marcelotinelli.com.ar (dominio argentino) el domi­
nio estaba registrado a nombre de terceros quienes cedieron el nom­
bre ante la solicitud de Marcelo Tinelli, sin llegarse acá a planteo
judicial.

IX. IMPLEMENTACIÓN DE UN SISTEMA DE SOLUCIÓN DE


CONFLICTOS

Creemos que sin duda es urgente la implementación de algµn sis­


tema de solución de los conflictos, ya que como vimos la inexistencia
de sometimiento por el registrante argentino a algún tipo de solución
de conflictos ha producido que los frecuentes conflictos planteados
tengan como única vía de solución la acción judicial.
Es de recordar que a nivel de dominios internacionales desde 1999
se encuentra vigente la UD RP a la que ya nos hemos referido, pero
recordemos que esta Política y su Reglamento solo son de aplicación
a los dominios genéricos de Primer Nivel.
Pese a ello algunas naciones han adoptado este sistema para la
resolución de los conflictos de los dominios de primer nivel territorial
de estos países.
CONFLICTOS SURGIDOS CON RELACIÓN AL REGIS TRO. . . 1 55

Otros países han implementado un sistema propio con Tribunales


· arbitrales locales, a los que hemos denominado, Políticas Locales de
Resolución de Disputas (LDRP).
La Argentina por el contraria no ha adoptado la UDRP de ICANN
ni tampoco ha implementado un sistema de solución de conflictos, lo
que estimo debe efectuarse en forma urgente.
Numerosos son los modelos internacionales que se podrían tomar
en cuenta, ya sea el sistema aprobado por ICANN o alguno de los
sistemas adoptados por países, o un sistema propio creado al efecto.
Personalmente nos inclinamos por la adopción en la Argentina de
un sistema propio de Mediación y Tribunal Arbitral asignado a una
entidad privada.
Las bases del sistema debieran ser:
• Modificación de las reglas de NIC Argentina estableciendo que
la solicitud y otorgamiento de un nombre de dominio .ar, impli­
ca la aceptación expresa al sistema de solución de controversias
de NIC Argentina;
• El sistema a establecer debe contar con una Política y un Regla­
mento al estilo de una LDRP;
• Se debe determinar que el nuevo sistema cumpla con tres requi­
sitos básicos. Ser expedido, justo y de bajo costo;
• En la política se debe adoptar un sistema amplio (al estilo espa­
ñol), estableciendo la aplicación a todas las controversias en que
se den las tres siguientes condiciones:
El nombre de dominio es idéntico o similar hasta el punto
de crear confusión con otro término sobre el que el deman­
dante alega poseer derechos previos;
El demandado carece de derechos o intereses legítimos so­
bre el nombre de dominio;
El nombre de dominio ha sido registrado · o utilizado de
mala fe.
• En el Reglamento se debe establecer la creación de un tribunal
local de mediación y arbitraje), en el cual primero se ofrece una
mediación y en caso de no lograrse, el Tribunal actúa como
árbitro;
• Se debe dejar como opción el sometimiento al Tribunal de la
OMPI, siempre que ambas partes estén de acuerdo en ello. Con
1 56 HORAC I O FERNÁN D EZ DELPEC H

que una sola parte no acepte el Tribunal de la OMPI se somete­


rá la cuestión al Tribunal local de mediación y arbitraje.
Un sistema de este tipo fue propuesto hace unos años por una co­
misión, que integré y que funcionó en el ámbito del Colegio Público
de Abogados de la Capital Federal (CPACF) ( 10 ) . Tal propuesta fue
elevada a NIC Argentina, pero no hemos tenido conocimiento que la
misma haya sido considerada.

(1 O) La al udida comisión fue integrada a pedido de N IC Argenti na, qu ien sol icitó al
CPACF el estudio de la creación de u n sistema de sol ución de controversias para el ré­
gi men de domin ios argentinos. La com isión elaboró un Proyecto de Creación y Organi­
zación de un Tribunal Especial Arbitral del CPACF para la Reso lución de Controversias
de Nombres de Domi nio administrados por NIC Argentina, un Proyecto de Reglamento
Adicional del CPACF relativo a la Pol ítica de Solución de Controversias en materia de
nombres de dominios para .AR de NIC Argentina y una serie de Propuestas de modifica­
ciones a la "Política de Resol ución de Controversias con respecto a Nombres de Domi­
nio de N ic. Argenti na".
CAPÍTU LO VI

LIBERTAD DE EXPRESIÓN Y LIBERTAD DE


CONTEN I DOS E N I NTERNET

SUMARIO: l. La l ibertad de expresión y los documentos


i nternacionales. Restricciones a la l i bertad de expresión.
Principio de la Libertad de Conten idos. 1 . Declaración
U n iversal de Derechos Humanos. 2. Pacto de San José
de Costa Rica. 3 . Pacto Internacional de Derechos Civi­
les y Políticos. 4. Los tres documentos internacionales
comentados. 5 . Protocolo Facultativo de la Convención
sobre los Derechos del N i ño relativo a la venta de ni­
ños, la prostitución i nfanti l y la uti l ización de n i ños en
la pornografía. 6. La doctrina de las responsabi l idades
u lteriores. 1 1 . Libertad de contenidos en los EEU U . 1 1 1 . Li­
bertad de contenidos en los países eu ropeos. 1 . La por­
nografía y la pornografía infanti l y la defensa de los me­
nores. 2 . Otros contenidos censurados. IV. Libertad de
contenidos en la Repúbl ica Argenti na. La Constitución
Nacional . La censura previa. Las responsab i l idades u lte­
riores. Decreto 1 2 79/1 9997. Ley 2 6 .032 . V. Otras consi­
deraciones sobre el tema. Diversos ti pos de contenidos
en la red I nternet. 1 . Conten idos que afectan a la digni­
dad humana que se encuentran proh ibidos por la ley y
que son pasibles de censura. 2 . Conten idos que afectan
a la dignidad humana prohib idos o no proh ibidos por la
ley, que no adm iten censura. 3. Contenidos inadecua­
dos o perj udiciales para los menores. VI . Los sistemas de
clasificación y fi ltrado de contenidos. 1 . Sistemas PICS
(Plataform for Internet Contera Selection o Plataforma
para la Selección de Conten ido en Internet). 2. Sistema
de fi ltrado autónomo. V I I . Los casos "Yahoo" . 1 . El caso
"Yahoo" de la justicia argenti na. 2 . El caso "Yahoo" de la
justicia francesa. VI I I . Neutral idad en la red. Concepto.
Proyectos argentinos.

El paso de la civilización del papel y la tipografía, al mundo de


la imagen y las comunicaciones cibernéticas, ha producido que las
expresiones no solo se trasmitan por la forma escrita tradicional, sino
que la trasmisión de las expresiones se produzca fundamentalmente
hoy día en el entorno digital a través de Internet.
1 58 H O RACI O FERNÁN D EZ D E L PECH

En este nuevo siglo que comienza Internet se ha convertido en el


epicentro de las comunicaciones, y a través de ellas de la transferencia
de la información, con la particularidad de su masividad, rapidez, y
ausencia de límites territoriales.
A través de Internet se pueden transmitir toda clase de contenidos:
lícitos o ilícitos, morales o inmorales, prohibidos o no prohibidos.
Esta característica de la red ha llevado a que muchos se pregunten si
es posible la existencia de una total libertad de expresión en Internet,
o si por el contrario debe establecerse mecanismos de control y cen­
sura de, los contenidos incorporados a la red.
El derecho a la libertad de expresión es hoy en día un derecho hu­
mano fundamental, receptado por la mayoría de los estados democrá­
ticos en sus constituciones y afirmado en los principales acuerdos inter­
nacionales. La libertad de expresión es la piedra angular de cualquier
sistema democrático y no escapan a este principio de la libertad de
expresión, el carácter de los contenidos incorporados a la red Internet.
Prácticamente en ninguna estado democrático existe una normati­
va legal especial limitativa de dichos contenidos, lo que para muchos
no podría ser de otra forma dada tanto la aterritorialidad de Internet,
y por tanto la imposibilidad de limitar a través de las regulaciones
nacionales el carácter de los contenidos de la red, como fundamen­
talmente el principio de la libertad de expresión que se encontraría
vulnerado ante cualquier intento de censurar los contenidos.
Sin embargo, como tan bien nos dice Renato Jijena Leiva: "¿Se
debe dejar una total libertad de expresión en Internet o es necesario
establecer mecanismos de control y censura para determinados tipos
de servicios y contenidos?". Agregando luego: "Lo que debe buscarse
es un adecuado equilibrio entre la garantía de la necesaria libre circu­
lación de la información -en definitiva un derecho tan fundamental
como la libertad de expresión- y la protección del interés público,
sin que existan a priori prácticas de censura arbitraria y abusiva, pero
trazar una línea divisoria puede no ser tan fácil atendida la naturale-
za y las características de Internet" ( l J .
l . LA LIBERTAD DE EXPRESIÓN Y LOS DOCUMENTOS
I NTERNACIONALES. RESTRICC I O N ES A LA L I BERTAD D E
EXP RES IÓN. P RI NCI PIO DE L A L IB E RTAD D E CONTEN I DOS
Diversos documentos internaciones se refieren a la libertad de ex­
presión, pudiendo citar entre los principales a la Declaración Univer-

(1 ) J IJENA LEIVA, Renato Javier, "Contenidos de I nternet: Censura o Libertad de Expre­


sión", Asociación Ch ilena dé U suarios de Internet, http://www.mass.co.cl/acu i/leyes-j i-
jena2 .htm 1 .
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTEN IDOS EN INTERNET 1 59

sal de los Derechos Humanos de las Naciones Unidas, al Pacto de


San José de Costa Rica y al Pacto Internacional de Derechos Civiles
y Políticos.

1 . Declaración Universal de los Derechos Humanos


La Declaración Universal de los Derechos Humanos aprobada
por la Asamblea General de las Naciones Unidas el 10 de diciembre .
de 1948, fue el primer documento internacional que proclamó la li­
bertad de expresión. Así establece en sus arts. 18 y 19:
Toda persona tiene derecho a la libertad de pensamiento, de con­
ciencia y de religión; este derecho incluye la libertad de cambiar de
religión o de creencia, así como la libertad de manifestar su religión
o su creencia, individual y colectivamente, tanto en público como
en privado, por la enseñanza, la práctica, el culto y la observancia
(art. 18).
Todo individuo tiene derecho a la libertad de opinión y de expre­
sión; este derecho incluye el de no ser molestado a causa de sus opi­
niones, el de investigar y recibir informaciones y opiniones, y el de
difundirlas, sin limitación de fronteras, por cualquier medio de ex­
presión (art. 19).
Por su parte el art. 29, Sección 2 establece:
En el ejercicio de sus derechos y en el disfrute de sus libertades,
toda persona estará solamente sujeta a las limitaciones establecidas
por la ley con el único fin de asegurar el reconocimiento y el respeto
de los derechos y libertades de los demás, y de satisfacer las justas
exigencias de la moral, del orden público y del bienestar general en
una sociedad democrática ( 2 ) .
Pese a que la Declaración Universal no es un tratado internacio­
nal, ya que fue adoptado por la Asamblea General de las Naciones
Unidas como una simple resolución, su normativa ha sido considera­
da de fundamental importancia y ha inspirado a muchas legislaciones
y tratados internacionales posteriores.

2. Pacto de San José de Costa Rica


El Pacto de San José de Costa Rica, (Convención Americana de
Derechos Humanos) (3 l, aprobada por ley 23.054, en su artículo 13

(2 ) Dec laración Un iversal de Derechos Humanos. Versión en Español. Departamen­


to de Información Públ ica de las Naciones Un idas.
(3) Pacto de San José de Costa Rica (Convención Americana de Derechos H umanos)
firmado el 22/1 1 /1 969 y aprobada por ley 23 .054 (BO 27/3/1 984).
Artículo 1 3 . Libertad de Pensamiento y de Expresión .
1 60 HORACIO FERNÁ N D EZ D E LPECH

inciso 1º establece el derecho de toda persona a la libertad de pen­


samiento y expresión, declarando como comprensiva de aquélla "la
libertad de buscar, recibir y difundir información e ideas de toda ín­
dole, sin consideración de fronteras, ya sea oralmente, por escrito o
en forma impresa o artística o por cualquier otro procedimiento de
su elección".
Por su parte en el inciso segundo del art. 13 se reafirma este de­
recho a la libertad de expresión y la prohibición de censura previa
cuando se expresa: "el ejercicio del derecho previsto en el inciso an­
terior no puede estar sujeto a previa censura sino a responsabilidades
ulteriores, las que deben estar expresamente fijadas por la ley y ser
necesarias para asegurar: a) el respeto a los derechos o a la reputación
de los demás, o b) la protección de la seguridad nacional, el orden
público o la salud o la moral pública".
Sin perjuicio de esta expresa prohibición a la censura previa, en el
Pacto de San José de Costa Rica encontramos una excepción y es en
el inciso 4 del art. 13 en donde se admite la censura previa en espec­
táculos públicos.
Se expresa allí "los espectáculos públicos pueden ser sometidos
por la ley a censura previa con el exclusivo objeto de regular el acceso
a ellos para la protección moral de la infancia y la adolescencia, sin
perjuicio de lo establecido en el inciso 2 ".
La Corte Interamericana de Derechos Humanos, al interpretar es­
tas normas del Pacto de San José de Costa Rica ha establecido que:

1 . Toda persona tiene derecho a la l ibertad de pensam iento y de expresión. Este de­
recho comprende la l ibertad de buscar, recibir y difundir informaciones e ideas de toda
índole, sin consideración de fronteras, ya sea oral mente, por escrito o en forma i mpresa
o artística, o por cualqu ier otr9 proced i m iento de su elección.
2 . El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a pre­
via censura sino a responsabil idades ulteriores, las que deben estar expresamente fijadas
por la ley y ser necesarias para asegurar:
a) el respeto a los derechos o a la reputación de los demás, o
b) la protección de la seguridad nacional, el orden públ ico o la sa lud o la moral pú­
bl icas.
3. No se puede restringi r el derecho de expresión por vías o medios indirectos, tales
como el abuso de controles oficia les o particulares de papel para periódicos, de frecuen­
cias rad ioeléctricas, o de enseres y aparatos usados en la difusión de información o por
cualesqu iera otros medios encami nados a i mpedi r la comunicación y la circulación de
ideas y opi n iones.
4. Los espectácu los públicos pueden ser sometidos por la ley a censura previa con el
exclusivo objeto de regular el acceso a el los para la protección moral de la i nfancia y la
adolescencia, sin perjuicio de lo establecido en el i nciso 2 .
5 . Estará prohibida por la ley toda propaganda e n favor de la guerra y toda apología del
odio nacional, racial o rel igioso que constituyan incitaciones a la violencia o cualquier
otra acción ilegal simi lar contra cualquier persona o grupo de personas, por n ingún mo­
tivo, inclusive los de raza, color, rel igión, idioma u origen nacional .
LIBER TAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 61

"El abuso de la libertad de expresión no puede ser objeto de me­


didas de control preventivo sino fundamento de responsabilidad para
quien lo haya cometido", "la prohibición de la censura previa... es
siempre incompatible con la plena vigencia de los derechos enumera­
dos por el artículo 13, salvo las excepciones contempladas en el inciso
4 referentes a espectáculos públicos" (4) .
La Comisión Interamericana de Derechos Humanos, ha dicho .
también:
La Convención permite la imposición de restricciones sobre el dere­
cho de libertad de expresión con el fin de proteger a la comunidad de
ciertas manifestaciones ofensivas y para prevenir el ejercicio abusivo
de ese derecho. El artículo 13 autoriza algunas restricciones al ejerci­
cio de este derecho, y estipula los límites permisibles y los requisitos
necesarios para poner en práctica estas limitaciones. El principio es­
tipulado en ese artículo es claro en el sentido de que la censura pre­
via es incompatible con el pleno goce de los derechos protegidos por
el mismo. La excepción es la norma contenida en el párrafo 4, que
permite la censura de los "espectáculos públicos" para la protección
de la moralidad de los menores. La única restricción autorizada por
el artículo 13 es la imposición de responsabilidad ulterior. Además,
cualquier acción de este tipo debe estar establecida previamente por
la ley y sólo puede imponerse en la medida necesaria para asegurar:
a) el respeto de los derechos o la reputación de los demás, o b) la
protección de la seguridad nacional, el orden público o la salud o la
moral públicas.
La interdicción de la censura previa, con la excepción que pre­
vé el párrafo 4 del artículo 13, es absoluta. Esta prohibición existe
únicamente en la Convención A�ricana. La Convención Europea
y el Pacto sobre Derechos Civiles y Políticos contienen disposiciones
similares. Constituye una indicación de la importancia asignada por
quienes redactaron la Convención a la necesidad de expresar y recibir
cualquier tipo de información, pensamientos, opiniones e ideas, el
hecho de que no se prevea ninguna otra excepción a esta norma.
El artículo 13 determina que cualquier restricción que se imponga
a los derechos y las garantías contenidos en el mismo, debe efectuarse
mediante la imposición de responsabilidad ulterior. El ejercicio abu­
sivo del derecho de libertad de expresión no puede estar sujeto a nin­
gún otro tipo de limitación. Como lo señala la misma disposición,
quien ha ejercido ese derecho en forma abusiva, debe afrontar las
consecuencias ulteriores que le incumban (S).

(4) Corte l nteramericana de Derechos Humanos, Opin ión Consultiva OC-5/85 del 1 3
de noviembre de 1 985, seri e A N º 5, párrs. 38 y 39
(5) Comisión lnteramericana de Derechos Humanos Informe 1 1 /96, caso N º 1 1 .230,
3 ele mayo de 1 996, Francisco Martorell vs. Chile en Informe An ual de la CIDH 1 996.
1 62 H O RACIO F E R NÁ N D EZ D E L PECH

Es de destacar también que en el inc. 5 del art. 13 se establece:


"Estará prohibida por la ley toda propaganda a favor de la guerra y
toda apología del odio nacional, racial o religioso que constituyen in­
citaciones a la violencia o a cualquier otra acción ilegal similar contra
cualquier persona o grupo de personas, por ningún motivo, inclusive
los de raza, color, religión, idioma u origen nacional". Vemos que se
establece acá una necesaria prohibición, pero que en estos casos tam­
poco se admite la censura previa.
De esta forma el Pacto de San José de Costa Rica reafirma este
principio fundamental de la libertad de expresión, sobre el que no
admite censura previa sino solo responsabilidades ulteriores, con la
única excepción de la censura en espectáculos públicos con el exclu­
sivo objeto de regular el acceso a ellos para proteger moralmente a la
infancia y adolescencia.
En los términos del pacto, antes de la publicación solo puede existir
censura previa para proteger a los menores, luego de la publicación
solo existen responsabilidades ulteriores emergentes de la ilicitud o
prohibición establecida por la ley.

3 . Pacto Internacional de Derechos Civiles y Políticos


Por su parte, el Pacto Internacional de Derechos Civiles y Políti­
cos ( 6 l , en su artículo 19, establece:
1. Nadie podrá ser molestado a causa de sus opiniones. 2. Toda
persona tiene derecho a la libertad de expresión; este derecho com­
prende la libertad de buscar, recibir y difundir informaciones e ideas
de toda índole, sin consideración de fronteras, ya sea oralmente, por
escrito o en forma impresa o artística, o por cualquier otro procedi­
miento de su elección. 3. El ejercicio del derecho previsto en el párrafo
2 de este artículo entraña deberes y responsabilidades especiales. Por
consiguiente, puede estar sujeto a ciertas restricciones, que deberán,
sin embargo, estar expresamente fijadas por la ley y ser necesarias
para: a) Asegurar el respeto a los derechos o a la reputación de los
demás; b) La protección de la seguridad nacional, el orden público o
la salud o la moral públicas.

4. los tres documentos internacionales comentados


Como vemos, la libertad de expresión tiene en los tres documen­
tos internacionales comentados una plena vigencia para todos los

(6) Pacto Internacional de Derechos Civi les y Pol íticos -resol ución 2200 A (XXI),
Asamblea G eneral de las Naciones Un idas, 1 6/1 2/1 966 Entrada en vigor: 23 de marzo
de 1 9 76, de conform idad con el artículo 49- Con Jerarquía Constitucional en la Repú­
b l ica Argenti na, conforme el art. 75, i nciso 2 2 .
LIBERTAD DE EXPRESIÓN Y LIBERTA D DE CONTENIDOS EN INTERNE T 1 63

medios de comunicación, incluyendo entonces a las comunicaciones


mediante la red Internet.
Pero esta libertad de expresión, no puede ser absoluta cuando se
refiere a ciertos contenidos incorporados a Internet y sobre los que
evidentemente pueden existir ciertas restricciones.
Pero entendemos que de la lectura de los referidos acuerdos in­
ternacionales surge un criterio unánime acerca de que pueden existir
ciertas restricciones a la libertad de expresión, restricciones que apun­
tan no a la censura previa, sino a las responsabilidades posteriores en
los casos de contenidos prohibidos o ilícitos.
Es así como la Declaración Universal de los Derechos Humanos
establece que toda persona estará solamente sujeta a las limitaciones
establecidas por la ley con el único fin de asegurar el reconocimiento
y el respeto de los derechos y libertades de los demás y de satisfacer
las justas exigencias de la moral, del orden público y del bienestar
general en una sociedad democrática.
Por su parte tanto el Pacto de San José de Costa Rica como el
Pacto Internacional de Derechos Civiles y Políticos de 1966 que antes
mencionamos admite la posibilidad de restricciones fijadas en la ley
para "a) Asegurar el respeto a los derechos o reputación de los demás;
b) La protección de la seguridad nacional, el orden público o la salud
o la moral públicas".
En todos estos casos las restricciones aceptadas, no implican con­
validar la censura de esos contenidos, sino tienden solamente a las
responsabilidades ulteriores que pueden generarse.
Sin embargo, debo destacar como ya lo dijera, que el Pacto de San
José de Costa Rica, en su art. 13, inc. 4, admite la censura previa ex­
cepcionalmente en espectáculos públicos y con el exclusivo objeto de
regular el acceso a ellos para la protección de la infancia y la adoles­
cencia, estableciendo claramente que en los demás casos de violación
a otros derechos fundamentales, debe estar vedada la censura previa
ya que la violación a esos derechos solo puede generar responsabili­
dades ulteriores.

5. Protocolo Facultativo de la Convención sobre los Derechos


del N iño relativo a la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía

Creemos que es de particular importancia también destacar el


Protocolo Facultativo de la Convención sobre los Derechos del Niño
relativo a la venta de niños, la prostitución infantil y la utilización de
1 64 HORAC I O FE RNÁN D EZ D E LPEC H

niños en la pornografía, adoptado en la 97 ª reunión plenaria de la


Asamblea General de las Naciones Unidas del 25 de mayo de 2000 ( 7 ) ,
ya que el mismo menciona expresamente a Internet.
El referido Protocolo fue dictado a fin de garantizar la protección
de los menores contra la venta de niños, la prostitución infantil y la
utilización de niños en la pornografía.
Entre sus considerandos destacó que se establece:
Preocupados por la disponibilidad cada vez mayor de pornografía
infantil en la Internet y otros medios tecnológicos modernos y recor­
dando la Conferencia Internacional de Lucha contra la Pornografía
Infantil en la Internet (Viena, 1999) y, en particular, sus conclusio­
nes, en las que se pide la penalización en todo el mundo de la produc­
ción, distribución, exportación, transmisión, importación, posesión
intencional y propaganda de este tipo de pornografía, y subrayando
la importancia de una colaboración y asociación más estrechas entre
los gobiernos y el sector de la Internet ....
Es éste uno de los primeros documentos internacionales que ex­
presamente establece una restricción a la libertad de expresión en
Internet cuando se refiere a la pornografía infantil en Internet, y esta­
blece un marco de defensa frente a este fenómeno.
Creemos que son de suma importancia los arts. 1 al 3 del Proto­
colo por lo que los transcribo textualmente en sus partes pertinentes,
resaltando en bastardilla las referencias que tienen directa relación
con la restricción de esos contenidos en Internet:
Artículo 1. Los Estados Partes prohibirán la venta de niños, la
prostitución infantil y la pornografía infantil, de conformidad con lo
dispuesto en el presente Protocolo.
Artículo 2. A los efectos del presente Protocolo:
a) Por venta de niños se entiende todo acto o transacción en virtud
del cual un niño es transferido por una persona o grupo de personas
a otra a cambio de remuneración o de cualquier otra retribución;
b) Por prostitución infantil se entiende la utilización de un niño en
actividades sexuales a cambio de remuneración o de cualquier otra
retribución;
c) Por pornografía infantil se entiende toda representación, por
cualquier medio, de un niño dedicado a actividades sexuales explíci­
tas, reales o simuladas, o toda representación de las partes genitales
de un niño con fines primordialmente sexuales.

(7) Asamblea General - Resolución NRES/54/2 63 del 2 5 de mayo de 2000.


LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN I NTERNET 1 65

Artículo 3. 1. Todo Estado Parte adoptará medidas para que, como


mínimo, los actos y actividades que a continuación se enumeran que­
den íntegramente comprendidos en su legislación penal, tanto si se
han cometido dentro como fuera de sus fronteras, o si se han perpe­
trado individual o colectivamente: ...
c) La producción, distribución, divulgación, importación, expor­
tación, oferta, venta o posesión, con los fines antes señalados, de
pornografía infantil, en el sentido en que se define en el artículo 2.2.
Con sujeción a los preceptos de la legislación de los Estados Partes,
estas disposiciones se aplicarán también en los casos de tentativa de
cometer cualquiera de estos actos y de complicidad o participación en
cualquiera de estos actos.
3. Todo Estado Parte castigará estos delitos con penas adecuadas
a su gravedad.
4. Con sujeción a los preceptos de su legislación, los Estados Partes
adoptarán, cuando proceda, disposiciones que permitan hacer efecti­
va la responsabilidad de personas jurídicas por los delitos enunciados
en el párrafo 1 del presente artículo. Con sujeción a los principios
jurídicos aplicables en el Estado Parte, la responsabilidad de las per­
sonas jurídicas podrá ser penal, civil o administrativa...
Como vemos si bien el documento no se refiere a la censura pre­
via, establece la obligatoria penalización que se debe establecer con
relación a la pornografía infa ntil en Internet.
Hacemos presente que la Argentina suscribió la Convención so­
bre derechos del niño el 4/12/1990, y aprobó este Protocolo por ley
26.763 (S), y que dichas acuerdos internacionales fueron tenidos en
cuenta a la hora de la redacción de la ley 26.388 de Delitos informáti­
cos, y en particular dar nuevo texto al art. 128 del Código Penal que
penaliza la pornografía infantil.

6. la doctrina de las responsabilidades ulteriores


Esta doctrina que fue formulada para la prensa escrita por el Pac­
to de San José de Costa Ricas en su art. 13 segunda parte(9), y por

(8) B.O. 1 /1 2/1 997 .


(9) Párrafos 1 y 2 de Convención Americana sobre Derechos H umanos. Pacto de San
José de Costa Rica.
1 . Toda persona tiene derecho a la l ibertad de pensamiento y de expresión. Este de­
recho comprende la l ibertad de buscar, recibir y difundir informaciones e ideas de toda
índole, si n consideración de fronteras, ya sea ora lmente, por escrito o en forma impresa
o artística, o por cualqu ier otro proced im iento de su elección .
2. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a pre­
via censu ra sino a responsabil idades u lteriores, las que deben estar expresamente fijadas
por la ley y ser necesarias para asegu rar:
1 66 H O RACIO FERNÁN D EZ D E LPECH

otros Convenios Internacionales, y tuvo acogida en numerosos fallos


Jurisprudenciales de la Corte Suprema de Justicia de la Argentina ( 1 0 l ,
creernos que sin duda es plenamente aplicable a Internet.
La doctrina de las responsabilidades ulteriores podríamos resu­
mirla indicando que implica que cada uno puede escribir, publicar o
subir contenidos en base a la libertad de expresión garantizada por la
Constitución, y si estos contenidos resultaren ser difamatorios, ofen­
sivos o lesivos a los derecho de otro o configuren un ilícito o causen
un daño, será la Justicia quien determine la responsabilidad de la
persona y en su caso el resarcimiento económico por los daños y per­
juicios ocasionados.
Internet es libre, pero ello no se puede traducir una total impuni­
dad para quien viola la ley o causa daños a terceros.
Con relación a lo estipulado en el art. 13 referido, la Comisión
Interarnericana de Derechos Humanos, ha dicho también:
La única restricción autorizada por el artículo 1 3 es la imposición
de responsabilidad ulterior. Además, cualquier acción de este tipo
debe estar establecida previamente por la ley y sólo puede imponerse
en la medida necesaria para asegurar: a) el respeto de los derechos o
la reputación de los demás, o b) la protección de la seguridad nacio­
nal, el orden público o la salud o la moral públicas ( l l ) .
Con relación a este terna, Germán Bidart Campos nos dice en su
Manual de la Constitución que el ejercicio de la libertad de expresión
no cuenta con impunidad una vez que esa expresión se ha exterioriza­
do. Si antes está exenta de censura, después apareja todas las respon­
sabilidades civiles y penales, o de cualquier otra índole. Recién en esa
instancia posterior podrá llevarse a cabo la reparación de la eventual
lesión a derechos ajenos, o compatibilizarse o preferirse esos otros

a) el respeto a los derechos o a la reputación de los demás, o


b) la protección de la segu ri dad nacional, el orden públ ico o la sa lud o la moral pú­
bl icas.
(1 O) La garantía constitucional de la l ibertad de imprenta radica fundamentalmente en
el reconocimiento de que todos los hombres gozan de la facu ltad de publ icar sus ideas
por la prensa sin censura previa, esto es, sin el previo control de la autoridad sobre lo
que se va a decir, pero no en la subsiguiente i mpun idad de quien uti l iza la prensa como
medio para cometer delitos comu nes previstos en el Cód igo Penal, o de qu ienes se pro­
ponen violentar el derecho constituc ional respecto a las instituciones de la Repúb lica,
o alterar el bienestar general o la paz y segu ridad del país, o afectar las declaraciones,
derechos y garantías de que gozan todos los habitantes de la Nación . "Ponzetti de Bal­
bín, lndalia c. Ed itorial Atlántida SA s/ daños y perj u icios", CSJ N, 1 1 /1 2/1 984 elDial.
com - AM1 1 D2 .
(1 1 ) Informe Anual d e l a Comisión lnteramericana d e Derechos Humanos, 1 998,
Capítu lo 2 B IV, OENSer.L/Vll . 1 02, Doc. 6 rev., 1 6 abri l 1 999, http://www.cidh .org/
annual rep/98spanNolumen%20I I I%20lndice.htm.
LIB ERTAD DE EXPRESIÓN Y LIB ERTAD DE CONTENIDOS EN INTERNET 1 67

· derechos en relación con la libertad de expresión que les ha inferido


daño, etc. Allí y entonces jugará -acaso- la prelación axiológica de
otros bienes o valores perjudicados por la libertad de expresión.

1 1 . L IBERTAD DE CONTE N I DOS EN LOS H U U

La temática de la libertad de los contenidos en Internet ha sido


objeto de un amplio debate en los Estados Unidos.
En 1996 en EEUU se dictó en el marco de la ley de telecomunica­
ciones, la Communications Decency Act (CDA), la que fue ratificada
como ley federal el 8 de febrero de 1996. Esta ley establecía responsa­
bilidades penales a quienes transmitiesen vía Internet material obsce­
no o indecente destinado a menores.
De inmediato el Acta fue impugnada judicialmente por la Aso­
ciación de Libertades Civiles de EEUU (American Civil Liberites
Union), sosteniendo dicha Asociación que el acta era inconstitucional
por violar la libertad de expresión consagrada por la Constitución
Norteamericana, obteniéndose que en el Distrito de Filadelfia la jus­
ticia decretase la no aplicación de la normativa del acta.
La fiscal Reno también recurrió contra el acta, y el caso llegó a la
Corte Suprema en donde el 26 de junio de 1997, en un fallo no unáni­
me (7 votos contra 2), con fundamento en la Primera Enmienda de la
Constitución Norteamericana, se declaró su inconstitucionalidad.
Se consideró allí que el acta al imponer restricciones a la difusión
por Internet de material sexual, vulneraba el derecho a la libre expre­
sión e implicaba una censura ilegal.
Se expresó también en el fallo: " ... a pesar de la legitimidad y la
importancia de la meta legislativa de proteger a la niñez de los mate­
riales peligrosos, coincidimos en que el estatuto limita la libertad de
expresión y en que el Gobierno no tiene la potestad para discriminar
a los adultos con materiales que no sean aptos para niños" (l l) .
Como consecuencia del citado fallo el entonces Presidente Clinton
se refirió públicamente al tema propiciando la necesidad de encontrar
una solución técnica que permitiese proteger a los menores de edad
sin que ello violase la libertad de expresión.
El Congreso de los EEUU, por iniciativa de la Senadora Patty Mu­
rray promulgó entonces en octubre de 1998, el Acta para la Protección

(1 2) J IJENA LEIVA, nota antes citada.


1 68 HORACI O FE RNÁN DEZ D E LPECH

0Seguridad en Línea de la Privacidad de los Menores (Children's


Online Privacy Protection Act [COPPA] ) ( 1 3 l .
Allí se contempla el uso de programas filtro o de selección de con­
tenidos por parte de los padres, estableciendo que los operadores de
sitios deben exhibir notas al respecto y proporcionando a los padres
derechos exclusivos en lo que concierne la privacidad de sus hijos.

1 1 1 . LIBERTAD DE CONTEN I DOS EN LOS PAÍSES EU ROPEOS

En Europa se discute actualmente el carácter de los contenidos


de Internet y se están desarrollando diferentes iniciativas públicas y
privadas que pueden llevar a modificar en parte y para el futuro el
principio de la libertad de expresión en Internet.

1 . la pornografía y la pornografía infantil y la defensa de los


menores
En la mayoría de las naciones europeas existe coincidencia en
cuanto a la licitud de la pornografía, aún cuando la misma pueda
llegar a los menores, y sobre la ilicitud de la trasmisión de conteni­
dos de pornografía infantil, encontrándose incluso en algunos países
europeos tipificada como delito esta última conducta, y aceptada en
algunos caso excepcionales la censura previa a su respecto.
Se ha considerado en Europa, tanto a nivel de los estados como
de la normativa común de la Comunidad Europea, que no es posible
prohibir ni limitar, y por tanto tampoco censurar, los contenidos por­
nográficos, aunque los mismos puedan llegar a los menores de edad,
ya que para este último supuesto es mediante los sistema de filtrado
que los padres deben encontrar la respuesta adecuada.
Distinta es la situación del contenido no ya solo pornográfico,
sino en el cual la pornografía está efectuada por menores de edad,
en donde se admite la posibilidad de la existencia de una prohibición
expresa de la ley, por tratarse de un acto que afecta a la dignidad hu­
mana, y en determinadas . situaciones admitida la censura previa.
En tal sentido diversos documentos Europeos han admitido el es­
tablecimiento de prohibiciones cuando se trata de pornografía efec­
tuada por menores, pero han vedado la posibilidad de tales prohibi­
ciones cuando se trata de la pornografía realizada por mayores de
edad.

(1 3 ) http://www.coppa.org!coppa . htm .
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNE T 1 69

Tanto en el Libro Verde sobre la Protección de los Menores y la


Dignidad Humana en los Servicios Audiovisuales y de Información
aprobado en 1996 por la Comisión Europea, como en la Convención
sobre el CiberCrimen se establece la necesidad de tipificar como deli­
to la pornografía infantil.
Por su parte la decisión 276/1 999CE, del Parlamento y del Con­
sejo Europeo, del 25 de enero de 1999, aprueba un plan plurianual
de acción comunitaria para propiciar la mayor seguridad en la uti­
lización de Internet mediante la lucha contra los contenidos ilícitos
o nocivos en las redes mundiales. El Plan tiene por objeto propiciar
una mayor seguridad en la utilización de Internet y fomentar en el
ámbito Europeo un marco favorable para el desarrollo de la industria
vinculada a Internet. Para cumplir . estos objetivos se proponen en­
tre otras medidas, la de fomentar la autorregulación del sector y los
mecanismos de supervisión de contenidos, mejorar el conocimiento
por los usuarios de los servicios ofrecidos, alentar al sector a ofrecer
medios de filtro y sistemas de clasificación, que permitan a padres y
profesores seleccionar contenidos apropiados para la educación de los
menores, llevar a cabo medidas de apoyo como la evaluación de las
implicaciones jurídicas o realizar actividades para fomentar la coope­
ración internacional.
Esta decisión 276 fue ampliada y modificada por la decisión
1 1 51/2 003/CE del Parlamento Europeo y del Consejo de 16 de junio
de 2003, en la que se amplió por dos años el Plan de acción para
una Internet más segura y se modificó su ámbito de aplicación para
incluir medidas destinadas a fomentar el intercambio de informa­
ción y coordinación con las partes interesadas pertinentes a escala
nacional, así como disposiciones especiales para los países en vías de
adhesión.
Por su parte la directiva 2000/3 1/CE del Parlamento Europeo y
del Consejo, de 8 de junio de 2000, relativa a determinados aspectos
jurídicos de los servicios de la sociedad de la información, en particu­
lar el comercio electrónico en el mercado interior, contempla también
algunos aspectos referidos a la protección de los menores y de la dig­
nidad humana, en particular el artículo 16, apartado 1, letra e), en
virtud del cual los Estados miembros y la Comisión deben fomentar
la elaboración de códigos de conducta en materia de protección de los
menores y de la dignidad humana.
Finalmente la recomendación del Parlamento Europeo y del Con­
sejo 2006/952/CE de 20 de diciembre de 2006, efectúa una serie de
recomendaciones, entre las que nos permitimos destacar:
1 70 HORACIO FERNÁNDEZ DELPECH

• Adoptar las medidas necesarias para garantizar la protección


de los menores y de la dignidad humana en el conjunto de los
servicios audiovisuales y de información en línea;
• Promover acciones que permitan a los menores utilizar de for­
ma responsable los servicios audiovisuales y de información en
línea, en concreto mediante una mejor sensibilización de los
padres, profesores y formadores sobre el potencial de los nue­
vos servicios y sobre los medios adecuados de protección de los
menores, en particular mediante programas de alfab�tización
sobre los medios de comunicación o de educación sobre los me­
dios de comunicación y, por ejemplo, mediante la formación
continua en el marco de la enseñanza escolar;
• Fomentar la vigilancia y denuncia de las páginas consideradas
ilícitas, sin perjuicio de la Directiva 2000/31/CE;
• Elaborar un código de conducta en cooperación con los pro­
fesionales y las autoridades reguladoras a escala nacional y
comunitaria;
• Promoviendo medidas para combatir todas las actividades ilí­
citas que son perjudiciales para los menores en Internet y para
hacer de la red un medio mucho más seguro;
• Estudiar la posibilidad de crear filtros que impidan la circula­
ción por Internet de contenidos que atenten contra la dignidad
humana;
• Instaurar medidas para incrementar la utilización de sistemas
de etiquetado de contenidos para el material que se distribuye
por Internet.
Por último nos cabe señalar que algunos estados europeos, como
el caso de España, Francia y Alemania, no solamente han tipificado
como delito la pornografía de menores de edad sino que han admiti-
do la censura previa de los sitios con dichos contenidos.

2. Otros contenidos censurados


Pero en los países europeos no sólo se ha admitido la censura de
los sitios con contenidos pornográficos de menores de edad, sino que
también se ha admitido la censura de los sitios en que se efe ctúa la
apología del Nazismo, como ha ocurrido en el caso Yahoo que más
adelante analizaremos.
Mencionamos también como ejemplo el caso de Alemania en don­
de la Fiscalía General del Estado de Baviera, basándose en que en
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENI DOS EN INTE RNET 1 71

· Alemania es ilegal la exposición pública de simbología nazi, bloqueo


el acceso a�páginas de Compuserve que contenían dicha simbología.

I V. LIBERTAD DE CONTEN I DOS EN LA RE PÚBLICA ARGENTI NA.


CONSTITUCIÓN NAC I O NAL LA CENSURA PREVIA. LAS
RESPONSABI LI DADES U LTERIORES. D ECRETO 1 279/97. LEY 26.032

La Constitución Argentina en el art. 14 establece:


Todos los habitantes de la Nación gozan de los siguientes derechos
conforme a las leyes que reglamentan su ejercicio; a saber... de publi­
car sus ideas por la prensa sin censura previa ....
Asimismo en el art. 32 dispone:
El Congreso federal no dictará leyes que restrinjan la libertad de
imprenta o establezcan sobre ella la jurisdicción federal.
Destacamos que el concepto de "idea" de nuestra carta magna se
ha hecho extensiva, tanto en la doctrina como en la jurisprudencia
Argentina (al igual que en la totalidad de los documentos internacio­
nales), a las informaciones e ideas de todo tipo.
La Corte Suprema ha establecido que: "no todo lo que se difunde
por la prensa o se emite en programas radiales o televisivos o por
cualquier otro medio goza del amparo otorgado por la prohibición a
la censura previa, sino aquello que por su contenido encuadra en la
noción de información o difusión de ideas" ( 14 ) .
La jurisprudencia argentina ha sido muy fiel a este principio y ha
establecido que no corresponde la censura previa ni aún en el caso de
que la publicación implique la comisión de un delito, estableciendo
claramente que en ese supuesto sólo es posible juzgar las responsabi­
lidades con posterioridad al acto, con fundamento en la doctrina de
lasresponsabilidades ulteriores, pudiendo imponerse incluso penas en
caso de delito (caso Verbitzky) (lS ) .
Ha dicho la Corte en este sentido: "La verdadera esencia de la
liberta de prensa, radica en el reconocimiento de que todos los hom­
bres gozan de la facultad de publicar sus ideas sin censura previa,
es decir, sin el previo control de la autoridad sobre lo que se va a
decir, pero no en la subsiguiente impunidad de quien utiliza la prensa

(1 4) Fal los 3 1 5 : 1 943, año 1 992, ED 1 49-245 .


(1 5) C. Nac. Crim. y Corree. Fed ., sala 1, noviembre 1 O de 1 987. En este caso la sen­
tencia de la Cámara fue recurrida a la Corte Suprema por recurso extraord inario, pero la
Corte Suprema el 1 3/6/1 989 declaró inadmisible el recurso (Fal los 3 1 2:91 6).
1 72 H ORACIO FERNÁNDEZ DELPECH

como un medio para cometer delitos comunes previstos en el Código


Penal" (l 6 l .
Es de destacar que en varias de las Constituciones de las provin­
cias argentinas, se ha consagrado expresamente este principio de la
libertad de expresión así como el concepto de las responsabilidades
ulteriores.
La Constitución de la Provincia de Tierra del Fuego, Antártida
e Islas del Atlántico Sur, establece en su art. 46: "El ejercicio de los
derechos a la información y a la libertad de expresión no están suje­
tos a censura previa, sino sólo a responsabilidades ulteriores expresa­
mente establecidas por ley y destinadas exclusivamente a garantizar
el respeto a los derechos, la reputación de las personas, la moral, la
protección de la seguridad, y el orden públicos... ".
Por su parte la Constitución de la Provincia de Córdoba dispone
en su art. 51: "El ejercicio de los derechos a la información y a la li­
bertad de expresión no está sujeto a censura previa sino sólo a respon­
sabilidades ulteriores expresamente establecidas por ley y destinadas
exclusivamente a garantizar el respeto de los derechos, la reputación
de las personas y la protección de la seguridad, la moral y el orden
público... ".
Por lo demás la Argentina, al igual que muchos países, se ha adhe­
rido al principio de la libertad de los contenidos en Internet.
Las únicas normas legales que se refieren específicamente al tema
son el decreto 1 2 79/1 997 ( 17) y la ley 26. 032 (l S) _
La primera declara en su artículo 1º que el servicio de Internet,
se considera comprendido dentro de la garantía constitucional que
ampara la libertad de expresión, correspondiéndole en tal sentido las
mismas consideraciones que a los demás medios de comunicación
social.
En los considerandos del decreto se establece que dada la vastedad
y heterogeneidad de los contenidos del servicio de Internet es posible
inferir que el mismo se encuentra comprendido dentro del actual con­
cepto de prensa escrita, el cual no se encuentra sujeto a restricción ni
censura previa alguna, y que una de las características esenciales del
servicio Internet es su interconectividad, por la cual los usuarios tie­
nen la libertad de elegir la información de su propio interés, resultan-

(1 6) CS, 20/1 0/1 998, "Menem, Eduardo c. Sanz Tomas, M. y otros", LL 2 000-D-5 1 9.
(1 7) BO 1 /1 2/1 997.
(1 8) BO 1 7/6/2005 .
LIBERTAD DE EXPRESIÓN Y LIBERTAD D E CONTE N I DOS EN I NTERNET 1 73

do por ello que cualquier pretensión de manipular, regular o de cen­


surar los ccntenidos del servicio, se encuentra absolutamente vedada
por la normativa vigente. Se menciona también como fundamento de
la normativa los arts. 14, 32 y 42 de la Constitución Nacional, así
como el Pacto de San José de Costa Rica y jurisprudencia de la Corte
Suprema de los EEUU.
La segunda norma mencionada, la ley 26.032 en un texto casi .
idéntico que el decreto dispone: " .. .la búsqueda, recepción y difusión
de información e ideas de toda índole, a través del servicio de Inter­
net, se considera comprendido dentro de la garantía constitucional
que ampara la libertad de expresión... ".
Evidentemente la Argentina ha adoptado la posición de los conve­
nios internacionales en cuanto a la defensa de la libertad de expresión
y la prohibición de censura previa.
Consecuentemente todo acto de censura previa es violatorio de
la libertad de expresión consagrada por la Constitución, pudiendo
a nuestro entender sólo admitirse la posibilidad de censura previa
cuando se trate de pornografía infantil, y ello en base a lo establecido
en el art. 13, inc. 4 del Pacto de San José de Costa Rica. En las demás
circunstancias debe primer siempre la libertad de expresión, admi­
tiéndose solo la responsabilidad ulterior.
Es interesante resaltar que en el marco normativo argentino en­
contramos la Ley Antidiscriminatoria 23 .592 ( l 9l , que establece en su
art. 3: "Serán reprimidos con prisión de 1 mes a 3 años los que par­
ticiparen en una organización o realizaren propaganda basados en
ideas o teorías de superioridad de una raza o de un grupo de personas
de determinada religión, origen étnico o color, que tengan por objeto
la justificación o promoción de la discriminación racial o religiosa
en cualquier forma. En igual pena incurrirán quienes por cualquier
medio alentaren o incitaren a la persecución· o el oc\io contra una per­
sona o grupos de personas a causa de su raza, religión, nacionalidad
o ideas políticas".
Esta norma, sumamente interesante en cuanto tipifica como de­
litos actos atentatorios de la libertad religiosa o racial, así como el
aliento y la incitación a la persecución y al odio por motivos de raza,
religión, nacionalidad o ideas políticas, no ha tenido prácticamente
aplicación concreta aún, pero creo que solo admite la posibilidad de
la responsabilidad ulterior por la comisión del delito, pero en forma
alguna autoriza la censura previa.

(1 9) 80 5/9/1 998.
1 74 H O RACIO F ER NÁN D EZ D E LPECH

Más adelante analizaremos el único precedente judicial conocido


y que se refiere al caso Yahoo Argentina, que tanto por la decisión to­
mada como por sus fundamentos, marca un imprescindible elemento
de análisis.
Por último cabe destacar que ni aún los tribunales de justicia se
encuentran habilitados para ejercer el derecho de censura previa. La
censura previa se halla prohibida con independencia de si es estable­
cida por la autoridad judicial o por la auto!idad ejecutiva. No interesa
la rama del poder público que intente restringir mediante la censura
la libertad de expresión. El nudo de la censura consiste en limitar este
derecho por parte de cualquiera de los órganos del estado.
Como bien lo ha dicho Germán Bidart Campos: "No nos cabe
duda de que en la actualidad ningún órgano de poder puede ejer­
cer y aplicar censura previa. Esto significa que los tribunales judi­
ciales no gozan de disponibilidad prohibitiva anticipada, si es que
en una causa judicial consideran que debe prevenirse la comisión
de un delito, o tutelar contra cualquier supuesta amenaza de algún
bien jurídico personal (vida, intimidad, honor, etc.). Si se dijera que
en ciertas circunstancias excepcionales un tribunal judicial puede
aplicar censura prohibitiva en protección de valores o bienes más
excelsos que la libertad de expresión, habría que conceder que todo
material expresivo estaría expuesto a previa revisión, porque sin
ésta es imposible saber cual y cómo sería la expresión futura. Por
ende, en la medida en que se introduce la más leve excepción a la
prohibición absoluta de la censura previa, se está concediendo que
siempre existe capacidad de revisar y controlar 'todo', para de ahí
en más poder decidir qué se prohíbe y qué se autoriza. La falacia de
este discurso argumental nos hace empecinar en la afirmación que
la Constitución prohíbe absolutamente toda censura previa en cual­
. quier caso y ante cualquier situación, y que no se puede introducir
excepción de ninguna índole a esa prohibición de censura. Tampoco
lo permite el Pacto de San José de Costa Rica. Con esto no cqemos
en el error de aseverar que la libertad de expresión es un derecho
absoluto. Es relativo como todos, pero tiene una arista en la que hay
una prohibición constitucional e internacional que sí es absoluta y
total, y es la prohibición de censura previa. Toda responsabilidad en
la que se exhiba la relatividad de la libertad de expresión sólo puede
ser posterior a su ejercicio" (lO ) .

(20) BIDART CAMPOS, Germán, "Medios de comunicación en la Democracia. Libertad


de expresión; empresa; poder social; proyección institucional", Revista de Doctrina del
Colegio Público de Abogados de la Capital Federal, año 1 , número 1 , enero de 2000,
página 1 7 .
LIBER TAD DE EXPRESIÓN Y LIBER TAD DE CONTENIDOS EN INTERNET 1 75

V. OTRAS CON S I D E RACI O N ES SOBRE El TEMA. D IVE RSOS TI POS


DE CONT � N I DOS EN LA RED I NTERN ET

Tradicionalmente se ha distinguido entre dos tipos de contenidos


que se pueden encontrar en la red:
• Los contenidos que afectan la dignidad humana, entendiendo
por tales a la pornografía infa ntil, la incitación al odio, la dis- .
criminación, la violencia racial y la incitación al consumo de
drogas.
• Los contenidos inadecuados o perjudiciales para los menores.
En el Libro Verde sobre la Protección de los Menores y la Digni­
dad Humana en los Servicios Audiovisuales y de Información y en
La Comunicación sobre contenido Ilegal y Perjudicial en Internet,
documentos ambos aprobados en 1996 por la Comisión Europea, se
señala la diferencia entre contenidos ilegales y los contenidos conside­
rados perjudiciales para los menores.
El Libro Verde establece que: "es importante distinguir dos tipos
de problemas relacionados con el contenido" y señala: "En primer
lugar, el acceso a determinados tipos de material puede ser prohibido
para todos, independientemente de la edad de la audiencia potencial
o el medio utilizado. Aquí es posible, al margen de las diferencias en
las legislaciones nacionales, identificar una categoría general de ma­
terial que viola la dignidad humana, consistiendo principalmente en
pornografía infantil, violencia extrema gratuita e incitación al odio,
discriminación y violencia racial o de otro tipo.
"En segundo lugar, el acceso a determinados materiales que pue­
den afectar al desarrollo físico y mental de los menores está permitido
sólo a los adultos. El objetivo está limitado, por lo tanto, a evitar que
los menores encuentren, por accidente o por otras razones, materiales
que pueden afectar a su desarrollo físico y/o mental.
"Estos temas se confunden a veces por una u otra razón, pero
es esencial mantener la distinción entre estas diferentes cuestiones:
son objetivos diferentes que plantean problemas diferentes y exigen
soluciones diferentes. Claramente, las medidas necesarias para impo­
ner una prohibición total son diferentes de las que se necesitan para
restringir el acceso de los menores o para evitar el acceso casual de
los adultos".
En cuanto a las formas de combatir la publicación y difusión de
contenidos ilegales, la Comunicación señala dos ámbitos de actua­
ción: a) la cooperación judicial y policial internacional, y b) la definí-
1 76 HORACIO FERNÁNDEZ DELPECH

ción de respon sabilidades de las partes que intervienen en la public a­


ción y difusión de los materiales.
Creo que esta diferenciación entre los dos tipos de contenidos po­
sibles es de suma importancia, pero personalmente entiendo que si
trasladamos el tema a las legislaciones positivas, y en particular a la
de nuestro país, debemos distinguir tres tipos de contenidos que se
pueden encontrar en la red respecto de los cuales es válido analizar si
existen o se pueden crear restricciones a su libertad sin que ello im­
plique una violación a la libertad de expresión, e incluso si es posible
establecer censura previa.
• Los contenidos que afectan a la dignidad humana que se en­
cuentran prohibidos por la ley y que son pasibles de censura;
• Los contenidos que afe ctan a la dignidad humana prohibidos o
no prohibidos por la ley, que no admiten censura;
• Los contenidos inadecuados y perjudiciales para los menores.

1 . Contenidos que afectan a la dignidad humana que se


encuentran prohibidos por la ley y que son pasibles de censura
Existen en la red contenidos que afectan claramente a la digni­
dad humana, pero estamos lejos de una legislación internacional que
sea aceptada por todos los integrantes de la comunidad mundial de
Internet que limite, prohíba y admita la censura previa en el caso de
dichos contenidos.
Es por ello que la defensa del usuario frente a esos contenidos, en
nuestra legislación está dada únicamente por la prohibición expresa
de la ley, prohibición ésta que no viola en forma alguna el principio
de la libertad de expresión, ya que se trata de una limitación impuesta
por la ley dentro de la facultad que otorga el art. 14 de la Constitu­
ción Nacional.
Pero pese a la existencia de tales contenidos prohibidos por la ley,
ello no implica la posibilidad de censurar previamente la totalidad
de dichos contenidos, ya que tal censura previa vulneraría sí el prin­
cipio de la libertad de expresión contenido en nuestra Constitución
Nacional.
La prohibición de la ley generará sin embargo las pertinentes res­
ponsabilidades ulteriores derivadas de tales prohibiciones.
La libertad de expresión no puede considerarse un derecho ab­
soluto, sino que admite restricciones para acomodar su ejercicio con
los derechos de los demás, la seguridad de todos y las exigencias del
bien común en una sociedad democrática. En tal sentido se han con-
L I B ERTAD D E EXPRESIÓN Y LIBERTAD D E CONTEN I DOS E N INTER N ET 1 77

. ceptualizado a estas restricciones a la libertad de expresión como las


conductas �definidas legalmente como generadoras de responsabilidad
por el abuso de la libertad de expresión, dando así origen a la doctri­
na de las responsabilidades ulteriores que nacen luego del abuso del
derecho de expresión pero que sin embargo no habilitan su censura
previa.
No existe norma alguna en nuestra legislación que posibilite la
censura previa y la jurisprudencia reiteradamente ha afirmado este ·
prin�ipio de la libertad de expresión y la prohibición de censura
previa.
Sin embargo, entendemos que por aplicación del art. 13,inc. 4 del
Pacto de San José de Costa Rica, (Convención Americana de Dere­
chos Humanos), es admisible como única excepción al principio de la
libertad de expresión, la censura previa de los contenidos pornográ­
ficos de menores de edad, situación además tipificada como delito de
reproducción o publicación de imágenes pornográficas de menores de
18 años, en el art. 128 del Código Penal.
El art. 1 3 , inc. 4 del referido pacto expresa "los espectáculos pú­
blicos pueden ser sometidos por la ley a censura previa con el ex­
clusivo objeto de regular el acceso a ellos para la protección moral
de la infancia y la adolescencia, sin perjuicio de lo establecido en el
inciso 2".
Debemos recordar que el Pacto de San José de Costa Rica, (Con­
vención Americana de Derechos Humanos) firmado el 22/1 1/1969
fue aprobado por la ley 23.054 (21 } y conforme al artículo 75, inc. 22
de la Constitución Nacional tiene jerarquía constitucional.
Destacamos al respecto que el inciso 22 del art. 75 de la Consti­
tución Nacional establece en su segundo párrafo: " La Declaración
Americana de los Derechos y Deberes del Hombre; la Declaración
Universal de Derechos Humanos; la Convención Americana sobre
Derechos Humanos; el Pacto Internacional de Derechos Económicos,
Sociales y Culturales; el Pacto Internacional de Derechos Civiles y
líticos y su Protocolo Facultativo; la Convención Sobre la Prevención
y la Sanción del Delito de Genocidio; la Convención Internacional
sobre la Eliminación de Todas las Formas de Discriminación Racial;
la Convención Sobre la Eliminación de Todas las Formas de Discri­
minación Contra la Mujer; la Convención Contra la Tortura y Otros
Tratos o Penas Crueles, Inhumanos o Degradantes; la Convención
Sobre los Derechos del Niño; en las condiciones de su vigencia, tienen

(2 1 ) 80 2 7/3/1 984.
1 78 HORACIO FERNÁNDEZ DELPECH

jerarquía constitucional, no derogan artículo alguno de la primera


parte de esta Constitución y deben entenderse complementarios de
los derechos y garantías por ella reconocidos. Sólo podrán ser de­
nunciados, en su caso, por el Poder Ejecutivo Nacional, previa apro­
bación de las dos terceras partes de la totalidad de los miembros de
cada Cámara".
La incorporación de este inciso 22 del art. 75 de la Constitución
Nacional fue uno de los temas que generó mayores debates en la
Convención Nacional Reformadora. Como resultado de este deba­
te quedó establecido que estos convenios internacionales gozan de
jerarquía constitucional, si bien los autores señalan que esta jerar­
quía no es una jerarquía constitucional plena sino sujeta a condi­
ciones que resultan del propio texto del art. 75, inc. 22 . Es decir
que adquieren tal jerarquía constitucional "en las condiciones de su
vigencia", "que no derogan ningún artículo de la parte dogmática";
y que "son complementarios de los derechos y garantías consagrados
constitucionalmente".
Estas tres condiciones se dan plenamente con relación a la aludida
norma del Pacto de San José de Costa Rica.
Consecuentemente entendemos que la reproducción o publicación
de imágenes pornográficas de menores de 18 años, tipificada como
delito en el art. 128 del Código Penal, es el único caso que admite la
censura previa y ello por aplicación del Pacto de San José de Costa
Rica.
Muchos autores consideran que la censura previa en Internet es
imposible, ya que existen múltiples vías de escape a este tipo de con­
trol previo.
No coincidimos con tales opiniones. Por el contrario creemos que
la censura, en el limitado caso analizado, si bien no es fácil realizarla,
es totalmente posible.

2 . Contenidos que afectan a la d ignidad humana prohibidos o no


prohibidos por la ley, que no admiten censura

La incitación y apología del odio, de la discriminación, de la vio­


lencia racial o religiosa, o del consumo de alcohol o drogas, pueden
ser también objeto de contenidos en Internet, y pese a afectarse con
estas conductas la dignidad humana y poder configurarse incluso
con tales conductas un delito, no encontramos en nuestra legislación
un claro y concreto marco restrictivo que admita su censura previa,
cuando esta conducta se produce por Internet.
L I B E RTAD DE EXPRESIÓN Y L I B E RTAD DE CONTE N I DOS EN I NTERN ET 1 79

La censura previa en estos casos configuraría una violación al


d cho d� libertad de expresión, prohibido tanto por los convenios
ere
internacionales como por nuestro sistema democrático, y consecuen­
temente inadmisible.
Como ya antes dijera la Ley Antidiscriminatoria 23.592, ha tipifi­
cado como delitos algunas de estas conductas, pero pese al hecho de
su tipificación delictual, la redacción de la norma creo que no posibi­
lita en forma alguna la censura previa de ese tipo de contenidos.
No nos olvidemos que nuestra Corte ha establecido que la cen­
sura previa no es admisible ni aún en el caso de que la publicación
implique la comisión de un delito. En esto casos cobra importancia
la teoría de las responsabilidades ulteriores, conforme a la cual si el
contenido es ilícito o prohibido por la ley, no es pasible de censura
previa pero sí generador de la responsabilidad ulterior consecuente
que marque la ley.
La Corte Suprema de Justicia de la Nación tiene dicho que la ver­
dadera esencia del derecho a la libertad de imprenta radica funda­
mentalmente en el reconocimiento de que todos los hombres gozan de
la facultad de publicar sus ideas por medio de la prensa sin censura
previa pero no en la subsiguiente impunidad de quién utiliza la prensa
para cometer delitos comunes previstos en el Código Penal (22 ) .
También ha dicho, en voto del Dr. Boggiano en el fallo "Cervini de
Cubría": "El honor y la intimidad de las personas no admiten, como
regla protección judicial preventiva sino remedios reparatorios" (23 l .
De la misma forma en el caso "Verbitsky", y con relación al con­
tenido de una solicitada destinada a ser publicada en los periódicos y
que pudo ser constitutiva del delito de apología del crimen, la Cámara
Criminal reafirmó el principio que sólo es posible actuar ex post sobre
la responsabilidad emergente de la publicación por medio de la pren­
sa, pudiendo imponerse incluso penas en caso de delito, y que toda
reglamentación acerca de la libertad de prensa sólo puede referirse a
las responsabilidades posteriores a la publicación, en tanto es absoluto
el derecho a expresar las ideas por la prensa sin censura previa ( 24 ) .
Creemos sin embargo que pese entonces a que estos contenidos
no pueden ser objeto de censura previa, debiera ser un objetivo de

(2 2) LL 1 992-D-1 74, "Abad, Man uel E. y otros", 7/4/1 992 .


(2 3) Fa l los 3 1 5-9 1 43 .
(24) C. Nac. Cri m . y Corree. Fed., sala 1, 1 0/1 1 /1 9 87. En este caso la sentencia de la
Cámara fue recurrida a la Corte Su prema por recurso extraord inario, pero la Corte Supre­
ma el 1 3/6/1 989 declaró inadmis i b le el recurso (Fal los 3 1 2 : 91 6).
1 80 HORACIO FERNÁNDEZ DELPECH

nuestra política legislativa establecer su expresa y precisa prohibición


por parte de la ley de una forma más clara y concreta que en la ley
23.592 , tipificándose en forma clara y precisa el delito.
Debemos tener en cuenta que el Pacto Internacional de Derechos
Civiles y Políticos, de las Naciones Unidas establece en su art. 20 :
"1. Toda propaganda en favor de la guerra estará prohibida por la
ley. 2. Toda apología del odio nacional, racial o religioso que consti­
tuya incitación a la discriminación, la hostilidad o la violencia estará
prohibida por la ley".
Es interesante también la lectura de la observación general que a
esta norma internacional se formulara en el marco de las Naciones
Unidas el 29/7/1983 y en donde analizando la aplicación en los dere­
chos nacionales se expresa:
l. No todos los informes presentados por los Estados Partes con­
tienen suficiente información sobre la aplicación del artículo 20 del
Pacto. Dada la naturaleza del artículo 20, los Estados Partes tienen
la obligación de adoptar las disposiciones legislativas necesarias para
prohibir las actividades a que se refiere ese artículo. Sin embargo, los
informes muestran que en algunos casos, tales actividades no están
prohibidas por la ley ni se han previsto o tomado medidas adecuadas
para prohibirlas. Además, en muchos informes no se da suficiente
información sobre las disposiciones legislativas y las prácticas nacio­
nales pertinentes.
2. En el artículo 20 del Pacto se establece que toda propaganda
en favor de la guerra y toda apología del odio nacional, racial o reli­
gioso que constituya incitación a la discriminación, la hostilidad o la
violencia estarán prohibidas por la ley. En opinión del Comité, estas
prohibiciones, necesarias, son plenamente compatibles con el derecho
a la libertad de expresión enunciado en el artículo 19, cuyo ejercicio
implica deberes y responsabilidades especiales. La prohibición esta­
blecida en el párrafo abarca toda forma de propaganda que amenace
con un acto de agresión o de quebrantamiento de la paz contrario a la
Carta de las Naciones Unidas o que pueda llevar a tal acto, mientras
que el párrafo 2 está dirigido contra toda apología del odio nacio­
nal, racial o religioso que constituya incitación a la discriminación,
la hostilidad o la violencia, tanto si tal propaganda o apología tiene
fines internos al Estado de que se trate como si tiene fines externos
a ese Estado. Las disposiciones del párrafo 1 del artículo 20 no pro­
híben la apología del derecho soberano a la defensa nacional ni del
derecho de los pueblos a la libre determinación y a la independencia
conforme a la Carta de las Naciones Unidas. Para que el artículo
20 llegue a ser plenamente eficaz debería existir una ley en la que se
dejase bien sentado que la propaganda y la apología en él descriptas
son contrarias a la política del Estado y en la que se estableciese una
LI BERTA D DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN I NTERN ET 1 81

sanción adecuada en caso de incumplimiento. El Comité estima, por


lo tanto, que los Estados Partes que aún no lo hayan hecho, deben to­
mar las medidas necesarias para cumplir las obligaciones enunciadas
en el artículo 20 y deben ellos mismos abstenerse de toda propaganda
o apología de esa naturaleza ( 25 ).
Evidentemente en nuestro país, no encontramos ninguna norma
legal que claramente recepte al art. 20 del citado convenio con rela­
ción a los contenidos de Internet, pese a que el mismo tiene jerarquía.
constitucional en la República Argentina conforme al art. 75, inc. 22)
de la Constitución Nacional, ya que la única normativa que podemos
relacionar acá es el ya referido art. 3 de la ley 23.592, y cuya aplicabi­
lidad a Internet, como elemento de restricción, entiendo será de muy
difícil concreción.

3. Contenidos inadecuados o perjudiciales para los menores


Diferente a las situaciones analizadas precedentemente es la de los
contenidos que, sin ser ilegales ni prohibidos ni afectar a la dignidad
humana, puedan ser inadecuados o perjudiciales para los menores.
Nos referimos acá fundamentalmente a la pornografía, pero cuan­
do de ella se trata debemos distinguir:
- La pornografía de menores de edad que ya analizamos en el
apartado I precedente.
- La pornografía de mayores a la que pueden tener acceso tanto
los mayores como los menores de edad.
En este segundo caso, creemos que no es posible admitir la cen­
sura previa, ni aun cuando esta pornografía pueda llegar a menores
de edad.
Entra acá a jugar una calificación subjetiva del concepto moral,
y en tal situación son sólo los padres de los menores quienes pueden
evaluar el carácter del contenido y decidir a cuales pueden o no acce­
der sus hijos.
El concepto de moral pública es un concepto relativo que varía de
acuerdo a condicionamientos sociológicos y geográficos. No existe
una pauta universal única sobre la moralidad.
Se ha dicho con acierto que la moral pública es una convención
social, permeable a la mutación de las formas de vida aceptadas por

(2 5) CCPR Observación general 1 1 -1 9° período de sesiones, 2 9/7/1 983, Prohibició�


de la propaganda en favor de la guerra y de la apología del odio nacional, racial o rel 1-
gioso -art. 20-, Pacto I nternac ional de Derechos Civi les y Políticos.
1 82 HORACIO FERNÁNDEZ DELPECH

la comunidad y relativa a condicionamientos sociológicos, geográfi­


cos, etc.
Recalcamos entonces que en este caso la facultad de censurar este
tipo de contenidos sólo es de los padres y no puede atribuirse la mis­
ma ni el estado ni ninguna otra persona bajo riesgo de caer en siste­
mas de censura que coarten la libertad de expresión.

VI. LOS SISTEMAS D E CLAS I FICACIÓN Y F I LTRADO DE


CONTE N I DOS
La realidad actual nos indica que Internet se ha instalado ya en
millones de hogares dando así acceso a un mundo ilimitado de infor­
maciones. Pero es una realidad también que en la red existen múlti­
ples sitios con contenidos de violencia, odio y sexo que pueden llegar
a ser perjudiciales para los menores de edad.
Pero nos preguntamos ¿ Cómo es posible a los padres imposibilitar
el acceso de los menores a los sitios con contenidos inadecuados o
nocivos?
Hoy en día es técnicamente posible implementar sistemas de cla­
sificación y filtrado de los contenidos de la red, a fin de evitar de esta
forma el acceso a determinados sitios que contienen contenidos que el
usuario considera inconvenientes.
En particular estos sistemas posibilitan a los padres impedir el
acceso de sus hijos a sitios con contenidos considerados perjudiciales
para menores. Vulgarmente a estos sistemas se les llama Net Nanny
o niñeras para la red.
Este software de clasificación y filtrado se está extendiendo rápi­
damente pese a que muchos grupos se oponen tenazmente a su uti­
lización, alegando que . la clasificación moral de los contenidos no es
compatible con la libertad de expresión ya que con ella se vulnera la
libertad en Internet y se impone una censura previa y arbitraria.
Por el contrario muchos otros, entre los que me encuentro, con­
sideran que estos mecanismos son los más adecuados para limitar o
impedir el acceso de los menores a contenidos no adecuados, y que
de esta forma se garantiza la libre circulación de la información re­
clamada por la libertad de expresión y el respeto a las preferencias
personales, evitando así caer en legislaciones de censura.
En la Argentina la resolución 1235/1998 de la Secretaría de Co­
municaciones (26 ) , establece que: "Las facturas emitidas por los In-

(2 6) BO 2 8/5/1 998.
LIBERTAD DE EX PRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 83

ternet Provider deberán incluir la siguiente inscripción: 'El Estado


Nacional no controla ni regula la información disponible en INTER­
NET. Se recomienda a los padres ejercer un razonable control por los
contenidos que consumen sus hijos. Es aconsejable la consulta a su
proveedor de servicios de acceso a fin de obtener el correspondiente
asesoramiento sobre programas de bloqueo de sitios que se conside­
ren inconvenientes"' (art. 1).
En esos sistemas de clasificación y filtrado de contenidos hay dos
co mponentes: la clasificación y el filtrado. El componente clasificador
clasifica los sitios de acuerdo a sus contenidos, y el filtro opera para
evitar que el usuario acceda a ese material que ha sido previamente
clasificado.
Existen diferentes sistemas de clasificación y filtrado, pudiendo
destacarse entre ellos:
• Sistema PICS.
• Software de filtrado autónomo.
• Otro método para bloquear el acceso a contenidos de la Web es
el software de filtrado autónomo. Es decir, la utilización de un
programa informático autosuficiente que no requiere de la utili­
zación de sistemas de clasificación independientes. Este sistema
presenta todavía más problemas que los sistemas de clasifica­
ción basados en PICS.
• Con el software de filtrado autónomo, los padres, por ejemplo,
pueden controlar que sus hijos sólo se conecten a la Red a deter­
minadas horas y accedan a determinados contenidos, todo ello
protegido mediante contraseña. Por supuesto, esto dará resul­
tado si los padres saben, por lo menos, tanto o más que sus hi­
jos sobre el programa en cuestión o bien ejercen una vigilancia
estrecha de las actividades de sus retoños. Tengo la sospecha de
que ambas cosas no se dan con demasiada frecuencia.
• Este tipo de software de filtrado bloquea los contenidos de la
Web utilizando diferentes sistemas. Los podemos reducir a dos:
mediante listas de sitios considerados inaceptables o mediante
búsquedas de palabras clave.

1 . Sistemas PICS (Plataform for Internet Contera Selection o


Plataforma par_a la Selección de Contenido en Internet)
Los sistemas PICS requieren dos elementos: los sistemas de clasifi­
cación y el software de filtrado del contenido, que deberá interpretar
las especificaciones PICS.
1 84 HORAC IO FERNÁN D EZ D E L PECH

Los sistema de clasificación PICS (Plataforma para la Selección de


Contenido en Internet) clasifican y etiquetan el contenido de los sitios
con etiquetas electrónicas invisibles para el lector pero que expresan
el carácter del documento: sexual, violencia, racismo, etc., pudiendo
existir dentro de este primer etiquetado un segundo clasificador inter­
no: desnudos, sexo explícito etc.
Existen tres sistemas de clasificación PICS:
• RSACI (Recreational Software A dvisory Council on the Inter­
net). Clasifica los sitios conforme el grado de sexo, violencia,
desnudos y lenguaje soez de sus contenidos. La clasificación del
sitio está a cargo de sus creadores conforme a las especifica­
ciones RSACi. En septiembre de 1997, RSACi afirmaba haber
clasificado unos 43.000 sitios de Internet.
• SafeSurf. Clasifica los contenidos en categorías como edad, pa­
labrotas, temas heterosexuales, temas homosexuales, desnudos,
violencia, sexo-violencia-y-palabrotas, intolerancia, apología
del uso de drogas, otros temas para adultos y juego, con nueve
subcategorías para cada una de ellas. La clasificación del sitio
está a cargo de sus creadores conforme a las especificaciones
SafeSurf.
• Net Shepherd. Clasifica los sitios en base a criterios de madu­
rez (general, niños, adolescentes, jóvenes, adultos y objetable) y
niveles de calidad (de una a cinco estrellas). La clasificación del
sitio está a cargo de terceras personas ajenas a sus creadores.
Net Shepherd afirma haber clasificado unos 300.000 sitios.
Estos son los tres principales sistemas de clasificación PICS que
utilizan la mayoría de los navegadores de la red, pero pese a ello su
eficiencia es relativa ya que estos sistemas no clasifican la totalidad de
la Web sino sólo una pequeña parte de la misma, que por otra parte
cambia diariamente sus contenidos lo que dificulta más tener actuali­
zada la clasificación de esos sitios. Además cuando es el propio crea­
dor del sitio quien clasifica los contenidos del mismo, puede intentar
burlar la clasificación etiquetando en forma engañosa el contenido
del sitio.

2. Sistema de filtrado autónomo


Este sistema utiliza un programa de software autosuficiente que
no requiere una previa clasificación y etiquetado de los sitios.
Con este sistema se . puede bloquear el acceso a la red en deter­
minadas horas o a determinados sitios, mediante una contraseña de
acceso.
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 85

Para efectuar el bloqueo a determinados sitios, el software contie­


ne una lista de sitios a bloquear, o un listado de palabras.
En el primer caso, es el creador del programa quien elabora con­
forme a .sus criterios el listado de los sitios a bloquear, listado al que
se lo llama normalmente "lista negra", que se encuentra cifrada y que
por lo tanto no es posible conocerla por el usuario.
Acá también el problema es que estos listados no son comple- ·
tos ni pueden ser actualizados por lo que rápidamente se vuelven
inservibles.
Con relación al listado de palabras, estos sistemas bloquean todos
lo s sitios en los que aparezcan determinadas palabras. En este caso
creo que el tomar palabras aisladas y fuera de contexto puede llevar
a bloquear sitios totalmente adecuados pero que contienen palabras
aparentemente no aptas pero que en un contexto determinado pueden
resultar totalmente válidas.
Uno de los más populares y extendidos sistemas de este tipo es
el Cyber Patrol, que posee una lista llamada CyberNOT que inclu­
ye sitios considerados inadecuados por contener material relacionado
con sexo, violencia, racismo, y promoción de drogas y alcohol. Este
programa posee también una lista CyberYES, que contiene sitios re­
comendados para jóvenes.
Sin entrar a juzgar este programa, sólo puedo decir que ha sido
cuestionado por algunas autores en cuanto a la eficiencia del listado
de sitios bloqueados.

VI L LOS CASOS "YAHOO"

No podemos concluir este capítulo sin referirnos a dos resonantes


casos relacionados con la libertad de contenidos en Internet.
Ambos casos judiciales se refieren al buscador Yahoo. Uno de
ellos fue dictado en nuestro país, mientras que el otro es un caso de la
justicia francesa, que tiene connotaciones internacionales.

1 . El caso "Yahoo" la justicia argentina


El Juzgado Federal en lo Civil, Comercial y Contencioso Admi­
nistrativo 2 de San Martín, en los autos caratulados: "Kirovsky, Jor­
ge Osvaldo si medida precautoria", había dispuesto con fecha 27 de
octubre del 2000 prohibir preventivamente la difusión a través de l_a
página de Yahoo de ventas virtuales en los cuales se ofertase material
con simbología nazi.
1 86 HORACIO FERNÁNDEZ DELPECH

La medida había sido ordenada como consecuencia del reclamo


de un particular en un tema totalmente ajeno al carácter de los conte­
nidos ya que se discutía la utilización del nombre de Yahoo.
Como consecuencia de la investigación, el juez interviniente advir­
tió el uso de simbología nazi a través de remates virtuales a los que
se podía acceder a través del buscador Yahoo, ordenando la medida
comentada con carácter cautelar, y solicitando se investigase si la uti­
lización y promoción de la simbología nazi se encontraba prohibida
por la ley de discriminación y consecuentemente podía ser censurada
de la red.
Finalmente, previo dictamen del Fiscal Federal Jorge C. Sica, la
Cámara Federal de San Martín en noviembre de 2000 se pronunció
por archivar el caso y darlo por concluido, fundando la decisión en el
dictamen del Fiscal interviniente.
El Fiscal en su dictamen analizó la documentación y material
cuestionado que se ofrecía en venta y concluyó, que el mismo lejos es­
taba de incitar o alentar conductas discriminatorias. A este respecto
el fiscal afirmó:
...Lo expuesto, lejos de constituir actos discriminatorios, constitu­
ye un relato objetivo de lo ocurrido durante la Alemania nazi donde
justamente y contrariamente a lo sostenido por el Juez Civil se señala
y denuncia la persecución de la cual fueron objeto los ciudadanos de
religión u origen judío por parte del Partido Nacional Socialista Ale­
mán. Respecto a la literatura a la que hace referencia el Dr. Bustos si
bien al suscripto no le consta su contenido lo cierto es que, y volvien­
do al principio señalado por nuestro más Alto Tribunal, su venta no
incita ni alienta la discriminación. Sostener lo contrario nos llevaría
al absurdo de clausurar las librerías donde se ofrezca a la venta por
ejemplo el libro "Mi lucha" de Adolf Hitler, y ordenar la destrucción
de los ejemplares. Es que debemos entender tal como lo ha entendida
gran parte de la comunidad judía internacional al crear museos sobre
el Holocausto en diferentes partes del mundo, que el conocimiento de
las atrocidades cometidas por el nazismo a través de la difusión de
las ideas e imágenes del régimen, resulta necesario para mantener la
memoria viva de aquello que un Estado Democrático no puede per­
mitir. Por otra parte, y abonando la postura de este Ministerio Públi­
co se ha sostenido que "la pintada de una cruz esvástica, la leyenda
"SIEG HEIGH" y las siglas JNSS, sobre los murales de un colegio,
carecen de entidad para ser encuadrados en el delito de realización
de propaganda discriminatoria, toda vez que por sí solas no reflejan
la realización de propaganda de las ideas o teorías a que dicho tipo
penal se refiere" (CFA. De Salta - causa 4/97 Acosta, S., rta. 21/4/97
- JPBA. T. 98, F. 117) ....
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 87

Manifestó también que:


.. .la exhibición de la simbología del Partido Nacional Socialista
Alemán, no puede "per se" considerarse alcanzada por el tipo penal
aquí analizado....
Y recordó que:
Si bien es cierto que los excesos cometidos en el ejercicio de la li­
bertad de expresión no gozan de impunidad en el ordenamiento penal
argentino, no lo es menos que se requiere particular cautela cuando se
trata de imputar responsabilidad por su desenvolvimiento" (C. S.J.N.,
Coqan, Nicolás 1 9/10/95 - JPBA, T. 93, F. 209). Nuestra Cámara por
su parte ha sostenido que "en el tratamiento de conductas presunta­
mente transgresoras del contenido de la ley 23. 592 debe destacarse el
respeto que en un estado de derecho debe existir en orden a la liber­
tad de expresión y la libre publicación de las ideas, a fin de no caer
en los mismos defectos que se pretenden evitar y no alterar el marco
de libertades propias del hombre y de éste como ciudadano dentro
de un régimen democrático (CFSM, Sala I, causa 1580/96 Ruso, R.
4/2/97).

2. El caso .t.,'Yahoo" de la justicia francesa


A comienzos del año 2000 la Liga contra el Racismo y el Anti­
semitismo y la Unión de Estudiantes Judíos de Francia, presentaron
una demanda ante la Justicia Francesa contra Yahoo Inc. y Yahoo
France, a fin de que ésta ordenase a las demandadas que impidiesen el
acceso de ciudadanos franceses a sitios de remates virtuales en donde
se subastan objetos nazis o en los cuales se efectúe la apología o la
defensa del nazismo, a los que se accedía mediante el buscador Yahoo
de Estados Unidos.
El 22 de mayo de 2000 la Justicia Francesa hizo lugar y ordenó a
Yahoo tal prohibición.
La decisión fue aplazada atento a que Yahoo argumentó que le era
imposible conocer el país de origen o la nacionalidad de los usuarios
que ingresaban a su sitio norteamericano.
La Justicia ordenó entonces un estudio técnico a fin de determinar
si tal aseveración de Yahoo era correcta.
,Producido el informe técnico el mismo determinó que era posible
conocer el origen de los usuarios, por lo que el 22 de noviembre de
2000 la Justicia Civil de París dictó nueva sentencia ratificando la
prohibición que había dispuesto el 22 de mayo y ordenando a Yahoo
acatar tal prohibición con relación a los usuarios franceses aunque se
tratase de su sitio en Estados Unidos.
1 88 HORACI O FERNÁNDEZ DELPECH

El fallo estableció un plazo de tres meses para su cumplimien­


to y una multa de 100.000 francos diarios (12.900 dólares diarios)
para el caso de que Yahoo no acatase la orden judicial en el término
establecido.
Este fallo entiendo es de gran importancia en dos aspectos: 1) en
cuanto impone censura a un sitio de Internet y 2) por cuanto establece
una prohibición con relación a un sitio en un país extranjero.
Los fundamentos del fallo fueron:
Que la apología o defensa del nazismo configuraba una violación
al artículo R.645-del Código Penal de Francia.
Que los consultores intervinientes en el caso determinaron que
era posible para Yahoo la identificación del país de los usuarios y
en consecuencia la implementación de un sistema de filtrado que
les impidiese el acceso a los ciudadanos franceses a determinados
sitios.
Como consecuencia de este fallo judicial en noviembre de 2000
Yahoo Inc. ha suspendido las subastas de productos nazis, y ha eli­
minado también de su servidor de alojamiento a numerosos sitios
alemanes neo-nazis.
Sin perjuicio de tales medidas, Yahoo apeló la decisión de la Corte
francesa ante un tribunal de EEUU, sosteniendo que Francia no tiene
jurisdicción en el caso de sitios ubicados en los EEUU.
El Juez Jeremy Forgel, rechazó el fallo francés, con lo que Yahoo
evitó el cumplimiento de la sentencia francesa en sus sitios de EEUU.
El Juez Forgel en su fallo sostuvo que los sitios con base en los
Estados Unidos, están sometido a la ley estadounidense y protegidos
por la Primera Enmienda de la Constitución, que proclama la_ liber­
tad de expresión.
Vemos así que ambos Tribunales, el Francés de Gran Insta-ncia de
París y el Norteamericano se arrogaron competencia sobre el mismo
asunto.
El Tribunal de París basándose en que el resultado lesivo tenía
efectos en Francia, y el Tribunal Californiano fundando su competen­
cia, y en consecuencia estableciendo la inaplicabilidad de la orden del
Tribunal Francés en EEUU, en que el lugar de comisión de los hechos
y el domicilio del prestador de los servicios se encontraba en Estados
Unidos en el Estado de California.
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERN ET 1 89

. vm. N EUTRALI DAD EN LA RED. CONCEPTO. P ROYECTOS


ARG ENTl �OS

La neutralidad de la red es el principio que establece que todo


lo que se transmite en la red lo sea en igual forma, sin discriminar
ni distinguir el contenido de los paquetes, ni el origen ni el destino
de los mismos. No puede existir superioridad ni jerarquía de unos
sobre otros y no se puede impedir a algunos circular, garantizán- ·
dose de esta forma que la red sea siempre la misma para todos los
usuanos.
Tal como nos dice Juan Carlos Sánchez Aguirre ( 27 l : "Son varios los
derechos que parecieran estar tutelados por la Neutralidad de la Red.
Digo parecieran, pues, mientras escribo estas palabras, el concepto
está en constante revisión y evolución. Recientemente, algunos han
ido agregando otros derechos que antes no se habían considerado.
"El primero es el Derecho al Libre Acceso a la Internet que algu­
nos han querido que se llame Derecho al Libre e Irrestricto Acceso a
la Internet. Este trata del aquel derecho que debe de tener todo ciu­
dadano en plena capacidad y goce civiles a poder acceder a la Red de
manera libre, sin obstáculos ni coerciones. También, se trata del deber
del Estado de garantizar esto mediante leyes y políticas que prohíban
cualquier intento por impedirlo en estas condiciones, y que castiguen
cualquier práctica que lo disminuya, lo bloquee o lo desvíe.
"El otro derecho que se ve vulnerado es el Derecho a la Privacidad
y la Intimidad. Si bien, en la actualidad existe un consenso que separa
Intimidad, Privacidad y Datos Personales, este trabajo no trata sobre
eso. Entonces, hablaremos solamente de Privacidad como un todo.
Todo el mundo tiene un concepto de qué es Privacidad y casi todos
éstos pasan por aquel ámbito de la vida de cada persona o grupo de
personas que transcurre en lo íntimo o reservado solo para quienes
se quiere dar acceso. De tal manera, que este ámbito se protege de
intromisiones ajenas. También, queda claro que la vida de todos los
seres humanos transcurre en un pasar de un ámbito privado a uno
público".
Estimamos que cuando hablamos de neutralidad en la red nos
estamos refiriendo a una serie de garantías y obligaciones, tanto para

(2 7) SÁNCHEZ AGUIRRE, Juan Carlos, "Derechos tutelados por la Neutralidad de la Red",


trabajo inclu ido en las Memorias del XV Congreso Iberoamericano de Derecho e Infor­
mática celebrado en Buenos Aires, octubre de 201 1 . Publ icado por editorial el Dial.
com . Publi cación electrónica en : www.hfernandezdelpech .eom.ar/1N D ICE%20MEMO­
RIAS%20XV%20CONG RESO.htm.
1 90 HORACIO FERNÁNDEZ DELPECH

el usuario, como para las empresas que proveen servicios de acceso a


Internet.
Pero esa neutralidad en la red tiene dos aspectos desde donde debe
ser analizado el tema:
• El aspecto técnico que hace a la igualdad que los proveedores
de servicio de telecomunicaciones y en particular de Internet,
deben dar a los usuarios en la transmisión y acceso a los conte­
nidos sin privilegiar a un usuario de la red de otro. Podríamos
resumir este aspecto diciendo que debe tratar como iguales a
todas las máquinas conectadas con respecto a los paquetes que
transporta. Según este principio, el usuario no tendría que notar
diferencia si navega en dos páginas o se descarga dos archivos
iguales al margen de donde provengan. Si dos archivos pesan
igual deben ser tratados igual sin importar el origen.
• El aspecto Jurídico, que se refiere al control de los contenidos
que circulan por la red y que está estrechamente vinculado al
principio de la libertad de los contenidos en Internet y al respec­
to de la libertad de expresión.
Chile fue el primer país en aprobar una Ley sobre Neutralidad en
Red, la ley 20.453 , en Europa, los Países Bajos aprobaron también
una norma de este tipo.
En el Parlamento de la Argentina se hallan en trámite cuatro
proyectos de ley: el de las senadoras Liliana Fellner, el de la sena­
dora Graciela di Perna, el de la Senadora Eugenia Stenssoro y el del
diputado Juan Carlos Romero. Los cuatro proyectos proponen que
los proveedores del servicio no puedan interferir en la navegación
de los usuarios, existiendo en otros aspectos diferencias entre los
proyectos .
"Los proveedores de acceso a Internet y los prestadores de ser­
vicios de telecomunicaciones que brinden servicios de conectividad
entre los usuarios o sus redes de internet, mediante cualquier tipo de
servicio" no podrán "bloquear, interferir, discriminar, entorpecer ni
restringir el derecho de los usuarios de Internet para utilizar, enviar,
recibir u ofrecer contenidos, aplicaciones o servicios a través de inter­
net", dice el proyecto de la senadora Fellner.
El proyecto de la senadora di Perna tiene un redacción distinta
que podría restringir la neutralidad en algunos casos: "No podrán ar­
bitrariamente bloquear, interferir, discriminar, lentificar, suspender,
entorpecer ni restringir el derecho de cualquier usuario de Internet
para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 91

o servicio legal a través de Internet, así como cualquier otro tipo de


o
actividad uso legal realizado a través de la red".
En los restantes proyectos se repite la prohibición de bloqueo, pero
especificándose que el bloqueo del acceso a un contenido sólo puede
realizarse si existe una orden judicial.
CAPÍTU LO VI I

DEUTOS I N FORMÁTICOS

SUMARIO: 1. Concepto. Características. Antecedentes.


1 1 . Figuras penales incorporadas al Cód igo Penal argen­
tino por la Ley 26 .388 de Del itos Informáticos. 1 . Daño
informático. 2. Fraude informático. 3. Alteración de
prueba. 4. Pornografía Infanti l . 5. Delitos contra la pri­
vacidad. 6. Delitos contra la segu ridad públ ica e inte­
rrupción de las com un icaciones. 7. Falsificación de do­
cumentos electrónico. 1 1 1 . Ley 26 .904 incorporando al
Cód igo Penal argenti no el del ito de groomi ng. IV. Otras
figu ras penales informáticas que surgen de otras leyes.
1 . Los delitos relacionados con los derechos de autor
contemplados en la Ley 1 1 . 723 de Prop iedad I ntelec­
tual . 2. Los delitos creados por la Ley 2 5 .326 de Protec­
ción de Datos Personales. 3. La sustracc ión de secretos
comercia les conten idos en soportes informáticos, figu­
ra contemplada en la Ley 24.766 de Confidencial idad.
4. La alteración dolosa de registros, establecida como
del ito en la Ley Penal Tributaria. 5. Delitos tipificados en
la Ley 23 .592 Antidiscri mi natoria. V. Proyectos de ley a
estudio de nuestro Parlamento. 1 . Suplantación de iden­
tidad digital o robo de identidad. 2. Captación u ob­
tención i legíti ma de datos confidenciales. VI. I l ícitos pe­
nales tipificados en otras legislaciones iberoamericanas.
VI I . El Tratado sobre los Ciberdel itos de Budapest. Ingre­
so de la Repúbl ica Argenti na. Obl igaciones contraídas
al ingresar al sistema de Budapest.

l. CON CE PTO. CARACTE RÍSTICAS. ANTECEDENTES

Como ya hace más de diez años lo analizamos en el libro "Pro­


tección Jurídica del Software" ( l ), numerosos son los ilícitos que se
pueden efectuar a través de las tecnologías informáticas, y gran parte
de ellos en particular a través de la red Internet.

(1 ) DELPECH, Horacio Fernández, Protección Jurídica del Software, Abeledo Perrot,


Buenos Aires, septiembre de 2000.
1 94 HORACIO FERNÁNDEZ DELPECH

En estos ilícitos la red Internet juega un papel fundamental, ya que


es el medio a través del cual, en una página web, en una transferencia
electrónica o en un e mail, muchas veces se realizan estas conductas.
Esto no significa que todos los llamados delitos informáticos sean
cometidos a través de Internet, ya que existen muchas conductas dis­
valiosas consideradas y tipificadas como delitos, que no se cometen
a través de Internet, sino que son cometidos por otros medios infor­
máticos o telemáticos o que vulneran derechos de las personas sobre
elementos relacionados directamente con la informática, como es el
caso de delitos contra el software o el hardware.
Asimismo es importante destacar que estos ilícitos pueden ser de
carácter civil, y por tanto generadores sólo de este tipo de responsa­
bilidad; o de carácter penal, en la medida que estén tipificados como
delitos por el régimen penal, y generadores tanto de responsabilidad
resarcitoria como punitiva.
Con relación a los ilícitos penales, los mismos son generalmente
de difícil represión por una serie de circunstancias que los rodean:
• La falta de una tipificación específica en la mayoría de las legis­
laciones de los delitos informáticos y cometidos a través de la
red;
• La trasnacionalidad de las conductas, que muchas veces se rea­
lizan en un país, pero cuyos resultados se producen en otro;
• La falta de consenso internacional sobre la reprochabilidad de
ciertas conductas;
• La virtualidad de estas conductas;
• Las permanentes .innovaciones tecnológicas, que generalmen­
te avanzan más rápido que las implementaciones de soluciones
normativas;
• La rapidez en que pueden ser cometidos y la no necesaria pre­
sencia física del delincuente que puede encontrarse lejos del lu­
gar de comisión.
Miguel Angel Davara Rodríguez define el Delito informático
como, "la realización de una acción que, reuniendo las característi­
cas que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informático y/o telemático, o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software".
Agregando luego: "Nos estamos refiriendo solamente, a la comisión
de un delito por medios informáticos o telemáticos, ya que la comi­
sión de otros delitos en los que de alguna forma interviene un elemen-
DEL ITOS I N FORMÁTICOS 1 95

. to informático, se encontrará sin duda dentro del Derecho Penal en


General" i2l.
Para Julio Téllez Valdés ( 3 ), el delito informático se lo puede dividir
de dos formas: en forma típica y atípica, entendiendo por la primera
a "las conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como instrumento o fin", y por las segundas: "ac­
titudes ilícitas en que se tiene a las computadoras como instrumento
o fin".
También Téllez Valdés precisa que los delitos informáticos reúnen
las siguientes características:
a) Son conductas criminales de cuello blanco, porque sólo un de­
ter minado número de personas con ciertos conocimientos técnicos
puede llegar a cometerlas.
b) Son acciones ocupacionales, porque en muchas veces se reali­
zan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, porque se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organi­
zaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milési­
mas de segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados.
h) Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
i) En su mayoría son imprudencias y no necesariamente se come­
ten con intención.
j) Ofrecen facilidades para su comisión los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación.
1) En algunos casos siguen siendo ilícitos impunes ante la ley.

(2 ) DAVARA RODRÍG UEZ, Miguel Ángel, Manual de Derecho Informá tico, Thomson
Aranzadi, 1 O ª ed ición, ps. 358 y 3 5 9 .
(3) TÉLLEZ VALDÉS, J u l io, Derecho Informá tico, 3 ª ed ., Me Graw H i l l, México, 2003 .
1 96 HORACIO FERNÁNDEZ DELPECH

Por su parte Marcos Salt sostiene "que el concepto de delito infor­


mático abarca un conjunto de conductas de distintas características
que afectan bienes jurídicos diversos y que sólo son agrupadas bajo
este concepto por su relación con el ordenador. Esta amplitud del
concepto, determina que a los fines del análisis jurídico sea un con­
cepto vacío, sin contenido propio, que sólo puede ser adquirido con la
descripción concreta de las distintas conductas que abarca" ( 4) .
El Código Penal de la República Argentina data de comienzos del
siglo pasado, por lo que evidentemente los bienes jurídicos que prote­
ge no responden a las nuevas tecnologías.
Por otra parte el referido Código no ha sido actualizado en forma
integral, y solo algunas leyes complementarias y de reformas se refie­
ren a conductas vinculadas con la informática, tal el caso de la ley de
Secretos Comerciales que tipifico la sustracción de secretos comercia­
les contenidos en soportes informáticos, la ley Penal Tributaria que
ha contemplado desde 1997 la sustracción adulteración o falsificación
de soportes informáticos de la administración penal tributaria con
la finalidad de disminuir la situación real del contribuyente, o la ley
25.036 que incluyo en la ley 11.723 y consecuentemente tipificó como
delito la copia ilícita de obras de software y bases de datos, y algunas
otras normas que más adelante analizaremos.
De allí que en la Argentina hasta hace no muchos años carecía­
mos de una legislación que tipificase penalmente en forma específica
y clara, las conductas vinculadas de una forma u otra con la infor­
mática, lo que produjo que muchas de esas conductas, evidentemente
disvaliosas, quedaran impunes por falta de legislación expresa.
Como lo hemos afirmado en alguna otra obra esto no signifi­
ca que una gran cantidad de artículos del Código Penal no resulte
aplicables a actividades desarrolladas a través de medios informá­
ticos y de Internet, pero también hemos dichos que existen muchas
otras conductas que no encuentran encuadramiento pleno en figu­
ras del Código Penal y consecuentemente requerían una legislación
específica.
Recordemos que es un principio del derecho penal, que no existe
delito sin ley previa, Principio de legalida d: El delito y la pena deben
estar previstos en una ley estricta, escrita, cierta, abstracta y anterior
al hecho que se juzga, y que la interpretación analógica no es válida
en el derecho penal.

(4) SALT, Marcos, " I nformática y Del ito" en Revista Jurídica del C.E., U . B.A., ps. 6/2 1 ,
B uenos Ai res, 1 99 7 .
D E LITOS I NFORMÁTICOS 1 97

De allí que hasta la sanción de la Ley de Delitos Informáticos en


el año 2008 , muchas conductas evidentemente disvaliosas que clara­
mente merecían ser castigadas no lo eran, y la justicia debió en varias
oportunidades declarar la atipicidad de esas conductas y la conse­
cuente no penalización de sus autores.
Incluso nuestro país se convirtió en un lugar atractivo para de­
lincuentes informáticos que, ya sea, directamente o a través de trian­
gulaciones internacionales, cometían los delitos aparentemente desde
Argentina pero esos ·delitos tenían efectos en otros países. En estos
casos ante denuncias internacionales la Argentina no podía perseguir
el castigo a los autores y ni siquiera otorgar su extradición.
En los últimos años existieron varios Anteproyectos y Proyectos
de Ley de Delitos Informáticos. En el año 2002 incluso tuvimos un
proyecto con media sanción legislativa, que no fue aprobado al tratar­
se en la segunda Cámara.
Finalmente el cuatro de junio de 2008 fue sancionada la ley
26.388 de modificaciones al Código Penal y más conocida como Ley
de Delitos Informáticos (S).
Esta ley tipifica penalmente una serie de conductas, introducién­
dolas en el texto de nuestro Código Penal.
Las nuevas figuras penales contempladas por la ley son:
• Daño informático.
Fraude informático.
• Alteración de pruebas.
• Pornografía infantil.
• Delitos contra la privacidad:
- Violación de correspondencia, art. 153;
- Publicación de una correspondencia en su poder no destina-
da a la publicidad, art. 155;
- Violación de secretos, art. 157;
- Acceso indebido o hacking, arts. 153 bis y 157 bis.
• Delitos contra la Seguridad Pública e Interrupción de las
Comunicaciones.
Falsificación de documentos electrónico.

(5) BO 2 5/6/2008.
1 98 HORACIO FERNÁNDEZ DELPECH

Pero previo al análisis de las figuras penales mencionadas y para


partir de un esquema completo del tema, debemos reiterar que ya con
anterioridad a la ley de delitos informáticos, existían algunas otras fi­
guras penales relacionadas con el medio informático que habían sido
creadas por diferentes leyes especiales.
Tal el caso de:
• Los delitos relacionados con los derechos de autor contempla­
dos en la Ley 11. 723 de Propiedad Intelectual;
• Los delitos creados por la ley 25.326 de Protección de Datos
Personales;
• La sustracción de secretos comerciales contenidos en sopor­
tes informáticos, figura contemplada en la Ley 24.766 de
Confidencialidad;
• La alteración dolosa de registros, establecida como delito en los
arts. 12 y 12 bis Ley Penal Tributaria 24.769;
• Delitos tipificados en la Ley 23.592 Antidiscriminatoria.
También existen otras conductas que aun no han sido penalizadas
pese a existir proyectos de ley en este sentido.
Tal el caso del:
• Suplantación de identidad digital o robo de identidad.
• Captación u obtención ilegítima de datos confidenciales.
Tratare de realizar un análisis rápido de las diferentes figuras pe-
nales mencionadas.

1 1 . F I G U RAS PENALES I N CORPORADAS Al CÓD IGO PENAL


ARG ENTI NO POR LA L EY 26.388 DE D EUTOS I N FORMÁTICOS
1 . Daño Informático
El Código Penal establecía en su art. 183:
Será reprimido con prisión de quince días a un año, el que des­
truyere, inutilizare, hiciere desaparecer o de cualquier modo dañare
una cosa mueble o inmueble o un animal, total o parcialmente aje­
no, siempre que el hecho no constituya otro delito más severamente
penado.
Esta figura resultaba insuficiente cuando se trataba de daños pro­
ducidos en sistemas informáticos, programas o sitios web, y así fue
determinado por la justicia en varias oportunidades.
DEL ITOS I N FORMÁTICOS 1 99

Un interesante caso al respecto fue el caso " Gornstein, Marcelo


· Hernán y �tros s/delito de acción pública'' ( 6) .
En este caso se juzgó la conducta de una persona que en 1998
violó y dañó la página web de la Corte Suprema de Justicia de la Na­
ción. Individualizado el autor principal del hecho, la causa se inició
de inmediato pero el acusado eludió la detención trasladándose a los
Estados Unidos. Pasados dos años regresó al país y fue detenido y
procesado, proceso en el que finalmente se dictó Sentencia en la cual,
si bien se consideraron acreditados los hechos y su autoría por parte
de los imputados, se sobreseyó a los mismo por cuanto el hecho por el
cual habían sido indagados "no encuadra en figura legal alguna'".
En el fallo se analizó si el hecho debía ser encuadrado en la figura
penal prevista por el artículo 183 del Código Penal, con el agravante
º
descripto por el artículo 184, inciso 5 del mismo cuerpo legal. Se dijo
en el fallo: " . . . De la enunciación de ambos artículos, se desprende, y
así lo ha sostenido la doctrina, que la acción de dañar está compuesta
por todo ataque a la materialidad, utilidad o disponibilidad de las
cosas. La primera variante se da cuando se altera su naturaleza, for­
ma o calidades, mientras que la utilidad se ataca cuando se elimina
su aptitud para el fin o los fines a que estaba destinada. Por último,
entiéndase que se ataca a la disponibilidad de la cosa cuando el acto
de la gente impide que su propietario pueda disponer de ella. ( Carlos
Creus, 'Derecho Penal' parte especial, tomo I, pág. 609). De lo ex­
puesto, puede afirmarse que ert el caso bajo estudio se vislumbra la
existencia una de las variantes de la acción típica prevista por la nor­
ma en cuestión, cual es el ataque a la materialidad en tanto conforme
surge de las constancias de autos, la página web del máximo Tribunal
de Justicia de la Nación, fue alterada, reemplazándosela -conforme
fuera señalado precedentemente- por una alusiva al aniversario de
José Luis Cabezas. Sin embargo, claro es advertir que al profundizar
el encuadre legal nos encontramos con un obstáculo, el cual radica en
el objeto del delito, que llevará al suscripto a sostener la atipicidad del
hecho investigado. Ello así, en tanto a mi entender no es dable consi­
derar a la página web de la Corte Suprema de Justicia de la Nación,
como una "cosa", en los términos en que ésta debe ser entendida. A
los efectos de lograr un claro significado jurídico de la palabra 'cosa'
debemos remitirnos al artículo 2311 del Código Civil de la Nación
que define a ésta como los objetos materiales susceptibles de tener un
valor. A su vez, prescribe que las disposiciones referentes a las cosas

(6) Expte. 85 1 5/98 - "Gornstein, Marcelo Hernán y otros s/del ito de acc ión p ú b l i ca",
Juzgado N acional en lo Cri m i na l y Correcc ional de la Capita l Federal N º 1 2 , Secretaría
N º 24, Fa l lo del 20/3/2 002 .
2 00 HORACIO FERNÁNDEZ DELPECH

son aplicables a la energía y a las fuerzas naturales susceptibles de


apropiación. Debemos señalar que la doctrina no ha sido pacífica en
lo que respecta a los elementos característicos de la cosa. En efecto,
un sector doctrinario que entendió que aquellos son su corporeidad y
su valor patrimonial. Sin embargo el concepto de corporeidad no es
unánimemente reconocido por la doctrina, ya que para algunos exis­
te la ocupación de un lugar en el espacio -concepto sostenido por
Soler- mientras que para otros resulta ser condición suficiente su
materialidad, de manera que bastaría que un objeto pueda ser detec­
tado materialmente para que sea considerado 'cosa' -criterio adop­
tado por Núñez-. Ahora bien, sentado lo expuesto, puede advertirse
que se opte por uno u otro concepto, una página web no puede asi­
milarse al significado de 'cosa'. Ello así, en tanto y en cuanto por su
naturaleza no es un objeto corpóreo, ni puede ser detectado material­
mente. Cabe destacar que una interpretación extensiva del concepto
de cosa, a punto tal que permita incluir a la página web dentro del
mismo, comprendería una acepción que . implicaría un claro menos­
cabo al principio de legalidad establecido en el artículo 18 de nuestra
Constitución Nacional. Claro es advertir que nos encontramos con
un claro vacío legal que ocupa en la actualidad a nuestros legislado­
res, conforme se desprende de sendos proyectos y anteproyectos de
ley que se han presentado. . . Esto nos permite sostener que, también
los legisladores advierten el grave vacío legal que hoy en día no per­
mite reprimir los hechos como el que fuera motivo de pesquisa en la
presente causa, en tanto los datos y sistemas informáticos, al igual
que las páginas web, resultan ser extrañas al significado jurídico de
la palabra cosa contemplado en nuestro ordenamiento legal vigente.
Por lo demás, habrá de destacarse que el hecho motivo de pesquisa
no tiene encuadre legal en figura penal alguna prevista en nuestro
Código Penal de la Nación ni en las leyes complementarias. Por ello,
y en punto a resolver la s.ituación procesal de los encartados en autos,
habré de adoptar un temperamento de carácter conclusivo a su res­
pecto, en tanto, conforme fuera adelantado, a entender del suscripto
el hecho investigado no constituye delito".
El fallo no fue apelado por el fiscal interviniente por lo que quedó
firme.
Idéntico criterio se aplicó en el caso "M., Gabriel G. s/procesa­
miento" en el que la Cámara Nacional Criminal y Correccional Fede­
ral, en un fallo del 2.9.2003, revocó la resolución que había decretado
el procesamiento de una persona imputada, a la que se la había con­
siderado autora responsable del delito de daño (art. 183 del Código
Penal), por haber inutilizado un sistema informático. Estableció la
Cámara en el fallo que "el hecho reprobado a. . . no encuadra en la
DELITOS I N FORMÁTICOS 201

figura por la que viene procesado, toda vez que aquel requiere que
· destruya o inutilice la cosa misma objeto de derechos de un tercero,
privándolo� de su valor o disminuyéndolo, y que el objeto material
del delito debe ser un bien mueble o inmueble o un animal. .. De lo
expuesto, se infiere que el ataque provocado a través de mensajes elec­
trónicos infectados con virus puede haber afectado a la empresa en
cuestión, interrumpiendo sus líneas de producción, lo que ha causado
pérdida de tiempo, con el consecuente perjuicio económico, pero de
ninguna manera ser verifica un daño del tipo tutelado por el art. 183
del Código Penal y la reparación de aquel deberá ser resuelta en sede
civil, totalmente ajena al derecho penal".
Como consecuencia de estos fallos la Corte Suprema, dispuso ex­
presar su "preocupación" ante la "gravedad de las circunstancias", y
acordó en la necesidad "de poner en conocimiento de lo actuado a los
organismos pertinentes a fin de que se adopten las medidas conducen­
tes para evitar situaciones" como las planteadas.
De esa forma, resolvió remitir copia de las actuaciones a la Pro­
curación General de la Nación, organismo de quien dependen los
agentes fiscales, "a los efectos que estime corresponder" y al Minis­
terio de Justicia y Derechos Humanos de la Nación "a fin de que, de
estimarlo conveniente, propicie la legislación necesaria para sancio­
nar penalmente conductas como la investigada, ya que la ausencia de
encuadramiento legal expreso llevó a que la causa concluyera con un
resultado perjudicial para la administración de Justicia".
La resolución del Máximo Tribunal se conoció a través de la Acor­
dada 30/02 firmada por siete de los nueve integrantes del tribunal.
La nueva Ley de Delitos Informáticos, dictada a posteriori, esta­
bleció en su art. 10 la incorporación como segundo párrafo del referi­
do artículo 183 del Código Penal que tipifica la figura de daño de una
cosa mueble o inmueble o un animal, del siguiente texto:
En la misma pena incurrirá el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informáticós; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a ca.usar daños.
Asimismo la ley modificó el inc. 5 del art. 184 para dar cabida a la
figura agravada del delito cuando el mismo se ejecutaba con relación
a datos, documentos, programas o sistemas informático públicos,
quedando ese inciso del art. 184 redactado de la siguiente manera:
Artículo 184. La pena será de tres meses a cuatro años de prisión,
si mediare cualquiera de las circunstancias siguientes:
2 02 H O RAC I O FERNÁN D EZ D E LPECH

( ... )
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puen­
tes, caminos, paseos u otros bienes de uso público; o en tumbas, sig­
nos conmemorativos, monumentos, estatuas, cuadros u otros objetos
de arte colocados en edificios o lugares públicos; o en datos, docu­
mentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación
de servicios de salud, de comunicaciones, de provisión o transporte
de energía, de medios de transporte u otro servicio público.
De esta forma la norma actual contempla no solo los daños pro­
vocados a una cosa mueble o inmueble o un animal, sino que también
está referida a la alteración, destrucción o inutilización de datos, do­
cumentos, programas o sistemas informáticos, contemplándose tam­
bién la venta distribución, o introducción a un sistema informático
de cualquier programa destinado a causar daños. La ley contempla
también la figura agravadas del delito.

2 . Fraude informático
El Código Penal establecía en el art. 172:
Será reprimido con prisión de un mes a seis años, el que defrauda­
re a otro con nombre supuesto, calidad simulada, falsos títulos, in­
fluencia mentida, abuso de confianza o aparentando bienes, crédito,
comisión, empresa o negociación o valiéndose de cualquier otro ardid
o engaño.
En el artículo siguiente, el 173, se describen una serie de situacio­
nes especiales de defraudación, pero ninguna de ellas era aplicable
claramente al fraude informático, ya que la figura anterior exigía una
secuencia natural parala estafa:
"Ardid del autor � error de la víctima � perjuicio patrimonial"
Esta secuencia no se daba en el delito informático, de allí la ne­
cesidad del nuevo tipo penal de la Ley de Delitos Informáticos, que
estableció la creación de un nuevo inciso, el inc. 16 del art. 173, que
establece:
Inciso 16. El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.
De esta forma, corno bien lo dice Pablo Palazzi, "se amplían las
formas cornisivas de la estafa incluyendo el engaño a sistemas au­
tomatizados para evitar los planteos jurisprudenciales que impedían
DELITOS I N FORMÁTICOS 203

aplicar est�a figura a los ordenadores o máquinas automatizadas sin


intervención de personas" (?) .
Con esta norma muchos entienden que ahora se cubren las dife­
rentes situaciones de fraude o estafa informática y así lo ha entendido
ya la jurisprudencia.
En la causa "G. R. y otro si procesamientos", la Cámara Nacional .
en lo Criminal y Correccional, condenó, con fundamento en el nuevo
inciso 16 del art. 173, por una defraudación cometido con una pági­
na paralela con apariencia similar a la web original del Banco, por
medio de la cual los imputados obtuvieron el código de transferencia
y el número de tarjeta de crédito para operar en las cuentas bancarias
del damnificado (S) .
Debemos decir que los delitos de fraude más cometidos son los
siguientes:
1. Alteración de registros informáticos: Ingreso en cuentas ban­
carias y desvío fondos a cuentas del delincuente.
2. Carding: Tarjetas de crédito o debito falsas/robadas/robo de
claves.
El art. 173 en su modificación del 2004 había incorporado
el inc. 15: "El que defraudare mediante el uso de una tarjeta
de compra, crédito o débito, cuando la misma hubiere sido
falsificada, adulterada, hurtada, robada, perdida u obtenida
del legítimo emisor mediante ardid o engaño, o mediante el
uso no autqrizado de sus datos, aunque lo hiciere por medio
de una operación automática".
3. Phishing: Defraudación mediante correo electrónico y dupli­
cación de un sitio web. El término phishing proviene de la
palabra fishing (pesca), haciendo alusión al intento de hacer
que los usuarios "muerdan el anzuelo".
En el phishing el cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un
correo electrónico, solicitando con diversas excusas que el des­
tinatario diga cuál es su clave de acceso y password a una
cuenta bancaria. Estos correos electrónicos son enviados en
gran cantidad y en la mayoría de los casos no obtienen res-

(7) PALAZZI, Pablo, Los Delitos Informáticos en el Código Penal, página 32, editorial
Abeledo Perrot, Buenos Ai res.
(8) elDial .com - AA62 EC. Publicado el 1 4/09/2 0 1 O.
2 04 HORACIO FERNÁNDEZ DELPECH

puesta alguna ya que los receptores no poseen cuenta en esa


institución bancaria o sospechan que se trata de una manio­
bra dolosa, pero una minoría descubre su clave y password,
obteniéndola así el ciberdelincuente, que luego efectúa trans­
ferencias o retiros de esa cuenta.
Esta modalidad que tuvo su auge hace ya algunos años y que
produjo grandes defraudaciones a algunos Bancos Estadouni­
denses, provocó que todo el sistema bancario tomara nuevos
resguardos de seguridad previo a cualquier transferencia ban­
caria, como son las tarjetas de coordenadas, etc.
Sin perjuicio que esta conducta estaría encuadrada actual­
mente en el nuevo tipo penal de fraude informático, en sep­
tiembre de 201 1, se presentó un proyecto de Ley para tipificar
el Phishing o Captación Ilegítima de Dados, proyecto éste que
aun no ha tenido trámite parlamentario.
4. Pharming: El pharming es una nueva modalidad de fraude
online que consiste en suplantar el sistema de resolución de
nombres de dominio (DNS) para conducir al usuario a una
página web bancaria falsa y apoderarse de sus claves.
Cuando un usuario teclea una dirección en su navegador, ésta
debe ser convertida a una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres, y de ello se encargan
los servidores DNS.
En ellos se almacenan tablas con las direcciones IP de cada
nombre de dominio. A una escala menor, en cada ordenador
conectado a Internet hay un fichero en e'l que se almacena
una pequeña tabla con nombres de servidores y direcciones IP
usadas habitualmente, de manera que no haga falta acceder
a los DNS para determinados nombres de servidor, o incluso
para evitarlo. El pharming consiste en acceder al sistema de
un usuario y modificar este sistema de resolución de nombres,
de manera que cuando el usuario crea que está accediendo a
su banco en Internet, realmente está accediendo a la IP de una
página web falsa. El pharming no se lleva a cabo en un mo­
mento concreto, como lo hace el phishing mediante sus envíos,
ya que la modificación de DNS queda en un ordenador, a la
espera de que el usuario intente acceder a su servicio bancario
y es en ese momento que el delincuente toma conocimiento de
sus claves para luego cometer la defraudación.
5. Falsas ofertas de trabajo: Envío de ofertas de trabajo con el
único propósito de usar a estas personas para blanquear y en­
viar dinero robado a otros países.
DELITOS I N FO RMÁTICOS 205

3. Alteradp n de prueba

·Este tipo penal, que creo no configura un delito propiamente in­


formático, ya existía en el Código Penal Argentino, pero la ley de
Delitos Informáticos lo amplió y clarificó, ya que su art. 13 sustituyó
el anterior texto del art. 255 del Código Penal por el siguiente:
Artículo 255. Será reprimido con prisión de un mes a cuatro años,
el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o
en parte objetos destinados a servir de prueba ante la autoridad com­
petente, registros o documentos confiados a la custodia de un fun­
cionario público o de otra persona en el interés del servicio público.
Si el autor fuere el mismo depositario, sufrirá además inhabilitación
especial por doble tiempo. Si el hecho se cometiere por imprudencia
o negligencia del depositario, éste será reprimido con multa de sete­
cientos cincuenta pesos a doce mil quinientos pesos.
El texto de la Cámara de Diputados establecía: documentos cual­
quiera fuere el soporte en el que están contenidos. En la Cámara de
Senadores se consideró que no era necesaria tal mención por la equi­
valencia funcional de la ley de firma digital y de la propia ley de deli­
tos informáticos en su artículo 1.

4. Pornografía infantil

Posiblemente esta conducta haya sido una de las que más necesita­
ba ser contemplada en forma clara por la ley Penal Argentina.
La pornografía infantil, como delito aberrante vinculado con la
pedofilia, consiste en la representación de menores de edad de cual­
quier sexo en conductas sexualmente explícitas.
Internet se ha convertido desde hace algunos años en el principal
medio por el cual se produce el acceso o el intercambio a fotografías
o películas de menores de edad.
La figura contemplada en el Código Penal de corrupción de meno­
res, no era suficiente y, el texto del art. 128 del Códjgo Penal, referido
a la pornografía de menores de edad, era muy limitado y poco preci­
sa, lo que la hacía prácticamente inaplicable.
Por otra parte nuestro país había firmado y ratificado la Conven­
ción de los Derechos del Niño, que consecuentemente tenía rango
constitucional, y conforme a la cual se encontraba obligada a dar
cumplimiento al art. 34 de la Convención que dispone:
Los Estados Partes se comprometen a proteger al niño contra todas
las formas de explotación y abuso sexuales. Con este fin, los Estados
206 H ORACIO FERNÁNDEZ DELPECH

Partes tomarán, en particular, todas las medidas de carácter nacio­


nal, bilateral y multilateral que sean necesarias para impedir:
a) La incitación o la coacción para que un niño se dedique a cual­
quier actividad sexual ilegal;
b) La explotación del niño en la prostitución u otras prácticas
sexuales ilegales;
c) La explotación del niño en espectáculos o materiales
pornográficos.
También nuestro país aprobó el Protocolo Facultativo de la Con­
vención sobre los Derechos del Niño relativo a la venta de niños, la
prostitución infantil y la utilización de niños en la pornografía, que
establece:
Artículo 1. Los Estados Partes prohibirán la venta de niños, la
prostitución infantil y la pornografía infantil, de conformidad con lo
dispuesto en el presente Protocolo.
Artículo 2. A los efectos del presente Protocolo:
a) Por venta de niños se entiende todo acto o transacción en virtud
del cual un niño es transferido por una persona o grupo de personas
a otra a cambio de remuneración o de cualquier otra retribución;
b) Por prostitución infantil se entiende la utilización de un niño en
actividades sexuales a cambio de remuneración o de cualquier otra
retribución;
c) Por pornografía infantil se entiende toda representación, por
cualquier medio, de un niño dedicado a actividades sexuales explíci­
tas, reales o simuladas, o toda representación de las partes genitales
de un niño con fines primordialmente sexuales.
Creemos que ambos textos internacionales tuvieron una influen­
cia importante a la hora de la redacción por parte del Parlamento de
la Ley de Delitos Informáticos y del nuevo art. 128 del Código .Penal,
que establece ahora:
Artículo 128. Será reprimido con prisión de seis meses a cuatro
años el que produjere, financiare, ofreciere, comerciare, publicare,
facilitare, divulgare o distribuyere, por cualquier medio, toda re­
presentación de un menor de dieciocho años dedicado a actividades
sexuales explícitas · o toda representación de sus partes genitales con
fines predominantemente sexuales, al igual que el que organizare
espectáculos en vivo de representaciones sexuales explícitas en que
participaren dichos menores. Será reprimido con prisión de cuatro
meses a dos años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de distribución
o comercialización. Será reprimido con prisión de un mes a tres años
DEL ITOS I N FO RM ÁTICOS 207

el que facilitare el acceso a espectáculos pornográficos o suministrare


matePial pornográfico a menores de catorce años.
Esta nueva redacción de la norma implicó un cambio importante
respecto del texto anterior del art. 128 que solo penalizaba la produc­
ción, publicación o distribución de imágenes pornográficas donde se
exhibieran menores de 18 años.
'El nuevo texto legal creemos es más amplio y claro e implica un
avance en el castigo de este delito aberrante.
Hacemos presente que el proyecto original de la norma se refe­
ría a imágenes, pero al tratarse el proyecto en el Senado, y tomando
en cuenta el concepto más amplio del Protocolo relativo la venta de
niños prostitución y pornografía infantil se modificó la palabra por
la de representación, que abarca a las fotografías, dibujos, videos
etc.
Destacamos que, como las restantes nuevas figuras, se trata de
una figura dolosa en las que se requiere el dolo directo, e impidiendo
su aplicación en los casos de dolo eventual.
Con relación al bien jurídico protegido en estos delitos sexuales
referidos a los menores de 18 años, compartimos la opinión de la Doc­
tora Angela Ester en la causa "Delsavio, Jorge Armando s/recurso de
casación", del 1 1 /9/2006, en donde expresó: " ... el bien jurídico pro­
tegido por dicho precepto 'es la intangibilidad o indemnidad sexual
de los menores de dieciocho años de edad, quienes, precisamente en
razón de su edad, no han alcanzado la plena madurez física, psíquica
y sexual, motivo por el cual se los preserva de no ser sometidos . a tra-
tos sexuales anormales en sus modos" ( 9 ) .
Múltiples son los temas vinculados con esta norma de los que po­
dríamos hablar, pero solo nos permitimos plantear algún comentario
sobre tres frecuentes inquietudes:
• Edad de la victima;
• Falta de penalización de la tenencia de pornografía infantil para
uso;
• Cuantía de la pena.
Con relación a la edad de la víctima, conforme a la norma, el
delito se configura con relación a menores de 18 años. Muchos con­
sideran que actualmente la edad debiera ser menor y que en lugar de

(9) Esta Sentencia fue confi rmada por la Corte Su prema de Justicia de la Nación el 8
de mayo de 2007, http://ar.vlex.com/vid/-403458 1 2 .
2 08 H O RACI O F E R N Á N D EZ D EL PECH

referirse a menores de 18 años, debiera tratarse de menores de 14 o


16 años.
Con relación a la no penalización de la tenencia de pornografía
infantil, la norma solo la penaliza cuando se trate de tenencia con
fines inequívocos · de distribución o comercialización, situación está
de muy difícil prueba.
El origen de esta no penalización, y que fue objeto de debates en
el Congreso, fue no violar el art. 19 de la Constitución Nacional ( 10 ) .
Hago presente que en la ley española la simple tenencia está pe­
nalizada (l l) , ocurriendo lo contrario en Estados Unidos en donde la
Corte Suprema ha declarado válida y no punible la tenencia de por­
nografía infantil.
Conforme nos dice Pablo Palazzi: " . . . que por ser una figura de
tenencia o posesión, se ha planteado en doctrina y jurisprudencia
el problema de los usuarios que poseen en sus discos una imagen
sin conocimiento de dicha posesión. La respuesta que cabe dar es
la misma que en los casos anteriores: la falta de dolo hace que no
exista delito. Tal supuesto se daría en el caso de un usuario que
'baja' directamente de internet un archivo 'zipeado' sin conocer su
contenido en el entendimiento que es una película o archivo musical
según el título del archivo, pero que luego resulta que contiene imá­
genes prohibidas por el artículo 128 del Código Penal. En este caso
entendemos que tampoco existe la finalidad de distribuir o comer­
cializar que exige el segundo párrafo de la mencionada disposición
(dolo específico) ".
Menciona además: "el supuesto caso de un usuario adulto que
solamente visualiza esas imágenes on line (acción que el artículo
· 128 no prohíbe) sin grabarlas, pero que por la configuración técnica
del ordenador quedan grabadas en la memoria caché del navegador
sin su consentimiento. En estos supuestos, la jurisprudencia norte­
americana sostuvo en el caso 'US v. Stulock' que no se daban los
elementos del tipo penal de tenencia de imágenes de pornografía
infantil; a similares conclusiones llegó la doctrina de ese país, y es
la solución que consideramos aquí acertada, por ausencia de dolo y,

(1 O) Constitución Nacional . Artículo 1 9. Las acciones privadas de los hombres que de


ningún modo ofendan al orden y a la moral pública, ni perjud iquen a un tercero, están
solo reservadas a Dios y exentas de la autoridad de los magistrados. N i ngún habitante
de la nación será obligado a hacer lo que no manda la ley, ni privado de lo que ella no
prohíbe.
(1 1 ) El art. 1 89, apartado 2 del Código Penal de España establece la pena de prisión
de tres meses a un año.
DELITOS I N FORMÁTICOS 2 09

específicamente, de la finalidad de distribuir y comerciar que exige


la figura" (J 2 ) .
Finalmente y en cuanto a la cuantía de la pena se ha dicho a me­
nudo que la pena fijada (seis meses a cuatro años), es muy baja y no
guarda proporción con la gravedad de este delito.
También aquí podernos mencionar al Código Penal de España,
que si bien penaliza la pornografía de menores de edad con la pena de
prisión de uno a cinco años, establece una pena agravada de 5 años a
9 años cuando se utilicen menores de 13 años.

5. Delitos contra la privacidad


El art. 3 de la ley de Delitos Informáticos, sustituyó el epígrafe del
capítulo HI, del título V, del libro II del Código Penal, por el siguiente:
Violación de Secretos y de la Privacidad, considerando así a la priva­
cidad corno un bien jurídico protegido.
En este capítulo se contemplan cuatro figuras que son:
• Violación de correspondencia, art. 153.
• Publicación de una correspondencia en su poder no destinada a
la publicidad, art. 155.
• Violación de secretos, art. 157.
• Acceso indebido o hacking y acceso indebido a una base de da­
tos, art. 153 bis y 157 bis.
Con relación a las dos primeras, la violación de la corresponden­
cia y la publicación de una correspon dencia en su poder no destina­
da a la publicidad, la ley sustituyó el texto de los arts. 153 y 155, sin
innovar ni crear nuevos tipos penales, sino solo agregando el término
comunicación electrónica a los textos existentes.
El texto del art. 153 establecía:
Será reprimido con prisión de quince días a seis meses, el que abrie­
re indebidamente una carta, un pliego cerrado o un despacho tele­
gráfico, telefónico o de otra naturaleza que no le esté dirigido; o se
apoderare indebidamente de una carta, de un pliego, de un despacho
o de otro papel privado, aunque no esté cerrado; o suprimiere o des­
viare de su destino una correspondencia que no le esté dirigida. Se le
aplicará prisión de un mes a un año, si el culpable comunicare a otro
o publicare el contenido de la carta, escrito o despacho.

(1 2) PALAZZI, Pablo A., "Análisis del proyecto de ley de delitos informáticos aprobado
por el Senado de la Nación en el año 2007", www.del itos informaticos.com.ar/blog.
210 H ORACI O FERNÁ N D EZ D E LPECH

El nuevo texto de la norma establecido por la ley de delitos infor­


máticos dice:
Artículo 153. Será reprimido con prisión de quince días a seis
meses el que abriere o accediere indebidamente a una comunicación
electrónica, una carta, un pliego cerrado, un despacho telegráfico,
telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una carta, un plie­
go, un despacho u otro papel privado, aunque no esté cerrado; o inde­
bidamente suprimiere o desviare de su destino una correspondencia o
una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o
captare comunicaciones electrónicas o telecomunicaciones provenien­
tes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un mes a un año, si el autor además co­
municare a otro o publicare el contenido de la carta, escrito, despacho
o comunicación electrónica. Si el hecho lo cometiere un funcionario
público que abusare de sus funciones, sufrirá además, inhabilitación
especial por el doble del tiempo de la condena.
Con relación al art. 155, el nuevo texto establece:
Artículo 155. Será reprimido con multa de pesos un mil quinientos
($ 1500) a pesos cien mil ($ 1 0 0.000), el que hallándose en posesión
de una correspondencia, una comunicación electrónica, un pliego ce­
rrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el
hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés público.
Como vemos lo que la ley fundamentalmente agrega al anterior
texto es la comunicación electrónica dentro de los tipos de corres­
pondencia mencionados, para solucionar así un problema de int�rpre­
tación del texto legal existente hasta ese momento.
Efectivamente se había discutido en los años anteriores al dictado
de la ley de Delitos Informáticos, si el delito de violación del correo
electrónico estaba incluido en la enumeración de los arts. 153 y 155,
ya que no se refería expresamente a la comunicación electrónica.
La Jurisprudencia de los Tribunales Argentinos había negado pri­
mero la aplicación de estos delitos cuando se trataba de mensajes de
correo electrónico. En el año 1999, en el caso "Lanata si desestima­
ción", la sala VI de la Cámara Criminal y Correccional equiparó el
e-mail a la correspondencia postal.
DELITOS INFORMÁTICOS 21 1

Desde entonces varios fallos, tanto de la Justicia Civil como Penal


llegaron a� similares conclusiones, salvo un fallo del 11 de abril de
2007, de una Jueza en lo Correccional, la Dra. Elena Díaz Cano, que
consideró que no es delito entrar a una casilla de correo ajena y robar
datos ya que tal conducta es una conducta atípica (no sancionada por
el régimen penal). La jueza reclamó una reforma legal para que pue­
dan ser castigadas estas conductas.
Con relación a la violación de Secretos, la ley de delitos infor­
máticos sustituyó el texto del artículo 157 del Código Penal, por el
siguiente:
Artículo 1 57: Será reprimido con prisión de un (1) mes a dos (2)
años e inhabilitación especial de un (1) a cuatro (4) años, el funcio­
nario público que revelare hechos, actuaciones, documentos o datos,
que por ley deben ser secretos.
El objeto de la reforma fue agregar al texto el término datos, que
no se hallaba incluido en la anterior redacción de la norma.
Con relación a la figura de Acceso indebido o hacking, la ley in­
corporó en el 153 bis del Código Penal, una nueva figura referida al
acceso indebido a un sistema o dato informático de acceso restringi­
do, también conocido como el delito de hacking.
El nuevo art. 153 bis establece:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a
seis ( 6) meses, si no resultare un delito más severamente penado, el
que a sabiendas accediere por cualquier medio, sin la debida autori­
zación o excediendo la que posea, a un sistema o dato informático de
acceso restringido.
La pena será de un ( 1) mes a un ( 1) año de prisión cuando el acceso
fuese en perjuicio de un sistema o dato informático de un organismo
público estatal o de un proveedor de servicios públicos o de servicios
financieros.
Con relación a esta norma hacemos presente que el Ministerio
de Seguridad y Derechos Humanos, el 3 de julio de 2008 dictó la
resolución 1755/2008, que con fundamento que la competencia para
la investigación y juzgamiento del delito tipificado en el artículo 153
bis del Código Penal, no había sido transferida a las autoridades de la
Ciudad de Buenos Aires en ninguno de los Convenios de traspaso de
competencias judiciales celebrados hasta el presente, dispuso:
Instrúyese a la Policía Federal Argentina, Gendarmería Nacional,
Prefectura Naval Argentina, y Policía de Seguridad Aeroportuaria a
limitar su accionar en los procedimientos que eventualmente se ins­
truyan en orden a la investigación y juzgamiento del delito tipificado
212 HORACIO FERNÁNDEZ DELPECH

en el artículo 153 bis del Código Penal, a lo ordenado por la Justicia


Nacional ordinaria en lo penal de la Capital Federal, por cuanto en
ella recaen la jurisdicción y competencia en la materia.
Se contempla también la figura de acceso indebido a una base de
datos, sustituyendo el artículo 157 bis del Código Penal, que había
sido incorporado al Código en el año 20 0 0 por la ley 25. 326 de Pro­
tección de Datos Personales, por el siguiente:
Artículo 157 bis : Será reprimido con la pena de prisión de un (1)
mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confiden­
cialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales;
2 . Ilegítimamente proporcionare o revelare a otro información re­
gistrada en un archivo o en un banco de datos personales cuyo secre­
to estuviere obligado a preservar por disposición de la ley;
3. Ilegítimamente insertare o hiciere insertar datos en un archivo
de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un ( 1 ) a cuatro (4) años.

6. Delitos contra la seguridad pública e interrnpdón de las


comunica.dones
El tipo penal contemplaba la interrupción de las comunicaciones
telegráficas y telefónicas, por lo que quedaban fuera las comunica­
ciones electrónicas. De allí el nuevo texto que incluye también a la
comunicación de otra naturaleza, con lo que se incluye ahora la co­
municación electrónica pública o privada.
Artículo 197. Será reprimido con prisión de seis meses a dos años,
el que interrumpiere o entorpeciere la comunicación telegráfica, te­
lefónica o de otra naturaleza o resistiere violentamente el restableci-
miento de la comunicación interrumpida .

7. Falsificación de documentos electrónicos


El art. 1 de la ley de delitos Informáticos, incorporó como último
párrafo del artículo 77 del Código Penal, el siguiente texto:
El término "documento" comprende toda representación de actos
o hechos, con independencia del soporte utilizado para su fijación,
almacenamiento, archivo o transmisión.
Los términos "firma" y "suscripción" comprenden la firma digital,
la creación de una firma digital o firmar digitalmente.
DELITOS I N FORMÁTICOS 213

Los términos "instrumento privado" y "certificado" comprenden


el documento digital firmado digitalmente.
De esta forma se dio cabida al documento electrónico y a la firma
digital dentro de las figuras del Código Penal, equiparándolas a todo
tipo de documentos y firmas.

1 1 1. LEY 26.904 I N CORPORAN DO AL CÓD I G O PENAL ARG ENTI N O


E L DELITO DE GROOMING

Se ha definido al Grooming como las conductas y acciones deli­


beradamente emprendidas por un adulto con el objetivo de ganarse la
amistad de un menor de edad, creando una conexión emocional con
el mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de él.
En el año 2012 el Senado de la Nación dio media sanción legis­
lativa por unanimidad a un proyecto que creaba esta figura penal, el
proyecto fue girado entonces a la Cámara de Diputados quien efectúo
importantes modificaciones.
Girado nuevamente el proyecto al Senado, éste no aceptó las mo­
dificaciones introducidas en Diputados y sancionó el anterior texto
como ley, que fue promulgada como ley 26.904 (BO 11/12//2013).
La norma establece: "Artículo 1º - Incorpórase como artículo 131
del Código Penal el siguiente texto: Artículo 131: Será penado con
prisión de seis meses a cuatro años el que, por medio de internet,
del teléfono o de cualquier otra tecnología de transmisión de datos,
contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma".
Lamentablemente el Senado no aceptó el texto que había redacta­
do la Cámara de Diputados y sancionó un texto legal que es a todas
luces incompleto y erróneo.
El Dr. Daniel Monastersky, prestigioso especialista en el tema y
que trabajo activamente en el texto consensuado que se había elabo­
rado en Diputados nos dice ( 1 3l :
. El grooming es el abuso de menores a través de medios digitales. Es
la realización de acciones deliberadas y preparatorias de otras de ca­
rácter sexual más grave. En la práctica, sucede cuando un mayor de

(1 3) Nota en lnfoTechnology.com. http://www. infotechnology.com/columnistas/Que­


es-el-grooming-abuso-de-menores-a-traves-de-medios-digitales-201 3032 5-0003 .html.
214 H O RAC I O F E R NÁN D EZ D E L P E C H

edad, utilizando una identidad falsa, toma contacto con un menor de


edad a través de alguna plataforma web (generalmente, Facebook).
La selección no se hace al azar, el delincuente sexual realiza tareas de
inteligencia previas. Las víctimas son niños y niñas de entre 10 y 17
años de edad.
Con el texto aprobado, no sería delito tener relaciones sexuales con
una persona de 17, pero sí invitarla por internet a tener relaciones
sexuales. El texto que fue aprobado por Diputados hacía una diferen­
ciación sustancial en este punto, ya que establecía:
"Será reprimida con prisión de tres (3) meses a dos (2) años la
persona mayor de edad, que por medio de comunicaciones electróni­
cas, telecomunicaciones o cualquier otra tecnología de transmisión
de datos, le requiera de cualquier modo a una persona menor de
trece (13) años que realice actividades sexuales explícitas o actos
con connotación sexual o le solicite imágenes de sí misma con conte­
nido sexual. La misma pena se aplicará a la persona mayor de edad
que realizare las acciones previstas en el párrafo anterior con una
persona".

IV. OTRAS F I G U RAS PENALES I N FO RMÁTICAS Q U E S U RG EN DE


OTRAS LEYES

Como lo dijéramos, ya con anterioridad a la ley de Delitos in­


formáticos, existían algunas otras figuras relacionadas con el medio
informático que habían sido creadas por diferentes leyes especiales.

1 . Los delitos relacionados con los derechos de autor


contemplados en la ley 1 1 .723 de Propiedad Intelectual

a) Reproducción ilícita de obras literarias, artísticas o científicas

La ley 11. 723 de Propiedad Intelectual de la Argentina establece


en sus primeros artículos el principio de la protección de las . obras
intelectuales, contra la reproducción no autorizada, disponiendo ex­
presamente la facultad exclusiva del titular del derecho sobre la obra
de autorizar su reproducción, en cualquier forma (l4 ) .
Este principio se ve reafirmado en los arts. 72 y siguientes de la
ley, donde se crean tipos penales para quienes reproduzcan por cual-

(1 4) Ley 1 1 .72 3 . Artícu lo 2 . "El derecho de propi edad de una obra científica, l iteraria
o artística comprende para su autor la fac u ltad de d isponer de el la, de p u b l icarla, de eje­
cutarla, de representarla y exponerla en p ú b l i co, de enaj enarla, de trad uci rla, de adap­
tarla o de autorizar su trad ucción y de reprod u c i rla en cualquier forma".
DELITOS IN FORMÁTICOS 21 5

qu ier medi9 o instrumento, una obra inédita o publicada sin autori­


zación de su autor o derechohabientes ( 1 5 ) .
De esta forma la ley Argentina, pese a su antigüedad, considera
ilícita, e incluso tipifica como delito cuando existe una conducta do­
losa, la reproducción de las obras sin la expresa autorización de su
autor o en su caso del titular del derecho. Esta conducta antijurídica
se configura no solo por la reproducción ilícita de la obra escrita, mu­
sical o audiovisual en formatos analógicos o digitales, sino también
por la reproducción ilícita de la obra divulgada a través de Internet.
Si bien la doctrina argentina es uniforme en esta opinión, no ocu­
rría lo mismo con la Jurisprudencia, que en algunos casos fue reacia
en aceptar que la subida a Internet de material protegido por derechos
de autor, requería la autorización del titular de los derechos, y que
tanto la subida a Internet como la bajada de este material cuando ha­
bía sido subido sin autorización, configuraba un ilícito civil y penal.
Recién en los años 2011 y 2012 con nuevos fallos, entre ellos los co­
nocidos como casos Taringa y Cuevana, es que se comienza a aceptar
el ilícito en estas situaciones. Este tema lo desarrollaremos con mayor
extensión en el capítulo referido a la Propiedad Intelectual.

b) Reproducción ilícita de software

Con relación a las obras de software, el decreto 165/1994, incluyó


a las obras de software en la enumeración de las obras amparadas por
la ley 11. 723 de Propiedad Intelectual, pero gran parte de la doctrina
y la jurisprudencia que se fue elaborando a raíz de este Decreto, si
bien le dio validez a esta normativa en cuanto al procedimiento de
registración de las obras de software en la Dirección Nacional de
Derechos de Autor, le quitó valor a esta nueva protección del soft­
ware, en cuanto a su tipificación penal, con fundamento en que el
Poder Ejecutivo carecía de facultades para, por vía reglamentaria,
crear nuevos tipos penales (Fallo Autodesk Inc. del 10/7/1995 - Cám.
Casac. Penal), jurisprudencia ésta reiterada en el fallo "Pellicori" ( l 6 l,
en donde la Cámara de Casación dictó un fallo en donde se consideró
que la reproducción no autorizada de software no configuraba el de­
lito previsto en el art. 72, inc. a) de la ley 11.723.

(1 5) Ley 1 1 .72 3 . Artículo 72 . "Sin perj u icio de la disposición general del artículo pre­
cedente se considerarán casos especiales de defraudación y sufrirán la pena que él es­
tablece, además del secuestro de la edición i l ícita: a) El que edite, venda o reproduzca
por cualquier medio o instrumento, una obra inédita o publ icada sin autorización de su
autor o derechohabientes . . . ".
(1 6) ED 1 76-240.
216 H O RAC I O F E R N Á N D EZ D EL P ECH

Recién con la sanción de la ley 25.036 ( 17 ) esta dificultad fue sub­


sanada, ya que esta ley (llamada ley del software), incorporó a la lista
de obras protegidas a "los programas de computación fuente y objeto;
las compilaciones de datos o de otros materiales", habiendo quedado
desde entonces configurado también como conducta ilícita al copiado
de software sin autorización, estableciendo que al igual que en el co­
piado de cualquier obra intelectual protegida por la ley, tal conducta
ilícita, aun para uso individual y sin fines de lucro, no sólo es genera­
dora de responsabilidad civil sino que configura el delito de copiado
ilícito contemplado por el art. 72 de ley 1 1.723.
Nuestra legislación ha adoptado, a partir de la reforma de la Ley
de Propiedad Intelectual de 1 9 9 8 , el sistema de considerar al copiado,
tanto a nivel individual como a nivel colectivo, con o sin finalidad
comercial, como configurativo de este delito, ya que el tipo penal
del art. 72 , incs. a) y b) no condiciona la configuración del delito de
reproducción no autorizada a condición alguna, como podría haber
sido la finalidad comercial, o la multiplicidad de la conducta.
Resaltamos que el ilícito más común se refiere al copiado directo
por usuarios individuales, o a nivel comercial OS ) o en empresas, situa­
ciones ambas en que Internet es ajena al hecho.

( 1 7) La ley 2 5 .03 6 (B0 1 1 /1 1 /1 998) modificó el texto del art. 1 de la ley 1 1 . 723 i ntro­
ducien do a las ob ras de software en el l i stado de ob ras protegidas por la ley.
"Artícu lo 1 : A los efectos de la presente ley, las ob ras científicas, l i terarias y artísticas
comprenden los escritos de toda naturaleza y extensión, entre el los los programas de
comp utac ión fuente y objeto; las compi lacio nes de datos o de otros materi ales; las obras
d ramáticas, composiciones musicales, d ramático-musicales; las c i nematográficas, co­
reográficas y pantomímicas; las obras de d ib ujo, p i ntu ra, escu ltura, arq u itectura; mode­
los y obras de arte o ciencia apl i cadas al comercio o a la i nd u stria; los i mpresos, planos
y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda prod ucción cien­
tífica, l itera ria, artística o d idáctica, sea cual fuere el proced i m iento de reproducción .
La protección del derecho de autor abarcará la exp resión de i deas, proced i m i entos,
métodos de operación y conceptos matemáti cos pero no esas ideas, proced i m i entos,
métodos y con ceptos en s í" .
( 1 8) El 2 5/4/2 000 s e d ictó e n la Repúb l i ca Argenti na e l p ri me r fa l lo p o r cop iado i l ícito
y venta de software, l uego de la refo rma de la ley 2 5 .03 6 .
L a s actuaciones s e i n i c iaron p o r den u ncia efectuada p o r el letrado apoderado de las
fi rmas Adobe S i stems l n c., Microsoft Corporation, Symantec Corporation y The Santa
Cruz Operation l n c. Se denunció que en un local comerc i a l sito en u na G a lería de la
Avda. Cab i l do de la C i udad de Buenos A i res se reprod u c ían y comerc i a l i zaban copias de
programas de computación s i n la deb ida autori zación de las empresas l i cenciatarias.
En pri mer térm i n o se proced ió al al lanamiento del local comercial, secuestrándose en
la oportu n idad una CPU en la que se ha l laba i n sta lada u na copiadora, dos cajas de CD
vírgenes, 44 cajas plásticas para C D y 236 CD copi ados, i mputá ndose el del ito de co­
p iado i l íc i to y comerc i a l i zación a u na persona encargada del referido comercio, a quien
se p rocesó .
Tram itada la causa, el procesado reconoció la com isión de l os h echos imputados, y
con fecha 2 5/4/2000, se d ictó sentencia condenando al i mputado a la pena de tres meses
de prisión, cuyo cump l i m iento se dejó en suspen so, y al pago de u na mu lta de $ 500 .
DELITOS I N FORMÁTICOS 21 7

e) Plagio qe obras literarias, artísticas y científicas. Software

En cuanto al plagio, que consiste en publicar como propia una


obra ajena, En el inc. c del art. 72 se establece:
Se consideran casos especiales de defraudación y sufrirán la pena
que él establece, además del secuestro de la edición ilícita: . . . c) El
que edite, venda o reproduzca una obra suprimiendo o cambiando el
nombre del autor, el título de la misma o alterando dolosamente su
texto.
Entiendo que el plagio no sólo puede cometerse al reproducir en
forma impresa la obra, sino que cuando la conducta se produce por
la incorporación de la obra plagiada a la red, el ilícito también queda
configurado.
Es importante recordar acá que el art. 1º in fine de la Ley 11. 723
de Propiedad Intelectual, en su actual texto reformado por la ley
25.036, establece en su art. 1º in fine: "la protección del derecho
de autor abarcará la expresión de ideas, procedimientos, métodos de
operación y conceptos matemáticos pero no esas ideas, procedimien­
tos, métodos y conceptos en sí".
Este principio está reafirmado por la Jurisprudencia que ha distin­
guido claramente entre ideas y obras, estableciendo que la ley protege
sólo a las segundas, y que por lo tanto las ideas que no están plas­
madas en una obra intelectual no tienen la protección del Derecho
Intelectual.
Como bien dice Miguel Ángel Emery: "el plagio es un atenta­
do contra el derecho del autor que consiste básicamente en publicar
como propia una obra ajena"; "el plagio no existe cuando en una
obra sólo se apropian las ideas, pensamientos o sujetos generales de
otra creación, desde que puede existir similitud y hasta identidad de
estos elementos sin haber plagio, pues la idea no tiene autor, a nadie
pertenece en exclusividad ni persona alguna puede ejercer monopolio
sobre ella" ( I 9 ) .

Los fu ndamentos normativos de la sentencia fueron los artícu los 1 º, 72, i nc. a) y 72 bis
i nc. d) de la ley 1 1 . 723, en fu nción del art. 1 72 del Código Penal, y el art. 31 i nc. d) de
la Ley 2 2 . 3 62 de Marcas, todos en concurso i dea l .
Destacamos q u e la condena se fundamentó tanto e n l a LPI como e n l a Ley d e Marcas
y Designaciones, ya que se entendió que la real ización y comercialización de copias i l í­
citas de software, cuando además son puestas en venta con marca registrada fa lsificada,
constituía una conducta que caía baj o dos ti pos penales diferentes, como es el tipo penal
de la LPI y el del i to de la Ley de Marcas.
Por último señalamos que el fa llo fue dictado por un Tribunal Federa l, atento a la com­
petencia del fuero de excepción que habi l ita la Ley de Marcas.
(1 9) EMERY, M iguel Á ngel, Propiedad Intelectual, Astrea, Buenos Ai res, 1 999, p. 71 .
218 HORACIO FERNÁNDEZ DELPECH

Para configurarse esta figura penal del plagio es necesaria la exis­


tencia dolosa del hecho por parte del autor del delito, ya que la norma,
como no podía ser de otra forma, así lo establece. Pero si el plagio está
desprovisto de esa intención dolosa, no configura plagio penalmente
punible, sino solamente el plagio civil generador de responsabilidad
patrimonial, responsabilidad ésta que incluye tanto el resarcimiento
del daño causado como el resarcimiento del daño moral.

2. los delitos creados por la ley 25.326 de Protección de Datos


Personales
La Ley 25. 326 de Protección de Datos Personales ( 20) incorporó al
Código Penal los artículos 117 bis y 157 bis, en que se tipifican dos
nuevas conductas delictivas relacionadas con la protección de los da­
tos personales contenidos en archivos de bases de datos.
El nuevo art. 117 bis del Código Penal establece:
1 º. Será reprimido con la pena de prisión de un mes a dos años el
que insertara o hiciera insertar a sabiendas datos falsos en un archivo
de datos personales.
2 º. La pena será de seis meses a tres años, al que proporcionara a
un tercero a sabiendas información falsa contenida en un archivo de
datos personales.
3 º. La escala penal se aumentará en la mitad del mínimo y del
máximo, cuando de l hecho se derive perjuicio a alguna persona.
4º. Cuando el autor o responsable del ilícito sea funcionario públi­
co en ejercicio de sus funciones, se le aplicará la accesoria de inhabi­
litación para el desempeño de cargos públicos por el doble del tiempo
que el de la condena.
Sin embargo debo observar que el inciso primero de este artícu­
lo 117 bis fue derogado por la ley de delitos informáticos.
Por su parte el nuevo art. 157 bis del Código Penal disponía:
Será reprimido con la pena de prisión de un mes a dos años el
que:
1 º. A sabiendas e ilegítimamente, o violando sistemas de confiden­
cialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales;
2 º. Revelare a otro información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposi­
ción de una ley.

(20) BO 2/1 1 /2 000.


DELITOS I N FORMÁTICOS 21 9

Cuando el autor sea funcionario público sufrirá, además, pena de


inhabilitación especial de uno a cuatro años.

También acá Ley de Delitos Informáticos, modificó el inc. 2 y
agrego el inc. 3.
. .. 2. Ilegítimamente proporcionare o revelare a otro información
registrada en un archivo o en un banco de datos personales cuyo se­
creto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo
de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de uno a cuatro años.

3. la sustracción de secretos comerciales contenidos en


soportes informáticos, figura contemplada en la ley 24.766 de
Confidencialidad
El art. 1º de la Ley 24. 766 de Confidencialidad creó esta figura
penal al establecer:
Las personas físicas o jurídicas podrán impedir que la información
que esté legítimamente bajo su control se divulgue a terceros o sea
adquirida o utilizada por terceros sin su consentimiento de manera
contraria a los usos comerciales honestos, mientras dicha informa­
ción reúna las siguientes condiciones:
a) sea secreta en el sentido de que no sea, corno cuerpo o en la con­
figuración, reunión precisa de sus componentes, generalmente cono­
cida ni fácilmente accesible para personas introducidas en los círculos
en que normalmente se utiliza el tipo de información en cuestión; y
b) Tenga un valor comercial por ser secreta; y
c) Haya sido objeto de medidas razonables, en las circunstancias,
para mantenerla, secreta, tornadas por la persona que legítimamente
la controla.
Se considerará que es contrario a los usos comerciales honestos el
incumplimiento de contratos, el abuso de confianza, la instigación a
la infracción y adquisición de información no divulgada por terceros
que supieran o no, por negligencia grave, que la adquisición implica­
ba tales prácticas.
Por su parte el artículo 2º establece:
La presente ley se aplicará a la información que conste en docu­
mentos, medios electrónicos o magnéticos, discos ópticos, microfil­
mes, películas u otros elementos similares.
220 HORACIO FERNÁNDEZ DELPECH

La ley establece que incurriera en tales infracciones quedará su­


jeto a la pena que el Código establece para la violación de secretos.
La pena establecida por el art. 156 del Código Penal para el delito de
violación de secretos es una pena de multa cuando el autor no sea un
funcionario público, por lo que refiriéndose el delito a informaciones
de personas o empresas no estatales, estimamos que ésa es la única
pena posible.

4. la alteración dolosa de registros, establecida como delito en la


ley Penal Tributaria
La ley 24.769 con las modificaciones introducidas por la ley
26.735 ( 21 ) establece en su art. 12:
Será reprimido con prisión de dos (2) a seis (6 ) años el que de cual­
quier modo sustrajere, suprimiere, ocultare, adulterare, modificare o
inutilizare los registros o soportes documentales o informáticos del
fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires,
relativos a las obligaciones tributarias o de los recursos de la segu­
ridad social, con el propósito de disimular la real situación fiscal de
un obligado.
Asimismo el art. 12 bis de la referida ley preceptúa:
Será reprimido con prisión de uno (1) a cuatro (4) años, el que mo­
dificare o adulterare los sistemas informáticos o equipos electrónicos,
suministrados u homologados por el fisco nacional, provincial o de la
Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conduc­
ta fuere susceptible de provocar perjuicio y no resulte un delito más
severamente penado.
Hago presente que la norma del art. 12, con anterioridad a la
reforma de la ley 26.735, se refería únicamente a obligaciones tributa­
rias o de recursos de la seguridad social, por lo que no se encontraban
incluidas las situaciones cuando se referían al fisco provincial o de la
Ciudad de Buenos Aires.

5 . Delitos tipificados en la Ley 23.592 Antidiscriminatoria


La ley 23.592 (22 ), establece en su art. 3 º:
Serán reprimidos con prisión de 1 mes a 3 años los que participa­
ren en una organización o realizaren propaganda basados en ideas
o teorías de superioridad de una raza o de un grupo de personas de
determinada religión, origen étnico o color, que tengan por objeto

(21) BO 28/12/2011.
(22) BO 5/9/1988.
D E LITOS I N FORMÁTICOS 22 1

la justificación o promoción de la discriminación racial o religiosa


en cualquier forma. En igual pena incurrirán quienes por cualquier
medib alentaren o incitaren a la persecución o el odio contra una per­
sona o grupos de personas a causa de su raza, religión, nacionalidad
o ideas políticas.
Entendemos que estas figuras podrían perfectamente configurarse
a través de la red Internet. Y así también lo ha entendido la Justicia,
ya que con fundamento en esta norma la Cámara Federal de San Isi­
dro en mayo de 2010 ( 23 l, confirmó el procesamiento de una persona
por considerar su conducta encuadrada en las previsiones del art. 3 º
de la ley 23.592 y el art. 4º, inc. a de la Convención Internacional
sobre la eliminación de todas las formas de discriminación racial,
aprobada mediante ley 17. 722.
En el caso el querellado era titular de un blog donde se ventilaban
y publicitaban actos y notas de tinte ideológico de discriminación
y superioridad de una raza sobre otras. Se expresó en el fallo "que
en el caso cabe concluir que se ha superado el grado de resguardo
constitucional del art. 19, sobre el derecho a expresar sus ideas, e
considera que la publicidad por medio de la web de los principios alu­
didos resulta un medio eficiente como incentivo a terceros sobre actos
discriminatorios contra toda inmigración no europea, propagando la
superioridad de la raza blanca".
Hacemos presente que el art. 4º, inc. a de la Convención Interna­
cional sobre la Eliminación de todas las Formas de Discriminación
Racial, mencionada para fundar el fallo antes comentado, fue adop­
tada por la Asamblea General de la ONU el 21 de diciembre de 1965,
y aprobada mediante ley 17. 722, establece:
Los Estados partes condenan toda la propaganda y todas las orga-
nizaciones que se inspiren en ideas o teorías basadas en la superiori­
dad de una raza o de un grupo de personas de un determinado color
u origen étnico, o que pretendan justificar o promover el odio racial
y la discriminación racial, cualquiera que sea su forma, y se compro­
meten a tomar medidas inmediatas y positivas destinadas a eliminar
toda incitación a tal discriminación o actos de tal discriminación, y,
con ese fin, teniendo debidamente en cuenta los principios incorpo­
rados en la Declaración Universal de Derechos Humanos, así como
los derechos expresamente enunciados en el artículo 5 de la presente
Convención, tomarán, entre otras, las siguientes medidas:
a) Declararán como acto punible conforme a la ley toda difusión
de ideas basadas en la superioridad o en el odio racial, toda incitación

(2 3) Causa 2608/09 (52 71 ), caratu lada "B., L. y otros s/ley 2 3 . 5 92", Cámara Fed. San
Isi dro, sala I Sec. Penal 3 , 6 de mayo 201 O.
222 H O RAC IO FERt--JÁN D EZ D ELPECH

a la discriminación racial, así como todo acto de violencia o toda


incitación a cometer tales actos contra cualquier raza o grupo de per­
sonas de otro color u origen étnico, y toda asistencia a las actividades
racistas, incluida su financiación.

V. PROYECTOS DE LEY A ESTUDIO DE N UESTRO PARLAMENTO


1 . Suplantación de identidad digital o robo de identidad
El robo o suplantación de identidad es el hecho de apropiarse de la
identidad de una persona haciéndose pasar por ella, llegando a asu­
mir su identidad ante otras personas, en un lugar público o privado,
en general para acceder a ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona. En algunos casos el robo
de identidad también es utilizado con el fin de perjudicar a una per­
sona, es decir difamarlo o manchar su nombre con diversos fines que
el criminal busque.
En Argentina, el proceso de bancarización ya es masivo, y este
tipo de delitos aumenta de manera alarmante. Se calcula que en 2012
se registrarán unos 10.000 casos, generando una ganancia para los
delincuentes que supera los 1000 millones de pesos.
Podríamos decir que es el delito de más rápido crecimiento ha
tenido en el mundo en los últimos años. En el robo de identidad física
se aprovechan de la pérdida o robo del DNI (o fotocopias), o bien lo
hacen desde cero con información que obtienen de diversos lugares.
Mientras que de forma virtual se utilizan técnicas de la ingeniería so­
cial o la introducción de software (programa de computadora) mali­
cioso en la PC de la víctima. El robo de identidad tiene consecuencias
de gran impacto emocional, ya que se pone en juego el buen nombre
y honor de las víctimas. Puede ocasionar que la persona no califique
para el otorgamiento de créditos, la imposibilidad de abrir cuentas
bancarias, embargo de sueldo, intimaciones de pago y la imposibili­
dad de obtener nuevos trabajos. El robo de identidad afecta a todos
sin importar edad, religión o clase social.
Desde hace tiempo se encuentra en el Parlamento un proyecto de
ley para incorporar al Código Penal este delito de robo de identidad.
Artículo 1. Incorpórese el art. 1 39 ter. del Código Penal que queda­
rá redactado de la siguiente manera: "Será reprimido con prisión de 6
meses a 3 años el que adoptare, creare, apropiare o utilizare, a través
de Internet, cualquier sistema informático, o medio de comunicación,
la identidad de una persona física o jurídica que no le pertenezca.
"La pena será de 2 a 6 años de prisión cuando el autor asumiera la
identidad de un menor de edad o tuviese contacto con una persona
DE LITOS IN FORMÁTICOS 223

menor de dieciséis años, aunque mediare su consentimiento o sea


func}onario público en ejercicio de sus funciones".
Existe también otro proyecto presentado ante el Senado de la Na­
ción, conforme el cual, el delito se daría cuando una parte adquiere,
transfiere, posee o utiliza información personal de una persona física
o jurídica de forma no autorizada, con la intención de cometer fraude
u otros delitos relacionados, sea por Internet o por cualquier medio
.electrónico. Este último de los proyectos lleva el número S/1312/12.

2. Captación u obtención ileg ítima de datos confidenciales


También existe a estudio un proyecto que tipifica como delito esta
conducta.
El proyecto lleva el número S/2257/11, e incorpora al Código Pe­
nal el art. 157 ter que dispone:
Será reprimido con prisión de un (1) mes a dos (2) años o multa de
pesos diez mil a pesos cien mil el que: 1. Mediante cualquier forma de
ardid o engaño, indebidamente obtuviere o captare datos personales,
financieros o confidenciales. 2. Con fines ilícitos, diseñare, progra­
mare, desarrollare, vendiere, ejecutare, facilitare o enviare un dispo­
sitivo, sistema o programa informático, destinados a la indebida ob­
tención o captura de datos personales, financieros o confidenciales.

VI. I LÍCITOS PENALES TI PI F I CADOS E N OTRAS LEGISLACI ON ES


IBE ROAMERICANAS

Numerosos son los países que en los últimos años han dictado
leyes que tipifican penalmente ciertas conductas ilícitas relacionadas
con Internet como delitos.
Es interesante el caso de México, en donde en el Estado de Sinaloa
en 1992 se dictó la primer ley de delitos informáticos de Sud América.
Esta ley ha incorporado a su Código Penal ( 24) una norma sumamente
interesante que contempla el delito informático. Se trata del art. 217
de dicho Código Penal que establece:
Comete delito informático, la persona que dolosamente y sin
derecho:
l. Use o entre a una base de datos, sistema de computadoras o red
de computadoras o a cualquier parte de la misma, con el propósito

(24) Cód igo Penal para el Estado Mexicano de Sinaloa - Decreto número 539 (Publi­
cado en el P.O. N º 1 3 1 de 1 8 de octubre de 1 992 ).
224 HORAC I O FERNÁN D EZ D E L PECH

de diseñar, ejecutar o alterar un esquema o artif,icio, con el fin de


defraudar, obtener dinero, bienes o información; o
II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un so­
porte lógico o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red.
Al responsable de delito informático se le impondrá una pena
de seis meses a dos años de prisión y de noventa a trescientos días
multa.
También en México, el Código Penal para el Distrito Federal en
Materia Común y para toda la República en Materia Federal, con las
reformas introducidas durante el año 2012, tipifica penalmente una
serie de figuras relacionadas con los delitos informáticos.
En Chile, la ley 19.223 del 28/5/1993 (lS) ha tipificado como delitos
informáticos una serie de conductas referidas a medios informáticos
o cometidas mediante la utilización de esos medios informáticos.
La referida ley chilena establece:
Art. 1 .- El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de pre­
sidio menor en su grado medio a máximo. Si como consecuencia de
estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
Art. 2 .- El que con el ánimo de apoderarse, usar o conocer inde­
bidamente de la información contenida en un sistema de tratamiento
de la misma, lo intercepte, interfiera o acceda a él, será castigado con
presidio menor en su grado mínimo a medio.
Art. 3 .- El que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información, será casti­
gado con presidio menor en su grado medio.
Art. 4.- El que maliciosamente revele o difunda los datos conteni­
dos en un sistema de información, sufrirá la pena de presidio menor
en su grado medio. Si quien incurre en estas conductas es el responsa­
ble del sistema de información, la pena se aumentará en un grado.
También es interesante el caso de España, en donde el Código Pe­
nal contempla una serie de figuras referidas específicamente a delitos
cometidos tanto por medios informáticos, como a través de Internet.
En efecto en el Código Penal Español - Ley Orgánica 10/95, apro­
bado el 23 de noviembre de 1995 con las modificaciones posteriores

(2 5 ) Ley 1 9 .223 pub l i cada en el Diario Oficial el 7/6/1 993 .


DE LITOS I N FORMÁTICOS 225

hasta el año 2013, encontramos tipificados los siguientes delitos que


estimo prn;den cometerse a través de Internet:
• Violación de secretos y apoderamiento, utilización o modificación
ilegítima de datos reservados contenidos en medios informáticos,
públicos o privados
La violación de secretos se refiere al apoderamiento de papeles,
tartas, mensajes electrónicos o cualquier otro documento con la fina­
lidad de descubrir secretos o vulnerar la intimidad de otro.
Con relación al apoderamiento, utilización o modificación ilegíti­
ma de datos reservados contenidos en medios informáticos, públicos
o privados, en estos tipos penales la ley contempla una figura en la
que el delito se consuma por el simple apoderamiento, así como figu­
ras agravadas teniendo en cuenta · el sujeto activo y pasivo, el tipo de
datos, y el ánimo lucrativo.
Art. 197.- 1 . El que, para descubrir los secretos o vulnerar la in­
timidad de otro, sin su consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o cualesquiera otros documen­
tos o efectos personales o intercepte sus telecomunicaciones o utilice
artificios técnicos de escucha, transmisión, grabación o reproducción
del sonido o de la imagen, o de cualquier otra señal de comunicación,
será castigado con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses.
2 . Las mismas penas se impondrán al que, sin estar autorizado, se
apodere, utilice o modifique, · en perjuicio de tercero, datos reserva­
dos de carácter personal o familiar de otro que se hallen registrados
en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado. Iguales
penas se impondrán a quien, sin estar autorizado, acceda por cual­
quier medio a los mismos y a quien los altere o utilice en perjuicio del
titular de los datos o de un tercero.
3 . El que por cualquier medio o procedimiento y vulnerando las
medidas de seguridad establecidas para impedirlo, acceda sin auto­
rización a datos o programas informáticos contenidos en un sistema
informático o en parte del mismo o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una


persona jurídica sea responsable de los delitos comprendidos en este
artículo. Atendidas las reglas establecidas en el artículo 66 bis, los
jueces y tribunales podrán asimismo imponer las penas recogidas en
las letras b) a g) del apartado 7 del artículo 33.
226 HORACIO FERNÁNDEZ DELPECH

"4. Se impondrá la pena de prisión de dos a cinco años si se difun­


den, revelan o ceden a terceros los datos o hechos descubiertos o las
imágenes captadas a que se refieren los números anteriores.
"Será castigado con las penas de prisión de uno a tres años y multa
de doce a veinticuatro meses, el que, con conocimiento de su origen
ilícito y sin haber tomado parte en su descubrimiento, realizare la
conducta descrita en el párrafo anterior.
"5. Si los hechos descritos en los apartados 1 y 2 de este artículo
se realizan por las personas encargadas o responsables de los fiche­
ros, soportes informáticos, electrónicos o telemáticos, archivos o re­
gistros, se impondrá la pena de prisión de tres a cinco años, y si se
difunden, ceden o revelan los datos reservados, se impondrá la pena
en su mitad superior.
"6. Igualmente, cuando los hechos descritos en los apartados an­
teriores afecten a datos de carácter personal que revelen la ideología,
religión, creencias, salud, origen racial o vida sexual, o la víctima fue­
re un menor de edad o un incapaz, se impondrán las penas previstas
en su mitad superior.
7. Si los hechos se realizan con fines lucrativos, se impondrán las
penas respectivamente previstas en los apartados 1 al 4 de este artícu­
lo en su mitad superior. Si además afectan a datos de los mencionados
en el apartado anterior, la pena a imponer será la de prisión de cuatro
a siete años.
8. Si los hechos descritos en los apartados anteriores se cometiesen
en el seno de una organización o grupo criminales, se aplicarán res­
pectivamente las penas superiores en grado.
Artículo 198.- La autoridad o funcionario público que, fuera de
los casos permitidos por la Ley, sin mediar causa legal por delito,
y prevaliéndose de su cargo, realizare cualquiera de las conductas
descritas en el artículo anterior, será castigado con las penas respec­
tivamente previstas en el mismo, en su mitad superior y, además, con
la de inhabilitación absoluta por tiempo de seis a doce años.
Artículo 199.- 1. El que revelare secretos ajenos, de los que tenga
conocimiento por razón de su oficio o sus relaciones laborales, será
castigado con la pena de prisión de uno a tres años y multa de seis a
doce meses.
2. El profesional que, con incumplimiento de su obligación de sigi­
lo o reserva, divulgue los secretos de otra persona, será castigado con
la pena de prisión de uno a cuatro años, multa de doce a veinticuatro
meses e inhabilitación especial para dicha profesión por tiempo de
dos a seis años.
Artículo 200.:- Lo dispuesto en este Capítulo será aplicable al que
descubriere, revelare o cediere datos reservados de personas jurídi-
D E LITOS I N FO RMÁTICOS 227

cas, sin el consentimiento de sus representantes, salvo lo dispuesto en


otro� preceptos de este Código.
Art. 278 .- 1. El que, para descubrir un secreto de empresa se apo­
derare por cualquier medio de datos, documentos escritos electróni­
cos, soportes informáticos u otros objetos que se refieran al mismo, o
empleare alguno de los medios o instrumentos señalados en el apar­
tado 1 del artículo 197, será castigado con la pena de prisión de dos
a cuatro años y multa de doce a veinticuatro meses.
2. Se impondrá la pena de prisión de tres a cinco años y multa de
doce a veinticuatro meses si . se difundieren, revelaren o cedieren a
terceros los secretos descubiertos.
3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de
las penas que pudieran corresponder por el apoderamiento o destruc­
ción de los soportes informáticos.
� Calumnias o injurias propagadas por Internet
El delito de calumnias e injurias de los arts. 205 a 208 del Código
Penal español podría aplicarse cuando la conducta se realiza a través
de la red Internet, conforme lo establecido en art. 211.
Artículo 205 .- Es calumnia la imputación de un delito hecha con
conocimiento de su falsedad o temerario desprecio hacia la verdad.
Artículo 206.- Las calumnias serán castigadas con las penas de
prisión de seis meses a dos años o multa de doce a 24 meses, si se
propagaran con publicidad, y, en otro caso, con multa de seis a· 12
meses.
Artículo 207.- El acusado por delito de calumnia quedará exento
de toda pena probando el hecho criminal que hubiere imputado.
Artículo 208.- Es injuria la acción o expresión que lesionan la dig­
nidad de otra persona, menoscabando su fama o atentando contra su
propia estimación.
Solamente serán constitutivas de delito las injurias que, por su na­
turaleza, efectos y circunstancias, sean tenidas en el concepto público
por graves.
Las injurias que consistan en la imputación de hechos no se con­
siderarán graves, salvo cuando se hayan llevado a cabo con conoci­
miento de su falsedad o temerario desprecio hacia la verdad".
• Estafa
Esta figura es sumamente interesante y sería aplicable, por apli­
cación del art. 248.2, entre otros casos a las compras realizadas vía
Internet, en que muchas veces se engaña al comprador sobre las ca­
racterísticas y/o cualidades de la cosa vendida, o en que el comprador
228 HORACIO FERNÁNDEZ DELPECH

"engaña" al vendedor, utilizando una tarjeta de crédito falsa o que


no le pertenece:
Artículo 248.- 1. Cometen estafa los que, con ánimo de lucro, uti­
lizaren engaño bastante para producir error en otro, induciéndolo a
realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipula­
ción informática o artificio semejante, consigan una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro.
6) Los que fabricaren, introdujeren, poseyeren o facilitaren pro­
gramas informáticos específicamente destinados a la comisión de las
estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de via­
je, o los datos obrantes en cualquiera de ellos, realicen operaciones de
cualquier clase en perjuicio de su titular o de un tercero".
• Destrucción, alteración, inutilización o daño de datos, progra­
mas o documentos electrónicos contenidos en redes o soportes
informáticos
Artículo 264
1. El que por cualquier medio, sin autorización y de manera grave
borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inacce­
sibles datos, o programas informáticos o documentos electrónicos
ajenos, cuando el resultado producido fuera grave, será castigado con
la pena de prisión de seis meses a dos años.
2. El que por cualquier medio, sin estar autorizado y de manera
grave obstaculizara o interrumpiera el funcionamiento de un sistema
informático ajeno, introduciendo, transmitiendo, dañando, borran­
do, deteriorando, alterando, suprimiendo o haciendo inaccesibles
datos informáticos, cuando el resultado producido fuera grave, será
castigado, con la pena de prisión de seis meses a tres años.
Delito de pornografía de menores de edad
Artículo 18 6
El que, por cualquier medio directo, vendiere, difundiere o exhi­
biere material pornográfico entre menores de edad o incapaces, será
castigado con la pena· de prisión de seis meses a un año o multa de
12 a 24 meses.
Artículo 18 9
1. Será castigado con la pena de prisión de uno a cinco años:
a) El que captare o utilizare a menores de edad o a incapaces con
fines o en espectáculos exhibicionistas o pornográficos, tanto públi-
DELITOS INFORMÁTICOS 229

cos como privados, o para elaborar cualquier clase de material por­


nogcifico, cualquiera que sea su soporte, o financiare cualquiera de
estas actividades o se lucrare con ellas.
b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o
facilitare la producción, venta, difusión o exhibición por cualquier
medio de material pornográfico en cuya elaboración hayan sido uti­
lizados menores de edad o incapaces, o lo poseyere para estos fi­
nes, aunque el material tuviere su origen en el extranjero o fuere
desconocido.
2 . El que para su propio uso posea material pornográfico en cuya
elaboración se hubieran utilizado menores de edad o incapaces, será
castigado con la pena de tres meses a un año de prisión o con multa
de seis meses a dos años.
3 . Serán castigados con la pena de prisión de cinco a nueve años
los que realicen los actos previstos en el apartado 1 de este artículo
cuando concurra alguna de las circunstancias siguientes:
a) Cuando se utilicen a niños menores de 13 años;
b) Cuando los hechos revistan un carácter particularmente <legra-
dante o vejatorio;
c) Cuando los hechos revistan especial gravedad atendiendo al va­
lor económico del material pornográfico;
d) Cuando el material pornográfico represente a niños o a incapa­
ces que son víctimas de violencia física o sexual;
e) Cuando el culpable perteneciere a una organización o asocia­
ción, incluso de carácter transitorio, que se dedicare a la realización
de tales actividades;
f) Cuando el responsable sea ascendiente, tutor, curador, guarda­
dor, maestro o cualquier otra persona encargada, de hecho o de dere­
cho, del menor o incapaz.
4. El que haga participar a un menor o incapaz en un comporta­
miento de naturaleza sexual que perjudique la evolución o desarrollo
de la personalidad de éste, será castigado con la pena de prisión de
seis meses a un año.
5. El que tuviere bajo su potestad, tutela, guarda o acogimiento, a
un menor de edad o incapaz, y que, con conocimiento de su estado de
prostitución o corrupción, no haga lo posible para impedir su conti­
nuación en tal estado, o no acuda a la autoridad competente para el
mismo fin si carece de medios para la custodia del menor o incapaz,
será castigado con la pena de prisión de tres a seis meses o multa de
seis a 12 meses.
6. El ministerio fiscal promoverá las acciones pertinentes con obje­
to de privar de la patria potestad, tutela, guarda o acogimiento fami-
230 HORACIO FERNÁNDEZ DELPECH

liar, en su caso, a la persona que incurra en algurla. de las conductas


descritas en el apartado anterior.
7. Será castigado con la pena de prisión de tres meses a un año o
multa de seis meses a dos años, el que produjere, vendiere, distribuye­
re, exhibiere o facilitare por cualquier medio material pornográfico
en el que no habiendo sido utilizados directamente menores o incapa­
ces, se emplee su voz o imagen alterada o modificada.
Venezuela cuenta con una ley muy completa que fue sancionada
el 6 de Septiembre de 2001.
La ley contempla siguientes figuras penales:
Delitos contra los sistemas que utilizan tecnologías de
información:
• Acceso Indebido.
• Sabotaje o daño a sistemas.
• Sabotaje o daño culposos.
• Acceso indebido o sabotaje a sistemas protegidos.
• Posesión de equipos o prestación de servicios de sabotaje.
• Espionaje informático.
• Falsificación de documentos.
Delitos contra la propiedad:
• Hurto.
• Fraude.
• Obtención indebida de bienes o servicios.
• Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
• Apropiación de tarjetas inteligentes o instrumentos análogos.
• Provisión indebida de bienes o servicios.
• Posesión de equipo para falsificaciones.
Delitos contra la privacidad de las personas y de las comum­
caciones:
• Violación de la privacidad de la data o información de carác­
ter personal.
• Violación de la privacidad de las comunicaciones.
DELITOS INFORMÁTICOS 231

• Revelación indebida de data o información de carácter per-


sonal.
Delitos contra niños, niñas o adolescentes:
• Difusión o exhibición de material pornográfico.
• Exhibición pornográfica de niños o adolescentes.
Delitos contra el · orden económico:
• Apropiación de propiedad intelectual.
• Oferta engañosa.
Esta ley venezolana ha sido criticada por prestigiosos autores ve­
nezolanos, quienes ven en ella múltiples deficiencias y problemas en
la técnica legislativa empleada y en los conceptos usados, así como
diversas lagunas y contradicciones.

VI I. EL TRATADO SOBRE LOS CI BERDEUTOS DE B U DAPEST.


INGRESO DE LA RE PÚBLICA ARG ENTI NA. OBLIGACIONES
CONTRAÍDAS AL I NGRESAR Al SISTEMA DE BUDAPEST

El Tratado sobre Cibercriminalidad, conocido habitualmente


como Convenio de Budapest, es el primer tratado internacional que
busca hacer frente a los delitos informáticos y los delitos en Internet
mediante tres ejes fundamentales:
• La armonización de leyes nacionales, a cuyo fin establece una
serie de conductas que deben ser tipificadas como delitos por los
estados parte del Convenio, estableciendo: "Las Partes adopta­
rán las medidas legislativas o de otro tipo que se estimen nece­
sarias para prever como infracción penal...".
• La mejora de las técnicas de investigación, estableciendo una
serie de medidas y mecanismos que se deben adoptar, entre las
que destaco a la obligación de conservación de datos de tráfico
de las comunicaciones.
• El aumento de la cooperación entre las naciones, la armoniza­
ción de las normativas sobre extradición, la cooperación poli­
cial internacional.
El Convenio fue elaborado por el Consejo de Europa en Estras­
burgo, con la participación activa de los Estados Unidos, Canadá,
Sudáfrica, Japón y China y fue aprobado por el Comité de Ministros
del Consejo de Europa en su 109 ª reunión, el 8 de noviembre de 2001.
Tiene un protocolo adicional sobre el racismo y la xenofobia que se
firmó en el 2003 .
232 HORAC IO FERNÁ N D EZ DELPECH

El 23 de noviembre de 2001 se abrió a la firma en Budapest y en­


tró en vigor el 1 de julio de 2004. A partir del 28 de octubre de 2010,
numerosos estados han firmado y ratificado el Convenio.
En marzo de 201 1 la República Argentina solicitó incorporarse
Convenio, lo que implica una virtual adhesión e incorporación.
Si bien al confeccionarse la ley de delitos informáticos, pese a que
en ese momento la Argentina no era parte de Budapest, se tuvo en
cuenta a los fines que los tipos penales creados respondieran a los
requerimientos de Budapest.
El pedido de incorporación de la República Argentina al sistema
del Convenio sobre Cibercriminalidad, Convención de Budapest de
2001 , hizo que se viera la necesidad de adecuar las normas del pro­
cedimiento penal Argentino a las reglas que estipula la Convención
a ese respecto. Recordemos que con relación a la cuestión de fondo
que trata la Convención, o sea a los delitos que debían ser tipificados
y que se encuentran descriptos en los arts. 2 a 10, esto ya ocurrió con
la sanción de la Ley de Delitos Informáticos.
Esta adecuación de nuestra legislación procesal es una necesidad
imperiosa, no solo para cumplir con los parámetros que determina el
convenio, sino para poder optimizar la lucha contra la delincuencia
informática, que muchas veces se ve trabada ante falencias en normas
de tipo Procesal.
Con relación a la conservación de datos de tráfico, el Convenio
determina:
Artículo 16. Conservación inmediata de datos informáticos
almacenados.
1 . Los Estados firmantes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para permitir a sus autoridades
competentes ordenar o imponer de otro modo la conservación inme­
diata de datos electrónicos especificados, incluidos los datos de trá­
fico, almacenados a través de un sistema informático, especialmente
cuando hayan razones para pensar que son particularmente suscepti­
bles de pérdida o de modificación.
2 . Los Estados adoptarán las medidas legislativas o de otro tipo
que se estimen necesarias para obligar a una persona a conservar y
proteger la integridad de los datos -que se encuentran en su poder
o bajo su control y respecto de los cuales exista un mandato previo
de conservación en aplicación del párrafo precedente- durante el
tiempo necesario, hasta un máximo de 90 días, para permitir a las
autoridades competentes obtener su comunicación. Los Estados po­
drán prever que dicho mandato sea renovado posteriormente.
DELITOS I N FORMÁTICOS 233

3. Los Estados firmantes adoptarán las medidas legislativas o de


otro �tipo que se estimen necesarias para obligar al responsable de
los datos o a otra persona encargada de conservarlos a mantener en
secreto la puesta en ejecución de dichos procedimientos durante el
tiempo previsto por su derecho interno.
4. Los poderes y procedimientos mencionados en el presente ar­
tículo deben quedar sometidos a los artículos 14 y 15.
Artículo 17. Conservación y divulgación inmediata de los datos de
tráfico.
1. A fin de asegurar la conservación de los datos de tráfico, en apli­
cación del artículo 16, los Estados firmantes adoptarán las medidas
legislativas o de otro tipo que se estimen necesarias para:
a. procurar la conservación inmediata de los datos de tráfico,
cuando uno o más prestadores de servicio hayan participado en la
transmisión de dicha comunicación; y
b. asegurar la comunicación inmediata a la autoridad competente
del Estado, o a una persona designada por dicha autoridad, de datos
de tráfico suficientes para permitir la identificación de los prestadores
de servicio y de la vía por la que la comunicación se ha transmitido.
2. Los poderes y procedimientos mencionados en el presente ar­
tículo deben quedar sometidos a los artículos 14 y 15.
De allí entonces que para dar cumplimiento en forma total a los
compromisos del Convenio de Budapest es necesario que se dicte una
normativa referida a la conservación de datos de Tráfico.
Hago presente que el Ministerio de Justicia y la Jefatura de Gabi­
netes de Ministros, en el año 2010, elaboró a través de una comisión
Técnica Asesora creada al efecto, un Proyecto de ley de reformas del
Código Procesal Penal de la Nación, en donde se contemplan modifi­
caciones al referido Código Procesal Penal, varias de ellas referidas a
compromisos incluidos en el Convenio sobre Cibercriminalidad, entre
ellas se prevé la incorporación de normas referentes a la conservación
de datos de tráfico.
CAPÍTULO VI I I

PROVEEDORES D E SERVICIO D E I NTERN ET.


INTERNET SERVICE PROVIDER (IS P).
SUS OBLIGACIONES

SUMARIO: l . Obl igaciones de los proveedores de servi­


cio de Internet (ISP). 1 . Obl igación de ofrecer software
de protección que impida el acceso a sitios específicos.
2. Li bertad de contenidos. 3. Normativa referente a los
contratos de adhesión. 4. Obl igación de conservación
de datos de tráfico. La Di rectiva 2 006/24/CE del Conse­
jo de Ministros de la U n ión Eu ropea. Normativa Argenti­
na. Los fal los Halabi y Cabase. Obligación que surge del
Convenio de Budapest. 5 Los seguros de responsabi l i­
dad civi l de los ISP. 6. Obligaciones con relación a la ca­
lidad de los servicios. 7. Obligación de imponer fi ltros
que i mpidan la violación de la propiedad intelectual .

Como ya lo analizamos en capítulo II, además de los usuarios de


Internet, que son aquellas personas que acceden a un sitio de la red
para buscar información o utilizar alguna de las diferentes aplica­
ciones que la red brinda, y de los proveedores de contenido, que son
todos aquellos autores, editores o simplemente usuarios que proveen
información a los sitios de Internet O l, existen los Proveedores de Ser­
vicio de Internet. Internet Service Providers. ISP, que son quienes
posibilitaban la conexión entre el usuario y los contenidos incorpora­
dos al sitio y que conforme la actual doctrina internacional podemos
dividirlos en:
• Los Proveedores de Acceso. Internet Access Providers. IAP.
Son quienes brindan a los usuarios individuales el servicio de
conexión con la red Internet, a través de un server de gran po­
der conectado a la red (nodo), a fin de poder llegar así a los di-

(1 ) La Web 2 .0 que caracteriza a la época actual en una red di námica en donde impe­
ra la interoperabi l idad entre los usuarios que hoy en d ía pueden interactuar y colaborar
con el creador de conten idos, generando el los n uevos conten idos y creando así comu­
nidades virtuales.
236 HORACI O FERNÁNDEZ DELPECH

ferentes sitios de la red. Por su parte el proveedor de contenido


creador de una página o sitio, requiere también los servicios de
estos proveedores de acceso a fin de poder incorporar su sitio a
la red.
• Los Proveedores de Alojamiento. Hosting Service Providers.
HSP. Son quienes brindan el servicio de alojamiento de pá­
ginas web en su propio servidor así como otros servicios
adicionales.
• Los Proveedores de Red. Networks Service Providers. NSP.
Son quienes brindan una estructura técnica (líneas telefónicas,
de cable o por antena), a fin de que el usuario se conecte a tra­
vés del Proveedor de Acceso con la página o sitio almacenada
por el Proveedor de Alojamiento. De esta forma se completa el
circuito en el que el usuario individual accede a los contenidos
incorporados por el Proveedor de Contenidos.
Es de resaltar que muchas veces existen empresas que brindan
conjuntamente los servicios de Proveedor de Acceso a Usuarios
y Proveedor de Alojamiento, e incluso actúan en algunos casos
también como proveedores de Red.
• Los proveedores de servicios de aplicaciones. Aplication Ser­
vice Provider. ASP. Sus funciones consisten fundamentalmente
en habilitar software u otras aplicaciones informáticas en In­
ternet, de manera que pueda ser utilizado por los clientes sin
necesidad de instalarlo en sus computadores. Es decir, el cliente
accede a las aplicaciones utilizando únicamente su browser. La
información se almacena en un Data Center que tiene todas las
características de seguridad necesarias. Este servicio básico se
complementa con otros servicios adicionales, como la adminis­
tración de infraestructura (bases de datos, computadores cen­
trales, usuarios, etc.), el manejo de respaldos y recuperación, la
ejecución de procesos, y todos aquellos servicios que garanticen
una explotación cómoda, continua y segura. Este sujeto tiene
una gran simílitud con el proveedor de cloud computing, pero
dejamos ese tema para más adelante donde lo analizaremos más
en extenso.
Pero ya hace algunos años aparece un quinto sujeto, al que se lo
comienza a incluir entre los Proveedores de Servicio ISP (Internet Ser­
vice Providers), y nos referimos a los Proveedores de Localización, y
para expresarlo más claramente estamos hablando de los buscadores
de Internet, que son quienes nos facilitan hoy en día la búsqueda y
conexión con determinados sitios.
PROVEEDORES D E SERVICIO DE I NTERN ET . . . 237

En capítulos anteriores analizamos la temática de la libertad de


lo s contenidos en Internet con relación al principio de la libertad de
expresión y estudiamos también los diferentes ilícitos de carácter pe­
nal que se presentan en el ámbito del Derecho Informático y de In­
ternet. Lo que vamos a intentar tratar ahora es ver cuáles son las
obligaciones de estos Proveedores de Servicio de Internet.

l OBLIGACIONES DE LOS PROVEEDORES DE SERVICIO DE


INTE RN ET (ISP)
Conforme la normativa dictada por la Secretaría de Comunica­
ciones, en particular la resolución 1 0831.1 995 ( 2), se ha considerado
en la Argentina a los ISP como proveedores de servicios de teleco­
municaciones, por lo que para ejercer su actividad están obligados a
tramitar la obtención de una licencia de prestadores de servicios de
valor agregado.
El decreto 764/2000( 3 ) que aprobó el Reglamento de Licencias para
Servicios de Telecomunicaciones estableció la existencia de una licen­
cia única para la prestación de los servicios de telecomunicaciones.
Destacando que en los Considerandos del Decreto se expresa:
"Que el anterior régimen establecía divisiones de servicios que no
se correspondían con la evolución real de su prestación en el mun­
do, observándose por ejemplo, que se establecían distingos entre el
servicio telefónico, los servicios de telecomunicaciones -excepto te­
lefonía- y los servicios de valor agregado. Que dichas distinciones
no responden a tendencias cada vez más actuales toda vez que, poco
a poco, Internet -denominada red de redes- podría transformarse
en servicio básico y configurar la red básica, absorbiendo en su pres­
tación a los demás servicios de datos y de telefonía en un período
relativamente corto".
Que la Guía orientativa para la solicitud de licencias de la Comi­
sión Nacional de Comunicaciones contempla el otorgamiento de una
licencia única que habilita al prestador a brindar al público todo ser­
vicio de telecomunicaciones. su capítulo III y dentro de la Guía de
contenido de los Planes Técnicos, contempla expresamente el acteso ··
a Internet y los servicios de Valor Agregado.
En el art. 10.3 del anexo I del decreto 764/2000 se establecen
una serie de Obligaciones de los Prestadores de los Servicios de Tele­
comunicaciones hacia los clientes o usuarios, entre los cuales como
dijéramos están los ISP, se establece allí que deben:

{2 ) BO 1 5/5/1 995 .
(3) BO 5/9/2000.
238 H O RAC I O FERNÁN DEZ D E L PECH

a) Garantizar a los Clientes y Usuarios los derechos que les corres­


ponden, de acuerdo con la normativa aplicable.
b) Garantizar a los Clientes y Usuarios la transparencia de la in­
formación y de las condiciones de contratación, así como la publici­
dad de los precios de los servicios que presten, sin establecer condi­
ciones irrazonables que impidan el ejercicio de la libertad de opción
entre Prestadores.
c) Garantizar a los Clientes y Usuarios la confidencialidad de los
mensajes transmitidos y el secreto de las comunicaciones.
Por lo demás, la legislación argentina contiene escasas normas re­
ferentes a obligaciones específicas de los Proveedores de Servicio de
Internet, por lo que ante la carencia de una normativa especial se
debe recurrir a la normativa general aplicable a los contratos.
Algunas de las obligaciones y responsabilidades de los ISP están
implícitas en el uso de Internet, tal el caso de la obligación de prestar
el servicio convenido posibilitando la conexión del usuario con la red.
Ésta es posiblemente la principal obligación de los ISP, que los obliga
a responder por los daños que puedan causar por la interrupción del
serv1c10.
Pero existen sin embargo otras obligaciones, no tan claras e in­
cluso en algunos casos conflictivas, y que requieren una normativa al
respecto.
Tal el caso del papel del Proveedor frente al spam, a la conserva­
ción de los datos, etc.
Sin perjuicio de ello destacamos a continuación varios temas, nor­
mados específicamente por la ley o sobre los cuales se intenta obtener
una normativa especial.

1 . Obligación de ofrecer software de protección que impida el


acceso a sitios específicos
La ley 25. 690 ( 4 ) , establece que " Las empresas ISP (Internet Servi­
ce Provider) tendrán la obligación de ofrecer software de protección
que impida el acceso a sitios específicos al momento de ofrecer los
servicios de Internet, independientes de las formas de perfecciona­
miento de los contratos de los mismos (Telefónicos o escritos)", dis­
poniendo también que "La autoridad de aplicación fijará las multas a
imponer a las empresas ISP infractoras de lo dispuesto en la presente
ley y las mismas serán depositadas en una cuenta especial a crearse

(4) BO 3/1 /2 003 .


PROVEEDORES DE SERVICIO DE I NTERN ET . . . 239

. en el Banco de la Nación Argentina, con destino a la difusión de la


existencia fle este servicio en la red".
Se trata así, mediante esta norma legal, de brindar a los usuarios
una protección, que podríamos llamar de filtrado de ciertos conteni­
dos a los cuales el usuario puede no querer acceder, protección que
se complementa con la normativa que analizaremos en el apartado
siguiente.

2 . libertad de contenidos
La resolución 1 235/1 998 ( 5 ) de la Secretaría de Comunicaciones
dictada el 22/5/1998 ( 6 ) , ha establecido la obligación por parte de los
ISP de incluir en las facturas que emitan, la siguiente inscripción: "El
Estado Nacional no controla ni regula la información disponible en
Internet. Se recomienda a los padres ejercer un razonable control por
los contenidos que consumen sus hijos. Es aconsejable la consulta a su
proveedor de servicios de acceso a fin de obtener el correspondiente
asesoramiento sobre programas de bloqueo de sitios que se conside­
ren inconvenientes".
De esta forma se repite con relación a los ISP el principio de la
libertad de los contenidos adoptado por la legislación argentina en el
decreto 1279/1997 ( 7 ) y en la ley 26.032 ( S), dejando que sean los pa­
dres quienes ejerzan un control sobre los contenidos a los que pueden
acceder sus hijos, muchas veces mediante la instalación de filtrado.

3 . Normativa referente a los contratos de adhesión


La relación entre el usuario o el titular de un sitio y el ISP es nor­
malmente de tipo contractual. Este vínculo, es a veces gratuito y a
veces oneroso, en el que el usuario tiene en la mayoría de los casos el
carácter de consumidor en los términos de la ley de Defensa del Con­
sumidor 24.24 0 ( 9 ) . Generalmente se trata de un contrato de adhesión
en el que el usuario o el titular del sitio aceptan una serie de cláusulas
eximentes de responsabilidad del ISP e impuestas por éste.

(5) 80 28/5/1 998.


(6) 80 28/5/1 998.
(7) 80 1 /1 2/1 997.
(8) 80 1 7/6/2005 .
(9) 80 1 5/1 0/1 993 . Ley de Defensa del Consumidor 24.240. "Art. 1 . Objeto. Consu­
midor. Equ iparación. La presente ley tiene por objeto la defensa del consu midor o usua­
rio, entendiéndose por tal a toda persona física o ju rídica que adqu iere o uti l iza bienes
o servicios en forma gratuita u onerosa como destinatario final, en beneficio prop_io o de
su grupo fam i l iar o social. Queda comprendida la adquisición de derechos en tiempos
compartidos, cl ubes de campo, cementerios privados y figuras afi nes".
240 HORAC IO FERNÁ N D EZ D ELPECH

Creemos sin embargo que pese a la existencia en ,ese caso de una


),
relación contractu al y al principio de nuestro derecho del art. 1197 ( 10
tratándose de un contrato de adhesión, los eximentes de responsabi­
lidad tienen un valor relativo frente a una situación de culpa o abuso
del ISP.
El art. 37 de la ley 24. 240 de Defensa del Consumidor y la reso­
lución 53/2 003 de la Secretaría de la Competencia, la Desregulación
y la Defensa del Consumidor, con las modificaciones introducidas
por la resolución 26/2 003 de la Secretaría de Coordinación Técnica,
establecen una serie de cláusulas que pueden estar incluidas en con­
tratos de adhesión estableciéndose que las mismas se tendrán por no
convenidas.
Conforme estas normativas son consideradas abusivas las cláusu­
las que:
a) Confieran al proveedor el derecho exclusivo de interpretar el
significado, alcance y cumplimiento de las cláusulas contractuales y
de las prestaciones respectivas .
b) Otorguen al proveedor la facultad de modificar unilateralmente
el contrato, excepto en aquellos casos que la autoridad de aplicación
determine conforme pautas y criterios objetivos.
c) Autoricen al proveedor a rescindir sin causa el contrato, sin que
medie incumplimiento del consumidor. En los contratos por tiempo
indeterminado podrá rescindirse sin causa cuando se prevea la no­
tificación al consumidor, con una antelación razonable conforme la
naturaleza y características del objeto del contrato. La autoridad de
aplicación podrá prever requisitos adicionales para casos especiales.
d) Supediten la entrada en vigencia del contrato a un acto unilate­
ral de aceptación por el proveedor mientras que la voluntad del con­
sumidor haya quedado irrevocablemente expresada con anterioridad,
salvo cuando se encuentre autorizado por normas legales especiales.
e) Impongan al consumidor cualquier limitación en el ejercicio de
acciones judiciales u otros recursos, o de cualquier manera condicio­
nen el ejercicio de sus derechos, especialmente cuando:
l. Se disponga que las acciones judiciales puedan entablarse en
jurisdicción distinta del lugar del domicilio del consumidor
al tiempo de la celebración del contrato, excepto cuando se

(1 O) Código Civil de la República Argentina. Artículo 1 1 97: "Las convenciones he­


chas en los contratos forman para las partes una regla a la cual deben someterse como
a la ley misma"
PROVEEDORES DE SERVICIO DE I NTERNET . . . 241

disponga que la acción se entable en el lugar del domicilio


real del consumidor al tiempo en que aquélla se inicie.
II. Se limiten los medios de prueba, o se imponga la carga pro­
batoria al consumidor, salvo previsión en contrario autori­
zada por normas legales especiales.
III. Se limite la facultad de oponer excepciones, recusaciones u
otros recursos.
f) Establezcan que cuando el consumidor se encuentre en mora,
respecto de obligaciones previstas en el contrato, el proveedor pueda
cancelar la misma por compensación con otras sumas que el con­
sumidor hubiera suministrado al proveedor como consecuencia de
otro contrato o de la provisión de otro producto o servicio, excepto
cuando la compensación se encuentre autorizada por normas legales
especiales, en cuyo caso el proveedor deberá informarlo al consumi­
dor en el contrato.
g) Excluyan o limiten la responsabilidad del proveedor, por los
daños causados al consumidor por el producto adquirido o el servicio
prestado y/o respecto de cualquier resarcimiento o reembolso legal­
mente exigible.
h) Supediten el ejercicio de la facultad de resolución contractual
por el consumidor, a la previa cancelación de las sumas adeudadas al
proveedor.
i) Faculten al proveedor a suministrar otros productos o servicios
no incluidos en el contrato, sin la previa y expresa aceptación por el
consumidor y/o imponiéndole un plazo para comunicar que no los
acepta.
j) Impongan al consumidor un representante o apoderado para
que lo sustituya en el ejercicio de los derechos que emanan del contra­
to, sus accesorios, o en otros negocios jurídicos.
k) Infrinjan normas de protección del medio ambiente o posibili­
ten su violación.
Hacemos presente que una habitual cláusula que encontramos en
muchos de los contratos de los ISP con los usuarios, se refiere a la exi..;
mición de responsabilidad que se establece para el ISP, en los casos de
interrupción del servicio, otorgando al usuario solamente la posibili­
dad de rescindir el contrato. Entendemos que en tal supuesto de inte­
rrupción del servicio y que por esa causa se produjera un daño cierto
y real, el usuario podría siempre reclamar el resarcimiento del daño
causado, considerándose como no escrita cualquier cláusula eximito­
ria de responsabilidad y teniendo en cuenta lo dispuesto en la cláusula
242 HORACIO FERNÁN D EZ D E LPECH

g) de la resolución 26 antes transcripta, que considera abusivas las


cláusulas que "Excluyan o limiten la responsabilidad del proveedor,
por los daños causados al consumidor por el producto adquirido o el
servicio prestado y/o respecto de cualquier resarcimiento o reembolso
legalmente exigible ".

4. Obligación de conservación de datos de tráfico. la Directiva


2006/24/CE del Consejo de Ministros de la Unión Europea.
Normativa Argentina. los fallos Halabi y Cabase. Obligación que
surge del Convenio de Budapest
Un tema de gran actualidad y candente debate en el mundo es el
referido a la posibilidad de exigir que los Proveedores de Servicio de
Internet conserven durante un período de tiempo los datos de tráfico
generados por las comunicaciones establecidas durante la prestación
de su servicio ( 1 1 l , fundamentalmente a los fines de la lucha contra la
delincuencia.
Si bien el tema hace ya tiempo que es materia de tratamiento con
relación a las comunicaciones telefónicas, el creciente uso del correo
electrónico como medio de comunicación y transferencia de datos,
está imponiendo la necesidad del estudio de las obligaciones que le
caben a los ISP como necesarios partícipes del envío y recepción del
correo electrónico.
Pero cuando se habla de la obligación genérica de conservación de
datos se está haciendo referencia a dos posibles situaciones:
• El almacenamiento y conservación del contenido de las
comunicaciones;
• El almacenamiento y conservación de los datos de tráfico rela­
tivos a estas comunicaciones .
El almacenamiento y conservación del contenido de las comu­
nicaciones electrónicas, plantea un agudo debate. El deber de con­
fidencialidad del transportador creemos es en principio una de sus
principales obligaciones. puede revelar a terceros el contenido de
los correos electrónicos transmitidos, y debe además adoptar las me­
didas técnicas de seguridad necesarias para que esa confidencialidad
no pueda ser violada por terceros.
De allí que el almacenamiento y conservación del contenido de
las comunicaciones electrónicas por parte de los ISP, solo es posible
excepcionalmente:

( 1 1 ) Com u n i cac iones de la te l efonía (de red fij a o móv i l ) y las com u n i caciones gene­
radas a través de I nternet (acceso a I nternet, correo e lectrón i co por I nternet y tel efonía
p or I nternet).
PROVEEDORES DE SERVICIO DE I NTERN ET . . . 243

- Cuando fuera automático, transitorio y necesario para llevar a


cabo la transmisión;
- Cuando la ley expresamente así lo establezca y por el tiempo y
modalidad establecido por la misma. La normativa debiera dis­
poner que solamente este almacenamiento y conservación sería
posible, cuando fuera ordenado previamente por un Juez y con
fundamento en la defensa de la seguridad del estado o la inves­
tigación de un delito;
- Cuando las partes intervinientes en la transmisión, así lo hayan
requerido expresa y previamente a los fines de la prueba de una
transacción comercial.
Fuera de estos supuestos y condiciones, el almacenamiento y con­
servación del contenido de las comunicaciones viola el derecho a la
privacidad, y no puede ser permitido.
Los datos de tráfico, en cambio, no están referidos a los conte­
nidos sino solamente a la duración, fecha, origen y destino, de esas
comumcac1ones.
La privacidad de la información contenida no está allí en peligro
ya que lo que se trata es la conservación de los datos de tráfico, enten­
diendo por tal todos los elementos que hacen a ese correo electrónico
en cuanto a su individualización de partida y llegada, fecha, hora y
demás datos, que no impliquen la vulneración y conocimiento del
texto contenido en el mensaje.
Con relación al costo que esta obligación genera para los Pro­
veedores de los Servicios, se ha afirmado que estos costos son muy
onerosos para éstos, y que entonces debe encontrarse alguna forma
en la cual estos ISP no carguen con tales costos.
Al respecto es interesante ver como en el texto inicial Directiva
Europea a la que luego nos referiremos, se establecía que los esta­
dos miembros debían asegurar que los proveedores de servicios de
comunicaciones debían ser reembolsados por los costes adicionales
que demostrasen haber incurrido para cumplir las obligaciones de
conservación impuestas.
En Europa la Directiva 2006/24/CE del Parlamento Europeo y
del Consejo sobre Conservación de Datos de Tráfico y de Locali­
zación Telefónicos y de Comunicaciones Electrónicas (l l ), obliga a

( 1 2 ) D i rectiva del Parlamento Europeo y del Con sejo sobre la con servaci � n d � da­
tos generados o tratados en re lación con la prestación de servic ios de comu n icac iones
el ectró n i cas de acceso p ú b l i co o de redes p ú b l i cas de com un icaciones y por la que se
2 44 H O RACIO FE RNÁNDEZ DE L PECH

los operadores de telecomunicaciones telefónicas y -de Internet a al­


macenar los datos de tráfico y de localización de las comunicaciones
durante un período de entre 6 y 24 meses ( 1 3 l .
Conforme lo dispone la Directiva, los datos a retener serán los da­
tos de tráfico y de localización sobre personas físicas y jurídicas, y los
datos relacionados necesarios para identificar al abonado o al usuario
registrado, detallando en el art. 5 cuáles son esos datos de tráfico y de
localización y datos relacionados que deben retenerse.
Esta Directiva ha sido ya transcripta a todas las legislaciones de
la Comunidad Europea. Pongo como ejemplo España, que ha dictado
la ley 25/2007, de 18 de octubre, de conservación de datos relativos
a las comunicaciones electrónicas y a las redes públicas de comunica­
ciones, en donde en sus diez artículos regula en detalle la obligación
de los operadores de conservar los datos generados o tratados en el
marco de la prestación de servicios de comunicaciones electrónicas
o de redes públicas de comunicación, así como el deber de cesión de
dichos datos a los agentes facultados siempre que les sean requeridos
a través de la correspondiente autorización judicial con fines de detec­
ción, investigación y enjuiciamiento de delitos graves contemplados
en el Código Penal o en las leyes penales especiales. La ley española
excluye expresamente del ámbito de aplicación de la Ley el contenido
de las comunicaciones electrónicas, incluida la información consul­
tada utilizando una red de comunicaciones electrónicas. Se establece
también que la obligación de conservación de datos impuesta cesa a
los doce meses computados desde la fecha en que se haya producido
la comunicación.
En EE UU en 1994 fue aprobada la Communications Assistance
for Law Enforcement Act, pero la misma se aplica solamente a las
empresas de telecomunicaciones, a las que obliga a prestar una serie
de colaboraciones a los fines de aislar e interceptar datos de tráfico y
contenido de comunicaciones telefónicas, siempre que existiera orden
judicial. Esta normativa se entendió que no era de aplicación a los
Proveedores de Servicio de Internet.
Pero poco tiempo después de los atentados del 11 de septiembre de
2001, el Congreso de EEUU aprobó la H. R . 3 1 62, llamada Acta Pa­
triótica que otorga amplios poderes especiales al FBI y a las agencias

modifica la Directiva 2002/5 8/CE (Publicada en el Diario Oficial de la Unión Europea


del 1 3 /4/2006).
(13) El tema lo he tratado con mayor amplitud en mi trabajo: "Nueva Directiva de la
Unión Europea sobre Conservación de Datos de Tráfico", publicado por la Revista de
Contratación Electrónica de la Universidad Complutense de Madrid, Nº 68 Junio de
2006.
PROVEEDOR ES DE SERVICIO DE I N TERNET . . . 245

. de inteligencia de EEUU para poder monitorear el tráfico de correo


electrónico;
Es importante destacar que el Convenio sobre Cibercriminalidad
de Budapest (ETS 1 85), suscripto el 23 de Noviembre de 2001, y que
fue elaborado por el Consejo de Europa conjuntamente con EEUU,
Canadá, Japón, Costa Rica, Méjico y Sud África, y abierto para las
firmas en Noviembre de 2001, pretende homogenizar las leyes pena­
les sobre criminalidad en el ciberespacio para proteger los derechos de
los ciudadanos y perseguir la delincuencia entre países.
Este convenio de indudable trascendencia internacional, dispone
la creación como figuras penales de una serie de conductas, estable­
ciendo: "Las Partes adoptarán las medidas legislativas o de otro tipo
que se estimen necesarias para prever como infracción penal...".
Pero dispone también la adopción de medidas procesales y de con­
servación de datos de tráfico de las comunicaciones. De esta forma los
estados que han adherido a .Budapest están obligados entre otras co­
sas a establecer un sistema de conservación de datos de tráfico, como
una medida más en la lucha contra la delincuencia informática (l 4).
En la Argentina no existía ninguna normativa relativa a la conser­
vación de los datos de tráfico por parte de las empresas prestadoras
de servicios de comunicaciones, sino que solamente algunos proyec­
tos de ley contemplaban estas situaciones.
Tal el caso del Proyecto de Ley 64/02 de delitos informáticos que
tuvo durante el año 2003 media aprobación legislativa, pero que fi­
nalmente no prospero.
Sin perjuicio de este antecedente, a fines del año 2003 el Parla­
mento Argentino sancionó la ley 25. 8 73 ( 15 ) , que incorporó a la ley
Nacional de Telecomunicaciones, tres artículos, que fundamental­
mente regulan dos aspectos relacionados a las telecomunicaciones:
El primer aspecto de la normativa autorizaba la intercepción de
las comunicaciones telefónicas o por Internet, incluido los conteni­
dos, pero supeditando esta intercepción a la previa orden judicial o
del Ministerio Público.
Se reafirmaba así lo que ya dispone la ley 25.520 de Inteligencia
Nacional en su art. 18 que establece que "cuando en el desarrollo
de las actividades de inteligencia o contrainteligencia sea necesario

(1 4) Este tema los vi mos con mayor extensión en el cap. V i l referido a Del itos I nfor­
máticos, pu nto VI .
(1 5) BO 9/2/2 004 .
246 HORACIO FERNÁNDEZ DELPECH

realizar interceptaciones o captaciones de comunicaciones privadas


de cualquier tipo, la Secretaría de Inteligencia deberá solicitar la per­
tinente autorización judicial".
De esta forma se trataba de evitar las intercepciones clandestinas
o dispuestas sin orden judicial que configuran afrentas reales y con­
cretas al derecho a la privacidad de los individuos.
El segundo aspecto de la ley 25. 873 establecía la obligación de
conservación de los datos de tráfico de las comunicaciones por parte
de las empresas prestadoras de los servicios y por el término de diez
años, con la finalidad de su consulta por parte del Poder Judicial.
Esta exigencia de conservación de los datos de tráfico ya se venía
realizando por las empresas telefónicas a efectos de la facturación
de los servicios, pero no ocurría así con los proveedores de Servi­
cios de Internet que no conservaban los datos de tráfico del correo
electrónico.
Esta conservación de datos, reiteramos se refería únicamente a los
datos de tráfico, pero nunca a la conservación de los contenidos.
Quizás el plazo de diez años, establecido en la normativa argen­
tina, fue demasiado extenso, ya que en general se ha estimado que el
término correcto debe ser de 1 o 2 años.
El 8 de noviembre de 20 04 fue reglamentada la ley 25. 873 con el
dictado del decreto 1 563/2 00 4 ( 16 ) .
Personalmente entiendo que tal reglamentación no alteró el conte­
nido de la ley, si bien su falta de claridad provocó una aguda polémica
en la Argentina, en donde muchos, incluidos los medios periodísticos,
informaron erróneamente que tal decreto y la ley que reglamentaba,
permitían la conservación de los datos de contenido por el término de
diez años, sin ningún requisito.
Esto no era así, ya que como antes expliqué son dos situa�iones
distintas, y la conservación de los datos por 10 años se refería a los
datos únicamente de tráfico.
Como consecuencia de esta polémica el Gobierno argentino, dictó
el decreto 357/2 0 05 ( 1 7 ) que suspendió la aplicación del decreto 1563.
Por su parte la Justicia Argentina estableció la inconstitucionali­
dad de la ley 25. 8 73 y del decreto 1563/2004 en un recurso de ampa-

(1 6) BO 9/ 1 1 /2 004 .
( 1 7) B O 2 5/4/2 005 .
PROVEEDORES DE SERVICIO DE INTERNET . . . 247

ro planteado por CABASE ( 1 8 ) , y en el caso Halabi c19 ) , causas ambas


tramitadas �ante la Justicia Contencioso Administrativo de la Capital
Federal. En ambos casos, la Corte Suprema de Justicia de la Nación,
ha confirmado la declaración de inconstitucionalidad que había sido
dictada.
En el caso Halabi, la Corte convalidó la inconstitucionalidad que
4abía sido decretada por la Cámara no solo por los fundamentos de
ésta, sino que además por tres fundamentos propios de la Corte:
En el primero se reafirmó la protección del derecho a la privaci­
dad en las telecomunicaciones como un derecho constitucional casi
absoluto, ya que solo se admitiría la intervención o registro de una
comunicación con previa orden judicial.
En segundo término, la Corte califico al almacenamiento de datos
personales que la norma cuestionada admitía, como una restricción
que afectaba a una de las facetas del ámbito de la autonomía indivi­
dual que constituye el derecho a la intimidad.
En tercer lugar la Corte señalo que los datos que se recopilarían
no estaban amparados adecuadamente por no contar un régimen le­
gal especial que regule el tratamiento automatizado de los datos per­
sonales. La falta de precisión de la norma tenía como efecto, para la
Corte, crear un filtro en el cual quedaban atrapados todas las comu­
nicaciones, señalando expresamente "que el tratamiento del tráfico
de información de Internet en cuyo contexto es indiscutible que los
datos de navegación anudan a los de contenido".
Creemos que tanto el decreto 357/2005 como los fallos judicia­
les fueron equivocados y privaron a la Argentina de una normativa,
que pese a algunas deficiencias que pudieron ser corregidas, era útil
y acorde a las modernas legislaciones, y que lejos de afectar la pri­
vacidad, brindaba un importante instrumento en la lucha contra la
delincuencia.
Solo nos cabe para concluir desear que en un futuro cercano se
proyecte una normativa de conservación de datos de tráfico, que reco­
ja los antecedentes internacionales en cuanto a la finalidad y plazo, y

(1 8) "Cámara Argentina de Bases de Datos y Servicios en Línea c. Estado Nacional


ley 25 .873 Oto. 1 5 63/04 s/amparo ley 1 6 .986" Sentencia del Juzgado N º 6 en lo Con­
tencioso Adm i n istrativo Federal del 1 3/5/2 005, confi rmada por la sala l de la Cámara el
1 1 /7/2 006 con fa l lo de la Corte Suprema del 2/8/2 009 declarando la i nconstitucionali­
dad de las normas cuestionadas. Fal l o C92 XLI I I .
(1 9) "Halabi, Ernesto v. P E N - ley 25 .873 Oto. 1 5 63/2004 s/ amparo ley 1 _ 6.986" - ?e_n­
tencia confi rmada por la Cámara Nacional de Apelaciones en lo Co� t� nc1oso Admin is­
trativo Federal Sala 2 ª el 2 9/1 1 /2 005 y por la Corte Suprema de Just1c1a el 24/2/2 009.
248 HO RACIO F E R N Á N D EZ D E L P EC H

que n o contenga los errores d e l a normativa argentina· que fue suspen­


dida y declarada inconstitucional, a fin de cumplir con el compromiso
asumido en el Convenio de Budapest, y contar con una herramienta
más en la lucha contra la delincuencia.

5. los seguros de responsabilidad civil de los ISP


La multiplicidad y complejidad creciente de los servicios prestados
por los ISP, y las responsabilidades civiles que se podrían generar
para los mismos por su actuación en la Red, ha hecho que en los
últimos tiempos muchos de ellos hayan contratado seguros a fin de
cubrir esas eventuales responsabilidades.
La pérdida de los datos, las infracciones a la reproducción, los
fraudes en el e-comerce y fundamentalmente la interrupción de los
servicios, son situaciones de riesgo posible y que no se encuentran
cubiertas por las pólizas normales, lo que hace a la necesidad de con­
tratar estos seguros especiales para su actuación en Internet.
Gabriela Isabel Guerriero, en su trabajo "El Seguro de Responsa­
bilidad Civil para ISP " (lül , menciona dos tipos de habituales pólizas
que pueden resultar de utilidad para los ISP:
• Póliza de responsabilidad por errores u omisiones de la infor­
mación electrónica (INS UREtrust SM)
Proporciona cobertura al asegurado frente a los reclamos de
terceros por las pérdidas financieras que éstos hayan tenido y
que provengan de un acto erróneo cubierto de los asegurados,
durante la vigencia de la póliza. Ofrece una graduación dentro
de un menú principal que permite al asegurado elegir entre uno
o más actos erróneos cubiertos, que ocurren en el curso de los
servicios de la tecnología del asegurado:
- Errores u omisiones tecnológicas
- Ofensas o violación de la propiedad intelectual
- Violación de la seguridad del sistema o de la red, el cual a su
vez puede ser (a opción del asegurado), proveniente de: a) ata­
que externo, b) ataque externo o interno. A su vez tiene que
determinar específicamente que parte del sistema, compu­
tadoras, servidores, etc. serán aquellas que están protegidas
por la póliza.

(2 0) Publicado en el sitio web de la Asoc iación Argenti na de Derecho de Alta Tecno­


logía. http://www.aadat.org.
PROVEEDORES DE SERVICIO DE INTERNET . . . 249

• Póliza de seguro de Protección del E-Negocio (DIGITALtrust


SM) �
Esta póliza proporciona la protección del e-negocio por altos
riesgos de seguridad. La cobertura incluye la protección contra
pérdidas o daños resultantes de ataques de hackers, uso ilegíti­
mo de los sistemas informáticos y otros riesgos de la seguridad
de la tecnología de información. La póliza proporciona tres pie­
zas separadas de la cobertura incluyendo:
a) Fraude informático y extorsión: cubre la pérdida de pro­
piedad tangible ocasionada por actos de fraude o extorsión
informática.
b) Daños a los activos digitales: cubre la pérdida o daño a los
datos digitales causada por virus informáticos o intrusiones
ilegales al sistema.
c) Contingencias adicionales y costo de la renta de negocio:
cubre la pérdida o lucro cesante causado por una interrup­
ción del sistema ocasionada por intrusiones ilegales, virus
informáticos, fraude o extorsión informática, denegación de
señal. Puede cubrir sólo los daños causados al asegurado o
también los daños ocasionados a terceros que el asegurado
hubiera incluido. En este tipo de pólizas normalmente los
actos de los empleados están exentos de cobertura.

6. Obligaciones con relación a la calidad de los servidos


El decreto 681/2013 (21 l dictado el 5 de junio de 2013 instruyó a la
Secretaría de Comunicaciones a dictar un nuevo reglamento de cali­
dad de los Servicios de Comunicaciones, que establezca los requisitos
de calidad para la prestación de los servicios de telecomunicaciones a
cumplir por los licenciatarios.
En cumplimiento de dicho decreto, la Secretaría de Comunica­
ciones dictó la resolución 512013 ( 22 l, en donde se aprueba un nuevo
Reglamento de Calidad de los Servicios de Telecomunicaciones esta­
bleciendo toda una detallada normativa en cuanto a la calidad de los
servicios y al control que la Comisión Nacional de Comunicaciones
puede ejercer a su respecto.
Asimismo establece que los prestadores de telecomunicaciones de­
berán "garantizar el libre acceso de la Comisión Nacional de Comu-

(2 1 ) BO 6/6/201 3 .
(22) B O 2/7/201 3 .
250 HORACIO FERNÁNDEZ DELPECH

nicaciones a las instalaciones y sistemas vinculados a' la prestación del


servicio, y brindar toda la información que les sea requerida en las
formas y en los plazos que ésta fije al efecto". Asimismo en su artículo
3 reitera esta obligación de la CNC, "a fin de dar cumplimiento a la
presente, podrá requerir a los prestadores de servicios de telecomuni­
caciones la información que estime pertinente, fijando un plazo para
su presentación".
Algunos estiman que a partir de esta normativa la Comisión Na­
cional de Comunicaciones estaría habilitada para solicitar a los ISP
información sobre el contenido de nuestros correos electrónicos.
Creemos sin embargo que de una lectura completa de la Reso­
lución y de sus fundamentos resulta que la información que la Co­
misión Nacional de Comunicaciones puede requerir es solamente la
vinculada con los indicadores de calidad de servicios.
Esa Resolución, fundamentalmente en el nuevo Reglamento de
Servicios establece otras cuestiones relacionadas con la neutralidad en
la red, ya que dispone que los prestadores de servicios de telecomuni­
caciones deberán garantizar a cada usuario un acceso que de ningún
modo distinga, bloquee, interfiera, discrimina, entorpezca degrade
o restrinja arbitrariamente la recepción o el envío de información
(art. 2, inc. c).
Con relación a las obligaciones de los ISP que surgen de las nor­
mativas sobre Neutralidad en la Red, en la Argentina aun a nivel de
Proyectos, nos hemos referido a ellas en el apartado VIII del capí­
tulo VI.

7. Obligación de imponer filtros que impidan la violación de la


propiedad intelectual
Un tema que se viene discutiendo desde hace ya tiempo en doctri­
na y jurisprudencia internacional, es el de imponer a los ISP la obliga­
ción de establecer filtros que impidan el intercambio de ficheros P2P o
similares violatorios de los derechos de propiedad intelectual.
No hace mucho un tribunal de Bélgica ( 23 l, en una demanda promo­
vido por la Sociedad de Autores y Compositores en Bélgica, SABAM,
condenó a un Proveedor de Servicios de Internet (ISP) a que tomara
la responsabilidad de detener el intercambio ilegal de archivos prote­
gidos por propiedad intelectual que tiene lugar en sus redes.

(2 3 ) http://www. noti ci asdot.com/wp2/2 00 710 7/05/belgi ca-j uez-ob I iga-a- i sp-a-esta­


blece¡-fi ltros-que- i mpidan-el-i ntercambi o-de-ficheros-p2 p/.
PROV EEDO RES DE SERVICIO DE INTERNET. . . 251

En su argumentación, el juez considera que los ISP poseen los me­


dios técniGos para bloquear o filtrar material en sus redes P2P que
infrinja las leyes de propiedad intelectual y otorga un tiempo de seis
meses para que el ISP belga, implemente alguna de estas medidas.
El fallo se refirió en particular a la tecnología de filtrado desarro­
llada por Audible Magic. También hizo referencia a otras seis posibles
soluciones para bloquear el tráfico no autorizado de música, que se
mostraron resaltadas en un reporte realizado por expertos a pedido
de la corte. Éste es el primer fallo en Europa que examina en detalle
las tecnologías disponibles para bloquear o filtrar el tráfico no auto­
rizado de archivos en sus redes.
El Presidente y CEO de la Federación Internacional de la Industria
Fonográfica (IFPI), John Kennedy dijo: "esta es una decisión extre­
madamente significativa que expone lo que la industria de la música
ha venido diciendo en los últimos dos años, y es que los ISPs, en tanto
poseen la llave para controlar el flujo de información en sus sistemas,
tienen la responsabilidad de ayudar a controlar el tráfico no autori­
zado de material protegido por propiedad intelectual que se da en sus
redes. La corte ha confirmado que los ISPs tienen tanto la respon­
sabilidad legal como los medios técnicos para enfrentar la piratería.
Esta es una decisión que esperamos sirva de precedente para políticas
gubernamentales y cortes en otros países de Europa y del mundo".
CAPÍTULO IX
RESPONSABILIDADES DERIVADAS DE INTERNET

S U MARIO: l . Responsabil idad por la incorporación de


contenidos i l ícitos o que causan daño y por la i ncorpo­
ración i l ícita de contenidos. 1 . Incorporación de conte­
nidos i l ícitos o que causan daño. 2 . Incorporación i l ícita
de contenidos. 3 . Responsab il idad de los proveedores
de contenido y de los titu lares de sitios. 4. La responsa­
b i l idad de los proveedores de servicio.

l. RES PONSAB I L I DAD POR LA I N CORP O RACI Ó N DE


CONTEN I DOS I L ÍCITOS O QUE CAUSAN DAÑO Y POR LA
INCORPO RACI Ó N I LÍCITA D E CONTEN I DOS

Como hemos visto en los capítulos anteriores varios son los partí­
cipes que intervienen a diario en el proceso de Internet.
Nos interesa acá analizar cuáles son las responsabilidades que
pueden resultar para éstos de su actuación.
Dos son las situaciones con relación a los contenidos que se incor­
poran o transmiten a o desde una página o sitio de la red que vamos a
analizar en este capítulo atento a las implicancias jurídicas que traen
aparejadas:
• La primera situación se refiere a la incorporación en una página
o sitio de contenidos que como tales son ilícitos o que causan un
daño.
• La segunda se vincula con la incorporación, no ya de conteni­
dos ilícitos, sino de contenidos que son totalmente lícitos, pero
cuya incorporación a la página implica la comisión del ilícito.

1 . I ncorporación de contenidos ilícitos o que causan un daño


Debemos recordar en primer término que la única normativa rela­
cionada con el carácter de los contenidos de Internet en la República
2 54 H O RACIO F E R NÁ N D EZ D E LPECH

Argentina son el decreto 1 2 79/1 99 7 ( 1 ) y la ley 26. 0J2 ( 2 l, que con un


casi idéntico texto establecen que la búsqueda, recepción y difusión
de información e ideas de toda índole, a través del servicio de Inter­
net, se considera comprendido dentro de la garantía constitucional
que ampara la libertad de expresión.
De allí pues que con excepción de los limitados casos en que, con­
forme nuestra opinión, se admitiría la censura previa, que ya analiza­
mos en el capítulo VI, existe una amplia libertad en la incorporación
o transmisión de contenidos en Internet.
Pero ello no significa que la incorporación de un contenido ilícito
o que aun no siendo ilícito cause un daño, no genere responsabilidad,
ya que aquí debemos hacer jugar la doctrina de las responsabilidades
ulteriores.
Nuestra Constitucional Nacional garantiza ampliamente la liber­
tad de expresión y, tanto los Convenios Internacionales suscriptos
por la Argentina, como la jurisprudencia de nuestra Corte Suprema,
establecen una prohibición a la censura previa de los contenidos, aún
cuando con ellos se cometiera un delito.
Pero el derecho a la libertad de expresión no es un derecho abso­
luto, y tiene ciertas restricciones cuando se trata de contenidos ilícitos
o prohibidos por la ley.
Tanto la doctrina como la jurisprudencia nacional e internacional
han admitido el establecimiento de restricciones sobre el derecho de
libertad de expresión con el fin de proteger a la comunidad de ciertas
manifestaciones ofensivas y para prevenir el ejercicio abusivo de ese
derecho.
Pero esas restricciones a la libertad de expresión no pueden con­
sistir en censurar previamente el contenido, pero sí en establecer su
prohibición o ilicitud, y en caso de darse el supuesto, de juzgar con
posterioridad al acto la responsabilidad que puede caber.
Igual situación se da en los contenidos que causan un daño, en los
cuales es válido pensar en el juzgamiento con posterioridad al acto de
la responsabilidad que puede caber.
En estos casos debemos ver cuál es la responsabilidad que puede
tener cada uno de los actores que intervienen en la incorporación y
transmisión de ese contenido que pueden resultar responsable con

CI ) BO 1 /1 2/1 997.
(2) BO 1 7/6/2005 .
RESPONSABILIDADES DERI VADAS DE INTERNET 255

posterioridad al acto, en · lo que ha dado en llamarse responsabilidad


ulterior. �

2. Incorporación ilícita de contenidos


Pareciera que el título de este apartado, "Incorporación ilícita de
contenidos", es un juego de palabras con el título anterior, "Incorpo­
ración de contenidos ilícitos o que causan daño", pero no es así. Se
trata de dos situaciones totalmente diferentes, ya que en la primera y
tratada en este apartado, el contenido es lícito pero la ilicitud resulta
del hecho de su incorporación que puede ser ilícita, mientras que en la
segunda, como vimos en el apartado 1, el contenido es ilícito de por sí
con independencia de la forma en que es incorporado.
Como dijéramos en la incorporación ilícita de contenidos, el con­
tenido no es ilícito pero el acto de incorporación puede sin embargo
configurar un ilícito.
Me refiero fundamentalmente a las diferentes situaciones que ·pue­
den generarse por violación de los derechos de propiedad intelectual,
mediante la reproducción ilícita y el plagio de la obra literaria y artís­
tica, del software, de la música, etc., en donde los titulares de los dere­
chos de autor son los únicos que pueden autorizar su reproducción.
La incorporación de una obra intelectual a Internet por parte de
su autor, implica un consentimiento tácito del mismo para el uso per­
sonal del usuario, quien puede leer la obra directamente de la red. Se­
gún nuestra opinión y como veremos más adelante, además el usuario
puede almacenarla en su computadora e imprimirla siempre que ese
almacenamiento o impresión sea sólo para su uso personal.
Ese consentimiento tácito debe presumirse del hecho de incorpo­
rar su obra en la red sin condicionar su lectura a alguna restricción
como sería un pago previo, consentimiento tácito que debe entenderse
formulado como una declaración tácita de la voluntad del autor.
Conforme la mayoría de los autores se denomina manifestación
tácita de la voluntad a aquella que surge de la conducta clara e in­
equívoca de una persona, que empero no ha dado un consentimiento
escrito o verbal ( 3 ).
Pero distinta es la situación de quien reproduce en una página
obras ajenas sin autorización de su autor o plagiándola.
En el primer caso (reproducción ilícita) el autor no autorizó que su
obra fuese incorporada a la red y en el segundo caso (plagio), el que

(3 ) Conf. BORDA, G u i l l ermo A., Tratado de Derecho Civil, parte general, T. 1 1, p. 76.
256 HORACIO FERNÁNDEZ DELPECH

incor poró la obra a la red se atribuyó la paternidad y/o autoría de una


obra ajena.
Ambas situaciones son generadoras de responsabilidad civil y mu­
chas veces penal, corno lo vimos en capítulos anteriores.
Pero referenciadas ya las dos situaciones que pueden generar res­
ponsabilidad, vernos a analizar ahora la responsabilidad que les pue­
de caber a los distintos partícipes en la transmisión o incorporación
de un contenido a un sitio de Internet.

3. Responsabilidad de los proveedores de contenido y de los


titulares de sitios
Con relación a los proveedores de contenidos creernos que es rnuy
clara su responsabilidad, ya que evidentemente son los autores del
ilícito o del acto que causó un daño y consecuentemente son respon­
sables directos civilmente y también pueden serlo penalmente.
Con relación a los titulares de los sitios donde se vuelcan los con­
tenidos, creernos que éstos pueden ser responsables civiles cuando el
daño, o la violación ha sido causada con su culpa o negligencia.
La ley Argentina, a diferencia de otras legislaciones, no establece
en qué casos y desde qué rnornento los titulares de un sitio de Internet
son responsables por los contenidos existentes en el sitio que configu­
ren un ilícito o que causen daños a terceros.
Los titulares de los sitios de Internet, muchas veces englobados en
la denominación de Proveedores de Contenidos, eligen los contenidos
o sea la información que incluyen en la página o sitio, contenidos és­
tos que pueden ser propios o de terceros.
Los contenidos propios son la información cuya propiedad inte­
lectual les pertenece, pero existen también los contenidos de terceros
que son incorporados a la página en forma directa o a través ·de links
de primer o segundo nivel.
Los "links de primer nivel", son los links a los que se llega en
forma directa a través de un hipervínculo. En cambio mediante los
"links de segundo nivel o nivel posterior", se puede llegar a diferentes
lugares de la red.
Vemos así que en cualquier página o sitio podemos encontrar:
• Contenidos propiedad del titular del sitio a los que se accede
en forma directa o mediante hipervínculos ( links internos de
primer nivel).
RESPONSABILIDADES DERIVADAS DE INTERNET 257

• Contenidos de terceros incorporados al sitio en forma directa o


mediante hipervínculos (links internos de primer nivel y links
externos o de segundo nivel).
Sin duda distinta es la responsabilidad por la incorporación de
contenidos ilícitos o que causan daño y por la incorporación ilícita de
contenidos, en su sitio de Internet.
· En primer término debemos distinguir si el contenido es propio o
de un tercero.
Es indudable que el titular del sitio es plenamente responsable por
los contenidos incorporados propios o cuya propiedad se atribuye y
en tal caso responde por la ilicitud de dichos contenidos.
Esta responsabilidad puede ser tanto de orden civil como penal,
y a falta de una normativa específica de Internet, debemos recurrir a
las normas generales para encuadrar su responsabilidad. La respon­
sabilidad civil será juzgada conforme al régimen de responsabilidad
de nuestro derecho, ya que no existe ninguna normativa específica en
este campo. La responsabilidad penal se da cuando por la incorpora­
ción de ese contenido se haya configurado un tipo penal contemplado
por nuestra legislación.
Con relación a los contenidos de terceros, sobre los que no es
propietario, son conocidos por éste desde el momento en que los in­
corpora a la página.
Nace así una doble responsabilidad: Desde un punto de vista ob­
jetivo se es responsable por haber incluido esa información, y desde
el punto de vista subjetivo se es también responsable por el contenido
en sí mismo de la información de un tercero incorporada a través
de links; aunque debemos distinguir si esos contenidos de terceros
fueron incorporados en forma directa o mediante un hipervínculo
de primer nivel o si fueron incorporados mediante un hipervínculo o
links de segundo nivel o nivel posterior.
Obviamente la responsabilidad es diferente en uno y otro caso, ya
que en el primer caso hay una responsabilidad directa objetiva, y en
el segundo existiría solamente una responsabilidad subjetiva.
Se ha dicho que si el contenido del sitio es suministrado por ter­
ceros, estos terceros son los responsables por dicho contenido y no lo
sería el titular del sitio, a menos que éste conociera claramente el ca­
rácter ilícito del contenido o incurriese en una omisión, al no eliminar
el contenido nocivo a petición de parte interesada o de autoridad.
Es de destacar también que la relación entre el titular de un sitio
y el ISP es normalmente de tipo contractual. Este vínculo contrae-
258 H O RACI O FERNÁN D EZ D E LPECH

tual, a veces gratuito y a veces oneroso, normalmente resulta de un


contrato de adhesión en el que el titular del sitio acepta una serie de
cláusulas eximentes de responsabilidad del ISP. Creo sin embargo que
pese a esa relación contractual y al principio de nuestro derecho del
art. 1197 (4) , tratándose de un contrato de adhesión, los eximentes
de responsabilidad tienen un valor relativo frente a terceros y frente a
una situación de culpa del ISP.

a) El caso Jujuy.com
En Argentina, ya hace 10 años se produjo una situación muy inte­
resante relacionada con los titulares de un sitio, donde un matrimo­
nio de la Ciudad de Jujuy fue gravemente injuriado moralmente en el
libro de visitas de un sitio turístico privado de la Provincia de Jujuy,
lo que provocó una acción judicial.
Pero vale la pena hacer una reseña del caso. El sitio en cues­
tión, "Jujuy.corn", es un sitio privado de carácter turístico donde se
promocionan servicios y actividades turísticas relacionadas con esa
zona del país. Ingresando al mismo uno puede encontrar una serie de
links, que referencian los hoteles de la zona, restaurantes, negocios
de artesanías, planos, etc. También existía un libro de visitas al que
se accedía en forma directa y en el cual se podían dejar mensajes de
texto con cualquier contenido, los cuales podían ser leídos por todos
los que entrasen a ese link. Estos mensajes, que generalmente eran
relacionados con las bondades del sitio y de la Provincia de Jujuy,
se cargaban en forma inmediata y automática sin que se efectuase
ningún control ni filtrado de su contenido por parte de los titulares
del sitio.
A comienzos del año 2004 una persona, que no se identificó, in­
greso al sitio Jujuy.com y dejó en su libro de visitas un mensaje que
refería con detalles a actitudes adulteras de uno de los integrantes de
un matrimonio residente en la ciudad de Jujuy, al que se identificaba
con nombre y apellido.
El matrimonio en cuestión, considerándose injuriado y dañado
moralmente, intimó primero a que se eliminase ese mensaje y deman­
dó luego por daños y perjuicios a los titulares del sitio, acompañando
un acta notarial que acreditaba el referido contenido en el sitio, ale­
gando que corno consecuencia de la actividad ornisiva y negligente de
los mismos, que habían permitido el ingreso de tal contenido al sitio,
se habían producido graves consecuencias morales para ellos.

(4) Cód igo Civi l, art. 1 1 97. Las convenciones hechas en los contratos forman para las
partes una regla a la cual deben someterse como a la ley misma.
RESPONSAB I L I DA DES DERIVADAS DE I NTERN ET 259

Los demandados fundaron su defensa, tanto en el principio de la


lib ertad d6 contenidos, como en que no eran responsables por conte­
nidos de terceros, y que no bien los actores habían intentado se bajase
el contenido injuriante, habían obrado en tal sentido.
La Sala Primera de la Cámara Civil y Comercial de los Tribunales
de la Provincia de Jujuy, con fecha 30 de junio de 20 04, actuando
como Tribunal de Instancia única, hizo lugar a la demanda y condenó
a los titulares del sitio al pago de una indemnización (5 ) .
En el fallo, el Tribunal, luego de tener por acreditada la injuria
producida y el daño moral causado, determinó primero una respon­
sabilidad por parte de los titulares responsables del sitio de carácter
subjetiva, pero luego fundó su condena en un criterio de atribución
de responsabilidad objetiva conforme al art. 1113 del Código Civil,
al expresar: "Por lo tanto acreditando el hecho ilícito, la responsa­
bilidad de los accionados resulta incuestionable, a mérito de los dis­
puesto por el art. 1113, 2ª parte, 2 párrafo del Código Civil, toda vez
que se determina responsabilidad por el riesgo o vicio de la cosa, o,
como sostienen algunos juristas, la responsabilidad por la actividad
riesgosa de la empresa".
Hacemos presente que para determinar la responsabilidad objeti­
va por el riesgo o vicio de la cosa, el Tribunal efectuó una analogía
entre energía eléctrica, a la que consideró una cosa potencialmente
peligrosa, y la energía informática a la que le era aplicable entonces el
régimen de las cosas del art. 2311 del Código Civil.
Quizás los fundamentos, en cuanto a la responsabilidad objetiva,
no fueron totalmente correctos, pero creo que en definitiva la condena
fue justa, y que la responsabilidad de los titulares del sitio por omitir
un debido control de los contenidos del libro de visitas era evidente.
Desde el dictado de este fallo podemos decir que desaparecieron
en la Argentina y en muchos países de América los libros de visitas
sin filtrado previo.

b) El caso Galera

Casi coincidentemente con el fallo Jujuy se produjo otro intere­


sante fallo en la Justicia Penal argentina, se trata del fallo "Galera,
Andrés s/ desestimación", en donde la Sala I de la Cámara Nacio­
nal Criminal y Correccional de la Capital Federal, en Sentencia del
27/10/2005 confirmó una sentencia que había desestimado una que­
rella penal con fundamento en el art. 113 del Código Penal.

(5) "S. M. y otro c. Jujuy Digital y/o Juj uy.com s/daños y perj uicios".
2 60 HORACIO FERNÁNDEZ DELPECH

Los anteced entes del caso: En el foro de dis'c usión del sitio
"Dolarsi", y como mensajes anónimos, se habían producido agra­
vios hacia una persona respecto de sus actividades comerciales .
Esta persona querelló criminalmente al sitio por el delito de calum­
nias injurias tipificado en el art. 1 1 3 del Código Penal que penaliza
al que publicare o reprodujere, por cualquier medio, injurias o
calumnias.
La querella fue desestimada. Dijo la Cámara que "no basta la
comprobación del carácter ofensivo de la publicación; es necesario,
con relación a la conducta del director o editor responsable, que se
halle acreditado que aquél tuvo conocimiento previo del material pu­
blicado y que estuvo en condiciones de evitar la publicación. Además,
dado que tanto los delitos de calumnias e injurias como su reproduc­
ción son dolosos, no podría sustentarse la condena del director en que
omitió el deber de cuidado. No podría ser sancionado aquél por la
mera circunstancia de revestir ese carácter, dado que es el querellante
quien debe probar que tomó conocimiento previo de la publicación y
que estuvo en condiciones de evitarla, circunstancia que no se encuen­
tra probado en autos".

4. La responsabilidad de los proveedores de servido


Para poder determinar la responsabilidad de los proveedores de
servicio frente a las dos situaciones antes descriptas (incorporación
de contenidos ilícitos o que causan daño e incorporación ilícita de
contenidos), debemos primero determinar la naturaleza jurídica de
los proveedores de servicio de Internet.
Al respecto existen en doctrina, tanto nacional como internacio­
nal, dos posturas claramente diferenciadas.
• Para algunos, los proveedores de servicio son editores.
• Para otros estos proveedores de servicio son simplemente· distri­
buidores de la información.
Si consideramos que son editores, éstos tendrían una responsabi­
lidad por los contenidos incorporados, ya que al ser editores tienen
la responsabilidad de controlar los contenidos de los sitios a los que
prestan sus servicios.
Tal la postura de algunos países Europeos, en donde se hace res­
ponsable a los proveedores de servicio de acceso o alojamiento en los
casos que "pueda esperarse razonablemente que son conscientes de
que aquel es prima facie ilegal o no han tomado medidas razonab les
RESPONSAB I L I DADES DERIVADAS DE I NTERNET 261

para eliminar dicho contenido una vez que el mismo ha traído clara­
mente su cttención" ( 6 l .
Pero frente a esta posición que responsabiliza al ISP como editor,
existe también la posición contraria que considera que el ISP no es un
editor, sino que solamente es un mero distribuidor de la información
o un prestador de equipos para la transmisión de la información, y
que consecuentemente, en su papel de distribuidor de la información,
no tiene responsabilidad alguna ya que es imposible pretender que
éste controle la gran cantidad de información que transmite o que
aloja en su servidor.
Sin perjuicio de las dos posiciones antes referidas, también algu­
nos autores han atribuido responsabilidad a los ISP y han establecido
que éstos están obligados a resarcir los daños derivados de los conte­
nidos transmitidos o alojados por ellos, a partir de su participación
contributiva en el conjunto de acontecimientos causales que producen
el daño.
Si analizamos la cadena causal de acontecimientos que intervie­
nen en la producción de un daño en Internet, podríamos llegar a la
conclusión que una de las causas necesarias ha sido la intervención de
los Proveedores de Servicio, quienes mediante la transmisión y/o el al­
macenamiento y/o facilitando la búsqueda, han intervenido en forma
necesaria en tal cadena causal. A este respecto y conforme a la teoría
de la equivalencia de las condiciones, todos los factores causales con­
currentes a la producción de un daño implican la responsabilidad de
sus agentes.
Creemos sin duda que esta posición no es la correcta ya que lleva
a imputaciones de responsabilidad exagerada y que no condicen con
el carácter de Internet y las funciones que cumplen los ISP.

a) Las legislaciones europeas y norteamericanas

La Multimedia Act dictada en Alemania en el año 1997, establece


diferentes tipos de responsabilidades según sea la clase de Proveedor
de Servicio de Internet de que se trate, distinguiendo para ello a tres
tipos de proveedores: Information Providers, Hosting Providers y
Access Providers.
Con relación al Information Providers, se establece la plena res­
ponsabilidad por los contenidos que incorpora al sitio; mientras que
con relación a los Access Providers y Hosting Service Providers se

(6) VILLATE, Javier, "Censura Privatizada: ¿Qu iénes son los editores en Internet?", Re­
vista Electrónica de Derecho Informático (REDI) N º 3 octubre de 1 998.
2 62 HORACIO F E R NÁN D EZ D E LPECH

determina que son responsables sólo si tienen conocimiento de los


contenidos y teniendo en cuenta si tomaron las medidas técnicas ade­
cuadas frente a tal conocimiento.
En la Comunidad Europea, la Directiva de Comercio Electrónico
del Parlamento Europeo ( 7 l , establece en el art. 12 la falta de respon­
sabilidad de los ISP, al disponer:
No serán responsables por los datos transmitidos a menos que:
hayan originado o modificado ellos mismos los datos o hayan selec­
cionado a éstos o a sus destinatarios.
Con total acierto Miguel Peguera Poch, comentando la Directiva
2000/3 1/CE, nos dice: ". . . El hecho de que los contenidos que el ISP
transmite o almacena hayan sido proporcionados por terceros, esto
es, que sean contenidos ajenos, resulta esencial desde la perspectiva
de la exención de responsabilidad. Así, cuando el prestador de servi­
cios coloca en la red o transmite contenidos propios, la exención de
responsabilidad pierde su razón de ser. En efecto, la exención se fun­
da en que el prestador del servicio intermediario no ha tenido parte ni
en la creación ni en la decisión de transmitir o de hacer accesibles los
contenidos ilícitos y potencialmente dañinos: ha sido un tercero quien
lo ha hecho. A ello se añade la idea de que no le es técnicamente posi­
ble, o bien le resulta excesivamente costoso, supervisar lo que circula
por sus redes o se aloja en su servidores, con lo que normalmente ni
siquiera tendrá conocimiento de los contenidos concretos, y aún me­
nos de su carácter lícito o ilícito" (Sl.
Se completa este principio de la irresponsabilidad de los ISP con
lo dispuesto en el art. 13 de la Directiva europea sobre la memoria
tampón o caching (9 l y en el art. 14 sobre los supuestos de hosting.
El artículo 13 establece que:
Cuando se preste un servicio de la sociedad de la información con­
sistente en transmitir por una red de comunicaciones datos facilita­
dos por el destinatario del servicio y que implique su almacenamiento
automático, provisional y temporal, realizado con la única finalidad
de hacer más eficaz su transmisión ulterior a otros destinatarios del
servicio, a petición de éstos, no será responsable por el contenido de
la transmisión, (almacenamiento automático, provisional y temporal)
siempre que el prestador a) no modifique la información. b) Cumpla

(7) Di rectiva 2000/3 1 /CE del Parlamento y del Consejo, del 8/6/2000.
(8) PEGUERA PocH, Miguel en la obra: La Responsabilidad Jurídica de los Prestadores de
Servicios de la Sociedad de la Información, Pamp lona, Aranzad i.
(9) Este art. 13 de la Di rectiva Europea, que es del año 2000, tuvo especial mente en
cuenta lo dispuesto por los Convenios Internet de la OMPI de 1 996.
RESPONSAB I L I DA DES DE RIVADAS DE I NTERNET 263

las condiciones que permitan el acceso a ella. c) Respete las normas


relativas a la actualización de la información. d) No interfiera en la
utilitación lícita de tecnología, con el fin de obtener datos sobre la
utilización de la información". e) Retiren la información que hayan
almacenado, o hagan imposible el acceso a ella, en cuanto tengan
conocimiento efectivo de que ha sido retirada del lugar de la red en
que se encontraba inicialmente o que se ha imposibilitado el acceso
a ella o que un tribunal o autoridad administrativa competentes han
ordenado retirarla o impedir que se acceda a ella.
En lo referente al alojamiento de datos (hosting), el art. 14 de la
Directiva dispone que:
· · Los prestadores de un servicio de la sociedad de la información
consistente en almacenar datos facilitados por el destinatario del ser­
vicio no serán responsables del contenido de los datos almacenados a
petición . del destinatario, siempre que no tengan conocimiento efec­
tivo de que la actividad o la información a las que afecte es ilícita
y, en lo que se refiere a una acción de daños y perjuicios, no tenga
conocimiento de hechos o circunstancias por los que la actividad o
la información revele la existencia de una información ilícita, y no
actúa con prontitud para retirar esos datos.
En España, la Ley de servicios de la sociedad de la información
y de comercio electrónico ( l ü ) , trata detalladamente el tema refirién­
dose en los arts. 13 a 17 a la responsabilidad de los prestadores de
los servicios de la sociedad de la información distinguiendo entre
ellos a:
• los operadores de redes y proveedores de acceso a una red de
telecomunicaciones;
• los prestadores de servicios que realizan copia temporal de los
datos solicitados por los usuarios;
• prestadores de servicios de alojamiento o almacenamiento de
datos;
• prestadores de servicios que faciliten enlaces a contenidos o ins­
trumentos de búsqueda;
Todos éstos son, en la terminología habitual y que referimos en el
comienzo del capítulo anterior, Proveedores de Servicio de Internet.
En los tres primeros casos la ley española exime de responsabili­
dad a estos prestadores salvo casos excepciones como ser que hayan

(1 O) Ley 34/2002 , de los servic ios de la sociedad de la i nformación y comerci o elec­


trón ico. Publ icado en BOE n ú m . 1 6 6 de 1 2 de j u lio de 2 002 .
H O RACI O F E R NÁ N D EZ D E L PECH

originado la transmisión, modificado los datos o seleccionado éstos o


a los destinatarios de dichos datos.
En el cuarto caso, de los prestadores de servicios que faciliten en­
laces a contenidos o instrumentos de búsqueda, y que incluye a los
proveedores de localización (buscadores de Internet), la ley es más
rigurosa y establece expresamente:
Los prestadores de servicios de la sociedad de la información que
faciliten enlaces a otros contenidos o incluyan en los suyos directorios
o instrumentos de búsqueda de contenidos no serán responsables por
la información a la que dirijan a los destinatarios de sus servicios,
siempre que:
a) No tengan conocimiento efectivo de que la actividad o la in­
formación a la que remiten o recomiendan es ilícita o de que
lesiona bienes o derechos de un tercero susceptibles de indem­
nización, o
b) Si lo tienen, actúen con diligencia para suprimir o inutilizar el
enlace correspondiente.
Se entenderá que el prestador de servicios tiene el conocimiento
efectivo a que se refiere el párrafo a) cuando un órgano competente
haya declarado la ilicitud de los datos, ordenado su retirada o que se
imposibilite el acceso a los mismos, o se hubiera declarado la exis­
tencia de la lesión, y el prestador conociera la correspondiente reso­
lución, sin perjuicio de los procedimientos de detección y retirada de
contenidos que los prestadores apliquen en virtud de acuerdos vo­
luntarios y de otros medios de conocimiento efectivo que pudieran
establecerse.
En EEUU la temática de la libertad de los contenidos en Internet
y la responsabilidad de los proveedores de servicio ha sido objeto de
un amplio debate.
En 1996 se dictó en el marco de la ley de telecomunicaciones la
Communications Decency Act (CDA), la que fue ratificada como ley
federal el 8 de febrero de 1996. Esta ley establecía responsabilidades
penales a quienes transmitiesen vía Internet material obsceno ·o inde­
cente destinado a menores.
De inmediato el Acta fue impugnada judicialmente por la Aso­
ciación de Libertades Civiles de EEUU (American Civil Liberites
Union), sosteniendo dicha Asociación que el acta era inconstitucional
por violar la libertad de expresión consagrada por la Constitución
Norteamericana, obteniéndose que en el Distrito de Filadelfia la jus­
ticia decretase la no aplicación de la normativa del acta.
La fiscal Reno también recurrió contra el acta, y el caso llegó a la
Corte Suprema en dónde el 26 de junio de 1997, en un fallo no unáni-
RESPONSABILIDADES DERIVADAS DE INTERNET 2 65

me (7 votos contra 2), con fundamento en la Primera Enmienda de la


Constitución Norteamericana, se declaró su inconstitucionalidad (l l) .
Se consideró allí que el acta al imponer restricciones a la difusión
por Internet de material sexual, vulneraba el derecho a la libre expre­
sión e implicaba una censura ilegal.
Se expresó también en el fallo: "... a pesar de la legitimidad y la
. importancia de la meta legislativa de proteger a la niñez de los mate­
riales peligrosos, coincidimos en que el estatuto limita la libertad de
expresión y en que el Gobierno no tiene la potestad para discriminar
a los adultos con materiales que no sean aptos para niños".
Como consecuencia del citado fallo el entonces Presidente Clinton
se refirió públicamente al tema propiciando la necesidad de encontrar
una solución técnica que permitiese proteger a los menores de edad
sin que ello violase la libertad de expresión.
El Congreso de los EEUU, por iniciativa de la Senadora Patty
Murray promulgó entonces en octubre de 1998, el Acta para la Pro­
tección o Seguridad en Línea de la Privacidad de los Menores.
Allí se contempla el uso de programas filtro o de selección de con­
tenidos por parte de los padres, estableciendo que los operadores de
sitios deben exhibir notas al respecto.
Desde entonces la jurisprudencia norteamericana ha eximido de
responsabilidad a los ISP. Tal los casos "Lunney vs. Prodigy Servi­
ce" (de diciembre de 1999) y "Ben Ezra, Weinstein & Co. Inc. vs
American OnLine" (de Marzo de 2000), en donde se determinó que
las empresas demandadas que eran Proveedores de Servicio no eran
responsables, ya que sólo tenían calidad de distribuidores o editores
secundarios.
Finalmente la Digital Millennium Copyright Act (DMCA), apro­
bada en EEUU en Octubre de 1998, modificó la Copyright Act en
diversos puntos, figurando entre ellos la incorporación de la Sección
512 que regula la limitación de la responsabilidad en línea de los ser­
vidores de Internet (ISP).
La normativa libera de responsabilidad a los ISP por:
• La mera transmisión de contenidos (transient host).

(11) Janet Reno, Fiscal General de los Estados Unidos de América, et al, apelantes c.
American Civil Liberties Union, et al No. 96-511 - CS Estados Unidos de América - (1997
U.S. LEXIS 403 7).
2 66 H ORACIO FE R NÁN DEZ DELPECH

El almacenamiento de contenidos, de manera que permita al


servidor reducir tanto el tiempo de transmisión a sus usuarios
como su ancho de banda (system o proxy caching).
• El almacenamiento de contenidos en sistemas o redes bajo la
dirección de los usuarios (hosting).
• El uso de mecanismos de localización de la información a través
de los cuales se dirige a los usuarios a contenidos infractores.
Por otra parte, establece un detallado sistema de notice and take
down (detección y retirada), para hacer posible que los titulares de
derechos de autor identifiquen las infracciones que se cometen a sus
obras a través de Internet y lo notifiquen a los servidores afectados
para que el material supuestamente infractor sea retirado o su acceso
bloqueado.
La DMCA establece consecuentemente que la responsabilidad de
los ISP se genera únicamente cuando la incorporación del contenido
es manifiesta o habiendo sido notificado que existen contenidos vio­
latorios de la ley, no toma de inmediato las medidas necesarias para
su retiro.
Si bien la normativa de la DMCA está referida a violaciones a los
derechos de copyright, estas normas también han sido aplicadas a
otros contenidos ilícitos o que causan daño a terceros.
Vemos como este tema ha sido tratado en dos sistemas jurídicos,
con dos soluciones parecidas pero no iguales.
• En la ley Española, se establece que el sitio web o el buscador es
responsable recién cuando tiene conocimiento efectivo de la in­
fracción, y que este conocimiento efectivo existe recién cuando
un órgano competente haya declarado la ilicitud del acto. Así
es como en España, y en Europa en general, el buscador sería
responsable subjetivamente -salvo que le demostremos culpa
directa- sólo cuando un órgano competente le ordene bajar
ese contenido porque es ilícito o es inmoral o causa un daño y
si no cumple, entonces sería responsable. Hacemos presente que
conforme reciente jurisprudencia española si bien el párrafo se­
gundo de la ley hace mención a que se entenderá que existe ese
conocimiento cuando un órgano competente lo haya declarado,
la coletilla final de la norma, que indica la posibilidad de otros
medios de conocimiento efectivo que pudieran establecerse, ha
permitido al Tribunal Supremo señalar en otros casos que tan­
to la comunicación remitida por el tercero afectado como la
propia naturaleza de los contenidos pueden servir como medio
RESPONSABILIDADES DERIVADAS DE IN TERNET 267

de alcanzar ese conocimiento efectivo y por lo tanto romper la


exención de responsabilidad.
• En Estados Unidos la situación es distinta, la responsabilidad es
más amplia. Allá funciona el sistema del notice and take down,
establecido primero por la Digital Millenium para la propiedad
intelectual y que se ha ampliado después a los ISP y buscadores
de Internet directa o indirectamente:
" Yo le aviso que esto es una infracción; desde este momento
usted es responsable si un juez lo condena".
Para que nazca la responsabilidad no se necesita en Estados
Unidos la decisión judicial que ordene bajar el contenido, sino
que basta que el afectado lo solicite, y no se efectúe de inmedia­
to la bajada del contenido.

b) la responsabilidad en la República Argentina


La República Argentina carece de una normativa específica con
referencia a responsabilidades resultantes de Internet.
Hace algunos años en el ámbito de . la Subsecretaría de Relaciones
Institucionales de la Jefatura de Gabinete de Ministros se elaboro
un Anteproyecto de Ley de Comercio Electrónico para la República
Argentina, que contemplaba el tema de la responsabilidad de los ISP
y establecía que "el prestador de servicios intermediarios de transmi­
sión de datos no será responsable por el contenido de las comunica­
ciones que transmite si no es él mismo el originante; ni es él mismo
quien seleccione al destinatario; ni es él mismo quien selecciona o
modifica los datos transmitidos".
·con relación a los proveedores de alojamiento preceptuaba que
"El prestador de servicios intermediarios no será responsable por el
contenido de los documentos almacenados, si: a) desconoce que el
contenido de la información es ilícito; b) retira o bloquea el acceso a
la información inmediatamente de tomar conocimiento de su carácter
ilícito".
También el referido Anteproyecto en su art. 39 disponía: "Inexis­
tencia de obligación general de supervisión. Los prestadores de ser­
vicios intermediarios no están obligados a supervisar los datos que
transmiten y almacenan; ni están obligados a realizar búsquedas ac­
tivas de hechos o circunstancias que, en el ámbito de los servicios que
prestan, indiquen la existencia de actividades ilícitas".
Este Anteproyecto nunca fue tratado por el Parlamento Argentino
y ha quedado en gran medida superado ya que parte de otros temas
2 68 HORACIO FERNÁNDEZ DELPECH

que trataba han sido regulados por normativas dictadas, como es el


caso del régimen de la firma digital.
Existieron otros intentos de regulación del tema como el proyecto
que en el año 2009, presentó el Senador Jujeño Guillermo Jenefes, que
tenía por objeto, entre otras cosas, regular la responsabilidad de los
ISP. Este proyecto tampoco fue tratado en el Congreso Nacional.
Finalmente a mediados de 2013 el diputado Federico Pinedo pre­
sentó un nuevo proyecto que regula el régimen de responsabilidad de .
los proveedores de los servicios de Internet ( l l).
El proyecto consta de 8 artículos en los cuales se recogen principios
de legislación extranjera y de la jurisprudencia local e internacional.
En primer término el proyecto comienza definiendo que entiende
por Proveedor de Servicios de Internet:
Se entenderá por Proveedores de Servicios de Internet a los interme­
diarios tecnológicos que permiten, entre otros, el acceso, la conexión
o interconexión a redes de datos en entornos de Internet, así como la
transmisión, almacenamiento, procesamiento o direccionamiento de
mensajes de datos a través de las mismas redes; también a los provee­
dores de servicios que permiten el acceso, alojamiento, publicación,
direccionamiento y búsqueda de contenidos e información en forma
de mensaje de datos en Internet.
Estableciendo luego que entre ellos se encuentran: a) los Provee­
dores de acceso, interconexión, transmisión o direccionamiento de
datos, b) los Proveedores de servicios de almacenamiento automático
o memoria temporal (cache), c) los Proveedores de servicios de aloja­
miento de datos y d) los Proveedores de servicios de enlace, búsqueda
y directorios de contenidos o información.
Luego el proyecto trata en forma detallada la responsabilidad de
cada uno de los proveedores mencionados, pero en general para los
tres primeros establece una exoneración de responsabilidad de éstos
salvo, que sean quienes originen el contenido transmitido.
Con relación a los cuartos, los Proveedores de servicios de enla­
ce, búsqueda y directorios de contenidos o información, el proyecto
establece no serán considerados responsables por las violaciones de
normas legales o de derechos de terceros que generen contenidos de
terceros almacenados o referidos, salvo que tuviesen conocimiento
efectivo, en los términos de esta ley, de que los contenidos almace­
nados violan normas legales o derechos de terceros y no retiren o
inhabiliten los mismos.

(1 2) N º de Exped iente: 1 508-D-201 3 Trám ite Parlamentario: 0 1 9 (2 7/3/201 3).


RESPONSABI L I DADES DERIVADAS DE I NTERNET 2 69

Establefe luego el proyecto, que tal conocimiento efectivo se ad­


quiere desde el momento en que sean notificados de forma fehacien­
te, por quienes se encuentren legalmente habilitados, del dictado de
alguna de las medidas previstas en el artículo 6º de la ley o de otra
resolución judicial firme que así lo establezca y tales medidas no sean
apelables con efecto suspensivo.
Vemos así que el Proyecto Pinedo sigue en parte la doctrina de la
LSSICE de España y considera además que no puede imputarse res­
ponsabilidad fundada en un criterio de atribución de responsabilidad
objetiva.
Este Proyecto aun no ha sido tratado por el Parlamento.
Esta orfandad normativa de la Argentina que no cuenta aún con
ninguna regulación específica del tema, hace que debamos recurrir a
las normas sobre responsabilidad de nuestro Código Civil.
En el derecho argentino tenemos dos tipos de responsabilidad: la
contractual, derivada del incumplimiento de un contrato, y la ex­
tracontractual, que se origina por haber producido un daño sin que
exista un nexo contractual.
Creo que sin duda las responsabilidades derivadas de Internet, es­
tán dentro del campo extracontractual, por lo que sentada la existen­
cia de una responsabilidad extracontractual, debemos determinar el
segundo factor de atribución de responsabilidad.
Se busca determinar si se trata de una responsabilidad subjetiva o
estamos frente a una responsabilidad objetiva.
La responsabilidad subjetiva está regulada en nuestro derecho por
los arts. 512 y 1 109 del Código Civil que establecen fundamental­
mente que: "La culpa del deudor en el cumplimiento de la obligación
consiste en la omisión de aquellas diligencias que exigiere la natura­
leza de la obligación, y que correspondiesen a las circunstancias de
las personas, del tiempo y del lugar", y que "Todo el que ejecuta un
hecho, que por su culpa o negligencia ocasiona un daño a otro, está
obligado a la reparación del perjuicio. . . ".
La responsabilidad objetiva está regulada en nuestro derecho por
los arts. 1113, 1071, 1071 bis, y complementarios del Código Civil.
Artículo 1 113. La obligación del que ha causado un daño se extien­
de a los daños que causaren los que están bajo su dependencia, o por
las cosas de que se sirve, o que tiene a su cuidado. En los supuesto �
de daños causados con las cosas, el dueño o guardián, para eximirse
de responsabilidad, deberá demostrar que de su parte no hubo culpa,;
pero si el daño hubiere sido causado por el riesgo o vicio de la cosa,
2 70 H O RAC I O F E R NÁ N D EZ D E L PECH

sólo se eximirá total o parcialmente de responsabilidad acreditando


la culpa de la víctima o de un tercero por quien no debe responder. Si
la cosa hubiese sido usada contra la voluntad expresa o presunta del
dueño o guardián, no será responsable .
El texto originario de la norma regulaba dos supuestos específicos
de responsabilidad: la responsabilidad genérica del principal por los
daños que causaren los que están bajo su dependencia, y la responsa­
bilidad del guardián por las cosas de que se sirve o que tiene a su cui­
dado. La reforma de 1968 del Código Civil por ley 17.711, agregó la
responsabilidad de los daños causados con cosas y la responsabilidad
de los daños causados por el riesgo o vicio de la cosa.

e) la jurisprudencia argentina

En materia jurisprudencia!, un caso interesante en Argentina es el


conocido como los juicios de las modelos.
Hace algunos años numerosas modelos argentinas y personas
vinculadas al espectáculo, advirtieron que colocando sus nombres en
los buscadores Google y Yahoo, se obtenían referencias vinculantes
con sitios pornográficos y de prostitución, así como se difundían sus
fotografías en los buscadores de imagen. Esto provocó que muchas de
estas modelos, considerándose afectadas moralmente, promovieran
juicios de daños y perjuicios contra los buscadores Google y Yahoo,
juicios a los que se los llamó los juicios de las modelos.
Se trata de más de 200 causas judiciales que tramitan ante los
tribunales argentinos, en las cuales las modelos demandan daños y
perjuicios a Google de Argentina y a Yahoo Inc., por considerarse
afectadas moralmente por citas en los buscadores referidos, que las
vinculaban con la prostitución.
En esos casos, y al momento de escribir este libro, recién tenemos
unas pocas sentencias, que no son coincidentes entre sí. Cuatro de
estos casos han llegado a la Cámara de Apelaciones.
El primer caso fue el de una integrante del grupo musical " Ban­
dana", Virginia Da Cunha, quien en el año 2009 obtuvo a su favor la
primer sentencia dictada en la República Argentina en relación a esta
temática conforme el fallo dictado por la Dra. Virginia Simari, titular
del Juzgado Nacional de Primera Instancia en lo Civil 75. El funda­
mento del fallo condenando a Google y a Yahoo fue la responsabili­
dad tanto objetiva como subjetiva. Posteriormente la Cámara Civil,
revocó dicho decisorio, con voto dividido y rechazó la demanda. El
expediente se encuentra en la Corte Suprema de Justicia de la Nación
vía recurso extraordinario.
RES PONSA B I L I DAD ES DERI VADAS DE I NTERN ET 271

El segundo de los casos fue dictado el 4 de marzo de 2010 en la


causa proq10vida por la modelo Belén Rodríguez ( B ) contra los mis­
mos buscadores. En este fallo se hizo también lugar a la demanda
pero condenando en base a un criterio de atribución de responsabili­
dad subjetiva.
En un meduloso fallo la Jueza analiza minuciosamente los hechos
así como toda la doctrina nacional e internacional, fallando a favor
de la actora y condenando a los demandados. Entre otros argumen­
tos se expresa: "Así, la conducta culpable de las demandadas, naci­
da -reitero- a partir de la notificación fehaciente de la afectación
a los derechos personalísimos de la actora, engendra la obligación
de reparar el daño causado. Tienen pues responsabilidad directa por
violación al principio legal del alterum non laedere que el Código
Civil prevé en el art. 1109, debiendo responder por las consecuencias
dañosas, en tanto medie adecuado nexo de causalidad entre ésta y los
daños probados (cfr. arts. 901, 905, 906, 1067, 1068, 1069 y ce. del
Código Civil)".
Esta sentencia fue apelada y el expediente se encuentra actual­
mente en la Cámara Civil.
El tercero de los mencionados casos, el fallo de Paola Krum ( 1 4 )
dictado por la Sala J de la Cámara Civil, luego de un minucioso y
pormenorizado análisis del caso establece:
Las accionadas son titulares de sus propias páginas web o sitios y
por ende responsables de los contenidos que ellos introducen o repro­
ducen, sean por medios automatizados o no.
c. La actividad que desarrollan los buscadores es una actividad
riesgosa. Al respecto sostuvo la magistrada que " ... Resulta evidente
que esta interpretación abarca no sólo a la actividad propia de las
demandadas y a las cosas de las que se sirve, de las que son propie­
tarias y/o guardianes, sino también quedan incluidas en lo que Piza­
rra llama "los otros posibles sujetos pasivos" en relación a los sitios
de terceros que son el ámbito donde se genera el daño primigenio,
luego multiplicado, potenciado y concretado en una magnitud casi
inimaginable ...".
Como corolario en este punto en el que se fijaba una responsa­
bilidad objetiva de los buscadores por ser una actividad riesgosa, la
magistrada agregó que las demandadas también habían incurrido en
responsabilidad subjetiva porque ninguna había cumplido en forma
completa e inmediata con las medidas cautelares dictadas luego de

(13 ) "Rod ríguez, María Belén c. Google".


( 1 4) "Kru m, Andrea Paola c. Yahoo de Argenti na S. R. L. y otro s/ daños y perj u icios".
2 72 HORACIO FERNÁNDEZ DELPECH

iniciados losjuicios y que ordenaban el bloqueo de los contenidos que


afectaban a las modelos actora en los juicios.
Vemos que en este fallo se admite tanto la responsabilidad obje­
tiva como la responsabilidad subjetiva, admitiéndose que ambas se
pueden dar simultáneamente.
Finalmente la sala L de la Cámara Civil, en noviembre de 2013 en
autos "Solaro Maxwell, María Soledad c. Yahoo de Argentina SRL
y otro si daños y perjuicios" dictó un fallo en el cual condenó a las
demandadas Yahoo y Google, ya que coincidió con lo resuelto por la
Dra. Mattera en el fallo de Paola Krurn de la sala J, estableciendo en
consecuencia que la responsabilidad de las accionadas, corno titulares
o guardadores de los buscadores en internet, no era subjetiva, sino
que ··se trata de una actividad riesgosa y que debe analizarse desde la
órbita de la responsabilidad objetiva por el riesgo que dicha actividad
genera (art. 1113 Cód. Civil)". Ello por cuanto si bien los contenidos
de los sitios son cargados por terceros, lo cierto es que la finalidad
de los buscadores es facilitar su llegada a sus usuarios mediante su
indexación". Conforme a esta responsabilidad objetiva condenó a las
demandadas.
Creemos que el camino que vamos haciendo es ése, pero que la
jurisprudencia Argentina está marcando que la responsabilidad parte
recién desde el momento en que el buscador es anoticiado de la in­
fracción. Creo que no podemos llevar a condenarlo de por sí, porque
el responsable es el sitio y no el buscador.
Creemos equivocados los fallos que fundan la responsabilidad en
criterios objetivos, y por el contrario pensarnos que la tendencia argen­
tina final será la de la responsabilidad subjetiva y cuando se demues­
tre la culpa, quedando esa demostración a cargo del demandante.
No se puede adjudicar directamente una responsabilidad objetiva,
o dar por supuesto que es culpable objetivamente porque transmite
el contenido. Por lo menos en el estado actual de la técnica. Fíjense
que quizás dentro de unos pocos años tengamos que cambiar la idea,
porque si bien hoy ellos no pueden controlar los contenidos quizás sí
puedan hacerlo próximamente, en la velocidad que tiene la tecnolo­
gía. Quizás en pocos años ellos puedan controlar todo eso y ejercer
un filtrado mejor, y entonces pasen a ser también responsables.
Hay otros casos interesantes, ya que el terna de la responsabilidad
por los contenidos se ha planteado también en la órbita del hábeas
data. Hay algunas demandas en las que se ha reclamado contra Yahoo
o contra Google por una acción de hábeas data. Considerando que el
motor de búsqueda puede ser un archivo base de datos y entonces la
RESPONSAB I L I DADES DER IVADAS DE I NTERN ET 2 73

persona mencionada en el buscador tiene el derecho de acceso y recti­


ficación. También hay una sentencia de los Tribunales de Rosario de
no hace mucho, no contra un buscador sino contra el sitio on line de
un diario por una publicación injuriante.

d) Nuestra opinión
Como antes dijéramos en nuestro sistema jurídico argentino, tene­
mos dos factores de atribución de responsabilidad extracontractual:
la responsabilidad subjetiva, clásica, tradicional, y la nueva respon­
sabilidad que está avanzando poco a poco, que es la responsabilidad
objetiva.
¿Dónde debemos buscar las responsabilidades de los proveedores
de servicio de Internet frente a la incorporación de contenidos ilícitos
o que causan daño o a la incorporación ilícita de contenidos?
¿Se trata de una responsabilidad subjetiva u objetiva?
La primera es la que surge de la culpa en el daño, el que causó
un daño debe resarcirlo. Esa es la responsabilidad tradicional, que
podríamos endilgarle quizás al buscador si le demostramos la culpa
o la intencionalidad.
Su fundamento lo encontramos en los arts. 512 y 1109 del Có­
digo Civil que establecen fundamentalmente que "La culpa del deu­
dor en el cumplimiento de la obligación consiste en la omisión de
aquellas diligencias que exigiere la naturaleza de la obligación, y que
correspondiesen a las circunstancias de las personas, del tiempo y
del lugar", y que " Todo el que ejecuta un hecho, que por su culpa o
negligencia ocasiona un daño a otro, está obligado a la reparación del
perjuicio... ".
Por otro lado tenemos la responsabilidad objetiva -que tiene mu­
chos defensores- que es la responsabilidad sin culpa, que se crea por
otros motivos, que aparece para tener respuesta ante el daño, para
que ciertos actores respondan aún sin haber cometido culpa. ¿Por qué
así? Porque se ejerce una actividad riesgosa o peligrosa.
Creemos que la responsabilidad objetiva no puede ser atribuida
a Internet, porque no puede decirse que Internet sea una actividad
riesgosa o peligrosa.
Nos inclinamos rotundamente por la exclusión de Internet de este
tipo de responsabilidad. Creemos que Internet no es lo mismo que el
fabricante de un arma o el propietario de una plataforma petrolera.
Si creáramos una responsabilidad objetiva sobre Internet, además de
equivocar en su origen, la estaríamos destruyendo. Sería la destruc-
2 74 H O RACIO FERNÁND EZ DEL PECH

ción de un medio que ha beneficiado enormemente al mundo; el ac­


ceso al conocimiento y a la información que nos ha dado Internet no
puede ser desconocido.
El concepto de actividad peligrosa o riesgosa es por su naturaleza
un concepto relativo y depende del estado de avance de la ciencia y de
la técnica en un sector determinado; lo que lleva a calificar de peli­
grosas a actividades que antes no lo eran o viceversa.
Debemos tener en cuenta que la utilización de la informática en
el mundo actual ha dado lugar a múltiples usos, de los cuales algu­
nos pocos pueden implicar actividades peligrosas pero no así otros.
Pareciera, y así lo ha considerado la jurisprudencia en algún caso,
que la utilización de la informática en el manej o de los bancos de
datos podría considerarse una actividad peligrosa ( l S ) , así como tam­
bién el desarrollo de determinados software destinado a actividades
industriales que son en sí peligrosas, como podría ser el destinado a
centrales nucleares, etc.
Bustamante Alsina, nos dice que los sistemas automatizados de
información que emplean la informática, no son cosas peligrosas que
dañen por sí mismas, sino instrumentos que el hombre maneja o ac­
ciona a su voluntad.
También se ha dicho que "No hay cosas peligrosas o no peligrosas
en sí, sino que la tal peligrosidad depende de una situación jurídica
integrada por la cosa y la particular circunstancia en que se originó
el daño" ( l 6 l .
Tradicionalmente se ha considerado que la responsabilidad ob­
jetiva debe estar asociada con actividades que son potencialmente
peligrosas y que tienen una alta probabilidad de daño. Tal el caso
de la energía eléctrica, la producción o tratamiento de explosivos o
materiales radioactivos.
Se ha dicho también con acierto: "la aplicabilidad del artículo
1113 requiere, en cualquier hipótesis, que la cosa tenga una inter­
vención activa en la producción del daño. La caracterización de este
concepto ha dado lugar a arduas discusiones doctrinarias en Francia;

(1 5) "Resulta evidente que un Banco de Datos conforma un instrumento riesgoso de


por sí (riésgo de la cosa) que hace plenamente aplicable la responsabilidad del dueño o
guardián por vicio o riesgo de la cosa (art. 1 1 1 3 , Cód. Civil) que solo puede quedar neu­
tralizada si este último acredita, sin asomo de duda, la culpa de la víctima o de un tercero
por el que no debe responder, o alguna circunstancia de caso fortuito o fuerza mayor que
en el caso, no aparecen". "Gutiérrez, Vicente Juan Carlos Demetrio c. Banco de la Pro­
vincia de Buenos Aires y otro s/daños y perjuicios", C. Nac. Civ., sala K, 22/1 0/2 002 .
(16) BOFFI BüGG ERO, Luis María, Tratado de las obligaciones, Astrea, 1 9 85, t. 6,
p. 103 .
RESPO NSAB I L I DADES DER IVADAS DE I NTERNET 2 75

pero es de entender que la intervención de la cosa es activa cuando


tiene acción nociva, o sea, cuando ella causa el daño; en tanto -por
lo contrario- su intervención es pasiva cuando no causa el daño, el
cual no nace de la cosa de que se trata" (l ? ) .
Creemos que cuando se trata de perjuicios que son causados por
la cosa interviniente en forma directa, y esa cosa es un elemento de
potencial peligro, podría regir el sistema de responsabilidad objetiva
del artículo 1113, 2º párrafo del Código Civil, pero cuando la cosa
no interviene autónomamente en la producción del daño, sino res­
pondiendo al accionar del operador, debe ser aplicado un criterio de
atribución de responsabilidad subjetiva conforme al artículo 1109 del
Código Civil.
¿Cuál es la naturaleza del ISP? ¿Son editores de la información?
Creemos creo que no, ni el que transmite técnicamente la infor­
mación ni el buscador que me lleva a ella editaron la información.
Ellos no crean el link, se crea automáticamente con la indexación que
realiza el algoritmo creado. Son sólo distribuidores de información,
reitero, no le podemos atribuir entonces una responsabilidad objetiva.
Pero sí una responsabilidad subjetiva, en la medida que le podamos
probar que ellos conocían el hecho, que fueron partícipes, que tuvie­
ron culpa, que hubo negligencia de su parte.
Sentado este criterio de atribución de responsabilidad subjetiva,
debemos ver ahora en qué casos se da la misma.
En primer término consideramos que los ISP son plenamente res­
ponsables con relación a los contenidos propios, generándose en ese
supuesto su plena responsabilidad objetiva, tanto por transmitir como
por alojar estos contenidos que le pertenecen.
Pero con relación a los contenidos que le son ajenos y que son fun­
damentalmente los que transmite o aloja, creemos que cualquiera sea
la postura adoptada, éste tipo de proveedores sólo podría tener una
responsabilidad subjetiva, que surgiría de su negligencia manifiesta.
También sería responsable cuando se le comunicó la existencia de
un contenido ilícito y no tomó las medidas necesarias para evitar que
el ilícito se continúe cometiendo.
Podemos afirmar que coincidimos con el consenso doctrinario
hoy en día existente en cuanto que sólo cabe hacer responsable a los
ISP incluyendo dentro de ellos a los buscadores en dos situaciones:

( 1 7) AL TERINI - AMEAL LóPEZ CABANA, Derecho de las Obligaciones Civiles y Comer-


ciales, Abeledo-Perrot, Buenos Ai res, 2 006, p. 71 9 .
2 76 H ORAC IO F E R N Á N D EZ D E LPECH

• Cuando la incorporación ilícita del contenido es manifiesta y no


pudo ser ignorada por el proveedor;
• Cuando la incorporación ilícita del contenido no es manifiesta,
pero el proveedor ha sido notificado de la existencia de esos
contenidos y no torna de inmediato las medidas necesarias para
retirar dicho contenido.
Fuera de estos casos creernos que no existe responsabilidad de los
ISP ya que razones tecnológicas generalmente les impiden ejercer un
control permanente de los contenidos de terceros que transmiten o
alojan, corno también porque aceptar su responsabilidad y consecuen­
temente para evitarla obligarlos a eliminar o bloquear contenidos que
cree ilícitos, implicaría ni más ni menos que legalizar la privatización
de la censura, toda vez que los ISP, fuera de los casos de contenidos
manifiestamente ilícitos, serían quienes disciernen si un contenido es
lícito o ilícito, si es nocivo o no.
Santiago Eraso Lornaquiz nos dice: " Creo que, hasta el momento
en que el buscador torna conocimiento del reclamo efectuado por un
particular presuntamente damnificado, no es posible atribuir respon­
sabilidad alguna a éstos por el hecho de que los contenidos nocivos
aparezcan referenciados en los resultados de las búsquedas efectua­
das por los usuarios. Una interpretación a contrario sensu llevaría a
otorgar a los buscadores una facultad que es privativa de los jueces,
corno lo es la de juzgar acerca de la licitud o ilicitud de los contenidos
incorporados a la red y actuar en consecuencia. A la vez, se le estaría
imponiendo a los buscadores el deber de investigar la licitud e ilicitud
de todos los contenidos que se suben de forma constante a la red.
Más aún, imagínese el lector la peligrosidad de otorgarle a aquellos
que poseen la puerta de acceso a la información dispersa en la red la
posibilidad de bloquear contenidos sin siquiera requerir un reclamo
previo" ( l S ) .

( 1 8) ERAS0 L0MAQUIZ, Santiago E., "Responsab i l idad de los buscadores de I nternet",


Trabajo i n c l u ido en las Memorias del XV Congreso Iberoamericano de Derecho e In­
formática ce lebrado en Buenos Ai res, octubre de 20 1 1 . Publ icado por ed itorial el Dial.
com . Publ icación electrón ica en: www. hfernan dezdelpech .eom.ar/l N D ICE%20M EM0-
RIAS%20XV%2 0CONGRESO.htm.
CAPÍTU LO X
DOCUMENTO ELECTRÓNICO Y F I RMA D I G ITAL

SUMARIO: l. E l documento. El docu mento electró n i co.


1 . Los antecedentes argenti nos. E l sistema del Cód igo
Civi l . 2 . I n corporac ión del docu mento electrón ico y d i ­
gita l en la l egislación a rgenti na. 1 1 . L a fi rma . L a fi rma
electrón ica y la fi rma di gita l . 1 1 1 . La criptografía. S iste­
mas si métricos y asimétricos. 1 . S i stemas simétricos.
2. Si stemas asi métri cos. IV. I nfraestructu ra de c l ave pú­
b l ica. 1 . Funcionamiento del sistem a . 2 . Autoridad cer­
tificante (AC o CA). 3 . Certificado d ig ita l . 4. Revocación
de certificados digita les. 5 . Reconoc i m iento y va l i dez
de los certificados digita l es extranj eros. 6. Esquema de
seguridad y confi ab i l i dad. 7. Ti me-stamping o sel lo de
tiempo. V. Modelos i nternac ionales y legislaciones de
otros países. V I . La firma d igita l en el sector p ú b l i co de
la Rep ú b l ica Argenti na. V I I . La fi rma di gita l para el sec­
tor p ú b l ico y privado de la Rep ú b l ica Argenti na. La ley
2 5 .506 de Fi rma D igita l . 1 . Denom i nación de la ley. Ob­
jetivos. Prin c ipio de eq u iva len cia fu n c iona l . 2. Excl u sio­
nes. 3. N eutral idad tec nológica. 4 . Fi rma d igita l y fi rma
electró n i ca . 5. Req u i s itos de va l i dez de l a firma d i gita l .
6. Consec uencias. Presunción d e autorías e i ntegridad
de la fi rma d igita l . 7 . El documento electrón ico o d igita l .
8 . E l certificador l i cenciado. 9. Ob l i gaciones d e l certifi­
cador l i cenciado. 1 O. Certificado d igita l . 1 1 . Estructu ra
y esquema de orga n i s mos contemp l ados por el n u evo
régimen. 1 2 . Normativa pen a l . Sanciones. 1 3 . Certifica­
dores que han sido l icenciados en la Argenti na. Exis­
tencia en la Argenti na de fi rma d i gital por acuerdo de
partes. V I I I . La ap l icación de la fi rma d igita l en la i mp l e­
mentac ión del exped iente d igita l .

l . El DOCUMENTO. El DOCUMENTO ELECTRÓN I CO


Se ha definido al documento como "Un instrumento, normalmen­
te escrito, en cuyo texto se consigna o representa alguna cosa apta
para esclarecer un hecho o se deja constancia de una manifestación
de voluntad que produce efectos jurídicos" (l) _

(1 ) CouTURE, citado en CALVO BACA, E. (2009), Derecho Registra/ y Notarial, Caracas,


Venezuela, Ed iciones Libra C.A.
2 78 H O RAC I O F E R N Á N D EZ D E L PE C H

Todo documento se compone de dos elementos:


1) El soporte instrumental, que es el continente del documento y
que puede ser papel, cinta, disco;
2) El contenido, que es la información que se vuelca en el soporte
instrumental.
La unión de ambos elementos nos da como resultado el documen­
to en el sentido que lo conocemos.
Tradicionalmente el soporte instrumental de todo documento era
un soporte material compuesto por el texto escrito sobre un elemento
real (normalmente el . papel), pero las nuevas tecnologías han hecho
aparecer al documento, no ya en soporte material, sino en un soporte
virtual al que denominamos documento electrónico.
Consecuentemente el documento electrónico es simplemente
una secuencia informática de bits que representa cualquier tipo de
información.
La ley 25.506 de firma digital, de la que hablaremos en exten­
so más adelante, en su art. 6 define al documento digital como la
representación digital de actos o . hechos, con independencia del so­
porte utilizado para su fijación, almacenamiento o archivo. Hacemos
presente que la ley trata como un mismo instrumento al documento
electrónico y al documento digital.
Creemos que una más correcta defiriición de documento electró­
nico es la que da la Ley de Documento Electrónico y Firma Electró­
nica de Chile cuando expresa:
Documento electrónico: toda representación de un hecho, imagen
o idea que sea creada, enviada, comunicada o recibida por medios
electrónicos y almacenada de un modo idóneo para permitir su uso
posterior (l).

1 . los antecedentes argentinos. El sistema del Código Civil


argentino

Si bien en el sistema del Código Civil argentino rige el principio de


la libertad de las formas para la celebración de los actos jurídicos ( 3 ) ,

(2 ) Art. 2, i nc. D., ley 1 9 . 799, Ley sobre docu mentos electró n icos, fi rma electrón ica
y los servic ios de certificación .
(3) Cód i go Civi l , art. 9 74 . Cuando por este cód igo, o por las leyes espec iales no se
designe forma para algún acto j u rídico, los i nteresados pueden usar de las formas que
j u zgare convenientes .
DOCUMENTO ELECTRÓNICO Y FIRMA DIG ITAL 2 79

la exteriorización de la voluntad de una persona puede revestir la


forma oral � la forma escrita.
Con relación a los documentos el sistema da sólo pleno reconoci­
miento a los documentos por escrito, y establece en el art. 978 que:
"La expresión por escrito puede tener lugar, o por instrumentos pú­
blicos o por instrumentos particulares, salvo los casos en que la for­
ma de instrumento público fuere exclusivamente dispuesta".
Se admite así la existencia del documento escrito mediante instru­
mento público o instrumento privado.
Instrumentos públicos son aquellos que se encuentran expresa­
mente mencionados por el art. 979 del Código Civil y que reúnen
ciertas formalidades establecidas por la ley, pudiendo destacarse entre
ellos las escrituras públicas y una serie de documentos realizados con
ciertas formalidades especiales.
El artículo 980 in fine establece: " ... Los instrumentos públicos ex­
tendidos de acuerdo a lo que establece este código gozan de entera fe y
producen idénticos efectos en todo el territorio de la República Argen­
tina, cualquiera sea la jurisdicción donde se hubieren otorgado" ( 4)_
Instrumentos privados son aquellos que son redactados sin so­
lemnidad alguna, y que están regidos por la libertad de formas, pero
que tienen como requisito dos elementos: la escritura en papel y la
firma.
Con relación a los instrumentos privados, el art. 1026 dispone:
"El instrumento privado reconocido judicialmente por la parte a
quien se opone, o declarado debidamente reconocido, tiene el mismo
valor que el instrumento público entre los que lo han suscripto y sus
sucesores".
Vemos entonces que es difícil la adecuación del documento elec­
trónico, a la normativa Argentina del Código Civil, ya que no pode­
mos encuadrarlo en el concepto de instrumento público, ni tampoco
en el de instrumento privado, por cuanto con respecto a este último
no cumple con los requisitos de la firma (art. 1012), y de la escritura
en ejemplar en papel (arts. 1019, 1013).
Los proyectos de Código Civil de la República Argentina unifica­
do con el Código de Comercio, redactados en 1998 y 2011 , amplían
el concepto de escritura a la que se lee por medios electrónicos y re-

(4) Art. 980 in fine Cód igo Civil, párrafo i ncorporado por l ey 24.441 (BO
1 6/1 /1 995) .
2 80 HORACIO FERNÁNDEZ DELPECH

cepta también la firma digital, pero lamentablemente estos proyectos


no han tenido tratamiento legislativo.

2 . Incorporación del documento electrónico y digital en la


legislación argentina
La ley 24. 624 (5 ) puede considerarse la primera norma legal que
incorpora a la legislación Argentina el documento electrónico, si bien
tal incorporación se refiere solamente al ámbito del sector público.
En efecto, el art. 30 de la ley 24.624 aprobatoria del Presupuesto
General de la Administración Pública para el ejercicio 1996, sustituyó
el art. 49 de la ley 11.672, Complementaria Permanente del Presu­
puesto, por el siguiente texto:
La documentación financiera, la de personal y la de control de la
Administración Pública Nacional, como también la administrativa y
comercial que se incorpore a sus Archivos, podrán ser archivados y
conservados en soporte electrónico u óptico indeleble, cualquiera sea
el soporte primario en que estén redactados y construidos, utilizando
medios de memorización de datos, cuya tecnología conlleve la modi­
ficación irreversible de su estado físico y garantice su estabilidad, per­
durabilidad, inmutabilidad e inalterabilidad, asegurando la fidelidad,
uniformidad e integridad de la información que constituye la base de
la registración. Los documentos redactados en primera generación en
soporte electrónico u óptico indeleble y los reproducidos en soporte
electrónico u óptico indeleble a partir de originales de primera ge­
neración en cualquier otro soporte, serán considerados originales y
poseerán, como consecuencia de ello, pleno valor probatorio, en los
términos del artículo 995 y concordantes del Código Civil. . . Facúl­
tase al Jefe de Gabinete de Ministros a reglamentar las disposiciones
del presente artículo.
Este artículo art. 30 de la ley 24.624 fue reglamentado por la
decisión a dministrativa 43/1 996 del Ministerio de Economía, Obras
y Servicios Públicos (G) , estableciendo normas para otorgar valor ju­
rídico y probatorio a la documentación existente y a la que se in­
corpore al Archivo General de la Administración Pública, mediante
la utilización de tecnología que garantice la estabilidad, perdurabili­
dad, inmutabilidad e inalterabilidad del soporte de guarda físico de la
mencionada documentación.
La resolución 45/1 997 de la Secretaría de la Función pública au­
torizó el empleo de la firma digital en el sector público y el decreto

(5) BO 2 9/1 2/1 995.


(6) BO 7/5/1 996.
DOCUME NTO ELE CTRÓNIC O Y FI RMA DIG ITAL 281

42 7/1 998 dispuso la creación de la Infraestructura de Firma Digital


para la Administración Públic a Nacional (FDAPN). Por su parte las
re soluciones 194/1998 y 212/1998 de la Secretaría de la Función Pú­
blica aprobaron los estándares aplicables a la infraestructura de firma
digital del Sector Público, y la resolución 176/2002 de la Jefatura del
Gabinete de Ministros, habilitó el sistema de tramitación electrónica
de la Subsecretaría de la Gestión Pública.
Con relación al ámbito privado, los primeros reconocimientos del
documento electrónico fueron los referidos a la Administración Fede­
ral de Ingresos Públicos y a la Comisión Nacional de Valores (7 l, pero
el pleno reconocimiento llegó recién con la sanción de la ley 25. 506
de Firma Digital sancionada el 14/11/2001.
La ley de Firma Digital ha adoptado el principio de la equivalencia
funcional entre el documento escrito y en formato papel y el docu­
mento electrónico o digital, al establecer en su art. 6:
Documento digital. Se entiende por documento digital a la repre­
sentación digital de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento o archivo. Un documento
digital también satisface el requerimiento de escritura.
De esta forma la Argentina se ha incorporado al grupo de países
que otorga eficacia jurídica y valor probatorio al documento electró­
nico o digital, equiparándolo al documento escrito en soporte papel.
La disposición 6/2007( 8 ) de la Jefatura del Gabinete de Ministros
en la que se establece el marco normativo aplicable al otorgamiento
y revocación de las licencias a los certificadores que así lo soliciten y
que implican ocho Anexos de la citada Disposición parecería indicar
que ya está por fin completa la faz administrativa.
El sistema de firma digital pretende dar una respuesta tecnológica
a las transacciones digitales que hoy tienen lugar, brindando segu­
ridad a las mismas, en la medida que los registros electrónicos son
fácilmente alterables y, por ende, repudiables, o sea pueden ser des­
conocidos por alguno de los intervinientes. De esta forma podrán
"firmar" ya no sólo contratos, sino también la filmación -digita­
lización- de una audiencia en Tribunales, con la presencia de los

(7) La Resol ución Genera l 479/1 999 de la Administración Federal de Ingresos Públi­
cos (BO 1 0/3/1 999) establece un régi men optativo de presentación de Declaraciones
Juradas Impositivas y Previsionales med iante un sistema de transferencia electrón ica de
datos; la Resolución Genera l 345/1 999 de la Comisión de Valores (BO 1 7/1 2/1 999), es­
tablece el envío de una serie de informaciones societarias a través de la autopista de In­
formación Financiera.
(8) BO 1 2/2/2007.
2 82 H ORACIO FERNÁNDEZ DELPECH

testigos, las partes y el juez, la transmisión de una asamblea socie­


taria entre accionistas domiciliados en diversos países, sino también
una operación que integrará la historia clínica de un paciente, o todo
aquello que la técnica y la imaginación permitan.
Ni que hablar de las posibilidades que el sistema brinda para la
seguridad de las transacciones bancarias o financieras en general, que
hoy sólo se basan en la seguridad técnica aceptada por las partes y
no la jurídica.
La normativa argentina permitió equiparar la adopción de ese
método a la identificación que tradicionalmente se tiene para la fir..;
ma manuscrita, introduciendo en nuestro sistema jurídico la adecua­
ción necesaria para reconocer "modos de firmar", inicialmente no
contemplados en las previsiones de nuestro Código Civil e incluyó la
figura del documento digital, reconocido ahora legalmente como ins­
trumento a aquellos documentos que han sido elaborados en forma
"binaria" -como cualquier escrito que desarrollamos con un proce­
sador de la palabra- cuando éste se ha firmado digitalmente.
El propósito de ley 25.506, ha sido, en principio, reconocerle efec­
tos jurídicos a un método técnico tenido como seguro por los técnicos
que está basado en diversos principios matemáticos e informáticos
y de encriptamiento que se dio en llamar firma digital a través del
sistema de "llave privada" y "llave pública", un ingenioso y sencillo
sistema de acreditación de titularidad de documentos electrónico y la
posibilidad de verificar la misma a distancia gracias al "certificado"
que "viaja" embebido en el mismo.
Hasta el dictado de esta disposición 6/2007 lo único que teníamos
era firma electrónica. El decreto 2628/2002 ya había establecido que
efectos de reconocer la comprobación de autoría e integridad de un
documento, el Decreto discrimina a la firma electrónica de la firma
digital basada en certificados digitales emitidos por certificadores li­
cenciados sean estos nacionales o extranjeros (arts. 1 y 3) y que - tanto
en el caso de la firma electrónica como en el caso de firmas digitales
basadas en certificados digitales emitidos por certificadores no licen­
ciados la carga de la prueba se revierte a quien emite la firma elimi­
nando la presunción de · autoría que sólo detenta la firma digital ba­
sada en certificados digitales emitidos por un certificador licenciado
(art. 2º ), con los recaudos establecidos para obtener una licencia de
provisión de servicios de certificación fijados en el artículo 24, y que
están autorizados efectuada a utilizar los servicios de infraestructura
tecnológicos prestados por un tercero (art. 33 ).
La jurisprudencia, si bien es cauta por el momento, ya ha comen­
zado a reconocer la necesidad de la firma digital para otorgar validez
DOCU MENTO ELECTRÓNICO Y FIRMA DIG ITAL 2 83

a actos celebrados en forma digital, como ser los correos electrónicos.


En tal sentido es interesante el fallo "Huberman, Fernando Pablo c.
Industrias Audiovisuales Argentinas SA s/despido" de la sala VI de
la Cámara Nacional del Trabajo del 23 de febrero 2004, en un caso
en que entendió la Cámara que "la demandada confunde un e-mail
sin firma digital (con lo cual no posee eficacia alguna de acuerdo al
Código Civil artículo 1012) con una renuncia", y por lo tanto lo torna
ip.válido ( 9 ) .
En el decreto 724/20 06, se introdujeron algunas variantes al de­
creto 2628/2002, eliminando algunos escollos innecesarios existentes
en la anterior regulación y aclarando conceptos que ayudarán a su
implementación.
Así, por ejemplo, se eliminó como condición para la habilitación
de los certificadores (art. 30) que éstos cuenten con seguros suficien­
tes, "a fin de eliminar condiciones que resulten gravosas sobre la ac­
tividad de certificación", se optó por la gratuidad de los certificados
emitidos por certificadores licenciados públicos con el fin de evitar
que se encarezcan innecesariamente los trámites de los particulares
con el Estado.
Estos adelantos fueron los que fueron, poco a poco reconociendo
a la Justicia el valor de la firma digital con relación a la acreditación
de los documentos electrónicos "En el valor probatorio del correo
electrónico, ocupan un lugar preeminente a partir de la vigencia de la
ley 25.506, los documentos con firma digital, en tanto su valor pro­
batorio es equiparable al de los instrumentos privados, y se presume
la autoría e integridad del mensaje, correspondiendo a la otra parte
destruir tales presunciones (cfr. Hocsman, H., 'Negocios en Internet',
cap. II, nro. 63.b., ps. 162/164, ed. 20 05)" ( l O ) .

1 1 . LA FI RMA. LA FI RMA ELECTRÓNICA Y LA FI RMA DIG ITAL

La firma es un conjunto de letras o signos que identifica a la per­


sona que los estampa. Llambías define a la firma como " . . . el trazo
particular mediante el cual el sujeto consigna habitualmente su nom­
bre y apellido, o solo su apellido, a fin de hacer constar las manifes­
taciones de su voluntad" ( l l l .

(9) Publicado en Editorial Albremática, el Dial .com AA1 E2 5.


(1 O) C. Com., sal a D, "Bunker Diseños S.A. c. IBM Argentin a S.A. s/ Ordinario",
29958/04, 2/3/201 O. Publicado en el Dial.com - AG11 DA.
(11) LLAMBIAS, Jorge Joaquín, Código Civil Anotado, tomo 11-B, página 1012.
2 84 HORACIO FERNÁNDEZ DELPECH

En el concepto tradicional la firma de un documento, ya sea


éste privado o público, debe efectuarse de manera manuscrita y
hológrafa.
Ésta ha sido siempre la única forma de manifestación de voluntad
aceptada y mediante la cual, con la presencia física y la rúbrica de
una persona, se hace presente la voluntad de ésta.
Nuestro Código Civil establece en el art. 1012: "La firma de las
partes es una condición esencial para la existencia de todo acto bajo
forma privada. Ella no puede ser reemplazada por signos ni por las
iniciales de los nombres o apellidos".
Asimismo, Vélez Sarsfield, en la nota del art. 3639, expresó: "La
firma no es la simple escritura que una persona hace de su nombre
o apellido: es el nombre escrito de una manera particular, según el
modo habitual seguido por la persona en diversos actos sometidos a
esta formalidad... ".
Esta forma tradicional de manifestar la voluntad de las personas,
es insuficiente hoy en día frente a la moderna tecnología, en donde
aparece una nueva forma tan segura como la firma manuscrita y per­
sonal y que se hace necesaria frente a la contratación realizada por
medios electrónicos, donde generalmente no se da la presencia física
de los contratantes.
Es así como aparecen desde hace algunos años en muchas legisla­
ciones del mundo la firma electrónica y la firma digital, que permiten
la clara y precisa identificación del firmante y posibilitan la reali­
zación de actos o contratos entre personas sin requerir su presencia
física.
Las legislaciones modernas no solo contemplan la creación de la
firma electrónica y digital, sino que también establecen la plena vali­
dez jurídica y probatoria del documento, ya no solamente en soporte
papel, sino también en soporte informático, dando así nacimien�o al
término: "equivalencia funcional", que refiere al otorgamiento, tanto
al documento electrónico como a la firma digital, de plena validez y
eficacia jurídica, como si fueran un documento escrito y una firma
manuscrita, sin eliminar . tampoco a tal documento escrito y firma
manuscrita, que deben seguir teniendo plena validez.
Diferentes países en los últimos años han incorporado a sus legis­
laciones regulaciones referidas a los documentos y firmas electrónicas
y digitales.
Los Estados Unidos, primero con la Ley de Utah y diversas leyes
estaduales, y luego con la Electronic Signatures in Global and Natío-
DOCUMENTO ELECTRÓ N I CO Y FI RMA D I G I TAL 285

na! Carneree Act, fue uno de los primeros países que implementó en
su legislación estos sistemas, que fueron adoptados luego por diversos
países Europeos, Asiáticos y Americanos.
Encontramos así hoy en día un nutrido grupo de estados que po­
seen leyes de firma electrónica y digital.
Casi todas estas legislaciones han tomado en cuenta en mayor o
menor medida el modelo que la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional (CNUDMI), dictó a través
primero de la Ley Modelo sobre Comercio Electrónico ( ll ) y luego y
más específicamente con la Ley Modelo sobre firmas electrónicas (l3) .
Por su parte los estados europeos tienen también un importante
marco de referencia en la Directiva 1999/93/CE del Parlamento Eu­
ropeo y del Consejo ( 14 ), por la que se establece un marco comunitario
para la firma electrónica.
El comercio electrónico consiste en la transformación de las tran­
sacciones y procesos basados en papel en un proceso digital, en que la
palabra impresa en papel es reemplazada por el lenguaje de las com­
putadoras: unos y ceros, números binarios. Para que dicho mercado
global se convierta en un medio apropiado para el comercio debe
existir una forma de asegurar que los emisores y receptores de dichos
ceros y unos puedan ser identificados con cierto grado de certeza y
que la información transmitida no sufra alteraciones.
El llamado business to business (negocio-negocio), facilita hoy en
día las transacciones económicas vía Internet, y es allí donde resulta
de gran importancia la existencia de un procedimiento que permita
cerrar la transacción mediante un sistema de firma electrónica que no
haga necesario el desplazamiento de los contratantes a fin de concre­
tar el negocio mediante la firma personal de un contrato.
Pese a que a menudo se habla de firma electrónica como sinónimo
de firma digital, debemos precisar los conceptos, ya que ambos tér­
minos tienen una acepción diferente.
• La firma electrónica es cualquier método o símbolo basado en
medios electrónicos, utilizado o adoptado por una parte con

(1 2) Ley Mode lo de la Com isión de las Naciones U n i das para el Derecho Mercanti l
Internacional (C N U DMI) sobre Comercio Electrónico.
(1 3 ) Ley Modelo de l a Com isión de las N aciones U n idas para el Derecho Mercanti l
Internacional (CN U DMI) sobre fi rmas electrónicas aprobada en N ueva York en marzo
de 2001 .
( 1 4) Di rectiva 1 999/93/CE del Pa rlamento Europeo y del Consejo del 1 3 de diciembre
de 1 999.
2 86 HORACIO FE RNÁN D EZ D E LPECH

la intención actual de vincularse o autenticar un documento,


cumpliendo todas o algunas de las funciones características de
una firma manuscrita.
• Por su parte la firma digital es una forma específica de firma
electrónica en la cual interviene un proceso criptográfico de cla­
ve asimétrica que da seguridad a quien extiende dicha firma.
Esta es la conceptualización que la doctrina y la mayoría de las
legislaciones han efectuado, en la cual se considera a la firma electró­
nica como una especie general con una validez probatoria relativa, y a
la firma digital como un tipo especial dentro de la firma electrónica,
con plena fuerza probatoria.
Para que la firma electrónica adquiera el carácter de firma digital
debe permitir verificar tanto la identidad del autor de los datos (au­
tenticación de autoría), como comprobar que dichos datos no han
sufrido alteración desde que fueron firmados (integridad). De no ser
así, será solamente una firma electrónica.
Con la Sanción de la Ley 25. 506 de Firma Digital el 14/11 /2001
se ha dado reconocimiento a la firma Electrónica y Digital y se ha
incorporado a la legislación argentina el principio de la equivalencia
funcional.
Es así como el art. 3 de la ley establece:
Del requerimiento de firma. Cuando la ley requiera una firma ma­
nuscrita, esa exigencia también queda satisfecha por una firma digi­
tal. Este principio es aplicable a los casos en que la ley establece la
obligación de firmar o prescribe consecuencias para su ausencia.

1 1 1 . LA CRI PTOG RAFÍA. SISTEMAS SIMÉTRICOS Y AS IMÉTRICOS


La criptografía es la técnica que se ocupa de transformar mensajes
en fórmulas aparentemente ininteligibles, así como devolverlos luego
a su forma original.
El proceso criptográfico consta de dos pasos:
• La encriptación que transforma un texto claro y legible en un
mensaje cifrado, al . que se denomina criptograma, o dicho de
otra manera transforma un texto plano (plaintext) en un texto
cifrado (ciphertext).
• La desencriptación que es el proceso inverso mediante el cual se
recupera el texto original y claro.
La criptografía es utilizada desde ya hace mucho tiempo para la
transmisión e intercambio de mensajes.
r
Jr
DOCUME NTO ELECTRÓN I CO Y FI RMA D I G ITAL 287

La moderna criptografía utiliza generalmente un algoritmo ma­


temático para cifrar datos, haciéndolos ininteligibles para el que no
posea cierta información secreta -clave criptográfica-, necesaria

1
para el descifrado del mensaje.
Dentro de la criptografía basada en algoritmos matemáticos en­
contramos hoy en día dos grupos de sistemas:

f
• Los sistemas simétricos
• Los sistemas asimétricos.

1 . Sistemas simétricos
1 El tradicional sistema de criptografía era el sistema simétrico
de Criptografía con Clave Privada o Clave Única, mediante el cual
quien envía un mensaje lo encripta con una clave privada secreta, y
quien recibe el mensaje lo desencripta con esa misma clave.
Este sistema, a los fines del encriptado, utiliza un algoritmo crip­
tográfico, pero el grave problema que tiene es que quien envía el men­
saje debe además enviarle al receptor la clave o llave para desencrip­
tar, lo que le quita eficacia y seguridad y lo torna vulnerable por falta
de un canal seguro, ya que la clave puede ser interceptada y conocida
por terceros.
Si el emisor y receptor se encuentran geográficamente alejados,
deben confiar en un sistema de correo o cualquier otro medio de
transmisión para que la clave quede en secreto, ya que si la clave es in­
terceptada, quien la conozca podrá utilizarla para leer los mensajes.

FUNCIONAMIENTO DE U N SISTEMA SIMÉTRICO

encripta el mensaje coh


una clave simétrica y
envía el mensaje a B.

remite la

•· •• ••·./\ t I}.:·c
c,irnátn,�"'aB

7
SISTEMA RÁPIDO PERO INSEGÜ�ó

l
2 88 HORACIO FERNÁNDEZ DELPECH

La producción, transmisión y almacenamiento de las claves se de­


nomina administración de claves y todos los sistemas criptográficos
deben lidiar con la administración de claves.
Por otra parte el sistema simétrico permite el cifrado de textos para
hacerlos ilegibles, pero no posibilita firmar digitalmente los mensajes
y consecuentemente no garantiza la autenticidad y el no repudio.
Dentro de los sistemas simétricos encontramos el DES que fue el
primer algoritmo desarrollado comercialmente y surgió como resul­
tado de la petición del Departamento de Defensa de EEUU a IBM.
Es un cifrador en bloque que utiliza una clave de 64 bits de longitud
(de los cuales 8 son de paridad) para encriptar bloques de 64 bits de
datos.
Debido al actual desarrollo tecnológico, la seguridad proporcio ­
nada por una clave de sólo 64 bits de longitud está siendo cuestio­
nada, lo que ha llevado a la búsqueda de otros sistemas simétricos
alternativos como el Triple-DES que utiliza una clave de 168 bits o el
IDEA que usa una clave de 128 bits.
Pero pese a que la utilización de claves de mayor extensión vuelve
a estos sistemas simétricos prácticamente indescifrables, ello no evita
que al utilizarse una sola clave la seguridad que otorgan sea débil, al
ser necesario el intercambio de la clave entre el emisor y el receptor, y
no permitir tampoco firmar digitalmente el documento.

2. Sistemas asimétricos
En 1976 Witfield Diffie y Martín Hellman publicaron un trabajo
sobre un método de intercambio de mensajes secretos sin necesidad
de intercambiar claves secretas. Estas ideas fueron luego desarrolla­
das, llegándose así a los sistemas asimétricos o de Criptografía de
Clave Pública, en los cuales existen dos claves que son complementa­
rias entre sí.
En los sistemas asimétricos, que utilizan un algoritmo matemáti­
co, existen dos claves o llaves relacionadas matemáticamente de tal
forma que los datos encriptados por una sólo pueden ser desencripta­
dos por la otra.
Una de las claves o llaves es pública y conocida por todos y la otra
es privada y conocida sólo por el titular.
Cada una de estas claves es función inversa de la otra y sólo puede
descifrar lo que su clave par encriptó.
Mediante estos sistemas es posible simultáneamente cifrar el
mensaje y crear una firma digital, dando posibilidad al receptor del
DOCUMEN TO ELECTRÓNICO Y FIRMA DIG ITAL 289

mensaje de verificar tanto la integridad del mismo como la firma del


emisor.

SISTEMA ASIMÉTRICO

envía

de B para encriptar el

Evidentemente la seguridad que otorgan los sistemas de criptogra­


fía asimétricos o de clave pública, frente a los sistemas simétricos de
clave privada, así como que con estos nuevos sistemas sea posible no
solo cifrar los mensajes sino además firmarlos digitalmente, ha he­
cho que se hayan dejado de lado los viejos sistemas criptográficos en­
carándose fundamentalmente el estudio y desarrollo de los sistemas
asimétricos, que si bien son más lentos que los sistemas simétricos
ofrecen mayores garantías.
Se ha dicho con acierto que "la criptografía simétrica goza de una
seguridad probable", mientras que "la criptografía asimétrica, tiene
una seguridad matemáticamente demostrable".
De allí entonces la necesidad de implementar la firma digital úni­
camente mediante la criptografía asimétrica, ya que la criptografía
simétrica no brinda la garantía de integridad y seguridad necesaria,
ni permite la identificación plena del autor.
Podemos afirmar también que el requisito de implementar la fir­
ma digital únicamente mediante la criptografía asimétrica no es res­
trictivo ni tecnológica ni comercialmente, pues la criptografía asimé­
trica no es una tecnología ni un algoritmo especial y propietario, sino
meramente una definición que abarca a todo y cualquier algoritmo
criptográfico que utilice una clave diferente para encriptar que para
2 90 HORACIO FERNÁNDEZ DELPECH

desencriptar, de los cuales existen por lo menos una treintena de al­


goritmos diferentes utilizables.

Dentro de este tipo de criptografía asimétrica existen hoy en día


diferentes sistemas:

• El sistema asimétrico RSA es un sistema criptográfico con clave


pública para encriptado y autenticación y su sigla se identifica
con los apellidos de sus autores Romen Rives, Adi Shamir y
Leonard Adleman, quienes desarrollaron este sistema de crip­
tografía asimétrica en 1 997 en el Massachusetts Institute of
Technology (MIT).

RSA emplea las ventajas proporcionadas por las propiedades de


los números primos cuando se aplican sobre ellos operaciones
matemáticas basadas en la función módulo.

La robustez del algoritmo se basa en la facilidad para encontrar


dos números primos grandes frente a la enorme dificultad que
presenta la factorización de su producto.

• El sistema asimétrico DSA corresponde al Digital Signature Al­


gorithm, que se utiliza en los Estados Unidos. Está definido en
el Digital Signature Standard (DSS), el cual fue propuesto por
el U. S . National Institute of Standards an d Technology (NIST).
Este algoritmo se basa en la función exponencial discreta en un
campo de elementos finito, la cual tiene la característica de ser
difícilmente reversible (logaritmo discreto).

• El sistema asimétrico PGP (Pretty Good Privacy o Privacidad


bastante buena), creado en 1991 por Philip Zimmermann y usa­
do sólo para el e-mail.

Nos resta por último responder a una habitual crítica que _s e for­
mula sobre los sistemas asimétricos de firma digital.

Dicen algunos que al aumentar la capacidad y velocidad de la


computadora se debilita la seguridad de la criptografía asimétrica,
dado que aumenta la probabilidad de éxito de un "ataque de fuerza
bruta" ( t 5 ) , y de esa forma se torna inseguro el sistema de firma digital
basado en tales sistemas asimétricos.

(1 5) Ataque a un criptosistema rea lizado simu ltánea y organ izadamente por una red
informática colaborativa.
DOCUMENTO ELECTRÓN ICO Y FI RMA DIG ITAL 291

Pese a la aparente lógica de tal argumento, creemos sin embargo


que ello no es así y coincidi mos con Alfonso José Arce ( l 6 ) , en que
un criptosistema es seguro si, utilizando todas las computadoras
disponibles, no es computacionalmente factible probar todas las
claves diferentes posibles hasta hallar la clave secreta que corres­
ponde. La resistencia al ataque de fuerza bruta de un criptosistema
utilizado para firma digital debe poder medirse en miles o millones
de años.
Pero aun si el aumento de la capacidad y velocidad de las compu­
tadoras utilizado en un ataque de fuerza bruta tornara inseguro un
criptosistema, tal aumento de velocidad de las computadoras también
haría factible utilizar claves más largas, lo cual aumenta exponencial­
mente el grado de dificultad del ataque de fuerza bruta, aún utilizan­
do las computadoras más capaces y más veloces.
En efecto, el aumento de velocidad de las computadoras aumenta
la brecha entre la longitud de claves que es factible utilizar y los algo­
ritmos criptográficos que se pueden quebrar.

IV. I N FRAESTRUCTURA D E CLAVE P Ú B L I CA

Basándose en los sistemas de criptografía asimétrica antes referi­


dos surge el PKI (Public Key Infrastructure - Infraestructura de Cla­
ve Pública), sistema éste que está siendo utilizado por la mayoría de
las naciones que han adoptado sistemas de firma digital.
En el PKI se utilizan 2 claves asociadas relacionadas matemática­
mente entre sí. La clave privada se mantiene en secreto salvo para el
titular y la clave pública, a la que tiene libre acceso cualquier persona
y que va a aparecer en índices similares a una guía telefónica, la otor­
ga una entidad certificadora que tendrá las claves públicas de todas
las personas que quieran acceder a este sistema.
Con el sistema PKI queda eliminada la necesidad que el remitente
y el receptor deban compartir la misma clave. La comunicación sólo
necesita de la clave pública y entonces la clave privada no se transmite
ni se comparte.
Con este sistema es posible tanto encriptar un texto como firmar
un documento digitalmente.

(1 6) ARCE, Alfonso José y DíAZ LANNES, Federico, "La fi rma digital. Aspectos j � rí?icos.
Su apl icación a las comu n icaciones prevista por la ley 2 2 . 1 72 ", Revista Electromca de
Derecho Informá tico, N º 1 6, noviembre de 1 999.
2 92 HORAC I O FERNÁ N D EZ D E L P ECH

Al cifrar un texto creamos un documento digital encriptado y, al


firmarlo, transformamos la firma electrónica en una firma digital que
utiliza una técnica de criptografía asimétrica.
Como dijéramos, en ambos casos el mecanismo funciona basán­
dose en el uso de un par único de claves asociadas: una clave privada
y una clave pública que . están relacionadas matemáticamente entre sí,
de tal forma que las personas que conocen la clave pública no puedan
derivar de ella la clave privada.

1 . funcionamiento del sistema


¿Pero cómo funciona en la práctica el sistema? Trataremos de
explicarlo:
Existen entidades llamadas Autoridades Certificantes, que pue­
den ser públicas o privadas, y que son las que directamente o a
través de entidades registrantes de menor nivel y su oficinas re­
gionales, ante el pedido de un usuario, le emiten el certificado
digital, generando la clave pública y la clave privada del usuario, o
en la mayoría de los casos generando únicamente la clave pública
y posibilitando que sea el propio usuario quien genere y guarde su
clave privada.
El proceso de creación de esta clave privada lo realiza un soft­
ware especial provisto al usuario por la Autoridad Certificante. El
usuario genera con este software su clave privada que queda alma­
cenada en su hardware y protegida con una contraseña. Para una
mayor seguridad, el almacenamiento de esta clave se puede efectuar
también en algún otro dispositivo externo de exclusivo control por
parte del usuario.
Al usuario le es entregado el certificado digital, y la clave pública
es incluida en listados públicos de la Autoridad Certificante donde se
mencionan las claves públicas de los usuarios y a donde los terceros
pueden acceder on fine para conocerlas.
El usuario posee entonces un certificado digital, conociendo tanto
su clave privada (es el único que la conoce), como su clave pública
(que además figura en los listados de uso público).
Cuando un usuario quiere enviar un mensaje encriptado a otra
persona y además desea firmar digitalmente ese mensaje, debe prime­
ro conocer cuál es la clave pública del destinatario, y luego actúa de
la siguiente manera:
DOCUMENTO ELECTRÓNICO Y FIRMA DIG ITAL 2 93

FUNCIONAM I ENTO DEL SISTEMA ASIMÉTRICO


CON FIRMA

El moderno sistema trabaja con un algoritmo que admite una cla­


ve mayor a 128 bits, considerándose que en tal situación la clave es in­
descifrable. Actualmente se están utilizando algoritmos de 2048 bits
o más. Pero ello produce también una lentificación del sistema por su
mayor carga computacional que ha llevado a que a veces se utilice un
sistema combinado, en el cual se usa el sistema asimétrico para firmar
el mensaje y cifrar la cesión, y un sistema simétrico para transmitir el
mensaje. Se logra así lo mejor de cada sistema: seguridad del encrip­
tado del sistema asimétrico y velocidad del sistema simétrico.
A este respecto varias son las combinaciones posibles destacándo­
se la utilización actual de la función Hash, en donde se firma un resu­
men del documento, que permite luego certificar la firma y autenticar
el contenido del documento por comparación.
Este mecanismo implica el cifrado, mediante la clave privada del
emisor, del resumen de los datos, que serán transferidos junto con
el mensaje. Una vez en el receptor, éste se procesa debidamente para
verificar su integridad. Por lo tanto, los pasos del protocolo son:
1. A genera un resumen del documento.
2. A cifra el resumen con su clave privada, firmando por tanto el
documento. Este resumen es su firma digital.
3. A envía el documento junto con el resumen firmado (la firma
digital) a B.
294 HORACIO FERNÁNDEZ DELPECH

4. B genera un resumen del documento recibido de A, usando la


misma función unidireccional de resumen.
5. Después B descifra con la clave pública de A, que es conocida,
el resumen firmado (firma digital de A).
6. Si el resumen firmado coincide con el resumen que él ha gene­
rado, la firma digital es válida.

2. Autoridad Certificante (AC o CA)


Como ya mencionamos la clave pública es otorgada por una au­
toridad certificante a la que también se la denomina servidor de
certificados.
Esta entidad puede ser pública o privada según el sistema que se
desee adoptar, o como en algunos países a cargo simultáneamente de
instituciones públicas y privadas.
En la mayoría de los sistemas de otras naciones la autoridad certi­
ficante está a su vez certificada por una autoridad certificante de nivel
mayor (sistema de certificación jerárquica), a la que se la denomina
certificante raíz, que puede ser incluso una entidad pública designada
a tal fin por el Estado.
Como ejemplo podemos mencionar el caso de España en donde la
autoridad certificante raíz es la "Real Casa de la Moneda y Fábrica
Nacional de Moneda y Timbre".
Las funciones de la autoridad certificante son:
• Administrar los pares de llaves (Clave Pública y Clave Pri­
vada);
• Generar los certificados digitales y enviarlos a los usuarios;
• Ser depositario de los certificados digitales, almacenando las
llaves públicas en directorios públicos y en donde se puede ve­
rificar la validez de los certificados emitidos a los usuarios, y
guardar las claves privadas con garantía de seguridad. Como
antes dijéramos en algunos sistemas las claves privadas son ge­
neradas y guardadas única.mente por el usuario quien es enton­
ces el único responsable del mantenimiento del secreto;
• Llevar la lista de revocación de los certificados digitales,
permitiendo con ella verificar la vigencia y validez de los
certificados.
La confianza en el sistema se genera básicamente por la confianza
y prestigio de la AC, quién debe publicar los procedimientos usados
DOCUME NTO ELECTRÓN ICO Y FIRMA DIG ITAL 295

para la identificación a los que se los conoce con el nombre de Prác­


ticas de Ce;rtificación.

3. Certificado digital
El certificado digital es el documento electrónico firmado digital­
mente por un tercero (Autoridad Certificante) que vincula una llave
pública con una persona determinada, confirmando su identidad y
validando en su caso el contenido de los mensajes de datos generados
por éstos. Su misión fundamental es permitir la comprobación que la
clave pública de un usuario corresponde realmente a ese usuario.
En algunos sistemas la entrega de los certificados digitales se efec­
túa a través de un acto presencial con identificación de la persona
y, en otros, si bien la entrega se efectúa on line, en algún momento
previo debe existir una identificación real de la persona.
Notemos que esta identificación personal por parte de la entidad
de quien adquiere el certificado, es un requisito necesario para poder
comprobar en forma efectiva que quien requirió on line un certifica­
do digital .es quien dice ser. Ello es lo que otorga seguridad al sistema
y le da a ese certificado uno de los elementos necesarios para ser con­
siderado de seguridad alta.
El certificado digital que se envía conjuntamente con el documen­
to encriptado y firmado digitalmente, debe contener el código iden­
tificatorio del certificado, los datos que identifiquen al suscriptor, los
datos que identifiquen a la entidad de certificación, la clave pública,
la metodología para verificar la firma digital del suscriptor impuesta
a un mensaje de datos, el número de serie del certificado y la vigencia
del certificado que generalmente es de un año.
Juega acá también un papel importante la confidencialidad de la
información por parte de la entidad certificante, que debe mantener
la misma bajo la reserva correspondiente, pudiendo solamente levan­
tarla por orden judicial.

4. Revocación de certificados digitales


Una posibilidad del sistema es la revocación de los certificados
digitales emitidos por parte de la Autoridad Certificante, cuando se
dan circunstancias que indican la necesidad de tal revocación, ya sea
a pedido del usuario o por decisión de la autoridad certificante.
En esos casos luego de la revocación se incluye la misma en la lista
de revocaciones de certificados digitales ( CRL).
296 HORACIO FERNÁN D EZ D E LPECH

Las CRL son descargables de la red y pueden ser muy extensas ya


que crecen con el número de usuarios. Requieren una actualización
periódica, lo que no evita que exista un período intermedio entre la
revocación y la inclusión en las CRL, período éste al que se lo deno­
mina: Ventana Gris.
Para solucionar el problema de las Ventanas Grises están apare­
ciendo estándares técnicos a ese fin, pudiendo mencionar entre ellos
el OCSP - On Line Certificate Status Protocol.

5. Reconocimiento y validez de los certificados d igitales


extranjeros
Un tema interesante es el relacionado al reconocimiento de los
certificados emitidos en el extranjero. Al respecto algunas legislacio­
nes han dispuesto que "Los certificados de firmas digitales emitidos
por entidades extranjeras tendrán la misma validez y eficacia jurídica
reconocida en la presente ley, siempre y cuando tales certificados sean
reconocidos por una entidad de certificación nacional que garantice,
en la misma forma que lo hace con sus propios certificados, el cum­
plimiento de los requisitos, del procedimiento, así como la validez y
la vigencia del certificado" (artículo 11 de la ley 27.269 de Firmas y
Certificados _Digitales del Perú).
Una solución parecida ha adoptado la nueva ley argentina, como
luego lo veremos al tratar en particular el régimen de la ley 25. 506.
Se ha distinguido a los certificados digitales en base a la calidad
de la comprobación de los datos en:
• Seguridad Baja o de clase piloto: No comprueba los datos apor­
tados y no tiene valor probatorio.
• Seguridad Media: Comprueba los datos aportados con bases de
terceros. Generalmente son de uso interno (Intranet).
• Seguridad Alta: Se identifica físicamente al solicitante y se .com­
prueban sus datos personales. Tiene valor probatorio pleno.

6. Esquema de seguridad y confiabilidad


El sistema analizado posibilita lograr el cumplimiento de un es­
quema de seguridad y confiabilidad necesario en las contratacio­
nes y transacciones comerciales a través de Internet, ya que permite
comprobar:
1. La integridad: Prueba que la información no ha sido alterada.
Es ésta una cualidad imprescindible para otorgar validez jurí­
dica a la información que se trasmite.
DOCUMENTO ELECTRÓN ICO Y FIRMA DIGITAL 297

2. La autenticidad: Garantiza que quien está del otro lado de la


comunicación sea quien dice ser.
3. La confidencialidad o privacidad: Mantiene la información
privada. Los terceros no pueden ver lo da�os.
4 . El valor probatorio (no repudio): Imposibilita el desconoci­
miento de los términos de la operación llevada a cabo.

7. Time-stamping o sello de tiempo


El esquema de firma digital permite establecer confidencialidad,
seguridad sobre el emisor, no repudiación e integridad del mensaje.
Lo que no pueden asegurar es el "cuando", es decir, el momento pre­
ciso en que se llevó a cabo una transacción determinada mediante ese
esquema. Ello no fue considerado en la normativa vigente, pero es
esencial para darle operatividad al instituto.
La tecnología lo ha solucionado con el concepto de timestamping
o sello de tiempo ( 1 7 l que funciona de la siguiente manera:
• Debe existir una TSA o Timestamping Authority la cual es un
tercero en el cual las partes confían.
• El solicitante aplica una función hash sobre el dato al cual quie­
re agregar el timestamp y el resultado es enviado al TSA. Este
le agrega el timestamp y hace un nuevo cálculo hash con dicho
producto. Al resultado lo firma digitalmente con su clave pri­
vada. Este resultado firmado más el timestamp es devuelto al
solicitante, el cual lo almacena con el dato en original.
• El sello de tiempo es correcto en la medida que el hash firmado
digitalmente por la TSA y corroborado por el solicitante 'me­
diante la aplicación de la clave pública del TSA sea igual al hash
producto del timestamping más el hash de los datos originales.
Los estándares aplicables son los siguientes:
1. RFC 3161, emitido por la Internet Engineering Task Force
(IETF)-Fecha de publicación: agosto de 2001, 18014, emitido
por la ISO. Fecha de publicación: 2002.
2. TS 102 023 v. 1.2.1 -"Electronic Signatures and Infrastructu­
res - Policy Requirements for time-stamping authorities", emi­
tido por la European Telecommunications Standards Institute

(1 7) GRANERO, Horacio en su trabajo: "La firma digital en la Argentina (Parte 2 ?a.). Las
diversas horas vigentes en el país y el time stamping", elDial .com DC4 1 7 Publ icado el
1 5/6/2004, nos i l ustra ampl iamente sobre el tema.
2 98 HORACIO FERNÁNDEZ DELPECH

(ETSI), emitido luego como RFC 3628 por el IETF. Fecha de


publicación: noviembre de 2003.
3. X9.95-2005 emitido por la ANSI (American National Stan­
dard Institute). Fecha de publicación: julio de 2005.
El funcionamiento por tanto de este tipo de aplicaciones permite
dar un paso más en el universo de la eficacia de los documentos elec­
trónicos, que ya pueden ostentar la cualidades de su autos, la integri­
dad de su contenido y además permiten establecer su fecha, a partir
de la intervención un tercero habilitado para ello, de modo tal que ju­
rídicamente puedan generarse los efectos propios correspondientes.
Hasta el momento si bien hay varias experiencias de aplicación de
timestamping en el mundo, no lo tenemos en práctica en la República
Argentina.

V. MODELOS I NTERNACIONALES Y LEGISLACI ON ES DE OTROS


PAÍSES

Con relación a la implementación internacional de sistemas de fir­


ma digital, debernos decir en primer término que existen dos modelos
internacionales significativos, adoptados en forma total o parcial por
diversos Estados en sus legislaciones.
Los modelos internacionales referidos son:
1. La Ley Modelo para las firmas electrónicas aprobada por la
Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional (CNUDMI o UNCITRAL).
2. La Directiva 1999/93/CE del Parlamento Europeo y del Con­
sejo del 13 de diciembre de 1999, por la que se establece un
marco comunitario para la firma electrónica.
La Ley Modelo para las firmas electrónicas fue aprobada por la
Comisión de las Naciones Unidas para el Derecho Mercantil Interna­
cional en Nueva York en marzo de 2001.
Al igual que la Ley Modelo sobre Comercio Electrónico a la que
nos referiremos en el Capítulo referido al Comercio Electrónico, esta
ley modelo no es un convenio internacional sino que se elaboró a fin
de brindar a los diferentes estados, un modelo legislativo uniforme,
ante el riesgo que los distintos países adoptasen criterios legislativos
diferentes en relación con las firmas electrónicas, y considerando que
el dictado de legislaciones uniformes en esta materia es fundamental
para la interoperabilidad jurídica y técnica de cualquier sistema de
firma electrónica.
DOCUMENTO ELECTRÓNICO Y FIRMA DIGITAL 299

Los principios fundamentales de la Ley Modelo son:


- Equivalencia funcional
- Neutralidad tecnológica
- Distinción entre firma electrónica simple y avanzada.
La Ley Modelo está elaborada con posibilidades de aplicación a
una infraestructura de clave pública (ICP), pero puede ser aplicada
por los estados con independencia del modelo de ICP.
En su artículo 2 define a la firma electrónica como "los datos en
forma electrónica consignados en un mensaje de datos, o adjuntados
o lógicamente asociados al mismo que puedan ser utilizados para
identificar al firmante en relación con el mensaje de datos e indicar
que el firmahte aprueba la información contenida en el mensaje de
datos".
En el artículo 6 (siguiendo las pautas de la Ley Modelo sobre Co­
mercio Electrónico) se establece que: "cuando la ley exija la firma de
una persona, ese requisito quedará cumplido en relación con un men­
saje de datos si se utiliza una firma electrónica que, a la luz de todas
las circunstancias del caso, incluido cualquier acuerdo aplicable, sea
tan fiable como resulte apropiado a los fines para los cuales se generó
o comunicó ese mensaje".
La equivalencia funcional implica aplicar a los mensajes de datos
electrónicos un principio de no discriminación respecto de las decla­
raciones de voluntad manualmente efectuadas por el mismo sujeto.
Los efectos jurídicos buscados por el emisor de la declaración de­
ben producirse con independencia del soporte oral, escrito u electró­
nico en el que la declaración conste.
Es interesante leer lo que con gran precisión nos refiere Rafel Illes­
cas Ort_iz en su trabajo "El Correo Electrónico - Fundamentos de
Derecho y principio de equivalencia funcional", donde comentando
La Ley Modelo nos dice:
El significado de la regla de la equivalencia funcional puede formu­
larse de la siguiente manera: la función jurídica que cumple la instru­
mentación escrita y autógrafa respecto de todo acto jurídico -o su
expresión oral- la cumple igualmente la instrumentación electróni­
ca a través de un mensaje de datos, con independencia del contenido,
extensión, alcance y finalidad del acto así instrumentado.
Esta tecnología comenzó tornar importancia en la región en 1998,
cuando cada nación estableció reformas para abrirle paso en sus le­
gislaciones. Uruguay fue de los primeros países en determinar nor-
3 00 HORACIO F ERNÁN D EZ D ELPECH

mativas respecto a este recurso. Le siguieron Bermuda en 1999; Islas


Caimán y México en 2000; Belize en 2003; Costa Rica entre 2005 y
2006; Guatemala en 2008, y Trinidad y Tobago en 2009. En tanto,
Bolivia, a pesar de que aprobó una ley al respecto en el Congreso
y con unanimidad en 2007, comenzó su implementación en el año
2012.
Actualmente muchos estados poseen ya leyes de firma digital, en­
tre ellos podemos mencionar:
• Alemania (Ley de Firma Digital que entró a regir el
21/5/2001).
• Australia (Electronic Transactions Act 162 of 1999).
• Austria (Federal Electronic Signature Law - SigG).
• Brasil (decreto 3587, de 5 de Setiembre de 2000 - Infra-Estructu­
ra de Chaves Públicas do Poder Executivo Federal - ICP-Gov.).
• Canadá ( Uniform Electronic Comerse Act).
• Colombia (ley 527/99 de Mensajes de Datos, Comercio Electró­
nico y Firmas Digitales del 18 de Agosto de 1999).
• Chile (ley 19.799. Ley sobre documentos electrónicos, firma
electrónica y los servicios de certificación. Vigente desde el
12/4/2002).
• Ecuador (Ley de Comercio Electrónico, Firmas y Mensajes de
Datos. Ley 67. RO Sup. 557 de 17 de abril del 2002).
• España (real decreto ley 14/1999 del 17 de diciembre de 1999 y
real decreto 1906/1999 vigente este último desde el 1º de marzo
de 2000) ( 18 ) .
• Estados Unidos (Electronic Signatures in Global and National
Carneree Act vigente desde el 30/6/2000). A nivel estadual es
importante destacar la ley del estado de Utah sobre firma· digi­
tal de Diciembre de 1996, que fue la primer ley de firma digital
en el mundo.

(1 8) La ley Española fue dictada con anterioridad a la D i rectiva Europea 1 999/93/CE


sobre Fi rma Electrón ica. De a l l í que se encuentre a estudio un proyecto de nueva ley de
firmas electrón icas que profundiza sobre los principios europeos de firma electrónica
promoviendo el uso general izado de la misma tanto para los ciudadanos como para las
administraciones.
El 1 6 de Septiembre de 2003 fue aprobado por la Comisión de Ciencia y Tecnología
del Congreso de los Diputados de España el dictamen sobre el proyecto de Firma Electró­
nica, el que será sometido a la votación ante el Pleno d u rante el año 2003 .
DOCU MENTO ELECTRÓN ICO Y FIRMA D I G ITAL 301

• Francia (ley del 29/2/2000 modificando el Código Civil y Décret


200t-272 du 30 mars 2001 pris pour l'application de l'article
1316-4 du code civil et relatif a la signature électronique).
• Hong Kong (Electronic Transactions Ordinance).
• Inglaterra ( The Electr:onic Signatures Regulatios 2002, 318 ).
• Italia (decreto del Presidente del Consejo de Ministros del
8/2/1999).
• Japón (Law Concerning Electronic Signatures an d Certifica-
tion Services - May 24th, 2000).
• Malasia (Digital Signatura, Hill 1997).
• Panamá (Ley 43 De Firma Digital del 31/7/2001).
• Perú (Ley 27.269 de Firmas y Certificados Digitales del 4 de
mayo de 2000 y ley modificatoria ley 27.310 del 26/6/2001).
• Portugal ( Decreto ley 290-D del 2/8/1999 que aprueba el Régi-
men Jurídico del documento electrónico y la firma digital).
• Puerto Rico (Digital Signatures Act).
• República de Singapur (Electronic Transaction Act. 1998).
• República Dominicana (Ley 126-02 sobre Comercio Electróni­
co, Documentos y Firmas Digitales).
• República Checa (Act. 227 of june 29, 2000 Electronic Signa­
ture and Amendements to Certain Other Legislation).
• Venezuela ( Decreto ley 1204 Sobre Mensajes de Datos y Firmas
Digitales de febrero de 2001).

VI . LA F I RMA D I G ITAL EN EL SECTO R P Ú B L I CO DE LA REPÚ B L I CA


ARG E NTI NA

En la República Argentina la resolución 45/1 997 de la Secretaría


de la Función Pública, autorizó el empleo de la firma digital en todo
el ámbito del Sector Público, y el decreto 42 7/1 998 del 16/4/1998 ( 19 ),
estableció concretamente el empleo de la firma digital en la instru­
mentación de los actos internos del Sector Público Nacional, que no
produzcan efectos jurídicos individuales en forma directa, disponien­
do la creación de la Infraestructura de Firma Digital para la Admi­
nistración Pública Nacional (FDAPN) y autorizando el empleo de la

( 1 9) BO 2 1 /4/1 998.
302 HORACIO FERNÁN D EZ D E L PECH

firma digital por un plazo de dos años, a contar del dictado de los
manuales de procedimientos y de los estándares tecnológicos.
Por su parte la resolución 1 94/1 998 de la Secretaría de la Función
Pública de la Jefatura de Gabinete de Ministros ( 2 0) aprobó los están­
dares aplicables a la "Infraestructura de Firma Digital para el Sector
Público Nacional", a que alude el decreto 427/1998 y la resolución
21 2/1 998 de la Secretaría de la Función Pública ( 21 ) aprobó la Política
de Certificación que establece los criterios para el licenciamiento de
las Autoridades Certificantes y los requisitos y condiciones para la
emisión de los certificados de clave pública utilizados en el proceso
de verificación de firmas digitales en el ámbito del Sector Público
Nacional.
Toda esta normativa estuvo plenamente vigente hasta no hace mu­
cho, si bien fue poco utilizada por el Sector Público al que estaba des­
tinada. Sancionada la ley 25. 506 de Firma Digital y dictado el decreto
2628/2002 reglamentario de la ley, este último consideró que dado
que la ley 25.506 establece una Infraestructura de Firma Digital de
alcance federal, a fin de optimizar el aprovechamiento de los recursos
y las experiencias desarrolladas, resultaba conveniente subsumir la
mencionada Infraestructura del Sector Público Nacional dentro de la
creada a nivel federal por la nueva Ley de firma digital. Consecuente
con ello el art. 45 del decreto 2628/20 02 (22 ) dispuso la derogación
del decreto 427/1998, ya que la ley 25.506 cubría los objetivos y el
alcance del mencionado decreto.
De allí entonces que el Sector Público, se encuentre actualmente
regido por la Ley de Firma Digital y su decreto reglamentario.
Resta decir que el decreto 283/2003 dictado el 14 de Febrero de
20 03 ha autorizado con carácter transitorio y hasta tanto se encuen­
tre la Administración Pública Nacional en condiciones de emitir cer­
tificados digitales en los términos previstos en la ley 25.506 y en su
decreto reglamentario 2628/20 02, a la Oficina Nacional de Tecno­
logías Informáticas, dependiente de la Subsecretaría de la Géstión
Pública de la Jefatura de Gabinete de Ministros a proveer certificados
digitales para su utilización en aquellos circuitos de la Administra­
ción Pública Nacional que requieran firma digital, de acuerdo a la
política de certificación vigente.
Es importante destacar acá que la ley 26.685 sancionada el 1º de
junio de 2011 establece:

(20) BO 4/1 2/1 998.


(2 1 ) BO 6/1 /1 999.
(22) Decreto 262 8/2002 : "Art. 45. Derogación. Derógase el decreto 42 7/1 998".
DOC UMENTO ELECTRÓNICO Y FI RMA D I G ITAL 3 03

Artículo 1 º - Autorízase la utilización de expedientes electróni­


cos, documentos electrónicos, firmas electrónicas, firmas digitales,
comunicaciones electrónicas y domicilios electrónicos constituidos,
en todos los procesos judiciales y administrativos que se tramitan
ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y
valor probatorio que sus equivalentes convencionales.
Artículo 2 º - La Corte Suprema de Justicia de la Nación y el Con­
sejo de la Magistratura de la Nación, de manera conjunta, reglamen­
tarán su utilización y dispondrán su gradual implementación.
De esta forma se ha dado un primer e importante primer paso en
la incorporación del documento electrónico y la firma digital en los
procesos judiciales del Poder Judicial de la Nación.

VI I. LA F IRMA D I G ITAL PARA El SECTOR PÚBLICO Y PRIVADO DE


LA REPÚBLICA ARG ENTI NA. LA LEY 25.506 DE FI RMA D I G ITAL

Desde hace años que en la República Argentina se venía estudian­


do la posibilidad de implementar a nivel nacional un sistema de firma
digital.
Es así como existieron varios proyectos y anteproyectos de ley en
tal sentido:
• Anteproyecto de Ley de Formato Digital de los Actos Jurídicos
y Comercio Electrónico para la República Argentina, elabora­
do en el ámbito de la Subsecretaría de Relaciones Instituciona­
les de la Jefatura de Gabinete de Ministros.
• Proyecto reconociendo el empleo de la Firma Electrónica y Di­
gital de los senadores del Piero y Molinari Romero.
• Anteproyecto de ley de Firma Digital de la Comisión Redacto­
ra del Ministerio de Justicia.
• Proyecto de los diputados Fontdevila y Parentella.
• Proyecto consensuado sobre los Proyectos de los diputados
Fontdevila y Parentella y los proyectos de la Diputada Puiggros,
del Diputado Cardesa, del Diputado Corchuelo Blasco y de los
Diputados Atanasof y Camaño.
Este último proyecto, previa Audiencia Pública realizada el 20 de
septiembre de 2000, fue tratado en el Parlamento Argentino, obte­
niendo primero la sanción de la Cámara de Diputados el 14 de agosto
de 2001, luego la aprobación por parte del Senado el 14/1 1/2 0 0 1 , Y
finalmente la promulgación de hecho el 11/12/2001.
3 04 H O RAC I O FE RNÁN D EZ D E L PECH

La nueva ley, conocida con Ley de Firma Digital, que lleva el nú­
mero 25. 506 fue publicada en el Boletín Oficial el 14/12/2001 y entró
en vigencia, aunque parcialmente.
Decimos que entró en vigencia parcialmente ya que conforme su
art. 49 se estableció que la ley debía ser reglamentada por el Poder
Ejecutivo en un plazo no mayor a los 180 días.
Con fecha 19/12/2002 se dictó el decreto 2 628 ( 23 ) reglamentario
de la ley de Firma Digital, pero resta aún la efectiva conformación del
Ente Administrador del sistema y la fijación de los estándares tecno­
lógicos y operativos de la Infraestructura de Firma Digital.
En los apartados siguientes trataremos de hacer un análisis de la
nueva normativa, marcando sus principales características. Los tex­
tos completos de la ley 25.506 y del decreto 2628 se agregan como
anexos.

1 . Denominación de la ley. Objetivos. Principio de la equivalencia


funcional
En primer término debemos señalar que a esta nueva normativa,
en forma creemos no totalmente correcta pero que responde a una
práctica internacional, se le ha dado el nombre de "Ley de Firma Di­
gital", y en su artículo primero se ha definido sólo como objetivo de
la ley el reconocimiento de la firma electrónica y de la firma digital y
su eficacia jurídica (24 l .
Estimamos que tanto el nombre dado a la ley como el objetivo
definido en su artículo primero, no abarcan en su totalidad los reales
institutos y objetivos regulados.
En efecto, la ley regula tres institutos vinculados entre sí, pero
totalmente diferentes:
1. La firma electrónica
2. La firma digital
3. El documento electrónico o digital.
De allí entonces que el nombre que debió darse a la ley debía
aproximarse más a los tres institutos, como por ejemplo lo hace

(2 3 ) 80 2 0/1 2/2 002 .


(24) Ley 2 5 . 506 "Artículo 1 - Objeto. Se reconoce el empleo de la fi rma electrón ica
y de l a fi rma d i gita l y su efi cacia j uríd i ca en las con d i c iones que establece la presente
ley" .
DOCUMENTO ELECTRÓN ICO Y F I RMA DIG ITAL 3 05

la ley venezolana al titularse "Ley de Mensajes de Datos y Firmas


Electróniq1s ".
Consideramos también que en el artículo primero debió concep­
tualizarse un objetivo más amplio que el allí definido, en donde no se
menciona al documento electrónico y digital.
Por su parte los arts. 3 y 6 equiparan los efectos de la firma digital
.y del documento digital con los de la firma manuscrita y el documen­
to escrito, basándose en el denominado criterio de equivalencia fun­
cional, tal como lo recomienda la Ley Modelo de la CNUDMI.
Es así como el art. 3 establece: "Del requerimiento de firma.
Cuando la ley requiera una firma manuscrita, esa exigencia también
queda satisfecha por una firma digital. Este principio es aplicable a
los casos en que la ley establece la obligación de firmar o prescribe
consecuencias para su ausencia".
Con relación al documento digital el art. 6 dispone: "Documento
digital. Se entiende por documento digital a la representación digital
de actos o hechos, con independencia del soporte utilizado para su
fijación, almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura".
De esta forma la Argentina se ha incorporado al grupo de países
que otorga eficacia jurídica a la firma electrónica y a la firma digital,
así como se ha dado también valor jurídico y probatorio al docu­
mento electrónico o digital, equiparándolo al documento escrito en
soporte papel.
Si bien la ley regula en forma diferenciada a la firma electrónica y
a la firma digital, con relación en cambio al documento electrónico,
pareciera que la regula como un equivalente terminológico del docu­
mento digital.

2 . Exclusiones
Con relación a los actos excluidos de la firma digital, en el art. 4
de la ley se establece: "Exclusiones. Las disposiciones de esta ley no
son aplicables:
a) a las disposiciones por causa de muerte;
b) a los actos jurídicos del derecho de familia;
c) a los actos personalísimos en general;
d) a los actos que deban ser instrumentados bajo exigencias o
formalidades incompatibles con la utilización de la firma digi-
306 HORAC IO FERNÁ N D EZ DELPEC H

tal, ya sea como consecuencia de disposiciones legales o acuer­


do de partes".

3. Neutralidad tecnológica
Se adopta, conforme la tendencia internacional, el principio de la
neutralidad tecnológica, ya que no se establece que método o tecno­
logía resulta más conveniente en la autenticación de los datos en for­
mato digital, sino que por el contrario se establece en el art. 2 in fine:
" ... Los procedimientos de firma y verificación a ser utilizados para
tales fines serán los determinados por la Autoridad de Aplicación en
consonancia con estándares tecnológicos internacionales vigentes".
De esta forma se busca establecer una institución permanente, no
dependiente de medios tecnológicos que puedan quedar superados
por nuevas tecnologías.
Debemos tener en cuenta que es un criterio unánimemente acep­
tado a nivel internacional la necesidad que el marco legal y técnico
que adopte cada país para el desarrollo de la firma digital sea compa­
tible con el que ya existe en otros estados. La aplicación de criterios
legales diferentes a los aplicables en otros países en cuanto a los efec­
tos legales de la firma digital, y cualquier diferencia en los aspectos
técnicos en virtud de los cuales las firmas digitales son consideradas
seguras, resultaría perjudicial para el desarrollo futuro del comercio
electrónico.
Reiterando lo dispuesto por la ley, el decreto reglamentario esta­
blece en su art. 22 que la Jefatura de Gabinete de Ministros será quien
apruebe los estándares tecnológicos de Infraestructura de Firma Digi­
tal en consonancia con estándares tecnológicos internacionales. Has­
ta que ello ocurra mantendrán vigencia los estándares establecidos en
la resolución 194/1998.
Hacemos presente sin embargo que algunos autores cuestionan
la utilización por parte de la ley del término "firma electrónica'�, ya
que lo electrónico estaría referido a una tecnología determinada pero
que no es la única. Deducen de allí que de esta forma la normati­
va argentina estaría violando en parte el principio de la neutralidad
tecnológica.

4. Firma digital y firma electrónica


El nuevo sistema efectúa una clara distinción entre la firma di­
gital y la firma electrónica, aceptado así la tendencia moderna que
considera a la firma electrónica como una especie general, con una
validez probatoria relativa, y a la firma digital como un tipo especial
DOCUME NTO ELECTRÓN ICO Y F I RMA D I G ITAL 307

dentro de la firma electrónica, a la que solo se llega cumpliéndose


determinadps requisitos que hacen a la seguridad, y que otorga una
plena validez probatoria.
Destacamos que en doctrina y en algunas legislaciones se deno­
mina a la firma digital con el término firma electrónica calificada,
certificada o avanzada.
. La ley argentina define a la firma digital en el art. 2 en donde
establece:
Se entiende por firma digital al resultado de aplicar a un documen­
to digital un procedimiento matemático que requiere información
de exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verifica­
ción por terceras partes, tal que dicha verificación simultáneamente
. permita identificar al firmante y detectar cualquier alteración del do­
cumento digital posterior a su firma. Los procedimientos de firma y
verificación a ser utilizados para tales fines serán los determinados
por la Autoridad de Aplicación en consonancia con estándares tecno­
lógicos internacionales vigentes.
Conforme a esta definición para que exista una firma digital de­
ben darse una serie de condiciones:
• Debe existir un documento digital, debiendo recordar a este
respecto que la ley considera como conceptos similares al docu­
mento electrónico y al documento digital;
• Se debe aplicar sobre dicho documento un procedimiento mate­
mático que requiere información de exclusivo conocimiento del
firmante;
• Debe existir un absoluto control del firmante sobre esa
información;
• Debe permitir una verificación por parte de los terceros res­
pecto de la identidad del firmante y de cualquier alteración del
documento digital con posterioridad a su firma;
• El procedimiento de verificación debe ser el determinado por la
autoridad de aplicación.
La falta de alguna de estas condiciones, convierte a esa firma en
una firma electrónica, ya que así lo dispone el art. 5 º de la ley que
establece:
Se entiende por firma electrónica al conjunto de datos electrónicos
integrados, ligados o asociados de manera lógica a otros datos elec­
trónicos, utilizado por el signatario como su medio de identificación,
.
que carezca de alguno de los requisitos legales para ser considerada
3 08 HORACIO FERNÁN D EZ D ELPECH

firma digital. En caso de ser desconocida la firma electrónica corres­


ponde a quien la invoca acreditar su validez.
Vemos así que en el nuevo sistema Argentino se contempla la po­
sibilidad de usar tanto la firma digital como la firma electrónica, con
requisitos y consecuencias distintas.

Req � isitos de validez de la firma digital


Conforme al art. 9 de la ley, una firma digital es válida cuando
cumple los siguientes requisitos:
a) haber sido creada durante el período de vigencia del certifica­
do digital válido del firmante;
b) ser debidamente verificada por la referencia a los datos de ve­
rificación de firma digital indicados en dicho certificado se­
gún el procedimiento de verificación correspondiente;
c) que dicho certificado haya sido emitido o reconocido, según el
art. 16 de la ley, por un certificador licenciado.
Por su parte los arts. 1 al 3 del decreto reglamentario establecen
las diferentes situaciones de validez que se pueden dar, lo que hemos
tratado de esquematizar en el siguiente cuadro:

- Firma electrónica Valen como figura di­


Firma digital basada en certificados gital y por ello otorgan
emitidos por certificadores no licen­ presunción de autoría e
ciados integridad

. - Firma digital basada en certifi­


cados emitidos por certificadores
licenciados Valen solo como forma
- Firma digital basada en certificados electrónica y no otorgaj.1
emitidos por certificadores extranje­ presunción de autoría e
ros {convenio de reciprocidad o certi­ integridad
ficación de un certificador licenciado
argentino)

6. Consecuencias. Presunción de autoría e integridad la firma


digital
Las consecuencias jurídicas de ambos institutos son diferentes en
el nuevo sistema.
DOCUMENTO ELECTRÓNICO Y FIRMA DIGITAL 3 09

La firma digital conlleva una presunción de autoría y de integri­


dad, ya que se establece en la ley con relación a esa firma digital una
presunción �iuris tantum de autoría y de integridad, disponiéndose que
salvo prueba en contrario se considera que la firma digital pertenece
al titular del certificado y que luego de aplicado un procedimiento de
verificación a un documento digital corresponde tener al documento
por no modificado desde el momento de su firma.
. Tal presunción no existe con relación a la firma electrónica ya
que el art. 5 in fine establece que en caso de ser desconocida la firma
electrónica, corresponde a quien la invoca acreditar su validez.
Presunción de autoría: "Se presume, salvo prueba en contrario,
que toda firma digital pertenece al titular del certificado digital que
permite la verificación de dicha firma" (art. 7).
Presunción de integridad: "Si el resultado de un procedimiento
de verificación de una firma digital aplicado a un documento digital
es verdadero, se presume, salvo prueba en contrario, que este docu­
mento digital no ha sido modificado desde el momento de su firma"
(art. 8).

7. El documento electrónico o digital


Ni la ley ni el decreto reglamentario hacen un claro distingo entre
el documento electrónico y el documento digital, sino que por el con­
trario lo tratan corno si se tratara de un rnisrno instrumento.
En efecto en el art. 6 de la ley se establece:
Documento Digital: Se entiende por documento digital a la repre­
sentación digital de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento o archivo. Un documento
digital también satisface el requerimiento de escritura.
Por su parte el Decreto reglamentario en el punto 3 de su Glosario
dispone:
Documento Digital o Electrónico: Se entiende por documento di­
gital a la representación digital de actos o hechos, con independencia
del soporte utilizado para su fijación, almacenamiento o archivo. Un
documento digital también satisface el requerimiento de escritura.
Vernos que en las referidas definiciones de la ley y del decreto
reglamentario se establece un idéntico concepto, mencionando en la
primera que corresponde al documento digital y en el segundo al do­
cumento electrónico o digital.
Algunos autores consideran entonces que la ley deliberadamente
no ha hecho un claro distingo entre el documento digital y · el do-
310 HORACIO F ERNÁN D EZ DELP ECH

cumento electrónico y que consecuentemente se trata de un mismo


concepto.
Si bien coincidimos en que la ley argentina no ha hecho distingo
entre el documento electrónico y el documento digital, creemos que
ello es un error de nuestra ley.
Técnicamente se trata de dos conceptos diferentes que debieron
ser contemplados por la ley, o en todo caso si no se quería hacer el
distingo se debió referir al documento electrónico, sin agregar el ad­
jetivo de digital.
El concepto de documento electrónico alude solo al formato del
documento, mientras que el concepto de documento digital, va más
allá, ya que agrega al necesario formato electrónico la condición de
contar con una firma digital.
Lo que la ley ha definido es el documento electrónico, ya que el
documento digital, repito, es un documento electrónico que además
cumple con una serie de requisitos específicos.
efecto, el documento digital, al igual que lo que ocurre con la
firma digital, es una forma específica de documento electrónico en
la cual interviene un proceso criptográfico que da seguridad a quien
extiende dicho documento y que lleva una firma digital.
documento electrónico, al que podríamos llamarlo documento
electrónico simple o no digital, es aquel en que el soporte instrumen­
tal del mismo es un soporte virtual y que carece en forma total o par­
cial de un sistema de encriptamiento completo y firma digital (llave
pública y privada, falta de entidad de certificación válida, vencimien­
to del certificado, etc.).
Este es el criterio coincidente en todas partes del mundo, a partir
de una de las primeras leyes de firma digital como fue la ley del
tado de Utah de febrero de 1995, en donde se establece que un docu­
mento electrónico es cualquier documento generado o archivado en
un computador, sin existir otros requisitos para tal calificación.
La ley argentina ha adoptado el principio de la equivalencia fun­
cional entre el documento electr.ónico y el documento escrito, y ha
entendido que esa equivalencia se refiere al documento en formato
electrónico, aunque éste no reúna el complemento de la firma digital.
Tal lo que resulta del contenido del art. 6 de la ley y del punto 3 del
glosario del decreto reglamentario, en donde en ambos textos sólo se
alude al soporte del documento, pero no se requiere para la concep­
tualización del instituto otros requisitos.
DOCUMENTO ELECTRÓN ICO Y FI RMA D I G ITAL 31 1

Notemos al respecto también que el art. 11 de la ley dispone: "Los


documentbs electrónicos firmados digitalmente y los reproducidos en
formato digital firmados digitalmente a partir de originales de prime­
ra generación en cualquier otro sopor te, también serán considerados
originales y poseen, como consecuencia de ello, valor probatorio como
tales, según los procedimientos que determine la reglamentación".

8. El Certificador licenciado

La figura del certificador licenciado o autoridad de certificación


como generalmente se lo denomina, es fundamental en todo sistema
de firma digital, ya que es el tercero que interviene en el proceso de
firma digital y quién da fe y validez al sistema.
En el nuevo sistema argentino el certificador licenciado es el ente
público o privado que expide certificados digitales y presta otros ser-
vicios en relación a la firma digital.
Del texto de la ley resulta que se excluye a las personas físicas de la
posibilidad de ser certificadores licenciados, ya que sólo las personas
jurídicas pueden ejercer tal actividad.
La normativa adopta también el criterio de aceptar solamente
para dar validez a un certificado digital la actuación de "certificado­
res licenciados", que deben estar previamente autorizados a funcionar
como tales por el ente licenciante.
Ello es lo que surge de los arts. 17 y 14 de la ley en donde se
establece:
Art. 17: "Del certificador licenciado. Se entiende por certificador
licenciado a toda persona de existencia ideal, registro público de
contratos u organismo público que expide certificados, presta otros
servicios en relación con la firma digital y cuenta con una licencia
para ello, otorgada por el ente licenciante. La actividad de los certifi­
cadores licenciados no pertenecientes al sector público se prestará en
régimen de competencia. El arancel de los servicios prestados por los
certificadores licenciados será establecido libremente por éstos".

Por su parte el art. 14 establece entre los requisitos de validez de


los certificados digitales haber sido emitidos por un certificador licen­
ciado por el ente licenciante.
Vemos así que se adopta un sistema diferente al de otras legisla­
ciones en las cuales se establece el principio de libertad de prestación
de los servicios de certificación. Tal el caso de España en donde el
312 H ORAC I O F E R N Á N D EZ D E L P E C H

real decreto 14/1999 establece que cualquier persona física o jurídica


puede prestar servicios de certificación sin estar sujeto a autorización
previa (lS ) .
La normativa española tuvo su fundamento en una disposición
Comunitaria de la Unión Europea que prohíbe expresamente impo­
ner un sistema de aprobaciones anteriores, fundamentada en que la
ausencia de controles facilitará el acceso a la condición de prestadores
de servicios de información.
Algunos discuten la necesidad de esta acreditación obligatoria.
Entendemos que el fundamento de tal acreditación está relacio­
nado con el régimen de responsabilidad de las entidades, a fin de
brindar seguridad jurídico-económica al sistema y evitar que empre­
sas sin respaldo puedan emitir certificados y en caso de conflicto no
poder responder. De allí la posibilidad de utilizar la firma electrónica
(con menores requisitos y menor valor probatorio) como ocurre ya en
sistemas cerrados.
Se establece también que los certificadores licenciados del sector
privado prestan el servicio en régimen de competencia, pudiendo fijar
libremente los aranceles.
Con relación a los certificadores extranjeros se reconoce la validez
de sus certificados cuando:
• reúnan los requisitos de la ley y exista un convenio de reciproci­
dad, o
• cuando sus certificados sean reconocidos por un Certificador
Licenciado Argentino y este reconocimiento sea validado por la
autoridad de aplicación.
El decreto reglamentario dedica todo el capítulo VIII (arts. 24 a
33) a regular en detalle la actuación del Certificador Licenciado.
Se establece allí:
• Que para la obtención de la licencia los proveedores de servicios
de certificación deberán particularizar las actividades para las
cuales requieren la misma y acreditar una serie de condicio­
nes establecidas en la ley y en el decreto, así como individua­
lizar sus políticas de certificación aplicables, Manual de Pro­
cedimientos, Plan de Seguridad, Plan de Cese de Actividades y

(2 5) Rea l decreto 1 4/1 999. "Artículo 4. Régi men de l i bre competencia. 1 . La presta­
ción de servi cios de certifi cac ión no está sujeta a autorización previa y se rea l iza en ré­
gimen de l i bre competencia, sin que quepa establecer restricciones para los servic ios de
certifi cación que procedan de alguno de los Estados miembros de la U n ión Europea".
DOCU MENTO ELECTRÓN ICO Y FIRMA D IGITAL 313

Plan de Contingencia satisfactorias de acuerdo con las normas


reglamentarias;
• Que las licencias tendrán un plazo de duración de cinco años y
podrán ser renovadas;
• Que deberán efectuar una declaración jurada en la cual conste
el cumplimiento de las normas establecidas en la ley, en el de­
creto y en las normas complementarias, y que serán sometidos
a auditorías anuales;
• Que el Ente Licenciante podrá disponer de oficio, y en forma
preventiva, la caducidad de la licencia en una serie de casos que
se detallan en el art. 27;
• Que la Jefatura de Gabinete de Ministros definirá el contenido
mínimo de las políticas de certificación de acuerdo con los es­
tándares nacionales e internacionales vigentes, las que deberán
contener al menos .la siguiente información:
a) Identificación del certificador licenciado.
b) Política de administración de los certificados y detalles de
los servicios arancelados.
c) Obligaciones de la entidad y de los suscriptores de los
certificados.
d) Tratamiento de la información suministrada por los sus­
criptores, y resguardo de la confidencialidad en su caso.
e) Garantías que ofrece para el cumplimiento de las obligacio­
nes que se deriven de sus actividades.
• Que el certificador licenciado debe contar con seguros vigentes
acordes con las responsabilidades asumidas, y que cumplan con
una serie de requisitos detallados en el art. 30;
• Que en ningún caso la responsabilidad que pueda emanar de
una certificación efectuada por un certificador licenciado, pú­
blico o privado, comprometerá la responsabilidad pecuniaria
del Estado en su calidad de Ente Administrador de la Infraes­
tructura de Firma Digital;
• Que para el desarrollo adecuado de las actividades de certifica­
ción, el certificador deberá acreditar que cuenta con un equipo
de profesionales, infraestructura física, tecnológica y recursos
financieros, como así también procedimientos y sistemas de se­
guridad que se detallan en el art. 32;
314 HORACIO FERNÁNDEZ DELPECH

Que en los casos en que el certificador licenciado requiera o uti­


lice los servicios de infraestructura tecnológicos prestados por
un tercero, deberá prever dentro de su Plan de Contingencia los
procedimientos a seguir en caso de interrupción de estos servi­
cios, de modo tal que permita continuar prestando sus servicios
de certificación sin ningún perjuicio para los suscriptores;
• Que los Certificadores Licenciados podrán delegar en Autori­
dades de Registro las funciones de validación de identidad y
otros datos de los suscriptores de certificados y de registro de
las presentaciones y trámites que les sean formuladas, bajo la
responsabilidad del Certificador Licenciado, cumpliendo nor­
mas y procedimientos establecidos.
Conforme normativa de la ONTI, los pasos que se deben cum­
plir para obtener una licencia de certificador de firma digital son los
siguientes:
• Inicio del trámite. Presentación de la solicitud conjuntamente
con toda la documentación detallada en anexo I de la decisión
administrativa 06/2007.
• A dmisibilidad de la solicitud. Estudio de forma, mediante la
verificación de la documentación presentada.
• Análisis de la documentación. Estudio detallado de toda la do­
cumentación para determinar el cumplimiento de los requisitos
necesarios para funcionar como certificador licenciado.
• Auditoría de conformidad. Evaluación del ambiente de contro­
les de las instalaciones y verificación del cumplimiento de los
requisitos técnicos y legales.
• Dictamen de aptitud. Emisión del dictamen legal y técnico
correspondiente, recomendando al Ente Licenciante el otorga­
miento o la denegación de la licencia.
• Otorgamiento de la licencia. Dictado de la resolución por par­
te de la Secretaría de Gabinete y Coordinación Administrativa
que otorga o rechaza la licencia.
• Certificado digital del · certificador. Emisión de un certificado
digital a nombre del certificador por parte de la Autoridad Cer­
tificante Raíz.
• Inicio de las operaciones del certificador licenciado. A partir
de la emisión de su certificado digital, el certificador licencian­
do podrá emitir certificados digitales a personas físicas, jurí-
DOCUME NTO ELECT RÓN ICO Y FI RMA D I GITAL 31 5

dicas o aplicaciones, en el marco de la política de certificación


aproba<la.

9. Obligaciones del Certificador licenciado


Señalarnos también que la ley en su art. 21 y el Decreto Regla­
mentario en su art. 34, establecen las obligaciones del certificador
licenciado:
Las obligaciones establecidas en el art. 21 de la ley son:
a) Informar a quien solicita un certificado, con carácter pre­
vio a su emisión y utilizando un medio de comunicación, las
condiciones precisas de utilización del certificado digital, sus
características y efectos, la existencia de un sistema de licen­
ciamiento y los procedimientos, forma que garantiza su posi­
ble responsabilidad patrimonial y los efectos de la revocación
de su propio certificado digital y de la licencia que le otorga
el ente licenciante. Esa información deberá estar libremente
accesible en lenguaje fácilmente comprensible. La parte per­
tinente de dicha información estará también disponible para
terceros.
b) Abstenerse de generar, exigir, o por cualquier otro medio to­
rnar conocimiento o acceder bajo ninguna circunstancia, a los
datos de creación- de firma digital de los titulares de certifica­
dos digitales por él emitidos.
c) Mantener el control exclusivo de sus propios datos de creación
de firma digital e impedir su divulgación.
d) Operar utilizando un sistema técnicamente confiable de acuer­
do con lo que determine la autoridad de aplicación.
e) Notificar al solicitante las medidas que está obligado a adop­
tar para crear firmas digitales seguras y para su verificación
confiable, y las obligaciones que asume por el solo hecho de
ser titular de un certificado digital;
f) Recabar únicamente aquellos datos personales del titular
del certificado digital que sean necesarios para su emisión,
quedando el solicitante en libertad de proveer información
adicional.
g) Mantener la confidencialidad de toda información que no fi­
gure en el certificado digital.
h) Poner a disposición del solicitante de un certificado digital
toda la información relativa a su tramitación.
31 6 HORACIO FERNÁNDEZ DELPECH

i) Mantener la documentación respaldatoria de los certificados


digitales emitidos, por diez ( 1 O) años a partir de su fecha de
vencimiento o revocación.
j) Incorporar en su política de certificación los efectos de la re­
vocación de su propio certificado digital y/o de la licencia que
le otorgara la autoridad de aplicación.
k) Publicar en Internet o en la red de acceso público de transmi­
sión o difusión de datos que la sustituya en el futuro, en forma
permanente e ininterrumpida, la lista de certificados digitales
revocados, las políticas de certificación, la información rele­
vante de los informes de la última auditoría de que hubiera
sido objeto, su manual de procedimientos y toda información
que determine la autoridad de aplicación.
1) Publicar en el Boletín Oficial aquellos datos que la autoridad
de aplicación determine.
m) Registrar las presentaciones que le sean formuladas, así como
el trámite conferido a cada una de ellas.
n) Informar en las políticas de certificación si los certificados di­
gitales por él emitidos requieren la verificación de la identidad
del titular.
o) Verificar, de acuerdo con lo dispuesto en su manual de proce­
dimientos, toda otra información que deba ser objeto de veri­
ficación, la que debe figurar en las políticas de certificación y
en los certificados digitales.
p) Solicitar inmediatamente al ente licenciante la revocación de
su certificado, o informarle la revocación del mismo, cuando
existieren indicios que los datos de creación de firma digital
que utiliza hubiesen sido comprometidos o cuando el uso de
los procedimientos de aplicación de los datos de verificación
de firma digital en él contenidos hayan dejado de ser segurós.
q) Informar inmediatamente al ente licenciante sobre cualquier
cambio en los datos relativos a su licencia.
r) Permitir el ingreso de los funcionarios autorizados de la au­
toridad de aplicación, del ente licenciante o de los auditores a
su local operativo, poner a su disposición toda la información
necesaria y proveer la asistencia del caso.
s) Emplear personal idóneo que tenga los conocimientos especí­
ficos, la experiencia necesaria para proveer los servicios ofreci­
dos y en particular, competencia en materia de gestión, conoci-
DOCUMENTO ELECTRÓNICO Y F I RMA DIG ITAL 31 7

mientos técnicos en el ámbito de la firma digital y experiencia


adecll¡lda en los procedimientos de seguridad pertinentes.
t) Someter a aprobación del ente licenciante el manual de proce­
dimientos, el plan de seguridad y el de cese de actividades, así
como el detalle de los componentes técnicos a utilizar.
u) Constituir domicilio legal en la República Argentina.
. v) Disponer de recursos humanos y tecnológicos suficientes para
operar de acuerdo a las exigencias establecidas en la ley y su
reglamentación.
w) Cumplir con toda otra obligación emergente de su calidad de
titular de la licencia adjudicada por el ente licenciante.
Las obligaciones establecidas en el art. 34 del decreto son:
a) Comprobar por sí o por medio de una Autoridad de Registro
que actúe en nombre y por cuenta suya, la identidad y cual­
quier otro dato de los solicitantes considerado relevante para
los procedimientos de verificación de identidad previos a la
emisión del certificado digital, según la Política de Certifica­
ción bajo la cual se solicita.
b) Mantener a disposición permanente del público las Políti­
cas de Certificación y el Manual de Procedimientos corres­
pondiente.
c) Cumplir cabalmente con las políticas de certificación acorda­
das con el titular y con su Manual de Procedimientos.
d) Garantizar la prestación establecida según los niveles defini­
dos en el acuerdo de servicios pactados con sus usuarios, rela­
tivo a los servicios para los cuales solicitó el licenciamiento.
e) Informar al solicitante de un certificado digital, en un len­
guaje claro y accesible, en idioma nacional, respecto de las
características del certificado solicitado, las limitaciones a la
responsabilidad, si las hubiere, los precios de los servicios de
certificación, uso, administración y otros asociados, incluyen­
do cargos adicionales y formas de pago, los niveles de servicio
al proveer, las obligaciones que el suscriptor asume como usua­
rio del servicio de certificación, su domicilio en la República
Argentina y los medios a los que el suscriptor puede acudir
para solicitar aclaraciones, dar cuenta del mal funcionamiento
del sistema o presentar sus reclamos.
f) Disponer de un servicio de atención a titulares y terceros, que
permita evacuar las consultas y la pronta solicitud de revoca-
ción de certificados.
31 8 HORACIO FERNÁNDEZ DELPECH

g) Garantizar el acceso permanente, eficiente y gratuito de los


titulares y terceros al repositorio de certificados revocados.
h) Mantener actualizados los repositorios de certificados revoca­
dos por el período establecido por el Ente Administrador.
i) Abstenerse de generar, exigir, tomar conocimiento o acceder
bajo ninguna circunstancia a la clave privada del suscriptor.
j) Informar al Ente Administrador de modo inmediato la ocu­
rrencia de cualquier evento que comprometa la correcta pres­
tación del servicio.
k) Respetar el derecho del titular del certificado digital a no reci­
bir publicidad de ningún tipo por su intermedio, salvo consen­
timiento expreso de éste.
1) Publicar en el Boletín Oficial durante un (1) día, el certificado
de clave pública correspondiente a la política para la cual ob­
tuvo licenciamiento;
m) Cumplir las normas y recaudos establecidos para la protección
de datos personales.
n) En los casos de revocación de certificados contemplados en
el apartado 3 del inciso e) del art. 19 de la ley 25.506, debe­
rá sustituir en forma gratuita aquel certificado digital que ha
dejado de ser seguro por otro que sí cumpla con estos requi­
sitos. El Ente Administrador deberá establecer el proceso de
reemplazo de certificados en estos casos. En los casos en los
que un certificado digital haya dejado de ser seguro por razo­
nes atribuibles a su titular, el certificador licenciado no estará
obligado a sustituir el certificado digital.
o) Enviar periódicamente al Ente Administrador, informes de es­
tado de . operaciones con carácter de declaración jurada.
p) Contar con personal idóneo y confiable, con antecedentes pro­
fesionales acordes a la función desempeñada.
q) Responder a los pedidos de informes por parte de un tercero
respecto de la validez y alcance de un certificado digital emiti­
do por él.

1 O. Certificado digital
La normativa define en el art. 13 al certificado digital como "... do­
cumento digital firmado digitalmente por un certificador, que vincu­
la los datos de verificación de firma a su titular".
DOCUME NTO ELECTRÓN ICO Y FI RMA DIGITAL 31 9

Conforme a ello y a lo que disponen los arts. 14 de la ley y 2 y


3 del decreto reglamentario 2628, existen dos tipos de certificados
digitales según quien sea su emisor:
® Certificado digital emitido por un certificador licenciado. Son

válidos como firma digital ( 26 ) .


® Certificado digital emitido por un certificador no licenciado.

Son válidos como firma electrónica (l? ) .


El art. 14 de la ley establece cuales son los requisitos de validez de
un certificado digital:
® Ser emitidos por un certificador licenciado por el Ente Licen­
ciante;
® Responder a formatos estándares reconocidos internacional­
mente fijados por la Autoridad de Aplicación y contener, como
mínimo, los datos que permitan;
® Identificar indubitablemente a su titular y al certificador licen­

ciado que lo emitió, indicando su período de vigencia y los da­


tos que permitan su identificación única;
® Ser susceptible de verificación respecto de su estado de

revocación;
• Diferenciar claramente la información verificada de la no veri­
ficada incluidas en el certificado;
• Contemplar la información necesaria para la verificación de la
firma;
® Identificar la política de certificación bajo la cual fue emitido.

1 1 . Estructura y esquema de organismos contemplados por el


nuevo régimen
El sistema, preveía conforme el decreto 2628, reglamentario de la
ley, la existencia de la siguiente estructura de carácter federal:
® La Autoridad de Aplicación, que será la Jefatura de Gabinete
de Ministros, quien estará facultada a establecer las normas y

(2 6) "Decreto 2 628 - Art. 3 . Certificados d igitales em itidos por certificadores licencia­


dos. Los certificados d igitales contemplados, en el artículo 1 3 de la ley 25 .506 son aque­
l l os cuya uti l ización perm ite disponer de una fi rma digital amparada por las presuncio­
nes de autoría e integridad establecidas en los artícu los 7° y 8º de la ley citada" .
(2 7) "Decreto 2 628 - Art. 2 - Va l i dez de los certificados, digita les em itidos por certi­
ficadores no l i cenciados. Los certifi cados digita les em itidos por certificadores no l icen­
_
ciados serán vá l idos para produ c i r los efectos jurídicos que la ley otorga a la firma elec­
trón ica".
320 HORACIO FERNÁNDEZ DELPECH

procedimientos técnicos necesarios para la efectiva implemen­


tación de la ley;
• La Comisión Asesora para la Infraestructura de Firma Digital,
funcionará en el ámbito de la Jefa tura de Gabinete de Ministros
y estará integrada multidisciplinariamente por un máximo de 7
profesionales provenientes de Organismos Públicos y Privados.
Su misión es emitir recomendaciones sobre aspectos técnicos;
• El Ente A dministrador de Firma Digital o Ente Licenciante,
que es el órgano técnico administrativo encargado de otorgar
las licencias a los certificadores y de supervisarlos;
• Los certificadores licenciados, que son las personas de existen­
cia ideal pública o privada que obtengan una licencia emitida
por el Ente Licenciante para actuar como proveedores de servi­
cios de certificación y expidan los certificados digitales;
• Autoridades de Registro, entidades que tienen · a su cargo las
funciones de validación de la identidad y otros datos de los sus­
criptores de certificados. Dichas funciones son delegadas por el
certificador licenciado.
• Sistema de Au ditoría, será establecido por la autoridad de apli­
cación, a fin de evaluar la confiabilidad y calidad de los siste­
mas utilizados por los certificadores licenciados.
Con posterioridad el decreto 1 02 8/2003 modificó la organización
del sistema disolviendo el Ente Administrador de Firma Digital, crea­
do por el artículo 11 del decreto 2628, y sustituyéndolo por la Ofi­
cina Nacional de Tecnologías de Información (ONTI), dependiente
de la Subsecretaría de la Gestión Pública de la Jefatura de Gabinete
de Ministros.
Asimismo dispuso que la Comisión Asesora para la Infraestructu­
ra de Firma Digital actuará en el ámbito de la Subsecretaría de la Ges­
tión Pública de la Jefatura de Gabinete de Ministros aprobándose su
reglamento de funcionamiento de dicha Comisión Asesora, mediante
la resolución 435/2004 ( 28 ) de Jefatura de Gabinete de Ministros.
Varias provincias argentinas han adherido a esta ley, entre las que
mencionamos a:
• La Pampa (ley 2073);
• Tucumán (ley 7291);
• Mendoza (ley 7234 );

(2 8) BO 1 2/7/2004.
DOCUMENTO ELECTRÓNICO Y FIRMA DIGI TAL 32 1

• Tierra del Fuego (ley 633);


• San Luis (art. 59, ley 5540 LPA);
• Formosa (ley 1454);
• Jujuy (ley 5425);
• Río Negro (ley 3997);
• Santa Fe (ley 12.491);
• Buenos Aires (ley 13.366);
• Neuquén (ley 2578 );
• Ciudad Autónoma de Buenos Aires (ley 2751).

1 2 . Normativa penal. Sanciones


En el art. 51 de la ley se incorpora al Código Penal, como art. 78
bis ( l 9 ) , el siguiente texto: "Los términos firma y suscripción compren­
den la firma digital, la creación de una firma digital o firmar digital­
mente. Los términos documento, instrumento privado y certificado
comprenden el documento digital firmado digitalmente".
Para completar y confirmar estos conceptos, la ley 26.38 8 de De­
litos informáticos, en su art. 1 dispone:
Artículo 1 º - Incorpóranse como últimos párrafos del artículo 77
del Código Penal, los siguientes: El término "documento" comprende
toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos "firma" y "suscripción" comprenden la firma digital,
la creación de una firma digital o firmar digitalmente. Los términos
"instrumento privado" y "certificado" comprenden el documento di­
gital firmado digitalmente.
En los arts. 40 a 46 la ley de firma digital se regula el régimen de
sanciones que podrá aplicar el Ente Licenciante y que básicamente
consisten en apercibimientos, multas y caducidad de la licencia.

1 3. Certificadores que han sido licenciados en la Argentina.


Existencia en la Argentina de firma digital por acuerdo de partes
Pese al tiempo que ha transcurrido desde la vigencia de la ley
25.506 y su decreto reglamentario, y a encontrarse aprobada la nor­
mativa técnica que establece los requerimientos que deben cumplir las

(29) El nuevo art. 78 bis integra el título XIII en dond e se define el signi ficado de los
conceptos empleados en el Código Penal.
322 HORACIO FERNÁNDEZ DELPECH

empresas que soliciten al Ente licenciante, la autorización para actuar


corno certificadores licenciados, hasta el presente solamente algunos
organismos del sector público han solicitado y obtenido tal licencia.
Tal el caso de AFIP - Administración Federal de Ingresos Pú­
blicos, ANSES - Administración Nacional de la Seguridad Social,
ONTI - Oficina Nacional de Tecnologías de Información, pero ellos
son certificadores licenciados para trámites internos de los organis­
mos públicos.
Se encuentran en proceso de licenciamiento la Corte Suprema de
la Provincia de Buenos Aires, Edicon SA, y Tecnología de Valores
SA.
Con relación al Sector pdvado la única empresa que ha solicitado
y obtenido tal licencia es Encocle SA de la Provincia de Córdoba, pero
solo con relación a la suscripción de recibos de sueldos.
A su respecto por resolución 602/2013 de la Secretaría de Trabajo
del Ministerio de Trabajo, Empleo y Seguridad Social y por resolu­
ción 327/2013 de la Secretaría de Gabinete y Coordinación Admi­
nistrativo de la Jefatura de Gabinete de Ministros, reglamentaron la
posibilidad de emitir recibos de pago de salarios y otras formas de re­
muneración al personal en relación de dependencia, con certificados
de firma digital, y autorizando a Encocle SA a actuar en este sentido.
Por lo demás ninguna empresa ha solicitado tal licenciamiento, lo
que lleva a decir que en la Argentina la firma digital está legislada,
pero que al no existir en el ámbito privado ninguna entidad o empre­
sa habilitada para otorgar certificados digitales, la firma digital no
existe en nuestro país.
Horacio Granero al respecto nos dice: "Si bien hoy por hoy cual­
quiera puede solicitar en diversos sitios web certificados de firma · di­
gital para firmar su correo electrónico, dichos certificados tienen un
alcance restringido a nivel de e-mails, hasta tanto no sean emitidos
por una autoridad certificante licenciada por el ente licenciante; no
tienen más validez que la de un documento firmado electrónicamen­
te, es decir, son tari repudiables corno lo son los documentos digitales
no firmados digitalmente'' ( 3 0) .
Sin embargo nos atrevernos a decir que la firma digital puede
crearse en la República Argentina, y tener plena validez y valor pro­
batorio, en la medida que resulte de un convenio de partes en el cual
los firmantes convienen la validez de la firma digital obtenida por

(30) GRANERO, Horacio, "Comentarios al Decreto 2 62 8/2 002 (Regla mentación de la


Ley de Fi rma D igital )", el D ia l .com DC224 Publicado el 2 3/1 2/2 002 .
DOCUME NTO ELECTRÓN ICO Y FI RMA DIGITAL 323

intermedio de algún certificador licenciado extranjero, y establecen


que dicha firma tendrá para ellos todos las consecuencia de una firma
digital plena.
Tal el caso de Confirma, que es un servicio que permite a las em­
presas compradoras, corredoras y vendedoras que actúan en el mer­
cado físico de granos, acceder a un sitio de Internet donde pueden
instrumentar, firmar y registrar electrónicamente los contratos de
compraventa de granos que hasta el presente se formalizan en papel.
Las Bolsas de Argentina han desarrollado el sistema "Confirma"
por medio del cual registran los contratos de compra-venta de cerea­
les cuentan con un completo sistema de documentos electrónicos y de
Firma Digital.
En el sistema Confirma, las partes firman un documento de adhe­
sión, en donde encontramos la siguiente cláusula:
6. 1 . El Solicitante se compromete irrevocablemente a reconocer las
obligaciones que se generen mediante la utilización de su clave priva­
da y la de sus Mandatarios / Representante y Usuarios en general y a
reconocer como auténtica la manifestación de voluntad, siempre que
pueda ser verificada mediante la clave pública que figura en el corres­
pondiente Certificado Digital. Asimismo el Solicitante reconoce que
la utilización que se haga de la firma digital, aún frente a terceros,
es válida, efectiva y produce los mismos efectos legales que la firma
manuscrita.
6.2. Lo dispuesto en 6.1. rige para todo acto que se realice como
consecuencia del Acuerdo y específicamente en la utilización del ser­
vicio Confirma.
En el sistema confirma se establece el uso de certificados digitales
emitidos por una empresa extranjera.

VI I I . LA APLICACI Ó N DE LA FI RMA D I G ITAL EN LA


IMPLEME NTAC IÓN EXP E D I ENTE D I G ITAL

El 1º de junio de 2011 el Senado, por unanimidad, dictó la ley


26.685 por la que el sistema judicial argentino puede, ahora sí, dar un
salto cuanti y cualitativo para entrar al siglo XXI y ser realmente un
Poder del Estado que cumpla con su trascendental función en plazos
compatibles con la realidad y con las necesidades de la gente.
Dice su artículo 1º: "Autorízase el uso de expediente electrónico,
de documento electrónico, de firma electrónica, de firma digital, de
comunicaciones electrónicas y de domicilio electrónico constituido,
en todos los procesos judiciales y administrativos que se tramitan
324 HORACIO FERNÁNDEZ DELPECH

ante el Poder Judicial de la Nación, con idéntica eficacia jurídica y


valor probatorio que sus equivalentes convencionales". Y agrega el
artículo 2 º: "La Corte Suprema de Justicia de la Nación y el Consejo
de la Magistratura de la Nación, de manera conjunta, reglamentarán
su utilización y dispondrán su gradual implementación".
Escueta y claramente queda establecido que todo el sistema proce­
sal argentino puede y debe ser rediseñado, de consuno y gradualmen­
te, por los dos máximos órganos del Poder Judicial: la Corte Suprema
de Justicia y el Consejo de la Magistratura de la Nación.
La sabiduría de la ley radica en que esa complejísima reglamen­
tación, que debe aunar conocimiento teórico con experiencia de la
realidad cotidiana, comprensión de la tecnología y prudencia regla­
mentaria, debe ser gradual y ha sido puesta en los dos organismos que
tienen el deber y el poder constitucional de darnos un sistema judicial
digno, rápido y eficaz. El Consejo de la Magistratura ha convocado
mediante resolución A.G. 2497/2010 Expediente 10-15.572/2009, a
Licitación Pública 395/2010, para contratar la adquisición, adecua­
ción, implementación, servicios y garantía en el Poder Judicial de la
Nación, de un sistema de Gestión Judicial Integral para todas las
instancias y fueros, dentro del marco tecnológico definido por el Po­
der Judicial de la Nación, el que a la fecha se encuentra en etapa de
adjudicación.
Se nos presentan dos caminos que definen también dos posiciones
ante el desafío del expediente digital:
• El primero sería pensar en el "proceso scanneado", y no nos
referimos a la digitalización del expediente de papel, pero, sí,
al proceso mental de copiar -escanear- los vicios de la escri­
tura, la ineficiencia del proceso de papel y exportarlos para el
proceso electrónico. Sería el proceso de pensar el proceso elec­
trónico con la cabeza de papel.
El segundo camino, que nos parece más prometedor, es lo · de
explorar, efectivamente, el potencial de las nuevas tecnologías
de información y comunicación, de la conectividad y canalizar
esas perspectivas para un nuevo proceso, para una nueva racio­
nalidad procesal que pueda volver los derechos más efectivos y
las decisiones más justas y adecuadas. Hace casi dos décadas,
Nicholas Negroponte había previsto este camino al presagiar
que el mundo se dirigiría por un camino de bites y no de áto­
mos, y que ese camino era irreversible.
Implementar un expediente digital no consiste -meramente- en
digitalizar expedientes, el desafío es cambiar la mentalidad, es com-
DOCUMENTO ELECTRÓ N ICO Y FI RMA DIGITAL 325

prender la importancia de "ser digital", pensar en digital y las cosas


que ello facilita y no pensar en "modo analógico" que es volcar a
binario lo que hoy está en papel. Así como la imprenta ha demolido
· una hegemonía de mil años de la cultura del manuscrito, dando lugar
a la galaxia de Gutenberg, las nuevas tecnologías de la misma forma
ya están rearticulando las formas de poder.
. En ese sentido, importar mecánicamente los principios clásicos
del proceso de papel, para el proceso electrónico nos parece absolu­
tamente inadecuado y desperdiciaremos una oportunidad única de
mejorar el Servicio de Justicia, posibilidad que nos brindan las nuevas
tecnologías, como expresamos en este trabajo.
Urge entonces que se desarrolle una tecnología jurídica específica,
para optimizar lo potencial que esas nuevas tecnologías de comuni­
cación e información pueden proporcionar para la resolución de los
conflictos judiciales.
La firma digital tendrá un rol preponderante en esta tarea, como
lo reconoce la propia ley 26.685.
La implementación del expediente digital significa un desafío de
creatividad para aprovechar la utilización de las modernas herra­
mientas de las tecnologías de la información y en esta tarea deben
estar convocados la mayor cantidad posible de actores del servicio
de Justicia, sean éstos catedráticos, colegios profesionales, editoriales
jurídicas, y -principalmente- ello implicará cambiar la mentalidad
de jueces, abogados y la ciudadanía en general.
DERECHO A LA INTIMIDAD. DERECHO A LA
AUTODETERMINACI~N ~NFORMATIVA

SUMARIO: l. El derecho a la intimiclad en los docun~entos


internacionales. 11. El derecho a la intimidad en la Repú-
blica Argentina. La protección de los datos personales.
111. El artículo 1071 bis del Código Civil. IV. El hábeas
data y la Constit~iciónNacional. V. La Constitución de
la Ciudad de Buenos Aires y la ley 1845 de Protección
de Datos Personales de la Ciudad de Buenos Aires. La
ley 104 de Acceso a la Información de la Ciudad de
Buenos Aires. VI. Ley 24.766. VII. Ley 25.326 de Pro-
tección de Datos Personales y SLI decreto reglamentario
155812001. 1. Objetivo de la nueva normativa. 2. Al-
cances. 3 . Obligación de registro. Datos lícitos. 4. Ter-
minología utilizada en la normativa. 5. Distintas clases
de datos. 6. Recolección de datos. 7. Prohibición de re-
colección de datos sensibles. Excepciones. 8. Adopción
de medidas de seguridad y deber de confidencialidad
con relación a los datos recolectados. 9. Cesión de da-
tos personales y transferencia internacional de los mis-
mos. 10. Derechos de los titulares de los datos. 11. Nor-
mas relativas a ciertos tipos de archivos, registros o ban-
cos de ciatos. 12. Acción de hábeas data. 13. Organismo
de control. 14. Normas penales. 15. Reglamento de san-
ciones. 16. Necesaria armonización regional.

En estas primeras décadas de este siglo las nuevas tecnologías han


traído múltiples beneficios a la sociedad, pero lamentablemente esas
nuevas tecnologías han agudizado también el problema de la afecta-
ción de la intimidad de los individuos, intimidad ésta que se ve se-
riamente alterada en muchos aspectos9~uno de ellos el manejo de sus
datos personales, tema que trataremos de analizar ahora.
El derecho a la intimidad es un derecho pers
lo ha definido como el derecho que tienen los individuos
excluir a las demás personas del conocimiento de
decir, de sus sentimientos y comportamientos, y que les
terminar por su cuenta cómo y en qué medida las infor
les atañen pueden ser comunicadas a otras personas.
Este derecho a la intimidad se encuentra comprendido dentro de
10s denominados derechos a la personalidad, que tienen como funda-
mento el derecho de todo individuo a ser respetado como persona y
no ser perjudicado en su existencia y en su dignidad.
Miguel Padilla, en su trabajo "La Revolución digital y la privaci-
dad", ha dicho que: "la intimidad es una característica del ser huma-
no, cuya inmediata consecuencia es que deseamos preservar de las
miradas ajenas una amplia cantidad de características, datos, ideas,
episodios, proyectos y actividades que, en conjunto, confluyen para
determinar el modo de ser, las limitaciones y las virtudes de las per-
sonalidades individuales" (l).
El derecho a la intimidad se encuentra frecuentemente en pugna
con el derecho a la información, ya que mientras el primero implica
resistirse al suministro de datos personales cuando sus requerimien-
tos parecen abusivos, el derecho a la información trata de lograrlos,
muchas veces incluso con el fundamento de dar mayor seguridad a la
comunidad.
Estos derechos tienen reconocimiento constitucional en la mayo-
ría de los estados como derechos fundamentales y debe lograrse én-
tonces un equilibrio entre ellos tratando de evitar que la protección
de uno vulnere al otro.
La Corte Interamericana de Derechos Humanos, en el caso Fonte-
vecchia y D'Amico vs. Argentina, dictó el 29/11/2011, por unanimi-
dad, un importante fallo contra la Argentina en materia de libertad
de expresión y su choque con el derecho a la intimidad, ya que ratificó
que no se viola el derecho a la intimidad de los funcionarios cuando
la prensa da a conocer aspectos de su vida personal que son de interés
público (2).

(1) Trabajo presentado en el ciclo de Conferencias, "Derecho & Economía .Digital


2000", Buenos Aires, 1 8 y 1911012000.
(2) En este caso los periodistas Jorge Fontevecchia y Héctor DIAmico habían sido con-
denados en el año 2001 por la Corte Suprema argentina por notas publicadas y referidas
al presidente Carlos Menem y su hijo Nair Menem. El caso llegó en 201 0 a la Corte In-
teramericana, quien revocó el fallo por unanimidad, y ratificó que no se viola el derecho
a la intimidad de los funcionarios cuando la prensa da a conocer aspectos de su vida
personal que son de interés público. El fallo advirtió que "los funcionarios públicos es-
tán más expuestos al escrutinio y la crítica", una vieja doctrina internacional, y explicó
que si bien como cualquier persona tienen derecho a que se respete su vida privada, su
"umbral de protección" es diferente dado que voluntariamente se expusieron y sus acti-
vidades están insertas "en la esfera del debate público". Advirtió, además, que condenar
a periodistas a pagar por supuestos daños en casos así es peligroso para la libertad de
prensa porque promueve la "autocensura" y puede ser "tanto o más intimidante que una
sanción penal".
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 329

La Constitución de la República Argentina contempla estos dere-


chos, pero el art. 43 nos da una primera solución de compatibiliza-
ción cuando otorga al individuo la posibilidad "en caso de falsedad o
discriminación, para exigir la supresión, rectificación, confidenciali-
dad o actualización".
Pero creemos que es fundamental que a través de la reglamen-
tación de estos derechos prescripta en el art. 14 de la Constitución
Nacional, es donde se debe lograr definir claramente el ámbito propio
de cada uno de ellos y sus limita~iones(~).
Es así como la ley 25.326 de Protección de Datos Personales, a la
que más adelante nos vamos a referir en particular, establece "el de-
recho de rectificación, actualización o supresión de datos", tratando
de esta forma de dar una respuesta al necesario equilibrio entre el
derecho a la información y el derecho a la intimidad.
Consideramos finalmente que en caso de choque entre ambos de-
rechos, debe ser el derecho a la intimidad el que debe tener mayor
protección.
Cabe señalar también que como producto del impacto de las nue-
vas tecnologías ya desde hace algunos años se ha facilitado enorme-
mente la recolección y almacenamiento de los datos personales ya
que el ordenador y el uso de Internet posibilitan el rápido y completo
tratamiento de datos personales, que ahora son llevados en archivos
informatizados.
Como consecuencia del Derecho a la Intimidad, ya desde un tiem-
po, se habla del derecho a la autodeterminación informativa(4)como
la facultad de toda persona para ejercer control sobre la información
personal que le concierne, contenida en registros públicos o privados,
especialmente los almacenados mediante medios informátic~s(~).

(3) Artículo 14 de la Constitución de la Nación Argentina: "Todos los habitantes de


la Nación gozan de los siguientes derechos conforme a las leyes que reglamenten su
ejercicio; a saber: De trabajar y ejercer toda industria lícita; de navegar y comerciar; de
peticionar a las autoridades; de entrar, permanecer, transitar y salir del territorio argen-
tino; de publicar sus ideas por la prensa sin censura previa; de usar y disponer de su
propiedad; de asociarse con fines útiles; de profesar libremente su culto; de enseñar y
aprender".
(4) Este término aparece por primera vez, en la sentencia del Tribunal ~onstitucional
Alemán de 15 de diciembre de 1983, relativa a la Ley del Censo de la República Federal
Alemana.
(5) VIGGIOLA,Lidia E. y MOLINAQUIROGA,Eduardo, En su trabajo: '
determinación informativa. Aproximación a una regulación efic
tos personales", ponencia presentada al Congreso lnternacion
en el Siglo XXI" de la Asociación de Abogados de Buenos Aires.
Como lo señala Bidart Campos(6):"en la autodeterminación in-
formativa aparece una fase activa que, en el proceso de circulación
de la información personal, confiere al interesado un protagonismo
fuerte para intervenir con fines de control y preservación de sus da-
tos, en todo lo que en cuanto a su veracidad y confidencialidad le
conciernen".
Este derecho sobre las informaciones que nos atafien es un dere-
cho personalísimo con autonomía conceptual con relación a otros
derechos de la persona como la intimidad o privacidad, la imagen, el
honor o la identidad personal, y se integra en el amplio contexto de la
libertad y la identidad personal.
Eduardo Molina Quiroga nos dice que: "La protección de da-
tos personales, autodeterminación informativa o libertad informática
forma parte del núcleo de los derechos denominados de 'tercera gene-
ración'. Estos derechos de tercera generación se presentan como una
respuesta al fenómeno de lo que se ha denominado 'contaminación
de las libertades' -pollution des libeutés- término con el que en
algunos sectores de la teoría social anglosajona se hace alusión a la
erosión y degradación que aqueja a los derechos fundamentales ante
determinados usos de las nuevas tecnologías. El derecho fundamen-
tal a la protección de los datos de carácter personal, como derecho
de la llamada tercera generación, es uno de los exponentes del con-
flicto tecnología-Derecho, cuya razón de ser reside en dar al indivi-
duo la posibilidad efectiva de disponer y controlar los datos que le
conciernen" (1' .

I. EL D E R K C O A LA INTIMIDAD EN LOS DOCUMENTOS


INTERNACIONALES

El art. V de la Declaración Americana de los Derechos y Debe-


res del Hombre, aprobada por la Novena Conferencia Internacional
Americana, en Bogotá, Colombia, el 2 de mayo de 1948, establece:
Toda persona tiene derecho a la protección de la Ley contra los
ataques abusivos a su honra, a su reputación y a su vida privada y
familiar.

(6) BIDARTCAMPOS, Germán, Tratado Elemental de Derecho Constitucional Argenti-


170,edición 2000-2001, tomo 1-B, Ediar, p. 69.
(7) MOLINAQUIROGA, Eduardo, "Informes Crediticios y Principio de Calidad" en Tra-
bajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e Informáti-
ca celebrado en Buenos Aires, octubre de 201 1. Publicado por editorial el Dial.com. PU-
blicación electrónica en: www.hfernandezdelpech.com.ar/lNDICE%20MEMORlAS0/~2O
XV0/020CONGRES0.htm.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 331

En el art. 12 de la Declaración Universal de Derechos Humanos,


aprobada pproclamada por la Asamblea General de las Naciones
Unidas el 10 de diciembre de 1948 en su resolución 217 A (111), se
establece:
Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques a su honra
o a su reputación. Toda persona tiene derecho a la protección de la
ley contra tales injerencias o ataques@).
En el art. 17 del Pacto Internacional de Derechos Civiles y Políti-
cos, adoptado por la Asamblea General de la ONU en su Resolución
2200 A (XXI) del 16 de diciembre de 1966, se establece:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputación. 2. Toda persona tiene derecho a la
protección de la ley contra esas injerencias o esos ataques.
En el art. 11de la Convención Americana sobre Derechos Huma-
nos (Pacto de San José de Costa Rica) aprobada por ley 23.054(9),
se dispone:
1. Toda persona tiene derecho al respeto de su honra y al reco-
nocimiento de su dignidad. 2. Nadie puede ser objeto de injerencias
arbitrarias o abusivas en su vida privada, en la de su familia, en su
domicilio o en su correspondencia, ni de ataques ilegales a su honra
o reputación. 3. Toda persona tiene derecho a la protección de la Ley
contra esas injerencias o esos ataques.
Como ya lo comentamos en otros capítulos, el art. 75, inciso 22,
de la Constitución Argentina ha dado jerarquía constitucional a va-
rios pactos y tratados internacionales sobre derechos humanos, en-
contrándose entre los mencionados por la referida norma constitucio-
nal la Declaración Americana de los Derechos y Deberes del Hombre,
la Declaración Universal de Derechos Humanos, el Pacto Internacio-
nal de Derechos Civiles y Políticos y la Convención Americana sobre
Derechos Humanos.

I I . EL DERECHO A LA INTIMIDAD EN LA REPÚBLICAARCENTINA.


LA PROTECCIÓNDE LOS DATOS PERSONALES
Desde los inicios del mundo la comunicación entre los hombre
se realizaba en forma oral mediante la conversación. Con la a

(8) Declaración Universal de Derechos Humanos. Versión e


de Información Pública de las Naciones Unidas. Con jerarqui
pública Argentina conforme art. 75, inc. 22 de la Constitución
(9) BO 27/3/1984.
332 HORACIO FERNÁNDEZ DELPECH

ción de la escritura esta comunicación comienza a realizarse también


en forma escrita, pasando luego a escritura impresa y llegando hoy
a otro tipo de comunicación, como es la comunicación por medios
electrónicos.
Para concretar esta comunicación el hombre utiliza los datos,- que &

es la representación de sus manifestaciones y de la realidad existente,


destinada a brindar esa información a un tercero.
Pero esos datos pueden ser recogidos y acumulados, dando así ori-
gen a lo que llamamos banco de datos, pudiendo encontrar diferentes
tipos de bancos de datos que tienen a su vez distintas finalidades.
Desde la guía telefónica, los registros comerciales de las empresas, y
hasta la recopilación de los datos personales de los individuos.
Se ha definido a los datos personales como aquellos datos que tie-
nen características identificatorias de las personas o que se les pueden
imputar a ellas; adquiriendo una significativa importancia la regula-
ción del uso de los mismos.
Los bancos de datos tradicionalmente en un soporte papel, son
recopilados, ordenados y almacenados hoy en día mediante técnicas
informáticas, dando así lugar a los bancos de datos informatizados,
que requieren una necesaria protección frente a su utilización abusiva
que vulnera muchas veces la intimidad y la privacidad de las perso-
nas, cuando esos bancos de datos se refieren a los datos relacionados
con éstas.
Conforme la doctrina los datos personales pueden ser agrupados
en: datos personales íntimos (agrupados a su vez en datos sensibles y
no sensibles), y datos personales públicos.
La Ley de Protección de Datos Personales 25.326, que más ade-
lante analizaremos, define en el art. 2 a los datos personales como
"Información de cualquier tipo referida a personas físicas o de exis-
tencia ideal determinadas o determinables".

I I I . EL AWT~CULO
1091 BIS DEL C ~ D I G O
CIVIL

El artículo 1071 bis del Código Civil, modificado por la ley


21.173(10),fue la primera norma en la Argentina que sancionó com-
portamientos violatorios de la intimidad al establecer:
El que arbitrariamente se entrometiere en la vida ajena, publican-
do retratos, difrindiendo correspondencia, mortificando a otros en

(10) Art. l 0 d e la ley21.173.


DERECHO A LA INTIMIDAD. DERECHO A LA.. . 333

sus costumbres o sentimientos, o perturbando de cualquier modo su


intimidad, y el hecho no fuere un delito penal, será obligado a cesar
en tales actividades, si antes no hubieren cesado, y a pagar una in-
demnización que fijará equitativamente el juez, de acuerdo con las
circunstancias; además, podrá éste, a pedido del agraviado, ordenar
la publicación de la sentencia en un diario o periódico del lugar, si
esta medida fuese procedente para una adecuada reparación.
La norma transcripta incorporó al Código Civil un amparo al
derecho a la intimidad.
Conforme Llambías: "para que resulte configurado el acto lesivo
de la intimidad es menester la reunión de los siguientes requisitos:
a) que haya entrometimiento en la vida ajena; b) que tal interferencia
sea arbitraria; c) que se perturbe de cualquier modo la intimidad de
otro; d) que el hecho no fuere un delito penal".
Algunos autores consideraron a esta norma una reglamentación
estéril que no tuvo eficacia alguna. Otros, por el contrario, estimaron
que la norma brindó una eficaz protección al derecho a la intimidad.
Con este art. 1071 bis se indica claramente que más allá de la po-
sible acción penal que pudiera existir, existe responsabilidad civil por
la realización de cualquiera de los actos lesivos en cuestión.
Se ha entendido que la enumeración contenida en el mencionado
artículo de los actos lesivos de la intimidad es meramente enunciativa
y que pueden existir otros actos que merezcan también la protección
de la norma.
En el proyecto de nuevo de Código Civil y Comercial de la Nación
en debate estos últimos años, encontramos normas sobre la inviola-
bilidad de la persona humana (art. 51) y sobre las afectaciones a la
dignidad (art. 52).
En particular destaco del proyecto el artículo 52 que expresa:
La persona humana lesionada en su intimidad personal o familiar,
honra o reputación, imagen o identidad, o que de cualquier modo
resulte menoscabada en su dignidad personal, puede reclamar la pre-
vención y reparación de los daños sufridos, conforme lo dispuesto en
el libro tercero, título V, capítulo 1.

IV. EL HABEASDATAY LA CONSTITUCIÓNNACIONAL

Se discute en doctrina si el derecho a la intimidad y a la protección


de los datos personales se encontraba incorporado e&la constitución
Nacional de 1853-1860 por imperio de los arts. 18 y 19, pero lo cierto
es que con la Reforma Constitucional de 1994, al incorporarse a la
334 HORACIO FERNÁNDEZ DELPECH

misma el art. 43, en su tercer párrafo se introdujo la acción de hábeas


data, dando así cabida constitucional al derecho a la intimidad y a la
protección de los datos personales.
El art. 43 de la Constitución Nacional prescribe en su tercer
párrafo:
Toda persona podrá interponer esta acción para tomar conoci-
miento de los datos a ella referidos y de su finalidad, que consten
en registros o bancos de datos públicos, o los privados destinados a
proveer informes, y en caso de falsedad o discriminación, para exi-
gir la supresión, rectificación, confidencialidad o actualización de
aquéllos. No podrá afectarse el secreto de las fuentes de información
periodística.
El párrafo transcripto ha incorporado así el instituto del hábeas
data, conforme al cual las personas tienen derecho a tomar conoci-
miento de sus datos personales asentados en bases de datos y a solici-
tar, en caso que proceda, la supresión, rectificación, confidencialidad
y10 actualización de los mismos.
El término hábeas data significa "tiene sus datos" y lo que tiende
a proteger es la privacidad o intimidad de las personas.
Luego de largas discusiones y de una malograda ley del ano 1966
que fue vetada por el Poder Ejecutivo por lo que no tuvo vigencia("),
se sancionaron dos normas legales referidas al ámbito de la Ciudad
de Buenos Aires (ley 1845 y ley 104) y otras dos de orden nacional
(leyes 24.766 y 25.326), cuyos objetivos son garantizar el derecho al
honor y a la intimidad de las personas, dando así cumplimiento a lo
establecido en el referido art. 43 tercer párrafo de la Constitución
Nacional.
Es de resaltar también que ya con anterioridad a la Reforma
Constitucional de 1994 que incorporó en ella el hábeas data, varias
Constituciones Provinciales habían reconocido tal instituto. Tal los
casos de las Constituciones de las Provincias de Santiago del Estero,
Córdoba, La Rioja, Río Negro, Neuquén y Tierra del Fuego.

V. LA CONSTITUCIÓNDE LA CIUDAD DE BUENOS AlRES Y LA LEY


1845 DE PROTECCIÓN DE DATOS PERSONALES DE LA CIUDAD
DE BUENOS AIRES. LA LEY 304 DE ACCESO A LA I I \ I F ~ ) R M A C S ~ R I
DE LA CIUDAD DE BUENOS AIRES
La Constitución de la Ciudad de Buenos Aires ha consagrado el
hábeas data en su art. 16 en donde establece:

(1 1) Ley 24.745.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 335

Toda persona tiene, mediante una acción de amparo, libre acceso a


todo registro, archivo o banco de datos que conste en organismos pú-
blicos o en los privados destinados a proveer informes, a fin de cono-
cer cualquier asiento sobre su persona, su fuente, origen, finalidad o
uso que del mismo se haga. También puede requerir su actualización,
rectificación, confidencialidad o supresión, cuando esa información
lesione o restrinja algún derecho. El ejercicio de este derecho no afec-
ta el secreto de la fuente de información periodística(12).
Esta norma Constitucional ha sido reglamentada por la Legis-
latura de la Ciudad de Buenos Aires, mediante el dictado de la ley
1845(13), cuyo objeto se establece claramente en su artículo primero:
La presente ley tiene por objeto regular, dentro del ámbito de la
Ciudad de Buenos Aires, el tratamiento de datos personales referidos
a personas físicas o de existencia ideal, asentados o destinados a ser
asentados en archivos, registros, bases o bancos de datos del sector
público de la Ciudad de Buenos Aires, a los fines de garantizar el de-
recho al honor, a la intimidad y a la autodeterminación informativa,
de conformidad a lo establecido por el artículo 16 de la Constitución
de la Ciudad de Buenos Aires.
La normativa deja claramente establecido con relación a su ámbi-
to de aplicación, que:
Que no se encuentran incluidas las bases de datos del sector
privado;
A los fines de la ley se consideran incluidos dentro del sector
público de la Ciudad de Buenos Aires a todos los archivos, re-
gistros, bases o bancos de datos de titularidad de los órganos
pertenecientes a la administración central, descentralizada, de
entes autárquicos, empresas y sociedades del estado, socieda-
des anónimas con participación estatal mayoritaria, socieda-
des de economía mixta y todas aquellas otras organizaciones
empresariales donde el Estado de la Ciudad de Buenos Aires
tenga participación en el capital o en la formación de las de-
cisiones societarias, del Poder Legislativo y del Judicial, en
cuanto a su actividad administrativa, y de los demás órganos
establecidos en el libro 11 de la Constitución de la Ciudad de
Buenos Aires;
Cuando los datos se refieran a información pública y no a
personales será de aplicación la ley 104 de la Ciudad de B
Aires.

(12) Boletín Oficial de la Ciudad de Buenos Aires No 47, Separata del


(13) Boletín Oficial de la Ciudad de Buenos Aires del 3/8/2006.
336 HORACIO FERNÁNDEZ DELPECH

La Defensoría del Pueblo de la Ciudad de Buenos Aires ha sido de-


signada órgano de control, y a ese fin específico ha creado el Centro
de Protección de Datos Personales de la Ciudad de Buenos Aires, que
es quien lleva el Registro de Bases de Datos de la Ciudad.
Conforme al sistema de la ley, similar a la ley 25.326 de orden
nacional, pero éste referido solo a los bancos de datos de la admi-
nistración pública de la Ciudad de Buenos Aires, existe el derecho
de información, acceso y rectificación, actualización o supresión. La
acción de hábeas data se tramita ante el fuero contencioso adminis-
trativo de la Ciudad de Buenos Aires.
Asimismo la ley 104 de Acceso a la Información, sancionada por la
Legislatura de la Ciudad Autónoma de Buenos Aires el 19/11/1998(14)
con las modificaciones introducidas por la ley 1391(15), se ha imple-
mentado el sistema de acceso a la información de los actos del sector
público de la Ciudad de Buenos Aires.
Esta Ley 104 establece en su art. 1: "Toda persona tiene derecho,
de conformidad con el principio de publicida-d de los actos de go:
bierno, a solicitar y a recibir información completa, veraz, adecuada
y oportuna, de cualquier órgano perteneciente a la Administración
Central, Descentralizada, Entes Autárquicos, Organismos Interju-
risdiccionales integrados por la Ciudad Autónoma de Buenos Aires,
Empresas y Sociedades del Estado, Sociedades Anónimas con parti-
cipación Estatal mayoritaria, Sociedades de economía mixta, todas
aquellas otras organizaciones Empresariales donde el Estado de la
Ciudad tenga participación en el capital o en la formación de las de-
cisiones societarias, del Poder Legislativo, Judicial, Entes Públicos no
Estatales, en cuanto a su actividad Administrativa, y de los demás
Órganos establecidos en el libro 11 de la Constitución de la Ciudad de
Buenos Aires".
Asimismo la referida normativa instrumenta un procedimiento
para controlar su cumplimiento por vía del amparo judicial. .

El decreto 1361/2007(16)reglamento la ley, estableciendo en deta-


lle el mecanismo de acceso a la información y disponiendo las pautas
a que deberá ajustarse el trámite de las solicitudes de información
interpuestas en virtud de la ley 104.

(14) Boletín Oficial de la Ciudad de Buenos Aires del 2911211 998.


(15) Boletín Oficial de la Ciudad de Buenos Aires del 26/8/2004.
(16) Boletín Oficial de la Ciudad de Buenos Aires del 301912007.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 337

VI. LEY 24.766

En el orden nacional encontramos la ley 24.766 del 18/12/1996(17),


que sanciona con las penas establecidas en el Código Penal, para el
delito de violación de secretos, la ilegítima divulgación de las in-
formaciones de personas físicas o jurídicas almacenadas en medios
informáticos.
-
El delito se refiere acá a la protección de la información contenida
en bases de datos no estatales.
La pena establecida por el art. 156 del Código Penal para el delito
de violación de secretos es una pena de multa cuando el autor no sea
un funcionario público, por lo que refiriéndose el delito a bancos de
datos no estatales, estimamos que ésa es la única pena posible.

VII. LEY 25.326 DE PROTECCIÓN DE DATOS PERSONAES Y SU


DECRETO REGLAMENTARIO 155812001

Pero sin perjuicio de las normas antes referenciadas, debemos cen-


trar nuestra atención en la ley 25.326, que establece un completo
marco normativo para la Protección de los Datos Personales.
La ley 25.326 de protección de datos personales(18),fue sanciona-
da el 4 de octubre de 2000 y promulgada el 30 de octubre de 2000
por el Poder Ejecutivo por decreto 99512000, en donde fueron obser-
vados los arts. 29 2. y 3. y 47.
Con fecha 29 de noviembre de 2001 se dictó el decreto 1558 re-
glamentario de la ley(191.
Esta ley, que tuvo un largo y controvertido tratamiento legislativo
por parte del Parlamento Argentino, fue la primera ley en Améri-
ca Latina referida a la protección de los datos personales y tomó en
gran medida como modelo la Directiva 95146lCE del Parlamento y
del Consejo Europeo de octubre de 1995 relativa a la protección de
las personas físicas en lo que respecta al tratamiento de datos perso-
nales y a la libre circulación de estos datos, así como la Ley Orgánica
1511999 de Protección de Datos de Carácter Personal dictada en ES-
pana el 13 de diciembre de 1999.
Habitualmente se denomina a la ley 25.326 "Ley de hábea
pero debemos poner de manifiesto que si bien la ley regula

(1 7) BO 3011 211 996.


(1 8 ) BO 211 112000.
(19 ) BO 311 212001.
338 HORAClO FERNÁNDEZ DELPECH

del hábeas data, efectúa también la regulación del funcionamiento de


todas las bases de datos, sean éstas públicas o privadas, con fines pu-
blicitarios, de seguridad, de defensa o de información crediticia, por
lo que entendemos debemos mantener el nombre que la misma ley se
dio: Ley de Protección de Datos Personales.
La relativa claridad del nuevo régimen legal argentino nos ha
llevado a limitar nuestros comentarios a situaciones muy puntua-
les, y en lo demás a referenciar el articulado de la ley y su decreto
reglamentario.

1. Objetivo de la nueva normativa

La nueva ley establece en su artículo primero cual es su objetivo,


determinando al respecto: "La presente ley tiene por objeto la protec-
ción integral de los datos personales asentados en archivos, registros,
bancos de datos, u otros medios técnicos de tratamiento de datos,
sean éstos públicos, o privados destinados a dar informes, para ga-
rantizar el derecho al honor y a la intimidad de las personas, así como
también el acceso a la información que sobre las mismas se registre,
de conformidad a lo establecido en el artículo 43, párrafo tercero de
la Constitución Nacional. Las disposiciones de la presente ley tam-
bién serán aplicables, en cuanto resulte pertinente, a los datos relati-
vos a personas de existencia ideal. En ningún caso se podrán afectar
la base de datos ni las fuentes de información periodí~ticas~~.
Vemos así que el objetivo fundamental de la ley Argentina es la
protección integral de los datos personales, asentados en bancos de
datos públicos, o privados destinados a brindar información, a fin
de garantizar el derecho al honor y a la intimidad de las personas, de
acuerdo al imperativo constitucional del nuevo art. 43 de la Constitu-
ción Nacional de la República Argentina.
La nueva normativa se dirige entonces fundamentalmente a dos
tipos de bancos de datos:
e Los bancos de datos públicos.
Los bancos de datos privados destinados a brindar informa-
ción.
Pareciera por el texto de este artículo 1, que con relación a los
bancos de datos privados, la ley otorga su protección solamente a
aquellos destinados a brindar información, por lo que quedarían fue-
ra del ámbito legal todos aquellos bancos de datos privados cuya fi-
nalidad no sea brindar información, pero la lectura de otros artículos
de la ley y su clarificación por parte del Decreto Reglamentario nos
DERECHO A LA INTIMIDAD. DERECHO A LA ... 339

llevan a afirmar que existen bancos de datos, que si bien no están


destinados, a brindar información, también reciben el amparo de la
ley, al menos en cuanto a la obligación de registro, en la medida que
no sean para un uso exclusivo de su creador.
Tal la interpretación que debemos efectuar luego de la lectura de
los arts. 21 y 24, ya que mientras el primero establece la obligación
de registro de los bancos privados destinados a brindar información,
en el art. 24 se establece idéntica obligación de registro para los par-
ticulares que formen archivos, registros o bancos de datos, que no
sean para un uso exclusivamente personal.
Es de destacar también que el decreto reglamentario 1558 ha de-
finido a los archivos, registros o bancos de datos que no sean para
exclusivo uso personal, como "aque11os que exceden el uso exclusiva-
mente personal".
Quedarían fuera del ámbito de la nueva normativa, las bases de da-
tos estrictamente personales, o en la terminología del art. 24 y del de-
creto reglamentario: "que exceden el uso exclusivamente personal".
La interpretación debiera ser restrictiva y los archivos excluidos
pareciera que debieran ser solamente los de datos mantenidos por
personas físicas con fines exclusivamente particulares, como el caso
de las agendas personales o las listas de teléfonos y direcciones, cuya
inclusión supondría una clara intromisión ilegítima en la intimidad
de las personas.
Quedarían consecuentemente fuera de la exclusión y consecuente-
mente obligadas por la normativa aquellas bases de datos que partici-
pan de una actividad social o económica así como aquellas que tenga
previsto la cesión o transferencia a terceros (gratuito u onerosa).

2. Alcances
El art. 44 de la ley 25.326 establece: "Las normas de la presente
ley contenidas en los capítulos I, 11, 111 y IV, y artículo 32 son de
orden público y de aplicación en lo pertinente en todo el territorio
nacional. Se invita a las provincias a adherir a las normas de esta ley
que fueren de aplicación~exclusivaen jurisdicción nacional. La juris-
dicción federal regirá respecto de los registros, archivos, bases o ban-
cos de datos interconectados en redes de alcance interjurisdiccional,
nacional o internacional".
De allí entonces que podamos afirmar que si bien
aplicación en todo el ámbito de la República Argentina, la
de los capítulos V, parte del VI y VII, referida al órgano
340 HORAClO FERNÁNDEZ DELPECH

sanciones administrativas, y acción de hábeas data, puede ser regu-


lado por las Provincias o por la Legislatura de la Ciudad de Buenos
Aires, con relación a las bases de datos públicas o privadas que no
sean interjurisdiccionales, ya que éstas al tener interconexión entre
diferentes jurisdicciones está bajo la jurisdicción Federal y por lo tan-
to sometida en su totalidad de la ley nacional.
Con relación al alcance territorial y personal de la nueva norma-
tiva, si bien la ley no hace mención a ese respecto, estimamos que de-
bemos considerar que la protección que otorga la ley se refiere tanto
a los nacionales como a los extranieros, residan o no en la Argentina,
y siempre que sus datos se encuentren en una base de datos dentro del
territorio Argentino.
Conforme el texto legal la ley también será aplicable a los datos
relativos a las personas de existencia ideal, situación ésta que ha sido
cuestionada por muchos. Hacemos presente que las similares leyes de
Chile y España(2o)no contemplan tal situación.
Personalmente creemos que la protección legal debió limitarse a
las personas físicas, ya que en el caso de las personas de existencia
ideal (creemos que la ley debió referirse a ellas como personas jurídi-
cas) no es el derecho a la intimidad el que puede verse afectado, sino
la afectación será a su derecho a la identidad o a la buena imagen,
derechos estos diferentes totalmente del derecho a la intimidad.
Por último este artículo primero establece en su parte final que
"En ningún caso se podrán afectar la base de datos ni las fuentes de
información periodísticas". Este párrafo fue incorporado al texto del
proyecto en su paso por la Cámara de Diputados a propuesta del Di-
putado Torres Molina, quien la fundó en la protección constitucional
que tienen los medios de prensa, dejándose así claramente establecido
que las cláusulas de la ley no tendrían aplicación respecto de los me-
dios de prensa.
Manifestó al respecto el diputado Torres Molina en la sesión par-
lamentaria de la Cámara de Diputados del 14 de septiembre de 2000:
"El artículo 14 de la Constitución establece el derecho de publicar
las ideas sin censura previa. El artículo 32 prohíbe al Congreso de la
Nación dictar leyes que restrinjan la libertad de imprenta, es decir,
la libertad de expresión. El artículo 43 que estamos reglamentando
expresamente protege las fuentes de información periodística. El ar-
tículo 13 del Pacto de San José de Costa Rica dice que no se puede

(20) Chile: Ley 19.628 sobre Protección de la Vida Privada, publicada el 281811 999;
España: Ley Orgánica 15/99 de Protección de Datos de Carácter Personal (BOE
1411211 999).
DERECHO A LA INTIMIDAD. DERECHO A LA. .. 341

restringir la libertad de expresión por ningún medio autorizado, y


también esos principios aparecen en el artículo 19 del Pacto Inter-
nacional de Derechos Civiles y Políticos. Estas normas de contenido
constitucional han definido a la libertad de prensa como una libertad
estratégica protegida por la Constitución y que está sujeta a responsa-
bilidades ulteriores. En consecuencia, los errores que pueda cometer
la prensa en sus afirmaciones tienen el camino de la rectificación a
través de los propios códigos o normas de ética de los medios perio-
dísticos; mediante el ejercicio del derecho de rectificación o respuesta
consagrado por el Pacto de San José de Costa Rica; a través de las
querellas por calumnias e injurias, que pueda iniciar la persona que
se siente afectada por las afirmaciones de la prensa y, finalmente, por
las acciones de daños y perjuicios que puedan.promoverse contra la
prensa; pero eso a partir de las responsabilidades posteriores a las
comunicaciones que pueda efectuar el medio de prensa. En definitiva,
queremos con este agregado dejar claramente establecido que la nor-
ma en debate no se aplica a los medios de prensa".
Creemos que si bien esta norma trata de garantizar la libertad
de prensa y de expresión, y tiene su fundamento en la parte final del
tercer párrafo del art. 43 de la Constitución Nacional cuando esta-
blece: "...No podrá afectarse el secreto de las fuentes de información
periodísticas.. .", la misma ha ampliado peligrosamente el precepto
constitucional ya que no sólo garantiza el secreto de las fuentes de
información periodística, sino que ha incluido en esa garantía a las
bases de datos periodísticas. De esta forma la ley ha creado una espe-
cie privilegiada de archivos o bases de datos, como son los archivos o
bases de datos periodísticas, que quedarían excluidos de la aplicación
de la normativa legal.

3. Obligacián de registro. Datos lícitos

La ley y el decreto reglamentario establecen la obligación de regis-


tro de todos los archivos, registros, bases o bancos de datos públicos,
y privados destinados a proporcionar informes, en un registro que
llevará el organismo de control, que es la Dirección Nacional de Pro-
tección de Datos Personales.
Ampliando esta obligación el art. 1 del decreto reglamentario,
ha incluido en la obligación de registro a los archivos, registros o
bancos de datos de los particulares que n o sean para exclusivo uso
personal.
De allí entonces que es requisito para considerar licita la exis-
tencia del archivo, registro, base o banco de datos la registración en
el registro que lleva la Dirección Nacional de Protección de Datos
Personales.
La disposición U2003 de la DNPDP, considera "infracción leve"
no solicitar la inscripción de una base de datos personales pública o
privada que exceda el uso personal e "infracción grave" no inscribir
la base de datos de carácter personal en el Registro Nacional de Pro-
tección de Datos Personales, cuando haya sido requerido para ello
por la Dirección Nacional de Protección de Datos Personales.
El registro se realiza en un Formulario on-line donde deben vol-
carse toda la Información sobre las características del archivo, regis-
tro, base o banco de datos. Destaco que en el mismo no se informa el
contenido, que siempre queda en poder del responsable que efectúa el
registro. Un dato importante que se debe incluir en el formulario es la
identidad del responsable de la base de datos y el lugar donde puede
ser consultada. De esta forma se facilita enormemente el derecho de
acceso que veremos más adelante.
El registro es gratuito para bases de datos de ONG y para bases de
datos con información referida a menos de S000 personas, debiendo
abonar un arancel en el Banco de la Nación Argentina, para las bases
de más de S000 personas.
Existe también un procedimiento de inscripción simplificado ha-
bilitado para un listado de entidades determinadas por la DNPDP,
fundamentalmente algunas Cámaras empresarias y Colegios Profesio-
nales.
Comenzando con la organización del sistema de registro, la dis-
posición U2003 de la DNPDP dictada el 20/11/2003(21), habilitó el
Registro Nacional de Bases de Datos que funcionaría en dicha Direc-
ción, disponiendo que el mismo se implementaría dentro de los ciento
ochenta días de publicada la disposición y que sería de aplicación en
una primer etapa para los registros o bancos de datos privados.
La referida disposición 2 , aprobó también las bases técnico jurí-
dicas del Formulario de Inscripción al Registro Nacional de Bases de
Datos, y dispuso la realización del Primer Censo Nacional de Bases
de Datos que, con carácter obligatorio, se implementaría dentro de
los noventa días de publicada la Disposición.
La disposición U2004 de la DNPDP(22)implementó el Primer
Censo Nacional de Archivos, Registros, Bases o Bancos de Datos Pri-
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 343

vados, que se realizó hasta el 301612006 y la participación en el censo


fue considefada un paso previo a la inscripción en el Registro.
La disposición 2/2005 de la DNPDP del 14/2/2005, dispuso la
implementación del Registro Nacional de Bases de Datos Privados
dentro de los 90 días de publicada, estableciendo el plazo de 180 días
corridos a partir de entonces para la inscripción de las bases ya exis-
tentes. La fecha de inscripción fue prorrogada sucesivamente por la
disposición 4/2005 y 112006 de la DNPDP hasta el 23/3/2006.
La disposición 3/2005 de la DNPDP aprueba los formularios y
reglas de procedimiento.
Hacemos presente que si bien el registro de las bases de datos pri-
vadas se encuentra vencido desde el 31/3/2006, cualquier persona o
empresa pueden inscribir actualmente sus bases de datos sin ningún
requisito previo especial, ya que se considera que la no inscripción
de una base de datos si bien la convierte en ilícita, configura solo
una infracción leve que puede ser solo sancionada con una multa de
pesos tres mil a pesos seis mil, sanción ésta que la DNPDP no aplica.
Distinta es la situación cuando ante la falta de inscripción la DNPDP
requiere la misma y tal requerimiento no se cumple, lo que configura
una infracción grave que puede ser sancionada con una multa de pe-
sos tres mil a pesos cincuenta mil.
Con relación a la inscripción de las bases de datos públicas del es-
tado, la disposición Y 2 0 0 6 de la DNPDP dispuso su implementación
a partir del 3/4/2006 y la inscripción se encuentra abierto aun sin
fecha de vencimiento. Las bases de un mismo Ministerio se inscriben
en el número de registro otorgado a ese Ministerio.

4. Terminología utilizada en la normativa

En su artículo 2 la ley define con gran acierto a una serie de térmi-


nos utilizados en la ley, los cuales creo importante transcribir:
- Datos personales: Información de cualquier tipo referi-
da a personas físicas o de existencia ideal determinadas o
determinables.
- Datos sensibles: Datos personales que revelan origen racial y
étnico, opiniones políticas, convicciones
o morales, afiliación sindical e informac
lud o a la vida sexual.
- Archivo, registro, base o banco de datos: Indi
signan al conjunto organizado de datos pers
objeto de tratamiento o procesamiento, electró
quiera que fuere la modalidad de su formación, almacena-
miento, organización o acceso.
- Tratamiento de datos: Operaciones y procedimientos siste-
máticos, electrónicos o no, que permitan la recolección, con-
servación, ordenación, almacenamiento, modificación, rela-
cionamiento, evaluación, bloqueo, destrucción, y en general
el procesamiento de datos personales, así como también su
cesión a terceros a través de comunicaciones, consultas, inter-
conexiones o transferencias.
- Responsable de archivo, registro, base o banco de datos: Per-
sona física o de existencia ideal pública o privada, que es titu-
lar de un archivo, registro, base o banco de datos.
-Datos informatizados: Los datos personales sometidos al trata-
miento o procesamiento electrónico o automatizado.
- Titular de los datos: Toda persona física o persona de existen-
cia ideal con domicilio legal o delegaciones o sucursales en el
país, cuyos datos sean objeto del tratamiento al que se refiere
la presente ley.
- Usuario de datos: Toda persona, pública o privada que realice
a su arbitrio el tratamiento de datos, ya sea en archivos, regis-
tros o bancos de datos propios o a través de conexión con los
mismos.
- Disociación de datos: Todo tratamiento de datos personales
de manera que la información obtenida no pueda asociarse a
persona determinada o determinable.
No podemos concluir este apartado sin observar que conforme a
las definiciones antes transcriptas del art. 2 de la ley, la normativa es
de plena aplicación a los archivos, registros, o bancos de datos que
se encuentran incorporados y a los que es posible acceder a través
de la red Internet, ya que la norma se refiere a los datos personales
que sean objeto de tratamiento o procesamiento, electrónico o no,
cualquiera que fuere la modalidad de su formación, almacenamiento,
organización o acceso.

5. Distintas clases de datos


Como ya lo adelantamos en párrafos precedentes, la doctrina tra-
dicionalmente ha clasificado a los datos pevsonales de la siguiente
manera:
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 345

datos personales públicos


3
- datos sensibles (datos especial-
datos personales íntimos mente protegidos)
- datos n o sensibles
La ley define a los datos personales como la información de cual-
quier tipo referida a personas físicas o de existencia ideal determina-
das o determinables.
Dentro de los datos personales la ley en su art. 2, define a los da-
tos sensibles como los que revelan:
origen racial y étnico,
opiniones políticas,
convicciones religiosas, filosóficas o morales,
afiliación sindical e
información referente a la salud o a la vida sexual.
Personalmente, y como lo hemos afirmado en otras publicacio-
ne~(~ entendemos
~), que la enumeración que efectúa la ley de los da-
tos sensibles es una enumeración taxativa, y que no se trata de una
enumeración meramente enunciativa, por lo que esta característica de
la ley no nos permite en consecuencia incluir en el concepto de datos
sensibles a otros que no sean lo específicamente mencionados por el
referido art. 2. N o podemos dejar de señalar que otros prestigiosos
autores consideran que la enumeración del art. 2 es meramente enun-
ciativa y que pueden existir otros datos sensibles.

6. Recolección de datos
La ley en el artículo 4 establece cómo deben ser los datos recolec-
tados y como se debe efectuar esa recolección:
1. Los datos personales que se recojan a los efectos de su trata-
miento deben ser ciertos, adecuados, pertinentes y no excesivos en
relación al ámbito y finalidad para los que se hubieren obtenido.
2. La recolección de datos no puede hacerse por medios desleales,
fraudulentos o en forma contraria a las disposiciones de la presente
ley.
3. Los datos objeto de tratamiento no pueden ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su
obtención.

(23) FERNANDEZ DELPECH, Horacio, "Los Datos sensibles en la Ley de Protección de Da-
tos Personales", Derecho y Nuevas Tecnologias, Número especial 4-5, Ad-Hoc, p. 135.
4. Los datos deben ser exactos y actualizarse en el caso de que ello
fuere necesario.
5. Los datos total o parcialmente inexactos, o que sean incomple-
tos, deben ser suprimidos y sustituidos, o en su caso completados,
por el responsable del archivo o base de datos cuando se tenga cono-
cimiento de la inexactitud o carácter incompleto de la información de
que se trate, sin perjuicio de los derechos del titular establecidos en el
artículo 16 de la presente ley.
6. Los datos deben ser almacenados de modo que permitan el ejer-
cicio del derecho de acceso de su titular.
7. Los datos deben ser destruidos cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubiesen sido
recolectados.
Ampliando al artículo 4" y con relación a la recolección de datos
personales, es sumamente interesante el artículo 6 de la ley que es-
tablece que cuando se recaben datos personales se deberá informar
previamente a sus titulares en forma expresa y clara de una serie de
circunstancias como:
a) La finalidad para la que serán tratados y quiénes pueden ser sus
destinatarios o clase de destinatarios;
b) La existencia del archivo, registro, banco de datos, electrónico
o de cualquier otro tipo, de que se trate y la identidad y domicilio de
su responsable;
C) El carácter obligatorio o facultativo de las respuestas al cuestio-
nario que se le proponga, en especial en cuanto a los datos referidos
en el artículo siguiente;
d) Las consecuencias de proporcionar los datos, de la negativa a
hacerlo o de la inexactitud de los mismos;
e) La posibilidad del interesado de ejercer los derechos de acceso,
rectificación y supresión de los datos.
Asimismo la ley, en su artículo 5", establece la ilicitud del trata-
miento de los datos personales, cuando su titular n o hubiere prestado
su consentimiento libre, expreso e informado. Se exceptúa de la nece-
sidad de tal consentimiento cuando:
a) Los datos se obtengan de fuentes de acceso público irrestricto;
b) Se recaben para el ejercicio de funciones propias de los poderes
del Estado o en virtud de una obligación legal;
C) Se trate de listados cuyos datos se limiten a nombre, documento
nacional de identidad, identificación tributaria o previsional, ocupa-
ción, fecha de nacimiento y domicilio;
DERECHO A LA INTIMIDAD. DERECHO A LA ... 347

d) Deriven de una relación contractual, científica o profesional


del titixlar de los datos, y resulten necesarios para su desarrollo o
cumplimiento;
e) Se trate de las operaciones que realicen las entidades financieras
y de las informaciones que reciban de sus clientes conforme las dispo-
siciones del artículo 39 de la ley 21.526.
Una interesante decisión judicial respecto del consentimiento ex-
preso, libre e informado, se dio en la causa "Unión de Usuarios y
Consumidores c. Citibank s/sumarísimo", por parte de la sala E de la
Cámara Nacional de Apelaciones en lo Comercial, el 2/6/2006.
Los antecedentes del caso fueron el envío a sus clientes por parte
del Citibank en mayo de 2003 de una comunicación "Promesa de Pri-
vacidad de Citigroup", informando que sus datos serían usados con
fines publicitarios y cedidos a otras entidades del grupo o a terceros,
salvo que el titular completase el formulario "Solicitud de exclusión"
y lo entregase al banco.
La unión de Usuarios y Consumidores, en representación de todos
los clientes afectados promovió una acción de hábeas data colecti-
vo, para que el Citibank cesara en la operatoria, por violar la Ley
de Protección de Datos en cuanto ésta fija la necesidad del expreso
consentimiento de la persona. La Sentencia hizo lugar a la acción y
consideró que el formulario violaba la ley 25.326 por invertir la regla
prevista en la ley que impone el consentimiento expreso, inequívoco e
informado del titular de los datos, y prohibió al banco revelar a otras
compañías, incluso vinculadas con el mismo grupo empresario, los
datos personales de su clientes con fines publicitarios.
Es de destacar que el incumplimiento de estos arts. 4", S" y 6" trae
aparejada la posibilidad de sanciones administrativas (art. 31) y san-
ciones penales (art. 32), así como habilita a la acción de hábeas data
(arts. 33 a 43), temas éstos que desarrollaremos más adelante.
Con relación al consentimiento necesario del titular para el tra-
tamiento de sus datos que establece el art. 5" de la ley, no podemos
dejar de señalar que no bien dictada la ley comentamos que ésta había
omitido toda consideración a la posibilidad de revocación de tal auto-
rización como lo hacían otras legislaciones(24),lo que evidentemente
constituía una seria equivocación de la normativa argentina, ya que
el titular del dato una vez que había prestado su consentimiento no
podía revocar tal autorización.

(24) Ley Orgánica 1511999 de España. Art. 6, inc. 3: El consentimiento a que se re-
fiere el artículo podrá ser revocado cuando exista causa justificada para ello y no se le
atribuyan efectos retroactivos.
348 HORACIO FERNÁNDEZ DELPECH

Este problema ha sido solucionado por el decreto reglamen-


tario 1558, que ha establecido en la tercer parte del art. S: "...El
consentimiento dado para el tratamiento de datos personales pue-
de ser revocado en cualquier tiempo. La revocación no tiene efectos
retroactivos.. .".

7. Prohibición de recolección de Datos Sensibles. Excepciones


Como lo analizamos en nuestro trabajo "Los Datos Sensibles en
la Ley de Protección de Datos Personales"(25),los datos sensibles son
una categoría especial de los datos personales íntimos y se ha dicho
que son los que se refieren a ciertas circunstancias que hacen a la vida
íntima de las personas, sus ideas políticas, religiosas o gremiales y su
comportamiento sexual, a los que se debe dar una total protección.
Algunas legislaciones los han denominado "datos especialmente
protegidos", ya que se integran no sólo por esta categoría especial de
datos personales íntimos, sino también con ciertos datos que, fuera
de su carácter de íntimos, requieren también una protección especial
por ser necesaria una reserva a su respecto.
Miguel S. Elías define a los datos sensibles "como aquellos que
por sí solos impulsan naturalmente a un individuo a la más íntima y
absoluta reserva de dicha información" (26).
Como antes mencionamos, para la ley argentina son únicamente
datos sensibles los que revelan origen racial y étnico, opiniones polí-
ticas, convicciones religiosas, filosóficas o morales, afiliación sindical
e información referente a la salud o a la vida sexual. El texto de la ley
nos indica que se trata de una enumeración taxativa de los datos que
se consideran sensibles. N o se trata de una enumeración meramente
enunciativa y esta característica de la ley no nos permite en conse-
cuencia incluir en el concepto de datos sensibles a otros que no sean
los específicamente mencionados por el referido art. 2".
Diferente es el caso de la ley chilena en donde el art. 2" utiliza la
expresión "tales como" lo que aclara el carácter meramente enuncia-
tivo de los hechos, circunstancias o características físicas o morales
que quedan amparados bajo el concepto de "datos sensibles".

(25) FERNÁNDEZ DELPECH, Horacio, "Los Datos Sensibles en la Ley de Protección de Da-
tos Personales", Derecho y Nuevas Tecnologías, año 3, Número Especial 4-5, Ad-HOC,
Buenos Aires, noviembre 2003, p. 136.
(26) ELIAS,Miguel Sumer, "Situación Legal de los Datos de carácter Personal frente a
las Nuevas Tecnologías". Ponencia presentada en el Congreso Internacional p o r lnternet
sobre Aspectos Jurídicos del Comercio Electrónico - ECOMDER- celebrado en Buenos
Aires durante el año 2001.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 349

Esta interpretación, en cuanto al carácter taxativo en la ley argen-


tina de la en*umeración de los datos sensibles, no significa sin embar-
go que los datos personales íntimos no sensibles, por no encuadrar
en los supuestos taxativos de la ley, no tengan también la protección
legal.
Todo dato personal que pueda generar por su contenido actitudes
o conductas discriminatorias tiene la protección legal dentro del régi-
men general de la protección de los datos.
Respecto de la protección de este tipo de datos la ley en su artículo
séptimo dispone:
1. Ninguna persona puede ser obligada a proporcionar datos
sensibles.
2. Los datos sensibles sólo pueden ser recolectados y objeto de
tratamiento cuando medien razones de interés general autorizadas
por ley. También podrán ser tratados con finalidades estadísticas o
científicas cuando no puedan ser identificados sus titulares.
3. Queda prohibida la formación de archivos, bancos o registros
que almacenen información que directa o indirectamente revele datos
sensibles. Sin perjuicio de ello, la Iglesia Católica, las asociaciones
religiosas y las organizaciones políticas y sindicales podrán llevar un
registro de sus miembros.
4. Los datos relativos a antecedentes penales o contravencionales
sólo pueden ser objeto de tratamiento por parte de las autoridades
públicas competentes, en el marco de las leyes y reglamentaciones
respectivas.
Destacamos que el proyecto aprobado por el Senado, habilitaba
el registro de datos sensibles referidos a la identidad sexual, hábitos
personales, ideología política, raza y religión, pero que al tratarse el
proyecto nuevamente en Diputados se eliminó tal facultad prohibien-
do la recolección de este tipo de datos.
De la atenta lectura de este artículo 7" resulta que si bien existe
la prohibición general acerca de la formación de archivos, bancos o
registros de datos sensibles (art. 7",inc. 3) se contemplan excepciones
a este principio general en los siguientes casos:
Cuando medien razones de interés general autorizadas por la
ley (art. 7, inc. 2).
Cuando su uso sea para finalidades estadísticas o científicas
y no puedan ser identificados sus titulares (art. 7", inciso 2 in
fine).
350 HORACIO FERNÁNDEZ DELPECH

Con relación a la Iglesia Católica, las asociaciones religiosas y


las organizaciones políticas o sindicales que podrán llevar un
registro de sus miembros (art. 709inc. 3).
Con relación a los datos relativos a antecedentes penales o con-
travencionales que podrán ser objeto de tratamiento por parte
de las autoridades públicas competentes, en el marco de las le-
yes y reglamentaciones respectivas (art. 7", inc. 4).
También los establecimientos sanitarios públicos o privados y
los profesionales vinculados a las ciencias de la salud pueden
recolectar y tratar los datos personales relativos a la salud física
o mental de los pacientes que acudan a los mismos o que estén
o hubieren estado bajo tratamiento de aquéllos, respetando los
principios del secreto profesional (art. 8O).
Un tema de interesante debate es el referido a si el consentimiento
expreso del titular de los datos sensibles, habilita más allá de las ex-
cepciones contempladas, al tratamiento de esos datos.
Entendemos que al respecto debemos tener en cuenta que el art. 5
de la ley, y refiriéndose a los principios generales relativos a la protec-
ción, dispone que el tratamiento de datos personales es ilícito cuan-
do el titular no hubiere prestado su consentimiento libre, expreso e
informado por escrito u otro medio que se le equipare, establecien-
do sólo algunas situaciones especiales en las que no es necesario tal
consentimiefito.
Esta norma se refiere al régimen general de la protección y se po-
dría decir que es una de las bases del sistema de protección del tra
tamiento de los datos personales, ya que la falta de consentimient
expreso transforma a ese tratamiento en ilícito.
La temática de los datos sensibles está contemplada luego en una
norma particular, el art. 7", donde se establece una prohibición ex-
presa a la formación de archivos, banco o registros de datos sensibles
así como se dispone que ninguna persona puede ser obligada a pro
porcionar esos particulares datos.
De allí que entendemos debe interpretarse que para la ley el con-
sentimiento expreso del titular no elimina tal prohibición, ya que la
norma particular referida a los datos sensibles no establece como ex-
cepción la conformidad del titular de los datos sensibles.
Resaltamos comparativamente que las leyes española (ley orgánic
1.5/1999)y chilena (ley 19.628), pese a prohibir también el tratamie
to de los datos sensibles, expresamente establecen como excepción 1
casos en que exista el consentimiento del titular de los datos.
DERECHO A LA INTIMIDAD. DERECHO A LA... 351

Sin perjuicio de esta opinión personal, debemos destacar que el


decreto 117212003(27)establece una serie de normas referidas al ac-
ceso a la información pública, en el inc. I del art. 16 del anexo VI1
(Reglamento General de Acceso a la Información Pública para el
Poder Ejecutivo Nacional), dispone con relación a los organismos,
entidades, empresas, sociedades, dependencias y todo otro ente que
funcione bajo la jurisdicción del Poder Ejecutivo Nacional, como ex-
cepción a la obligación de proveer la información requerida, entre
otros casos a la "información referida a datos personales de carácter
sensible -en los términos de la ley 25.326- cuya publicidad consti-
tuya una vulneración del derecho a la intimidad y al honor, salvo que
se cuente con el consentimiento expreso de la persona a que refiere la
información solicitada.. .".
Creemos que es una norma equivocada y violatoria de la ley 25.326,
la que no admite, como lo dijéramos, el consentimiento expreso del
titular de datos sensibles para el tratamiento de los mismos.

8. Adopción de medidas de seguridad y deber de confidencialidad


con relación a !os datos rec~Becfados
En los artículos 8, 9 y 10 la ley establece la obligación del res-
ponsable o usuario de un archivo de datos, de adoptar las medidas
técnicas y organizativas necesarias para garantizar la seguridad y la
confidencialidad de los datos personales, debiendo guardar secreto
profesional a su respecto, secreto del que sólo puede ser relevado "por
resolución judicial y cuando medien razones fundadas relativas a la
seguridad pública, la defensa nacional o la salud pública".
También el art. 29 de la ley establece que el órgano de control
"deberá realizar todas las acciones necesarias para el cumplimiento
de los objetivos y demás disposiciones de la presente ley", estable-
ciendo luego que entre sus funciones y atribuciones se encuentra
la de: "Controlar la observancia de las normas sobre integridad y
seguridad de datos por parte de los archivos, registros o bancos de
datos. A tal efecto podrá solicitar autorización judicial para acceder
a locales, equipos, o programas de tratamiento de datos a fin de
verificar infracciones al cumplimiento de la presente ley" (inc. d,
art. 29).
El decreto 155812001 estableció que la Dirección Nacional de Pro
tección de Datos Personales es el organismo encargado de
las normas de seguridad.

(27 ) BO 411 212003.


352 HORACIO FERNÁNDEZ DELPECH

La disposición 11/2006, de la Dirección Nacional de Protección


de Datos ha establecido las medidas de seguridad para el tratamiento
y conservación de los datos personales que deben observar los res-
ponsables y usuarios de archivos, registros, bases y bancos de datos
públicos no estatales y privados, creando el "Documento de Seguri-
dad de Datos Personales", como instrumento para la especificación
de la normativa.
Es de suma importancia la redacción de este Documento de Se-
guridad que describa los procedimientos y las medidas de seguridad
básicas que se han implementado para garantizar la seguridad de la
información almacenada en las bases de datos.
La disposición 11 establece tres niveles de seguridad:
Básico
Medio
Crítico
A cada nivel se le exige diferentes medidas de seguridad, de acuer-
do a la mayor o menor necesidad de garantizar la confidencialidad e
integridad de la información contenida en el banco de datos respec-
tivo, la naturaleza de los datos y la correcta administración de los
riesgos a que están expuestos.
La referida disposición 11/2006 estableció diferentes plazos la
implementación de las medidas de seguridad conforme el nivel de
seguridad asignado, plazos que fueron prorrogados por disposición
9/2008 de la DNPDP? pero que a la fecha se encuentran vencidos.

9. Cesión de datos personales y transferencia internacional de los


mismos
La normativa argentina en los artículos 11 y 12, establece los
datos personales objeto de tratamiento sólo pueden ser cedidos para
el cumplimiento de los fines directamente relacionados con el interés
legítimo del cedente y del cesionario y con el previo consentimient
del titular de los datos, al que se le debe informar sobre la finalidad
de la cesión e identificar al cesionario o los elementos que permitan
hacerlo (art. II),así como que se encuentra prohibida la transferencia
de datos personales de cualquier tipo con países u organismos inte
nacionales o supranacionales, que no proporcionen niveles de protec-
ción adecuados, salvo en casos de colaboración judicial internacion
y en determinados supuestos de intercambio de datos de carácter me-
dice, transferencias bancarias o bursátiles, tratados internacionales
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 353

cooperación internacional contra el crimen organizado, el terrorismo


y el narcotráfico (art. 12).
Con relación a la prohibición de transferir datos personales a
países u organismos internacionales o supranacionales, que no pro-
porcionen niveles de protección adecuados, destacamos que Espa-
ña, según lo dispuso la DNPDP posee nivel adecuado de protección
por lo que en ese caso no existiría prohibición alguna, pero por el
contrario EEUU no cuenta con tal beneficio pues no ha sido decla-
rado por la Argentina como país seguro. En numerosos dictámenes
la DNPDP ha sostenido de EEUU no posee un adecuado nivel de
protección.
Consecuentemente en el supuesto de transferencia de datos perso-
nales al extranjero, es de plena aplicación la prohibición del art. 12,
quedando entonces en ese supuesto dos posibles alternativas que con-
templadas por el art. 12 del decreto 155812001 reglamentario de la
ley(28).
1. Solicitar a los titulares de los datos personales a transferir su
consentimiento para tal transferencia conforme al primer pá-
rrafo del art. 12 del Decreto Reglamentario, solicitud ésta de
difícil cumplimiento cuando se trata de bases de datos de mu-
chas personas.

(28) Decreto 155812001, Artículo 12.- La prohibición de transferir datos personales


hacia países u organismos internacionales o supranacionales que no proporcionen nive-
les de protección adecuados, no rige cuando el titular de los datos hubiera consentido
expresamente la cesión. No es necesario el consentimiento en caso de transferencia de
datos desde un registro público que esté legalmente constituido para facilitar informa-
ción al público y que esté abierto a la consulta por el público en general o por cualquier
persona que pueda demostrar un interés legítimo, siempre que se cumplan, en cada
caso particular, las condiciones legales y reglamentarias para la consulta. Facúltase a la
Dirección Nacional de Protección de Datos Personales a evaluar, de oficio o a pedido
de parte interesada, el nivel de protección proporcionado por las normas de un Estado
u organismo internacional. Si llegara a la conclusión de que un Estado u organismo no
protege adecuadamente a los datos personales, elevará al Poder Ejecutivo Nacional un
proyecto de decreto para emitir tal declaración. El proyecto deberá ser refrendado por los
Ministros de Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio Interna-
cional y Culto. El carácter adecuado del nivel de protección que ofrece un país u orga-
nismo internacional se evaluará atendiendo a todas las circunstancias que concurran en
una transferencia o en una categoría de transferencias de datos; en particular, se tomará
en consideración la naturaleza de los datos, la finalidad y la duración de tratamiento o
de los tratamientos previstos, el lugar de destino final, las normas de derecho, generales
o sectoriales, vigentes en el país de que se trate, así como las normas profesionales, có-
digos de conducta y las medidas de seguridad en vigor en dichos lugares, o que i-esul-
ten aplicables a los organismos internacionales o s~~ranacionales. Se entiende que un
Estado u organismo internacional proporciona un nivel adecuado de protección cuando
dicha tutela se deriva directamente del ordenamiento jurídico vigente, o de sistemas de
autorregulación, o del amparo que establezcan las cláusulas contractuales que prevean
la protección de datos personales.
354 HORACIO F E R N Á N D E ZDELPECH

2. Solicitar a la DNPDP, que otorgue el permiso pertinente con-


forme al tercer párrafo del art. 12 del Decreto Reglamentario.
Hago presente que para facilitar el trámite la DNPDP ha im-
plementado un formulario especial, el certificado C1.
Con relación a la transferencia internacional de datos hacia la Ar-
gentina, ponemos de manifiesto que nuestro país fue el primer Estado
que obtuvo de la Comunidad Europea el reconocimiento de poseer un
nivel adecuado de protección(29).

10. Derechos de los titullares de los datos


Varios son los derechos que la ley 25.326 acuerda al titular de
los mismos. Para comenzar el tema es interesante recordar, por su
claridad, lo manifestado a este respecto por el Diputado Soria, en
la Sesión de la Cámara de Diputados del 14 de septiembre de 2000,
cuando expresó: "En lo fundamental y para aquellos a quienes les
cuesta entender este instituto nuevo -como hace tres o cuatro años
nos pasó a muchos de nosotros-, señalo que concebimos el hábeas
data con cinco finalidades que surgen claramente de su articulado.
La primera consiste en acceder al registro de datos; la segunda, en
actualizar aquellos datos que pudieran estar atrasados en ese registro;
la tercera, en corregir la información inexacta que pudiera surgir del
banco de datos; la cuarta, en asegurar la confidencialidad de cierta
información para que no trascienda a terceros; y la quinta, en cance-
lar datos vinculados con la denominada información sensible".
En el capítulo 111de la ley se establecen los diferentes derechos que
poseen los titulares de los datos recolectados, que podríamos dividir
siguiendo los parámetros de la ley, en:

a) Derecho de informacieín
El derecho de información es el derecho de solicitar información
al Registro de Bases de Datos que lleva el organismo de contralor, en
nuestro caso, la Dirección Nacional de Protección de Datos Perso-
nales, acerca de los bancos de datos existentes y registrados de un
empresa, así como de su finalidad y las identidades de sus responsa-
bles. Este derecho de por sí solo justifica plenamente la existencia
Registro de Bases de Datos, y soluciona el habitual problema que
producía cuando una persona quería ejercer el derecho de acceso
no sabía donde debía hacerlo y ante quien, y esta información le er
retaceada por la empresa a la cual quería dirigir el pedido.

(291 Comisión Europea, Dictamen 4/2002 ratificada por la decisión del 30/6/2003.
DERECHO A LA INTIMIDAD. DERECHO A LA... 355

Este derecho está previsto en el art. 13 que establece:


3

Toda persona puede solicitar información al organismo de control


relativa a la existencia de arcliivos, registros, bases o bancos de datos
personales, sus finalidades y ]a identidad de sus responsables. El re-
gistro que se lleve al efecto será de consulta pública y gratuita.

Esta consulta se puede efectuar on line en el sitio de la DNPDP,


y como resultado de la consulta se puede saber las bases de datos
que lleva una persona u empresa, quien es el responsable y en qué
lugar físico se puede ejercer el derecho de información que veremos a
continuación.

b) Derecho de acceso

Este es el segundo derecho de toda persona y tiende a que el titular


de los datos, previa acreditación de su identidad, tiene derecho a so-
licitar y obtener información de sus datos personales incluidos en los
bancos de datos públicos, o privados destinados a proveer informes.
En este sentido el art. 14 de la ley establece:
1. El titular de los datos, previa acreditación de su identidad, tie-
ne derecho a solicitar y obtener información de sus datos personales
incluidos en los bancos de datos públicos, o privados destinados a
proveer informes. 2. El responsable o usuario debe proporcionar la
información solicitada dentro de los diez días corridos de haber sido
intimado fehacientemente. Vencido el plazo sin que se satisfaga el pe-
dido, o si evacuado el informe, éste se estimara insuficiente, quedará
expedita la acción de protección de los datos personales o de hábeas
data prevista en esta ley. 3. El derecho de acceso a que se refiere
este artículo sólo puede ser ejercido en forma gratuita a intervalos
no inferiores a seis meses, salvo que se acredite un interés legítimo al
efecto. 4. El ejercicio del derecho al cual se refiere este artículo en el
caso de datos de personas fallecidas le corresponderá a sus sucesores
universales" (art. 14).

Asimismo y con referencia a las características de la información


ue se puede obtener, el art. 15 establece: "1. La información debe
suministrada en forma clara, exenta de codificaciones y en su
o acompaiíada de una explicación, en lenguaje accesible al cono-
iento medio de la población, de los términos que se utilicen. 2. L
rmación debe ser amplia y versar sobre la totalidad del reg
rteneciente al titular, aun cuando el requerimiento
pecto de los datos personales. En ningún caso el i
ar datos pertenecientes a terceros, aun cuando
teresado. 3. La información, a opción del titular,
358 HORAClO FERNÁNDEZ DELPECH

que no era ni nunca fue deudor del banco- cuando su obligación


era recabar a la entidad bancaria responsable la ratificación o recti-
ficación del dato en cuestión para confirmarlo o suprimirlo, según el
caso" (32).

11. Normas relativas a ciertos tipos de archivos, registros o bancos


de datos
La ley y su decreto reglamentario en varios artículos regulan la
situación de cierto tipo de archivos, registros o bancos de datos:

a) Prestación de servicios de información crediticia


El art. 26 establece:
1. En la prestación de servicios de información crediticia sólo pue-
den tratarse datos personales de carácter patrimonial relativos a la
solvencia económica y al crédito, obtenidos de fuentes accesibles al
público o procedentes de informaciones facilitadas por el interesado
o con su consentimiento.
2. Pueden tratarse igualmente datos personales relativos al cumpli-
miento o incumplimiento de obligaciones de contenido patrimonial,
facilitados por el acreedor o por quien actúe por su cuenta o interés.
3. A solicitud del titular de los datos, el responsable o usuario del
banco de datos, le comunicará las informaciones, evaluaciones y
apreciaciones que sobre el mismo hayan sido comunicadas durante
los últimos seis meses y el nombre y domicilio del cesionario en el
supuesto de tratarse de datos obtenidos por cesión.
4. Sólo se podrán archivar, registrar o ceder los datos personal
que sean significativos para evaluar la solvencia económico-financ
ra de los afectados durante los últimos cinco años. Dicho plazo
reducirá a dos años cuando el deudor cancele o de otro modo extinga
la obligación, debiéndose hacer constar dicho hecho.
5. La prestación de servicios de información crediticia no reque-
rirá el previo consentimiento del titular de los datos a los efectos de
su cesión, ni la ulterior comunicación de ésta, cuando estén relacio-
nados con el giro de las actividades comerciales o crediticias de los
cesionarios.
Por su parte el decreto 1558/2001 reglamentario de la ley, en su
art. 26 establece que a los efectos del art. 26, inciso 2, de la ley 25.326,
se consideran datos relativos al cumplimiento o incumplimiento d

(32) "Gutiérrez, Vicente Juan Carlos Demetrio c. Banco de la Provincia de Buenos


Aires y otro s/daños y perjuicios", C. Nac. Civ., sala K, 22/10/2002. elDial.com - Alb
matica.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 359

obligaciones los referentes a los contratos de mutuo, cuenta corriente,


tarjetas de crédito, fideicomiso, leasing, de créditos en general y toda
otra obligaci6n de contenido patrimonial, así como aquellos que per-
mitan conocer el nivel de cumplimiento y la calificación a fin de pre-
cisar, de manera indubitable, el contenido de la información emitida.
El decreto también establece, con relación al art. 26 de la ley que
en el cómputo de cinco ( 5 )años, éstos se contarán a partir de la fe-
cha de la última información adversa archivada que revele que dicha
deuda era exigible. Si el deudor acredita que la última información
disponible coincide con la extinción de la deuda, el plazo se reducirá
a dos (2) años. Para los datos de cumplimiento sin mora no operará
plazo alguno para la eliminación. A ¡os efectos del cálculo del pla-
So de dos (2) años para conservación de los datos cuando el deidor
hubiere cancelado o extinguido la obligación, se tendrá en cuenta la
fecha precisa en que se extingue la deuda.
Con relación a este importante tema debemos tener en cuenta que
existen aquí dos intereses contrapuestos: por un lado está el interés
de la protección del crédito, que justifica este tipo de registros, pero
por el otro lado, existe el interés de quienes, si bien incurrieron en
inora, cumplieron luego con su obligación y tienen entonces derecho
al olvido.
El párrafo cuarto establece la posibilidad de archivar este tipo de
datos de los últimos cinco años, reduciendo a dos años el plazo cuan-
do el deudor extinga la obligación. El proyecto originario establecía
para este último caso un plazo de tres años que fue reducido a dos por
la Cámara de Diputados.
Destacamos también que el artículo 47 de la ley establecía: "Los
bancos de datos prestadores de servicios de información crediticia
deberán suprimir, o en su caso, omitir asentar, todo dato referido al
incumplimiento o mora en el pago de una obligación, si ésta hubiere
sido cancelada al momento de la entrada en vigencia de la presente
ley".
La referida norma fue observada por el Poder Ejecutivo en el de-
creto 99512000 promulgatorio de la ley, donde se expresó como fun-
damento de la observación: "Que esta decisión generaría la pérdida
de la información histórica respecto al cumplimiento crediticio de
muchos deudores del sistema, lo que podría producir un encareci-
miento de las operaciones de crédito bancario originado por el mayor
riesgo provocado por la incertidumbre" (33).

(33) Esta observación o veto presidencial al art. 47, efectuado conforme a 1


tades que la Constitución Nacional otorga al Presidente de la República
360 HORAClO FERNÁNDEZ DELPECH

b) Archivos, registros o bancos de datos con fines de publicidad

A su respecto el art. 27 dispone:


1. En la recopilación de domicilios, reparto de documentos, publi-
cidad o venta directa y otras actividades análogas, se podrán tratar
datos que sean aptos para establecer perfiles determinados con fines
promocionales, comerciales o publicitarios; o permitan establecer
hábitos de consumo, cuando éstos figuren en documentos accesibles
al público o hayan sido facilitados por los propios titulares u obte-
nidos con su consentimiento. 2. En los supuestos contemplados en el
presente artículo, el titular de los datos podrá ejercer el derecho de
acceso sin cargo alguno. 3. El titular podrá en cualquier momento
solicitar el retiro o bloqueo de su nombre de los bancos de datos a los
que se refiere el presente artículo.
Precisando este concepto el decreto 1558/2001 reglamentario de
la ley ha establecido que:
En toda comunicación con fines de publicidad que se realice p
correo, teléfono, correo electrónico, Internet u otro medio a distan-
cia a conocer, se deberá indicar, en forma expresa y destacada, 1
posibilidad del titular del dato de solicitar el retiro o bloqueo, total
o parcial, de su nombre de la base de datos. A pedido del interesado,
se deberá informar el nombre del responsable o usuario del banco de
datos que proveyó la información.

Por su parte la DNPDP ha dictado una serie de disposiciones i


portantes relacionadas con el tema:
La disposición 1012008 de la Dirección Nacional establece que:
Se deberá incluir, en lugar visible, en las página web y en tod
comunicación o publicidad, en particular, en los formularios utili
zados para la recolección de datos personales, una leyenda que
que que el titular de los datos personales tiene la facultad de ej
el derecho de acceso a los mismos en forma gratuita a intervalos n
inferiores a seis meses, salvo que se acredite un interés legitimo
efecto.
También dispone que deberán incluir también, en la forma y lug
res indicados precedentemente, una leyenda que exprese: La Dir
ción Nacional de Protección de Datos Personales, Organo de Cont
de la ley 25.326, tiene la atribución de atender las denuncias y r
mos que se interpongan con relación al incumplimiento de las nor
sobre protección de datos personales.

importante y polémica y s e produjo como resultado d e la solicitud que en tal sentid


formularon entidades d e consumidores y cámaras empresariales.
DERECI-10 A LA INTIMIDAD. DERECHO A LA.. . 361

Por su parte la disposición 412009 dispone:


Articulo 1" - En las comunicaciones con fines de publicidad direc-
ta, el banco de datos emisor debe incorporar un aviso que informe al
titular del dato sobre los derechos de retiro o bloqueo total o parcial,
de su nombre de la base de datos, el mecanismo que se ha previsto
para su ejercicio, con más la transcripción del artículo 27, inciso 3,
de la ley 25.326 y el párrafo tercero del artículo 27 del anexo 1 del
decreto 155812001.
Art. 2" - Establécese que cuando se efectúen envíos de comunica-
ciones de publicidad directa no requeridas o consentidas previamente
por el titular del dato personal, deberá advertirse en forma destacada
que se trata de una publicidad. En caso de realizarse dicha comunica-
ción a través de un correo electrónico deber'á insertarse en su encabe-
zado el término único 'publicidad'.
Art. 3" - En las comunicaciones a que aluden los artículos prece-
dentes, el banco de datos emisor deberá verificar que los mecanismos
previstos para el ejercicio del derecho de retiro o bloqueo cuentan con
suficiente capacidad operativa para responder al eventual ejercicio de
tal derecho por parte de los titulares de los datos. .

c) Archivos, registros o bancos de datos relativos a encuestas

El art. 28 establece:
1. Las normas de la presente ley no se aplicarán a las encuestas de
opinión, mediciones y estadísticas relevadas conforme a ley 17.622,
trabajos de prospección de mercados, investigaciones científicas o
médicas y actividades análogas, en la medida que los datos recogidos
no puedan atribuirse a una persona determinada o determinable. 2.
Si en el proceso de recolección de datos no resultara posible mantener
el anonimato, se deberá utilizar una técnica de disociación, de modo
que no permita identificar a persona alguna.
Creemos conveniente aclarar que las encuestas de opinión, medi-
ciones y estadísticas mencionadas en el primer párrafo son las efec-
tuadas por el INDEC, ya que la ley 17.622 es la ley de creación de la
Dirección Nacional de Estadística y Censos.

d) Datos personales registrados con fines policiales


El artículo 23, tercer párrafo establece que: "Los datos personales
registrados con fines policiales se cancelarán cuando no sean necesa-
rios para las averiguaciones que motivaron su almacenamiento".
En la discusión parlamentaria en la Cámara de Diputados, se pro-
puso eliminar tal párrafo, alegando el Diputado Castañón que esa
norma no se compadecía con un estado en que los organismos poli-
3 62 HORACIO FERNÁNDEZ DELPECH

ciales están al servicio de la democracia y son conducidos por autori-


dades elegidas democrática y republicanamente, por lo que obligar a
eliminar de los archivos policiales antecedentes que la policía recabó
como consecuencia de investigaciones, significaba quitar a las fuerzas
policiales una importante herramienta con la que contaban. Tal pro-
puesta no fue aceptada por el resto de los diputados.

e) Registro Nacional de Documentos de Identidad Cuestionados


Es interesante señalar que DNPDP por disposición 24/2010 ha
creado el Registro Nacional de Documentos de Identidad Cuestiona-
dos, cuyo objetivo es organizar y mantener actualizado un registro
informatizado de todos los documentos de identidad que fueran de-
nunciados en la Dirección Nacional con motivo de su pérdida, hurto,
robo o cualquier otra alteración.
Conforme la disposición que crea este registro, el mismo se confor-
mará con las denuncias relativas a pérdidas, hurtos, robos o cualquier
otro cuestionamiento que se estime pertinente, referidas a todo tipo
de documentos de identidad que sean remitidas tanto por las autori-
dades públicas correspondientes como por los propios interesados.
Este registro puede ser consultado por quienes quieran saber si un
documento de identidad ha sido denunciado como extraviado, hurta-
do o robado.
Este registro ha sido creado dentro del marco de la asistencia a
las víctimas de robo de identidad, ya que este accionar delictivo se
encuentra generalmente facilitado a partir del extravío, hurto o robo
de documentos de identificación.

f) Registro Nacional de Datos Genéticos


Por último resaltamos que el 3 de julio de 2013 fue sancionada
la ley 26.879(34)que crea el Registro Nacional de Datos Genéti-
cos vinculados a Delitos contra la Integridad Sexual, que funcionará
en el ámbito del Ministerio de Justicia y Derechos Humanos de la
Nación.
Según dispone la ley, el Registro "almacenará y sistematizará la
información genética asociada a una muestra o evidencia biológica
que hubiere sido obtenida en el curso de una investigación criminal
y de toda persona condenada con sentencia firme por los delitos de
violación".
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 363

El Registro tiene por finalidad "facilitar el esclarecimiento de los


hechos que*sean objeto de una investigación judicial en materia penal
vinculada a delitos contra la integridad sexual, con el objeto de pro-
ceder a la individualización de las personas responsables".
La ley establece que estos datos contenidos en el registro serán
considerados sensibles y de carácter reservado, por lo que sólo serán
suministradas a miembros del Ministerio Público Fiscal, a jueces y a
tribunales de todo el país en el marco de una causa en la que se inves-
tigue alguno de los delitos contra la integridad sexual.

12). Acci6n de hábeas data


La acción de hábeas data fue introducida en el sistema jurídico
argentino con la reforma constitucional del año 1994, al darse una
nueva redacción al art. 43 de la Constitución Nacional e introducirse
esta garantía como una subespecie del Amparo, si bien existen mar-
cadas diferencias con el mismo.
La acción de hábeas data constituye una clara garantía constitu-
cional que tiende a la protección de los derechos de los titulares de
datos personales, que se consideren afectados por el manejo incorrec-
to e indiscriminado de sus datos personales.
N o bien sancionado el texto constitucional la jurisprudencia dio
operatividad a la norma pese a que la misma carecía de reglamenta-
ción expresa, la que recién se dio con la sanción de la ley 25.326 de
Protección de Datos Personales.
En efecto, la falta de reglamentación del art. 43 de la Constitución
Nacional en cuanto a la acción de hábeas data, no impidió que los
Tribunales establecieran que la operatividad de la acción provenía de
ella misma y que no era necesario esperar que existiese una norma
que la reglamentase. Tal la interpretación que efectuó la Corte Supre-
ma de Justicia de la Nación en el caso Urteaga(35).
Como dijéramos fue recién con la sanción de la ley 25.326 que
quedó reglamentada la acción de hábeas data.
En su capítulo VI1 la ley regula en detalle esta acción de protec-
ción de datos personales como un complemento de los derechos de
información, acceso, actualización y supresión que otorga en forma
directa en los arts. 13 a 16 a quienes se consideren afectados.
La acción, conforme arts. 33 y 35 procede respecto de los res-
ponsables y usuarios de bancos de datos públicos, y de los privados

(35) CS, caso "Urteaga". Fallo del 1511 011 998.


3 64 H O R A C l O FERNANDEZ DELPECH

destinados a proveer informes, y marca dos etapas que componen


esta acción:
La primera relacionada con el acceso a la información conteni-
da en el archivo o banco de datos a fin de tomar conocimiento
de los datos allí almacenados, y
La segunda, que procede cuando se comprueba la falsedad de
la información o la inclusión de datos que pueden dar lugar a
discriminación, para exigir su rectificación, supresión, confi-
dencialidad o actualización.
El artículo 38 por su parte establece también en el apartado 2 que
el accionante deberá alegar las razones por las cuales entiende que en
el archivo, registro o banco de datos individualizado obra informa-
ción referida a su persona; los motivos por los cuales considera que
la informacióti que le atañe resulta discriminatoria, falsa o inexacta y
justificar que se han cumplido los recaudos que hacen al ejercicio de
los derechos que le reconoce la presente ley.
Al respecto la jurisprudencia ha establecido: "...el que interponga
acción de hábeas data debe acreditar que realizó las gestiones o tra-
mitaciones necesarias para acceder a los registros o para obtener la
información o rectificación requerida, o bien probar la inutilidad de
los trámites administrativos" ( 3 6 ) .
Vemos así entonces que la ley posibilita, al particular que conside-
re que en una base de datos se encuentran incluidos datos incorrectos,
falsos o que puedan dar lugar a discriminación, la facultad de poder
solicitar no sólo su rectificación y confidencialidad sino también s
inmediata supresión.
Consecuentemente la normativa dispone la supresión, rectifica-
ción, confidencialidad o actualización cuando el dato es falso o dis-
criminatorio. Esta última nota, referida al dato discriminatorio, remi-
te evidentemente a los datos sensibles,
Esta acción puede ser ejercida por la persona afectada, sus tutor
o curadores y sus herederos, por sí o por medio de apoderado. En
caso de las personas jurídicas por sus representantes legales o apode-
rados (ello conforme al art. 34).
La ley en los arts. 36 a 43 regula en detalle tanto la competen-
cia como el procedimiento a seguir para el ejercicio de esta acción,

( 3 6 ) C. Nac Com., sala E, 15/7/1999, "Faiman, Enrique c. Organización Veraz S.A.",


!A 2000-11-69.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 365

así como los requisitos de la demanda, contestación de demanda y


Sentencia. *
Destacamos, en cuanto a la competencia, que se otorga al accio-
nante una amplia opción sobre la jurisdicción interviniente, que pue-
de ser a su elección, la del Juez del domicilio del actor, del domicilio
del demandado, o del lugar en el que el hecho o el acto se exteriorice
o pudiere tener efectos.
Sin perjuicio de la acción de l~ábeasdata, la doctrina y jurispru-
dencia han aceptado la posibilidad de que exista además una acción
judicial de daños y perjuicios, a fin de obtener la reparación del daño
que se pudiera haber ocasionado y que cubra:
Daño moral
Daño a la imagen comercial
Lucro Cesante
a Pérdida de chance

13. Organismo de control


El organismo de control de la Ley de Protección de Datos Perso-
nales es la Dirección Nacional de Protección de Datos Personales del
Ministerio de Justicia y Derechos Humanos, y su misión primaria
consiste en fiscalizar el cumplimiento de la ley y asistir a los particu-
lares para el pleno ejercicio de sus derechos.
Esta dependencia de la DNPDP con el Ministerio de Justicia y De-
rechos Humanos, ha sido reiteradamente criticada por considerarse
que puede llevar a conflictos por falta de independencia de la Direc-
ción con el poder político del estado.
Destacamos que la Unión Europea, en el dictamen 4 2 0 0 2 sobre
el nivel de protección de datos personales en Argentina, adoptado el
3 de octubre de 2002, por el Grupo de Trabajo, creado por el artículo
29 de la directiva 95/46/CE, efectuó un pormenorizado análisis del
régimen de Protección de Datos creado por la ley 25.326, en el cual
asume que Argentina garantiza un nivel de protección adecuado con
arreglo a lo dispuesto en la Directiva 95/46/CE del Parlamento Euro-
peo y del Consejo, de 24 de octubre de 1995.
Sin embargo, el Grupo de Trabajo en el referido dictamen "resalta
que el director del órgano de control de protección de datos es desig-
nado y puede ser destituido por el Ministerio de Justicia y Derechos
Humanos, que también decide sobre el personal de dicho organismo,
integrado en la estructura del Ministerio de Justicia. El Grupo de Tra-
366 HORACIO FERNÁNDEZ DELPECH

bajo considera que tal situación no garantiza que el organismo pueda


actuar con plena independencia y, por tanto, insta a implementar los
elementos necesarios a tal efecto, incluido un cambio en el procedi-
miento para designar y destituir al director del organismo".
Este dictamen 4/2002 fue ratificado por la decisión de la Comi-
sión Europea del 30 de junio de 2003(37).

14. Normas penales


La ley en el art. 32 tipifica nuevas figuras penales, sancionando
tres tipos de conductas:
o Insertar o hacer insertar a sabiendas datos falsos en un archivo
de datos personales;
Acceder a sabiendas e ilegítimamente o violando sistemas de
confidencialidad a un banco de datos personales;
Revelar a otra información registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por dis-
posición de una ley.
En efecto, la ley en art. 32 incorpora como art. 117 bis del Código
Penal el siguiente texto:
lo.Será reprimido con la pena de prisión de un mes a dos años el
que insertara o hiciera insertar a sabiendas datos falsos en un archivo
de datos personales. 2". La pena será de seis meses a tres años, al que
proporcionara a un tercero a sabiendas información falsa contenida
en un archivo de datos personales. 3". La escala penal se aumentará
en la mitad del mínimo y del máximo, cuando del hecho se derive pe
juicio a alguna persona. 4". Cuando el autor o responsable del ilícito
sea funcionario público en ejercicio de sus funciones, se le aplicará la
accesoria de inhabilitación para el desempeño de cargos públicos por
el doble del tiempo que el de la condena.
Al incorporar esta nueva figura como art. 117 bis, la misma h
quedado incluida en el título II del Código Penal destinado a los deli-
tos contra el honor. Creemos que la inserción adecuada debería haber
sido en el título XII destinada a los delitos contra la fe pública.
Asimismo incorporo como artículo 157 bis del Código Penal el
siguiente texto:
Será reprimido con la pena de prisión de un mes a dos años el que:
lo.A sabiendas e ilegítiinarnerite, o violando sistemas de confidenci
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 367

lidad y seguridad de datos, accediere, de cualquier forma, a un banco


de datos personales; 2". Revelare a otra información registrada en un
bancó de datos personales cuyo secreto estuviere obligado a preservar
por disposición de una ley. Cuando el autor sea funcionario públi-
co sufrirá, además, pena de inhabilitación especial de uno a cuatro
años.
El texto de este artículo 1.57 bis fue modificado por la ley 26.388
de Delitos informáticos por el siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1)
mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confiden-
cialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otra información re-
gistrada en un archivo o en un banco de datos personales cuyo secre-
to estuviere obligado a preservar por disposición de la ley;
3. Ilegítimamente insertare o hiciere insertar datos en un archivo
de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de un (1)a cuatro (4)años.

15. Reglamento de canciones

La disposición U2003 (38), dictada e1 25/6/2003 por la Dirección


Nacional de Protección de Datos Personales, ha aprobado la Clasifi-
cación de Infracciones y Graduación de sanciones a aplicar ante las
faltas que se comprueben.
En el anexo I de la disposición se establecen tres tipos de infrac-
ciones:
Infracciones leves
a) No atender, por motivos formales, la solicitud del intere-
sado de acceso, rectificación, confidencialidad o cancela-
ción de los datos personales objeto de tratamiento cuando
legalmente proceda.
b) No proporcionar la información que solicite la Dirección
Nacional de Protección de Datos Personales en el ejercicio
de las competencias que tiene atribuidas, en relación con
aspectos no sustantivos de la protección de datos.
c) No solicitar la inscripción de una base de datos persona-
les pública o privada que exceda el uso personal.
d) Recoger datos de carácter personal de los propios titulares
sin proporcionarles la información que señala el artículo
6" de ley 25.326.
e) Incumplir el deber de secreto establecido en el artículo 10
de la ley 25.326, salvo que constituya infracción grave.
Infracciones graves
a) Proceder a la creación de bases de datos de titularidad pú-
blica o recoger datos de carácter personal para las mismas,
sin autorización de disposición general, publicada en el
"Boletín Oficial" o diario oficial correspondiente y cum-
pliendo los requisitos del artículo 22 de la ley 25.326.
b) Proceder al tratamiento de datos de carácter personal que
no reúnan las calidades de ciertos, adecuados, pertinentes
y no excesivos en relación al ámbito y finalidad para los
que se hubieren obtenido.
c) Recoger datos de carácter personal sin recabar el consen-
timiento libre, expreso e informado de su titular, en los
casos en que éste sea exigible.
d) Tratar los datos de carácter personal o usarlos poste-
riormente con conculcación de los principios y garantías
establecidos en ley 25.326 o con incumplimiento de lo
preceptos de protección que impongan las disposicione
reglamentarias de desarrollo, cuando no constituya in-
fracción muy grave.
e) El impedimento o la obstaculización del ejercicio de lo
derechos de acceso y la negativa a facilitar la información
que sea solicitada.
f ) Mantener datos de carácter personal inexactos o no efec-
tuar las rectificaciones, actualizaciones o supresiones de
los mismos que legalmente procedan cuando resulten
afectados los derechos de las personas que la ley 25.32
ampara.
g) La vulneración del deber de guardar secreto sobre los da-
tos de carácter personal incorporados a bases de dato
que contengan datos relativos a la comisión de infraccio
nes administrativas o penales, Hacienda Pública, servicios
financieros, prestación de servicios de solvencia patrimo
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 369

nial y crédito, así como aquellas otras bases de datos que


contengan un conjunto de datos de carácter personal sufi-
cientes para obtener una evaluación de la personalidad del
individuo.
h) Mantener las bases de datos, locales; programas o equi-
pos que contengan datos de carácter personal sin las de-
bidas condiciones de seguridad que por vía reglamentaria
se determinen.
i) No proporcionar en plazo a la Dirección Nacional de Pro-
tección de Datos Personales cuantos documentos e infor-
maciones sean requeridos, conforme las previsiones de la
ley 25.326 o en sus disposiciones reglamentarias.
j) La obstrucción al ejercicio de la función de inspección y
fiscalización a cargo de la Dirección Nacional de Protec-
ción de Datos Personales.
k) No inscribir la base de datos de carácter personal en el
Registro Nacional de Protección de Datos Personales,
cuando haya sido requerido para ello por la Dirección Na-
cional de Protección de Datos Personales.
1) Incumplir el deber de información que se establece en los
artículos 6 y 26 de la ley 25.326, cuando los datos hayan
sido recabados de persona distinta del afectado.
Infracciones muy graves
a) Recoger datos de carácter personal en forma engañosa y
fraudulenta.
b) La comunicación o cesión de los datos de carácter perso-
nal, fuera de los casos en que estén permitidas.
c) Recolectar y tratar los datos sensibles vulnerando los
principios y garantías de la ley 25.326.
d) No cesar en el uso ilegítimo de los tratamientos de datos
de carácter personal cuando sea requerido para ello por la
Dirección Nacional de Protección de Datos Personales o
por las personas titulares del derecho de acceso.
e) Tratar los datos de carácter personal de forma ilegítima o
con menosprecio de los principios y garantías que les sean
de aplicación, cuando con ello se impida o se atente contra
el ejercicio de los derechos fundamentales.
f ) La vulneración del deber de guardar secreto sobre 10s
datos sensibles, así como los que hayan sido recabados
3 70 HORACJO FERNÁNDEZ DELPECH

para fines policiales sin consentimiento de las personas


afectadas.
g) No atender, u obstaculizar de forma sistemática el ejerci-
cio de los derechos de acceso, rectificación, actualización,
supresión o bloqueo.
h) No atender de forma sistemática el deber legal de notifica-
ción de la inclusión de datos de carácter personal en una
base de datos, de conformidad con los artículos 5" y 6" de
la ley 25.326.
Asimismo, en el Anexo 11, se gradúan las diferentes sanciones que
pueden ser aplicadas, que consisten en las siguientes multas:
1. Ante la comisión de infracciones leves se podrá aplicar una
multa de $ lOOQ,OO a $ 3000,00.
2. En el caso de las infracciones graves la multa a aplicar será de
$ 3000,OO a $ 50.000,00.
3. En el caso de las infracci~~les
muy graves la multa a aplicar
será de $ 50.000,OO a $ 100.000,00.
4. Sin perjuicio de otras sanciones administrativas que pudieran
corresponder, la aplicación y cuantía de las sanciones se gra-
duará atendiendo a la naturaleza de los derechos personales
afectados, al volumen de los tratamientos efectuados, a los
beneficios obtenidos, al grado de intencionalidad, a la reinci-
dencia, a los daños y perjuicios causados a las personas inte-
resadas y a terceras personas, y a cualquier otra circunstancia
que sea relevante para determinar el grado de antijuridicidad y
de culpabilidad presentes en la concreta actuación infractora.

16. Necesaria armonización regional


Si bien numerosos países Iberoamericanos han dado reqonoci-
miento constitucional a la protección de los datos personales y a la
acción de hábeas data, hasta el presente sólo han dictado leyes de pro-
tección de datos personales la República Argentina, Uruguay, Perú,
Chile, Paraguay, Colombia, México, Nicaragua, República Domini-
cana y España(39).

(39) En Colombia a partir de 1991, el artículo 15 de la Constitución reconoce al há-


beas data como un derecho fundamental. En Paraguay a partir de 1992, la Constitución,
en su artículo 135 reconoce el derecho de las personas para acceder a la información
que le corresponda en archivos públicos y privados, para conocer la finalidad de esos
registros y para actualizar, rectificar o destruir. los mismos datos. En Perú desde 1993, el
artículo 200, inciso 3, de la Constitución establece de manera expresa el hábeas data
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 371

Tal como lo afirma Pablo Pala~zi(~O): "'..la falta en el resto de los


países de América Latina de una ley de protección de datos persona-
les eventualmente podría llevar a asimetrías en la protección de datos
en el Continente. Estas diferencias en los niveles de protección de
los distintos países que ya se han notado a nivel internacional entre
Estados Unidos y Europa, pueden ser un problema para el comercio
electrónico en Internet y afectar la transmisión internacional de in-
formación. Por ello sugerimos intentar una armonización de estos
principios a nivel regional...".
Nos adherimos a estos claros conceptos transcriptos. Es de de-
sear que los países que aún no han dictado legislaciones referi-
das a la protección de los datos personales lo hagan coordinada y
armónicamente.
Destacamos por último como un hecho de significativa trascen-
dencia para la República Argentina que la Comisión de las Comuni-
dades Europeas, el 301612003 adoptó una decisión(41),con arreglo a
la directiva 95146/CE9estableciendo que "se considera que Argentina
garantiza un nivel adecuado de protección por lo que respecta a los
datos personales transferidos desde la Comunidad".
Hacemos presente que conforme a la directiva 95/46/CE(42)9 los
estados miembros de las Comunidades Europeas sólo permiten la
transferencia de datos personales a un país tercero si éste proporcio-
na un nivel de protección adecuado, por lo que la Decisión dictada
habilita a la transferencia de datos entre los Estados Europeos y la
República Argentina. Destacamos qiie hasta el presente además de la
Argentina solamente EEUU, Canadá, Suiza y Hungría han obtenido
esta calificación de la Comunidad Europea.

con los objetivos que el interesado pueda acceder a la información pública, con ciertas
Iimitantes, y evitar la difamación de la persona por la difusión o suministro a terceros de
informaciones que afecten la intimidad personal y familiar. En Ecuador el artículo 3 0 de
su Constitución establece el hábeas data con el objeto de acceder a los registros, ban-
cos o bases de datos, conocer su uso y finalidad, así como para solicitar la rectificación,
actualización, eliminación o anulación de los datos, en caso que éstos sean erróneos o
afecten ilegítimamente los derechos de las personas.
(40) PALAZZI,Pablo A., "Principios para la Protección de Datos Personales en la Nue-
va Ley de Hábeas Data de Argentina", Trabajo presentado en el 1 Congreso Andino de
Derecho e Informática celebrado el 2 8 / 2 9 y 3 0 de marzo de 2001.
(41) Comisión de las Comunidades Europeas. Bruselas C(2003)173! final. Decisión
de la Comisión de 301612003.
(42) Directiva 95146lCE del Parlamento Europeo y del Consejo del 24 de octubre de
1995, relativa a la protección de las personas físicas en lo que respecta al tratamien
datos personales y a la libre circulación de estos datos.
XI I
CAP~TULO
EL CORREO E L E C T R ~ N I C O

SUMARIO: l. Inviolabilidad del correo electrónico. 11. Uso


de los medios informáticos en el ámbito laboral. El
control laboral del correo electrónico. 1. La normativa
y jurisprudencia internacional. 2. El tema en la Repú-
blica Argentina. 111. Correo electrónico masivo. Envío
de spam. 1. Los sistemas Opt /n y Opt Out. Las listas
negativas. 2. El sistema europeo. 3. El sistema norte-
americano. 4. Situación en la República Argentina. El
art. 27 de la ley 25.326 y su reglamentación por el de-
creto 155812001. Las disposiciones de la DNPDP. juris-
prudencia. IV. Valor probatorio del correo electrónico.
V. Notificaciones judiciales por correo electrónico.

En el capítulo 11 y dentro de los servicios que se brindan a través


de Internet, nos referimos brevemente al correo electrónico, explican-
cómo funciona, así como otros aspectos del mismo, entre ellos a
normativa(') que facultó al correo oficial de la República Argentina
a implementar todos los mecanismos necesarios para que todos los
habitantes de la Argentina dispusieran de una casilla de correo elec-
trónico, normativa que hasta la fecha y pese al tiempo transcurrido
no se ha hecho realidad.
El correo electrónico o e-mail en su terminología habitual, es uno
de los elementos de Internet que mayores beneficios ha traído y cuya
utilización se ha extendido notablemente en los últimos años.
Pero los múltiples beneficios del e-mail, que prácticamente ha
reemplazado al correo tradicional, traen como consecuencia tam-
bién numerosas y nuevas situaciones en que encontramos variadas
afectar la intimidad de las personas y su derecho a la

Vemos así que es frecuente hoy en día observar que mediante di-
ersas formas y aplicando diferentes técnicas, se puede producir la

) Decreto 133511 999.


3 74 HORAClO FERNÁNDEZ DELPECH

violación del e-mail, tanto en cuanto al acceso indebido al correo


electrónico ajeno, como dando a conocer el contenido de éste, afec-
tándose así el derecho a la privacidad e intimidad del emisor y del
receptor de tal correo.
También se discute si el monitoreo que las empresas efectúan de
los e-mails enviados y recibidos por los trabajadores desde su lugar
de trabajo, configura o no una afectación al derecho de privacidad de
los mismos.
Otro tema significativo, que crece y se multiplica rápidamente, es
la utilización del e-mail como un medio publicitario, que si bien pue-
de resultar totalmente lícito en algunos casos, puede configurar en
otros una afectación para el receptor, en la medida que se convierta
en lo que conocemos como el spam, o correo masivo e indiscriminado
y no solicitado de publicidad.
Se discute también hoy en día cual es el valor probatorio que corres-
ponde otorgar al correo electrónico, así como se comienza con la im-
plementación de las notificaciones judiciales por correo electrónico.
Todos estos temas son motivo de una seria preocupación en todas
las Naciones, por lo que este capítulo lo dedicaremos a analizar cinco
aspectos relacionados con el correo electrónico, que creemos son de
suma importancia:
Inviolabilidad del correo electrónico.
Uso de los medios informáticos en el ámbito laboral. El contro
laboral del correo electrónico.
Correo electrónico masivo.
Valor Probatorio del Correo Electrónico.
Notificaciones Judiciales por Correo Electrónico.

I. iNVlOLABlLlDAD DEL CORREO ELECTRÓNICO

El Código Penal de la República Argentina en su libro segund


título V, capítulo 111, al tratar la violación de secretos y de la priv
dad, tipifica en los arts. 153 y 155, modificados por la Ley de Del
Informáticos, varias figuras penales relacionadas con la privacida
del correo electrónico.
En el art. 153 tipifica el delito de violación de la corresponden
cia, al establecer: "Será reprimido con prisión de quince (15
días a seis (6) meses el que abriere o accediere indebidamen
a una comunicación electrónica, una carta, un pliego cerrad
un despacho telegráfico, telefónico o de otra naturaleza, que
no'le esté dirigido; o se apoderare indebidamente de una co-
municación electrónica, una carta, un pliego, un despacho u
otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
"En la misma pena incurrirá el que indebidamente intercepta-
re o captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de ac-
ceso restringido.
"La pena será de prisión de un (1)mes a un (1)año, si el autor
además comunicare a otro o publicare el contenido de la carta,
escrito, despacho o comunicación electrónica.
"Si el hecho lo cometiere un funcionario público que abusare
de sus funciones, sufrirá además, inhabilitación especial por el
doble del tiempo de la condena".
Por su parte, el art. 154 se refiere a la intervención en el delito
de un empleado o telégrafos al disponer: "Será reprimido con
prisión de uno a cuatro años, el empleado de correos o telégra-
fos que, abusando de su empleo, se apoderare de una carta, de
un pliego, de un telegrama o de otra pieza de correspondencia,
se impusiere de su contenido, la entregare o comunicare a otro
que no sea el destinatario, la suprimiere, la ocultare o cambiare
su texto".
a En el art. 155 tipifica el delito de publicación indebida de una
correspondencia en su poder n o destinada a la publicidad que
pueda causar daño, al establecer: "Será reprimido con multa de
pesos un mil quinientos ($ 1500) a pesos cien mil ($ 100.000),
el que hallándose en posesión de una correspondencia, una co-
municación electrónica, un pliego cerrado, un despacho tele-
gráfico, telefónico o de otra naturaleza, no destinados a la pu-
blicidad, los hiciere publicar indebidamente, si el hecho causare
o pudiere causar perjuicios a terceros. Está exento de responsa-
bilidad penal el que hubiere obrado con el propósito inequívoco
de proteger un interés público".
El texto de estas normas del Código Penal, originariamente no
contemplaban expresamente al correo electrónico, lo que planteó lar-
gos y agudos debates doctrinarios y jurisprudenciales. Finalmente la
ley 26.388 de Delitos Informática introdujo dentro del texto, el tér-
mino comunicación electrónica y por ende al correo electrónico.
376 HORAClO FERNÁNDEZ DELPECH

En todos los casos el bien jurídico protegido por las normas es la


privacidad de las personas, derecho que como vimos, tiene su funda-
mento en los arts. 19 y 43 de la Constitución Nacional.
Como antes dijéramos, hasta el año 2008 en que se sancionó la
ley de Delitos Informáticos, nuestra jurisprudencia penal en algunos
casos había aceptado la aplicación de estos dos tipos penales en el
caso que el delito se cometiera mediante la utilización de medios in-
formáticosyy en particular del correo electrónico, y en otros casos se
había negado a tal equiparación, ya que el término correo electróni-
co O comunicación electrónica no estaba mencionado dentro de 10s
elementos objeto del delito, que fundamentalmente se referían a la
correspondencia epistolar o sea a la carta.
Durante el año 1999, en el caso "Lanata, Jorge S/desestimación" (2)y
la sala VI de la Cámara Criminal y Correccional, equiparó el e-mail
a la correspondencia postal, siendo entonces posible la configuración
del delito de violación de correspondencia por la acción de violar la
privacidad de un e-mail.
La decisión comentada de la sala VI fue durante varios años un
importante precedente, si bien debemos destacar que en el caso no se
dictó Sentencia condenatoria, ya que la resolución sólo resolvió un
incidente de falta de acción(3).

(2) C. Nac. Crim. y Correc., salaVI, 41311 999, "Lanata, Jorge", LL 1999-C-458.
(3) En el año 1999 el Señor Edgardo Héctor Martolio inició una querella penal
contra el periodista Jorge Ernesto Lanata por los delitos de violación de corresponden-
cia y publicidad de correspondencia con fundamento en los arts. 153 y 155 del Código
Penal.
Intervino el Juzgado Nacional en lo Correccional Nro. 6 de la Capital Federal, ante
quién el señor Lanata planteó un incidente de excepción de falta de acción por hecho
atípico, el que fue rechazado con fecha 2 de agosto de 1999.
La referida decisión fue apelada con fundamento en que los hechos que se le atribuían
resultaban atípicos, al no encontrarse específicamente incluidos en nuestra legislación
penal positiva.
Con fecha 2 de diciembre de 1999 la Sala VI de la Cámara Nacional de Apelaciones
en 10 Criminal y Correccional de la Capital Federal, confirmó el auto del tribunal de ins-
tancia inferior que había rechazado la excepción opuesta.
Contra ese pronunciamiento interpuso el querellado recurso de casación que fue re-
chazado por la Sala interviniente. Planteado recurso de queja, la Sala IV de la Cámara
Nacional de Casación Penal con fecha 12/5/2000 rechazó el mismo.
Es de destacar que los fallos citados establecieron que tanto el artículo 153 con el
art. 155 del Código Penal, han dejado abierta la descripción típica a los "despachos de
otra naturaleza" y a cualquier "otro papel privado"; pudiendo considerarse equiparado
entonces el correo electrónico a la correspondencia tradicional.
Se estableció también que "el tan difundido e-mail de nuestros días es un medio i
neo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías,
chivos completos, etc.; es decir, amplía la gama de posibilidades que brindaba el cor
tradicional al usuario que tenga acceso al nuevo sistema. Es más, el correo electrón
PQsee características de protección de la privacidad más acentuadas que la invetera
También marcamos como otro interesante precedente, el fallo de
la Cámara Nacional Penal Económico del 13/9/2003(4),en donde se
discutía la validez de la incorporación como prueba de correos elec-
trónicos, y donde la Cámara declaró la nulidad de la incorporación
de dichas piezas, "si se accedió a ellas en razón de desempeñarse la
denunciante como secretaría privada del imputado, ya que las comu-
nicaciones que se cursan por vía electrónica constituyen correspon-
dencia epistolar cuya inviolabilidad se encuentra garantizada por la
Constitución Nacional, por lo que no puede entenderse que la autori-
zación con que contaba para abrirla y enterarse de su contenido supo-
nía la atribución de disponer de ella o comunicarla a terceros, siendo
únicamente el juez quien puede disponer su incautación".
Como vemos, en este fallo de la Justicia en lo Penal Económico, se
rechazó la incorporación como prueba de un correo electrónico, pero
no por no darle validez sino por otros motivos, ya que se admitió que
el correo electrónico era válido al establecer: "...que las comunica-
ciones que se cursan por vía electrónica constituyen correspondencia
epistolar...".
Por último también durante el año 2003 la Cámara Nacional en
lo Criminal y Correccional de la Capital Federal(') decretó la inva-
lidez como prueba de un correo electrónico al que se había accedido
ilegalmente.
Se dijo allí: "El correo electrónico es sin lugar a dudas corres-
pondencia privada que está protegida por la Constitución Nacional y
otros tratados sobre derechos humanos incorporados a ella. El reco-
nocimiento de la libertad de intimidad, y el consecuente derecho a la
vida privada, configuran un valor que está estrechamente relacionado
con la dignidad del ser humano en función de la idea política domi-
nante en las sociedades en vísperas del siglo XIX. La violación de estas
garantías básicas conllevan la nulidad de las actuaciones que depen-
den de esos actos procesales, más allá de la distinción que la doctrina
ha hecho sobre prohibición de prueba y prohibición de valoración de
la prueba. La única forma en que se puede ingresar al ámbito privado

vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requie-


re un prestador del servicio, el nombre de usuario y un código de acceso que impide
a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse
o archivarse. Sentadas estas bases preliminares, nada se opone para definir al medio de
comunicación electrónico como un verdadero correo en versión actualizada" (del fallo
de la Sala VI de la Cámara).
(4) C. Nac. Penal Económico, sala A, 13/9/2002, "Steinhaus, Raquel y otros".
(5) C. 1941 8, "Grimberg, Alfredo H. S/sobreceimiento", C. Nac. Crim. y Correc. de la
Capital Federal, sala 1, 11/2/2003.
380 HORACIO FERNÁNDEZ DELPECH

"The Lawful Business Practices Regulations" (8) que la reglamen-


tó y amplió, y fue aprobada por el Parlamento Británico a mediados
del 2000 y vigente desde el 24 de octubre del 2000, permite a los em-
pleadores interceptar la correspondencia de los empleados sin ningún
permiso previo. La ley habilita al empleador a leer y averiguar si un
e-mail es laboral o privado, una vez que ve que tipo de mensaje es,
debe dejar de leerlo inmediatamente, si se trata de un contenido de
carácter privado.
En Francia el Tribunal Supremo determinó hace unos años que
un empresario no puede tomar conocimiento de los mensajes perso-
nales enviados por un empleado y recibidos por éste a través de una
herramienta informática puesta a su disposición para su trabajo, ya
que ello significaría violar el secreto de correspondencia, alcanzando
este principio aún a los casos en que el empleador haya prohibido la
utilización no profesional de la computadora.
La referida Sentencia del Tribunal Supremo que revocó un despido
con causa, se dictó en un caso en que la empresa Nikon France despi-
dió a uno de sus trabajadores en 1995 alegando que el mismo pasaba
gran parte de su tiempo laboral realizando asuntos particulares y
utilizando para ello los medios informáticos puestos a su disposición
sólo para fines laborales.
Nikon presentó, como prueba, los múltiples ficheros que apare-
cían en el dossier personal que éste trabajador había abierto en su
computadora. El caso llegó hasta el Tribunal Supremo, después que
en marzo de 1999 el Tribunal de Apelaciones de París había confir-
mado la validez del despido del trabajador.
En España, la Ley Orgánica 111982, del 5 de mayo de 1982i9)
de Protección Civil del Derecho al Honor, a la Intimidad Persona
y Familiar y a la Propia Imagen establece en su artículo 1.1 que "el
Derecho Fundamental al Honor, a la Intimidad Personal y Fami-
liar y a la Propia Imagen, garantizado en el artículo dieciocho de la
Constitucióii, será protegido civilmente frente a todo tipo de intro-
misiones ilegítimas, &e acuerdo con lo establecido en la presente Ley
Orgánica".
Asimismo el artículo 7.2 de la referida ley proclama que tendrán
la consideración de intromisiones ilegítimas, entre otras, "la utiliza-
ción de aparatos de escucha, dispositivos ópticos, o de cualquier otro
medio para el conocimiento de la vida íntima de las personas o de
EL CORREO ELECTRÓNICO 381

manifestaciones o cartas privadas no destinadas a quien haga uso de


tales medios, así como su grabación, registro o reproducción".
Por su parte el art. 20.3 del Estatuto de los Trabajadores de Espa-
ña(lo),si bien otorga al empleador la potestad para adoptar medidas
de vigilancia y control en aras a asegurar el cumplimiento de las obli-
gaciones y deberes laborales que corresponden al trabajador en virtud
del contrato de trabajo, establece límites a esta potestad, prohibiendo
que la actuación empresarial en el momento de adoptar y aplicar tales
medidas, pueda vulnerar la dignidad humana de los trabajadores.
Asimismo el referido Estatuto laboral en el artículos 4.2.e), reco-
noce como un derecho básico de los trabajadores el derecho al respeto
de su intimidad y a la consideración debida a su dignidad.
Finalmente también destacamos que el artículo 197 del Código
Penal, con las modificaciones introducidas por la LO 712012, esta-
blece una pena de hasta cuatro años de prisión para el que, para
descubrir los secretos o vulnerar la intimidad de otro, sin su con-
sentimiento, se apodere de sus papeles, cartas, o mensajes de correo
electrónico, no estableciéndose en el texto penal excepción alguna en
el ámbito laboral.
Pero sin perjuicio de las normas del Reino de España antes rese-
ñadas, creo interesante referirnos a unos fallos judiciales, frecuen-
temente mencionados en la doctrina y jurisprudencia internacional,
por ser los primeros casos en el mundo en que se discutió la validez
de un despido disciplinario aplicado por uso abusivo de los medios
informáticos. Estos fallos se conocen como los fallos de Cataluña y
trataremos de reseñarlos:
Con fecha 14 de noviembre del año 2000 el Tribunal Superior de
Justicia de Cataluña, en un fallo que revocó una sentencia anterior
del 21/3/2000 de un Juzgado de lo Social de Barcelona, admitió la
procedencia del despido disciplinario de un empleado del Deutsche
Bank de Barcelona que en el transcurso de cinco semanas envió desde
la empresa 140 correos electrónicos ajenos a la actividad profesional
de ésta y cuyo contenido era de carácter sexista, humorístico y, en
algunos casos, obscenos.
Mucho se ha hablado de este fallo y se ha dicho que en el mismo se
admitió el derecho de las empresas a acceder al correo electrónico de
sus empleados con la finalidad de comprobar esas irregularidades.

(1 0 ) Real Decreto Legislativo 111995, de 24 de marzo, por el que se aprueba el tex-


to refundido de la Ley del Estatuto de los Trabajadores. Texto consolidado al 3181201 3
https://www.boe.es/bu~car/act.~h~?id=~0~-~-1995-7730.
382 HORACIO FERNÁNDEZ DELPECH

Creemos que ello no es exactamente así. En el caso en cuestión se


debatió la procedencia de un despido disciplinario, y lo que la Senten-
cia de Cataluña se limitó a establecer, era que los motivos alegados
para el des.pido (el envío de los correos electrónicos desde el lugar de
trabajo, dentro del horario laboral y utilizando los medios propios de
la empresa), así como el carácter de los mismos, era causal suficiente
para justificar el despido causado.
Esa fue la problemática planteada por las partes en el juicio, en
donde no se entró ni al análisis de la privacidad del e-mail ni tampoco
a determinar si la empresa tenía o no derecho al monitoreo que había
posibilitado la causal de despido.
Consecuente con ello el Tribunal tampoco podía entrar a conside-
rar esa cuestión ya que no había sido planteada por las partes, y fue
por ello que consideró acreditado el incumplimiento laboral del tra-
bajador y calificó a esa conducta como una clara infracción del deber
de lealtad laboral, que justificaba la decisión empresarial de extinguir
el contrato de trabajo.
Por ello estimamos que no podemos tomar este fallo, en el sen-
tido que muchos lo han hecho, como un reconocimiento judicial en
España del derecho de las empresas al monitoreo laboral del correo
electrónico de los trabajadores.
El fallo fue recurrido ante el Tribunal Supremo, y el empleado
despedido interpuso también una acción penal contra los funciona-
rios del Deutsche Bank, alegando que dicha institución había violado
su intimidad y el derecho al secreto de las comunicaciones al haber
leído su correo electrónico. La denuncia penal quedó radicada en el
Juzgado de Instrucción 2 de Barcelona.
En esta nueva causa el Deutsche Bank si bien reconoció haber in-
terceptado el correo electrónico del empleado afirmó que "está en su
derecho" porque "es una herramienta de la empresa".
Finalmente el Tribunal Penal actuante absolvió a los imputados ya
que previamente el trabajador demandante llegó a un acuerdo extraju-
dicial con el Deutsche Bank y en su consecuencia desistió tanto de esta
acción penal, como del recurso ante el Tribunal Supremo. Se descono-
cen los términos del acuerdo, pero se descuenta que el Banco abonó al
trabajador una importante suma para dar por finalizado el asunto.
Destacamos también que el mismo Juzgado de lo Social 32 de
Barcelona posteriormente el 16 de septiembre de 2002(11),declaró im-

(1 1) Juzgado de lo Social Número 32 Barcelona. Actuaciones Núm. 38712002 y


47612002 J.S. 4 de Barcelona acumuladas. Sentencia Núm. 40212002.
procedente el despido de una trabajadora a quien la empresa espió su
correo electrónico y después 10 utilizó como único argumento contra
ella, por considerar que había abusado en su uso.
En su sentencia el magistrado si bien reconoce que la empresa
puede acceder a los e-mail de los trabajadores en ordenadores de su
propiedad, afirmó que ello sólo puede hacerse con una orden judicial
y cuando tenga sospechas fundadas que el empleado incumple grave-
mente sus obligaciones, situación que no se dio en el caso, por lo que
estimó que se produjo una vulneración del artículo 18.3 de la Consti-
tución, que declara el secreto de las comunicaciones.
Vemos hasta aquí que hasta hace algunos años tanto las normas
legales españolas como la jurisprudencia reseñada, fueron muy es-
trictas en la defensa del trabajador frente al control o monitoreo del
correo electrónico por parte del empleador.
Es interesante también referirnos a un relativamente reciente auto
de la Audiencia Provincial de Madrid (sección 3") del 14 de mayo de
2010(12),que decretó el sobreseimiento y archivo de las actuaciones al
desestimar que haya existido un delito de descubrimiento y revelación
de secretos del trabajador, tipificado en el art. 197 del Código Penal,
por acceder la empresa a su correo electrónico sin comunicación pre-
via y sin estar éste presente.
Se dijo allí: "El Tribunal no aprecia que se haya producido tal
vulneración de la intimidad, al considerar que el empresario está
facultado para examinar el ordenador y verificar el correcto cum-
plimiento del trabajo en virtud del artículo 20.3 del Estatuto de los
Trabajadores. El Tribunal justifica su decisión afirmando que el or-
denador examinado es una herramienta de trabajo titularidad del
empresario y facilitada por éste a fin de ser utilizado como instru-
mento de producción por lo que no se produce una invasión de la
esfera privada del trabajador. Considera además que la empresa ac-
tuó bajo sospecha de que el trabajador estaba utilizando los medios
de ésta a fin de competir deslealmente con la misma. El Tribunal
justifica su valoración en la Sentencia del 26 de septiembre de 2007
del Tribunal Supremo (Sala de lo Social, Sección la). La menciona-
da sentencia del TS de 2007 establece que los medios informáticos
puestos a disposición de los trabajadores quedan excluidos del ám-
bito de los controles excepcionales del trabajador contemplados en
el artículo 18 del Estatuto de los Trabajadores (registros de taquilla
y efectos personales), al no formar parte de la esfera personal del
3 84 HORACIO FERNÁNDEZ DELPECH

trabajador. Estos registros apuntados por el art. 18 del ET se efec-


túan de forma excepcional y debidamente justificada, con el fin de
proteger el patrimonio físico y personal de la empresa, actuando ésta
como 'policía privada' dentro del centro de trabajo. En este sentido,
el Tribunal entiende que los medios informáticos son instrumentos
de trabajo pertenecientes a la empresa y no se produce una cesión al
trabajador para su uso personal (a diferencia de las taquillas o efec-
tos personales), por lo que quedan excluidos del ámbito de aplicación
del mencionado artículo 18, y cualquier control efectuado sobre los
mismos derivaría del artículo 20.3 del Estatuto de los Trabajadores,
que no exige una justificación específica para cada caso. Por otro
lado, dado que en el Estatuto de los Trabajadores no se contempla el
uso de controles tecnológicos por parte del empresario, su aplicación
y regulación dentro de la empresa depende, principalmente, de los
protocolos internos establecidos en las mismas. Por lo general, la
empresa quedará legitimada para usar la información obtenida me-
diante estos controles siempre y cuando se haya informado al traba-
jador de los mismos y resulten proporcionales, idóneos y necesarios
para de garantizar el buen funcionamiento de la empresa, cuestión
también apuntada por la mencionada sentencia del TS de 2007. En
este sentido, la empresa podría reservarse el derecho a monitorizar el
ordenador de los trabajadores y acceder a los mismos para verificar
el protocolo interno de trabajo implantado, y en caso de incumpli-
miento proceder al expediente disciplinario o despido. No obstante
lo anterior, y a tenor del mencionado Auto de la Audiencia Provin-
cial de Madrid, el no haber informado al trabajador sobre dichos
controles no impide que el empresario pueda acceder al ordenador
del empleado, ni siquiera tras un despido, dado que, si bien en la
práctica resulta complicado que el trabajador efectúe un uso estricta
y exclusivamente profesional de sus medios informáticos de trabajo,
éstos pertenecen al empresario, quien en última instancia se encuen-
tra en su derecho de garantizar el buen funcionamiento de su negocio
mediante el control de los mismos, haya o no mediado aviso previo,
por ser de su propiedad y no producirse una cesión al trabajador. Por
todo ello y justificándose en la propiedad del empresario de estos
medios, el Tribunal no aprecia que se produzca un descubrimiento
de secreto a tenor del art. 197 del Código Penal. No obstante lo a
tedicho, hay que tener en cuenta que si no se ha efectuado un aviso
previo de estos controles, el empresario no podrá utilizar ni revelar
secretos ajenos descubiertos en el ordenador o correo electrónico del
trabajador a raíz de dichos controles. En este sentido, al no haberse
advertido previamente el uso que se debe realizar por parte de los
trabajadores a través del correspondiente protocolo interno de uso de
las herramientas informáticas en la empresa, el empresario no podrá
EL CORREO ELECTRÓNICO 385

emprender acciones disciplinarias para castigar conductas descubier-


tas mediante este tipo de controles".
Vemos que el Auto de la Audiencia Provincial de Madrid interpre-
tó la normativa de tal manera, que otorgó al empresario facultades
de control sobre el uso de las herramientas informáticas por sus tra-
bajadores sin información previa y sin considerar el acto como deli-
to. Posteriores decisiones de los últimos años han aceptado ahora en
forma unánime el derecho del empleador a fijar cual es el uso que el
trabajador puede dar de los medios informáticos e incluso que puede
aplicar sanciones disciplinarias por el incumplimiento de tales nor-
mativas empresarias internas.
Nos parece interesante transcribir los argumentos fundamentales
de un fallo de la Sala de lo Social del Tribunal Supremo de Madrid del
8 de marzo de 2011(13),que marca la actual jurisprudencia española,
como veremos muy parecida a la actual jurisprudencia de nuestra
Cámara Nacional Apelaciones en lo Laboral de la Ciudad de Buenos
Aires a la que nos referiremos más adelante. Esos fundamentos son
los siguientes:
a) En el uso por el trabajador de los medios informáticos facili-
tados por la empresa pueden producirse conflictos que afectan a la
intimidad de los trabajadores, tanto en el correo electrónico, en el que
la implicación se extiende también al secreto de las comunicaciones,
como en la denominada "navegación" por Internet y en el acceso a
determinados archivos personales del ordenador;
b) Estos conflictos surgen porque existe una utilización personali-
zada y no meramente laboral o profesional del medio facilitado por la
empresa. Esa utilización personalizada se produce como consecuen-
cia de las dificultades prácticas de establecer una prohibición abso-
luta del empleo personal del ordenador -como sucede también con
las conversaciones telefónicas en la empresa- y de la generalización
de una cierta tolerancia con un uso moderado de los medios de la
empresa;
c) Pero, al mismo tiempo, hay que tener en cuenta que se trata de
medios que son propiedad de la empresa y que ésta facilita al trabaja-
dor para utilizarlos en el cumplimiento de la prestación laboral, por
lo que esa utilización queda dentro del ámbito del poder de vigilancia
del empresario, que, como precisa el art. 20.3 ET, implica que éste

(1 3) STS 132312011. Tribunal Supremo. Sala de lo Social Madrid http://www.poder-


j~diciaI.es/search/do~ction?action=content~df&databasematch=~~&reference=590846
8 & ~ i n k s = o r d e n a d o r 0 / o 2 ~ 0 / 0 2 2 ~ ~ ~ ~ 1 0 / o 2 ~ ~ ~ ~ ~ ~ 1 0 / 0 2 0 ~ ~ ~ 10407&
~~0/o22&optimize=20
pubIicinterface=true.
386 HORACIO FERNÁNDEZ DELPECH

"podrá adoptar las medidas que estime más oportunas de vigilancia


y control para verificar el cumplimiento por el trabajador de sus obli-
gaciones y deberes laborales", aunque ese control debe respetar "la
consideración debida" a la "dignidad" del trabajador;
c) Las medidas de control sobre los medios informáticos puestos
a disposición de los trabajadores se encuentran, en principio, dentro
del ámbito normal de esos poderes contractuales: el ordenador es un
instrumento de producción del que es titular el empresario y éste tie-
ne, por tanto, facultades de control de la utilización, que incluyen
lógicamente su examen. El control del uso del ordenador facilitado
al trabajador por el empresario se regula por el art. 20.3 ET y a este
precepto hay que estar con las matizaciones que a continuación han
de realizarse;
d) La primera se refiere a los límites de ese control y en esta ina-
teria el propio precepto citado remite a un ejercicio de las facultades
de vigilancia y control que guarde "en su adopción y aplicación la
consideración debida" a la dignidad del trabajador, lo que también re-
mite al respeto a la intimidad eil los términos contenidos en las SSTC
98/2000 y 18612000. En este punto es necesario recordar la existen-
cia de un hábito social generalizado de tolerancia con ciertos usos
personales moderados de los medios informáticos y de comunicación
facilitados por la empresa a los trabajadores. Esa tolerancia crea una
expectativa también general de confidencialidad en esos usos; expec-
tativa que no puede ser desconocida, aunque tampoco convertirse en
un impedimento permanente del control empresarial, porque, aun-
que el trabajador tiene derecho al respeto a su intimidad, no puede
imponer ese respeto cuando utiliza un medio proporcionado por la
empresa en contra de las instrucciones establecidas por ésta para su
uso y al margen de los controles previstos para esa utilización y para
garantizar la permanencia del servicio;
e) Por ello, lo que debe hacer la empresa de acuerdo con las exi-
gencias de buena fe es establecer previamente las reglas de uso de esos
medios -con aplicación de prohibiciones absolutas o parciales- e
informar a los trabajadores de que va existir control y de los medios
que han de aplicarse en orden a comprobar la corrección de los usos,
así como de las medidas que han de adoptarse en su caso para garan-
tizar la efectiva utilización laboral del medio cuando sea preciso, sin
perjuicio de la posible aplicación de otras medidas de carácter preven-
tivo, como la exclusión de determinadas conexiones;
f ) De esta manera, si el medio se utiliza para usos privados en con-
tra de estas prohibiciones y con conocimiento de los controles y medi-
das aplicables, no podrá entenderse que, al realizarse el control, se ha
vulnerado "una expectativa razonable de intimidad9?en los términos
que estableren las sentencias del Tribunal Europeo de Derechos Hu-
manos de 25/6/1997 (caso Halford) y 3/4/2007 (caso Copland) para
valorar la existencia de una lesión del art. 8 del Convenio Europeo
para la protección de los derechos humanos;
g) La segunda precisión o matización se refiere al alcance de la
protección de la intimidad, que es compatible, con el control lícito
a'l que se ha hecho referencia. Es claro que las comunicaciones te-
lefónicas y el correo electrónico están incluidos en este ámbito con
la protección adicional que deriva de la garantía constitucional del
secreto de las comunicaciones. La garantía de la intimidad también
se extiende a los archivos personales del trabajador que se encuentran
en el ordenador. La aplicación de la garantía podría ser más discutible
en el presente caso, pues no se trata de comunicaciones, ni de archivos
personales, sino de los denominados archivos temporales, que son co-
pias que se guardan autoináticamente en el disco duro de los lugares
visitados a través de Internet. Se trata más bien de rastros o huellas de
la "navegación" en Internet y no de informaciones de carácter perso-
nal que se guardan con carácter reservado. Pero hay que entender que
estos archivos también entran, en principio, dentro de la protección
de la intimidad, sin perjuicio de lo ya dicho sobre las advertencias de
la empresa. Así lo establece la sentencia de 3/4/2007 del Tribunal Eu-
ropeo de Derechos Humanos cuando señala que están incluidos en la
protección del art. 8 del Convenio Europeo de derechos humanos "la
información derivada del seguimiento del uso personal de Internet"
y es que esos archivos pueden contener datos sensibles en orden a la
intimidad, en la medida que pueden incorporar informaciones reve-
ladores sobre determinados aspectos de la vida privada (ideología,
orientación sexual, aficiones personales, etc.).

2. El tema en la República Argentina


En la República Argentina, no existe ninguna norma legal que
expresa y concretamente esté referida al control del uso de los medios
informáticos en el ámbito laboral ni a la posibilidad del empleador de
monitorear los correos electrónicos de los trabajadores.
En la Ley de Contrato de Trabajo no existe norma al respecto, ya
que los arts. 70, 71 y 72, referidos a los controles que el empleador
puede efectuar sobre el trabajador, no se refieren a este supuesto sino
más bien a la salvaguarda de los bienes de la empresa, controlando al
trabajador en el ingreso y egreso al lugar de trabajo(14).

(14) Ley de Contrato de Trabajo 20.744: Articulo 70 (Controles personales). LOS S~S-
temas de controles personales del trabajador destinados a la protección de los bienes del
388 HORACIB FERNÁNDEZ DELPECH

Sin embargo a partir de la sanción de la Ley de Delitos informá-


ticos se ha consagrado la privacidad del correo electrónico, ya que,
como antes lo analizamos el art. 153 del Código Penal tipifica el de-
lito de violación de la correspondencia, al penalizar la apertura o
acceso indebido y la intercepción de una comunicación electrónica.
Pero la realidad argentina nos muestra que han existido y existen
conflictos como resultado de sanciones o despidos aplicados por el
uso abusivo de los medios informáticos. Así como también se discute
si el monitoreo laboral del correo electrónico del trabajador es válid
o configura una afrente a su privacidad.
Podemos afirmar que en la mayoría de los temas ya existe una
pacífica jurisprudencia de la Cámara Nacional de Apelaciones en lo
Laboral.
Esta jurisprudencia, en lo substancial ha establecido:
Que el empleador tiene el derecho a determinar el uso que los
trabajadores pueden dar a los medios informáticos puestos a su
disposición;
a Que el empleador puede aplicar sanciones disciplinarias en los
casos de demostrarse un uso abusivo de los medios informá-
ticos durante la jornada laboral, y en la medida que exista un
reglamento de la empresa respecto al uso de tales medios y/o
que el trabajador haya sido advertido previamente al respecto;
Que el uso para fines privados y en forma abusiva de los medios
informáticos por parte del trabajador puede configurar una in-
juria laboral;
a Con relación a la posibilidad de control del uso del correo ele
trónico de los trabajadores se debe tener en cuenta:
- Si se trata de un correo suministrado por la empresa puede
controlarlo, con previo conocimiento del trabajador;
- Si se trata de un correo privado del trabajador, en ningú
caso puede violar la privacidad del contenido del correo elec-

empleador deberán siempre salvaguardar la dignidad del trabajador y deberán practicar-


se con discreción y se harán por medio de selección automática destinados a la totalidad
del personal. Los controles del personal femenino deberán estar reservados exclusi
mente a personas de su mismo sexo.
Artículo 71 (Conocimiento). Los sistemas, en todos los casos, deberán ser puestos
conociiniento de la autoridad de aplicación. (Texto según ley 21.297).
Artículo 72 (Verificación). La autoridad de aplicación está facultada para verificar que
10s sistemas de control empleados por la empresa no afecten en forma manifiesta y dis-
criminada la dignidad del trabajador. (Texto según ley 21.297).
trónico, ya que podría configurarse el delito de violación de
cdrrespondencia.
Como vemos se ha entendido que está dentro de las facultades del
empleador el determinar el uso que los trabajadores pueden dar a los
medios informáticos puestos a su disposición el empleador.
También se ha considerado como válida la aplicación de sancio-
nes disciplinarias cuando se demuestre un uso abusivo de los medios
informáticos durante la jornada laboral, y en la medida que exista un
reglamento de la empresa respecto al uso de tales medios y10 que el
trabajador haya sido advertido previamente al respecto.
Resalto esta parte final, ya que varios son los fallos que han exigi-
do la existencia de un reglamento de uso de los medios informáticos o
una advertencia por parte del ernpleador, para dar validez a sanciones
disciplinarias que incluso pueden llegar al despido del trabajador.
En el caso "Pereyra, Leandro R. c. Servicios de Almacén Fiscal
S/ despido" ( j 5 ) ,la sala VI1 de la Cámara Laboral, el 27/3/2003, con-
firmó una Sentencia de Primera Instancia que había hecho lugar a
la demanda de despido promovida por el trabajador y había conde-
nado al empleador rechazado los argumentos de éste en cuanto ale-
gaba que se trataba de un despido con justa causa por uso indebido
del correo electrónico en el lugar de trabajo. El principal argumento
del fallo fue que "la demandada en ningún momento denuncia con
precisión cuál es el procedimiento que debió observar el actor en el
cumplimiento de sus funciones específicas ni cuáles eran las normas
internas y10 las instrucciones impartidas por la patronal sobre el uso
de la red informática y, más concretamente, cuál era el control que
había implementado sobre el uso del correo electrónico por parte de
sus empleados".
También en el caso "P. R. F. c. Ceteco Argentina §A S/ despido",
la sala I de la Cámara en su sentencia del 29/4/2005, estableció: "...no
encuentro en la causa elemento probatorio alguno que me permita
concluir que se hubiera verificado que el actor fuera quien envió tales
correos electrónicos, elemento que a mi juicio resulta esencial en el
presente, así como también que existiera algún tipo de advertencia
por parte de la empresa antes de comenzar a operar el sistema infor-
mático, en el sentido de advertir que la utilización de tal herramien-
ta estaba estrictamente reservada a cuestiones laborales -por un
manual de instrucciones-, un reglamento interno o cualquier otro
cuerpo".
390 HORAClO FERNÁNDEZ DELPECH

En la causa "Acosta, N. c. Disco §A s/despido"(16),la sala 111 de


la Cámara Laboral en su sentencia del 21/2/2005, modificó una §en-
tencia de Primera Instancia y condenó a pagar la indemnización por
despido. La actora fue despedida por telegrama por usar el correo
electrónico para fines contrarios a las normas vigentes para su utili-
zación, así por el contenido de los mensajes que constituían una grave
falta de respeto hacia sus superiores. La Cámara expresó entre otros
términos: "no es posible entender que tal uso del correo electrónico
haya implicado la violación de normas vigentes para su utilización,
pues nada se ha invocado ni probado en relación con la existencia de
tales normas".
Por último, en "Romero, Walter Daniel c. Comsat Argentina SA
, 111 de la Cámara Laboral, el 23/4/2007, hizo
~ / d e s p i d o " ( ~la~ )sala
lugar a una demanda de cobro de indemnización de un trabajador
despedido por haber usado abusivamente del correo electrónico y los
medios Informáticos de la empresa.
Dijo la Cámara "La demandada se agravia porque entiende que la
sentenciante, sobre la base de una errónea apreciación de los hechos
y de las pruebas producidas en la causa, concluyó que la medida dis-
puesta fue desproporcionada y que debería haber aplicado una san-
ción menor, antes que recurrir al despido. No asiste razón al apelante
en lo principal de su queja porque no probó que el actor violara la
política interna de la compañía sobre el uso de tecnología y recursos,
y pusiera en peligro la seguridad informática y el patrimonio de la
misma. La empresa demandada no logró probar que había un regla-
mento interno sobre el uso que debía darse a los equipos informáti-
cos, ni que ese reglamento hubiera sido puesto en conocimiento del
personal en forma fehaciente, toda vez que las pruebas aportadas no
son suficientes a tal fin, pues el testigo García (fs. 129) dijo que todas
las computadoras tienen acceso a Internet".
Como vemos, en los cuatro fallos reseñados precedentemente, que
son solo una muestra de la nutrida jurisprudencia de nuestra Cámara
Nacional en lo Laboral, se exige para validar la sanción aplicada, que
haya existido previamente un reglamento de la empresa respecto al
uso de los medios informáticos y10 que el trabajador haya sido adver-
tido previamente al respecto.
Numerosas son las empresas que en los últimos años han imple-
mentado de una forma u otra, algún reglamento o instrucción en que
EL CORREO ELECTRÓNICO 391

se explicitan cuales son las normas de la empresa con relación al uso


de los m e d i ~ informáticos
s puestos a disposición del trabajador.
Variadas son allí las fórmulas empleadas, pero podría decirse que
en general es común que en tales documentos se establezca:
Que la empresa se reserva el derecho de acceder y controlar to-
dos los mensajes de correo electrónico enviados y recibidos por
los trabajadores, en los equipos de la empresa y en la cuenta de
correo electrónico suministrada por ésta.
Que se encuentra prohibido el envío de correos electrónicos cuyo
contenido tengan connotaciones sexuales, o impliquen agresio-
nes con relación al sexo, edad, raza, religión, opción sexual o
nacionalidad, así como cualquier otro elemento violatorio de la
intimidad.
Que se encuentra prohibida la divulgación de informaciones
confidenciales de la empresa, y en especial el ingreso de tales
informaciones en sitios no seguros de la red Internet.
Que la empresa se reserva el derecho de revisar periódicamen-
te el software instalado en las máquinas de la empresa de uso
común por los trabajadores y en las máquinas asignadas en
forma personal, a fin de verificar que no se hayan introducido
software en relación al cual no se han abonado los pertinentes
derechos de propiedad intelectual.
En el ámbito de la Administración Pública Nacional, el Ministe-
rio de Economía y Finanzas Publicas con fecha 30/12/2009, dictó la
resolución 464(18), en la que en el marco de una política de seguridad,
se regula una serie de aspectos relacionados con Internet. La resolu-
ción consta de 9 artículos y 4 anexos contenidos en 20 hojas. En su
art. 5 establece la "Política de Uso Aceptable de Correo Ele~trónico~~,
que consta como anexo III de la resolución. Encontramos allí una
extensa y detallada normativa referida a los usos de Internet y del
correo electrónico por parte de los funcionarios y empleados del Mi-
nisterio de Economía.
Esta resolución que se pensó hacerla extensiva al resto de la Admi-
nistración Pública Nacional, fue duramente criticada por la prensa y
por varios dirigentes políticos, por la estrictez de su norma, afirman-
do algunos que habilitaba taxativainente al jefe de Economía a vul-
nerar la privacidad del personal e intimidaba con fuertes sanciones a
quienes no acepten estas inusuales condiciones de trabajo, por lo que
392 HORACIO FERNÁNDEZ DELPECH

quedó solo vigente con relación al Ministerio de Economía, y enten-


demos que 110 ha sido aplicada hasta el presente en ningún caso.
Personalmente creemos que esta normativa, si bien quizás es de-
masiado estricta, fue dictada en el marco de un programa de segu-
ridad de la información, dentro de las facultades del Ministerio y
conforme a la jurisprudencia de los Tribunales que, como lo vimos,
estableció la necesidad de alguna normativa de este tipo, para poder
validar la aplicación sanciones disciplinarias.
Un interesante tema vinculado con este tipo de documentación
laboral está relacionado con la facultad del empleador a hacer suscri-
bir tales documentos por parte del trabajador. Entendemos que los
mismos, integran el concepto de Reglamento Interno de la Empresa,
y en tal sentido la doctrina y la jurisprudencia argentina, han consi-
derado con relación a los Reglamentos Internos de las Empresas, que
los mismos deben tener la autorización y convalidación previa de la
entidad sindical que representa a los trabajadores. La falta de tal con-
validación sindical, quitaría a estos documentos validez normativa.
Con relación a la posibilidad de que el empleador puede efectuar
un control del uso del correo electrónico de los trabajadores, efec-
tuando la apertura y lectura de esos correos, dijimos que se podrían
plantear dos situaciones diferentes, en los cuales las facultades del
empleador son también diferentes:
e Si se trata de un correo suministrado por la empresa, correo
corporativo, entendemos que el empleador puede controlarlo,
aun sin conformidad del empleador pero con previo conoci-
miento del trabajador de que el empleador tiene esta facultad;
e Si se trata de un correo privado del trabajador, en ningún caso
puede ejercer ese control, pues implicaría violar la privacidad
del contenido del correo electrónico, configurando el delito de
violación de correspondencia.
Con relación a la primera cuestión, muchos afirman que la viola-
ción del correo corporativo por parte del empleador configura siempre
una afrenta a la privacidad de éste y consecuentemente configura el
delito de violación de correspondencia contemplado en el art. 153 del
Código Penal, texto conforme Ley 26.388 de Delitos Informáticos.
Nos permitimos discrepar con esta posición. Entendemos que no
existe violación de correspondencia cuando se trata de la apertura
por parte del empleador del correo electrónico corporativo. Tal acto
se encuentra dentro de las facultades del empleador, sobre todo cuan-
do el trabajador ha sido notificado de que ello puede ocurrir.
Los redactores de la Ley de Delitos Informáticos al redactar el
nuevo art. 153, expresamente establecieron que el delito se configura
cuando se abriere o accediere indebidamente a una comunicación
electrónica. El término indebido es de fundamental importancia ya
que la apertura o intercepción de un correo corporativo por parte del
empleador nunca puede ser considerada indebida, ya que la propiedad
de tal correo corporativo es de la empresa y no del trabajador.
'

Aquí también la Cámara Laboral está sentando una interesante


jurisprudencia, en la causa Lodigiani, Roberto Horacio c. Central
Mu~tiserviciosSRL S/ despido(l9),la sala IV de la Cámara, en su sen-
tencia del 31/3/2009, legitimó el despido con causa de un empleado
que mediante el uso de la cuenta de correo provista por la empresa,
había injuriado a compañeros de trabajo.
En el fallo se analizaron dos cuestiones:
La existencia de violación de correspondencia epistolar del tra-
bajador por parte del empleador;
La legitimidad del uso de un email no dirigido a la empresa
como prueba de la pérdida de confianza al empleado que torna
imposible la continuación de la relación laboral.
Respecto del primer punto, la Sentencia concluyó que se acreditó
de modo fehaciente no sólo la existencia de un manual de conducta,
sino que además se acreditó la entrega del mismo al empleado, ha-
ciendo hincapié que por el rol del empleado dentro de la empresa,
su conducta configuró una injuria grave que habilita el despido con
causa. En virtud de haberse comprobado que la empresa había infor-
mado sobre el uso que se debía dar al correo corporativo y demás he-
rramientas informáticas, la Cámara Laboral consideró que no había
existido violación de correspondencia epistolar ni de la privacidad del
empleado.
Sobre el segundo punto, la Cámara consideró válida la prueba
acompañada para admitir el despido en cuanto el e-mail dirigido a
compañeros de trabajo y a un superior con contenido injuriante con-
figuraba causa grave y justa para la extinción del vínculo laboral.
Es interesante lo aue Humberto Martín Ruani nos dice: "Cuando
A

se trata de los correos electrónicos laborales, es decir que un em-


pleador otorga a su empleado una herramienta de trabaio como es
una casilla de correos, junto con un ordenador, conexión a Internet
y demás equipos necesarios para la utilización de esta herramienta,

(19) 94.01 0 Causa 28.84512007, "Lodigiani, Roberto Horacio c.


cios S.R.L. S/despido", C. Nac. Trab., sala IV, 3 1/312009.
existe e incluso sostenido por diversas jurisprudencias,
el grave error conceptual de que si el empleador revisa los correos
electrónicos enviados y recibidos por su empleado, está violando su
intimidad o al menos su privacidad. Si esto fuera cierto, no hay duda
que un derecho de rango constitucional en la mayor parte del de-
recho comparado, como lo son la privacidad y la intimidad de las
personas, está muy por encima en importancia y urgencia que el
derecho del patrón a controlar la actividad de sus empleados. Pero lo
que caería de maduro, es que si resulta inconstitucional la revisión
de estas tareas, también resulta definitivamente CONTRARIO A
DERECHO, hacer responsable objetivamente al empleador a quien
le estamos quitando el derecho de control que es el sostén más bá-
sico de la teoría de la responsabilidad objetiva de empleador por su
dependiente" i20).
Por su parte Darío Veltani nos dice: "Con algunas variaciones
a
en cuanto la extensión de las facultades de control, o la moda-
lidad con la que deben ejercerse, nuestros tribunales han admitido
sin hesitación tales facultades. Desde el célebre caso 'Vestiditos', la
jurisprudencia fue consolidando una sólida línea argumenta1 según la
cual el empleador puede, en el marco de sus facultades de dirección y
control, monitorear el uso del correo electrónico laboral siempre que:
a) se haya eliminado la 'expectativa de privacidad' del trabajador;
b) los métodos de control sean razonables, y no vulneren derechos
fundamentales del trabajador; c) los métodos de control sean 'genera-
les' y no estén orientados a un trabajador o grupo de trabajadores en
particular; d) las sanciones previstas en los reglamentos internos sean
razonables y cumplan con los recaudos exigidos por la normativa
laboral para su aplicación (ej. contemporaneidad, proporcionalidad,
etc.); y e) la empresa aplique las sanciones en forma efectiva y respe-
tando la garantía de igualdad de los empleados"(21).
Hacemos presente que en los últimos anos han existido varios
Proyectos y Anteproyectos de ley referidos al tema, pero ninguno de
ellos logró finalmente aprobación parlamentaria(22).

(20) RUANI,Humberto Martin, "Responsabilidades en las Tics", II Congreso de Dere-


cho y Tecnología, Colima, México, marzo 201 2.
(21) VELTANI,Darío, "La casilla de correo electrónico laboral después de la termina-
ción del contrato de trabajo", MJ-DOC-6293-AR 1 MJD6293.
(22) Proyecto de Ley de Protección del Correo Electrónico de los diputados Fontde-
vila y Ubaldini Proyecto 325-D.-2002; Anteproyecto de Ley de Protección del Correo
Electrónico, elaborado por la Secretaría de Comunicaciones del Ministerio de Economía
y que fue sometido a consulta pública el 101912002 por Resolución S.C. 33312001; Pro-
yecto de ley de Regulación y Protección de la Información transmitida por Correo Elec-
trónico, del Senador Cuinle, Exp. Senado 2053 S-03.
EL CORREO ELECTRÓNICO 395

I I I . CORREO ELECTRÓNICOMASIVO. ENV~O


DE SPAM
3

Se denomina spam al envío indiscriminado y no solicitado de pu-


blicidad mediante el correo electrónico.
Este tipo de envíos, a los que se los conoce coloquialmente como
"correo basura", toma la forma de un anuncio de productos o servi-
cios que se envía a usuarios de Internet, como una-forma de publici-
dad similar a la enviada por correo ordinario.
Quien envía este correo tiene la ~osibilidadde la captación de
miles de clientes potenciales con un costo mínimo, ya que con una co-
nexión a Internet y una cuenta de correo electrónico envía un similar
mensaje electrónico a miles de personas simultáneamente, evitando
así el costo que similar publicidad tendría en el correo tradicional por -

papel, impresión y franqueo postal.


Destacamos también que generalmente el usuario que recibe este
tipo de correo masivo, tiene un costo no deseado, ya que la conexión
de Internet muchas veces tiene en cuenta el tiempo de uso, y el tiempo
que se tarda en bajar ese correo a la PC trae como consecuencia dicho
costo adicional.
A esto debemos agregarle un peligro más para el usuario, que es
el posible abarrotamiento de su sistema ante la recepción de múltiples
mensajes de este tipo que pueden producir incluso la caída del sistema
y10 la pérdida de los mensajes que, no son spam, y que el usuario sí
desea recibir.
Esta práctica se ha incrementado notablemente en los últimos
años, con el agravante que en numerosas oportunidades las ofertas
publicitarias se refieren a pornografía o a productos y servicios total-
mente ajenos al deseo común de los usuarios.
También es frecuente que quién efectúa los envíos, oculta su remi-
tente de correo electrónico, indicando sólo teléfonos o páginas web
donde se puede adquirir el producto publicitado. Evidentemente este
tipo de correo no deseado es un atropello contra quien lo recibe y una
afrenta a su privacidad, ya que utiliza la cuenta de correo electróni-
co de una persona para enviarle mensajes no pedidos por su propia
voluntad.
Debemos señalar que este tipo de correo no deseado, se genera
muchas veces luego del ingreso de un usuario de Internet a un sitio
web, en donde queda registrado ese usuario y desde entonces se gene-
ra el envío de publicidad de ése y otros sitios relacionados. El envío de
spam resulta también de la utilización de bases de datos, generadas
por empresas que tienen esa finalidad y comercializan esos archivos,
396 HORAClO FERNÁNDEZ DELPECH

conforme las preferencias registradas de los usuarios, a empresas afi-


nes a esas preferencias.
La publicidad comercial es una actividad perfectamente lícita,
pero no se puede abusar del derecho frente a terceros. No se trata de
prohibir la publicidad por e-mail, sino de proteger a aquellos usuarios
que no tienen interés de recibirla.

1. Los sistemas Opt In y Opt Out. Las listas negativas


En cuanto a la regulación legal de este tipo de correo, existen dos
posiciones a nivel internacional:
Sistemas Opt In, por los cuales no se puede enviar correo electró-
nico comercial si el destinatario del mismo no lo ha solicitado.
Sistemas Opt Out, por los cuales se puede enviar correo elec-
trónico comercial hasta tanto el destinatario solicite que no se
le envíe más.
En los países que se adopta el sistema del Opt In, existe una pro-
hibición relativa al envío de spam, ya que el mimo se encuentra pro-
hibido y es ilícito, en tanto el envío no haya sido solicitado. Es el
sistema adaptado por los países europeos, en particular por España
en la LSSICE.
Por el contrario en los países que han adoptado el sistema del Opt
Out, fundamentalmente los EEUU, se puede enviar correos electróni-
cos comerciales hasta tanto el destinatario solicite que no se le envíe
más.
En algunos países donde se ha implantando el sistema O P T OUT,
se ha creado además el sistema de las listas negativas de correos, esta-
bleciendo sitios de Internet en donde los usuarios pueden inscribir sus
direcciones de correos, con la finalidad de que no se les envíe correo
electrónico publicitario. A partir de la inscripción en dichas lisias se
invierte la regla dejando de ser, respecto de ese usuario, un sistema
abierto o de OPT OUT y pasado a ser un sistema cerrado o de OPT
IN, en el cual el envío desde ese momento se torna ilícito.

2. El sistema europeo

Los países europeos han adoptado el sistema del 0 p t In, pero en


forma atenuada.
En España, la ley 3412002 de Servicios de la Sociedad de la In-
formación y del Comercio Electrónico del 11 de julio de 2002, con
EL CORREO ELECTRÓNICO 397

las modificaciones que le introdujera la ley 32/2003(23)establece en


su art. 21 que queda prohibido el envío de comunicaciones publicita-
rias o promocionales que previamente no hubieran sido solicitadas o
expresamente autorizadas por los destinatarios, salvo que exista una
relación contractual previa.
La ley, en particular establece:
-
Que las comunicaciones comerciales realizadas por vía electró-
nica deberán ser claramente identificables como tales y debe-
rán indicar la persona física o jurídica en nombre de la cual se
realizan. En el caso en el que tengan lugar a través de correo
electrónico u otro medio de comunicación electrónica equiva-
lente incluirán al comienzo del mensaje la palabra "publicidad"
(art. 20-1).
Que queda prohibido el envío de comunicaciones publicitarias
o promocionales por correo electrónico u otro medio de comu-
nicación electrónica equivalente que previamente no hubieran
sido solicitadas o expresamente autorizadas por los destina-
tarios de las mismas (art. 21). La ley 3213003 General de Te-
lecomunicaciones ha modificado este art. 21, adicionando un
segundo apartado en donde se establece que 1-0 antes dispuesto
no será de aplicación cuando exista una relación contractual
previa, siempre que el prestador hubiera obtenido de forma lí-
cita los datos de contacto del destinatario y los empleara para
el envío de comunicaciones comerciales referentes a productos
o servicios de su propia empresa que sean similares a los que
inicialmente fueron objeto de contratación con el cliente. El
nuevo artículo señala también que el prestador deberá ofrecer
al destiqatario la posibilidad de oponerse al tratamiento de sus
datos con fines promocionales mediante un procedimiento sen-
cillo y gratuito, tanto en el momento de recogida de los datos
como en cada una de las comunicaciones comerciales que le
dirija.
Que el destinatario podrá revocar en cualquier momento el
consentimiento prestado a la recepción de comunicaciones co-
merciales con la simple notificación de su voluntad al remitente.
Que a tal efecto, los prestadores de servicios deberán habilitar
procedimientos sencillos y gratuitos para que los destinatarios
de servicios puedan revocar el consentimiento que hubieran
prestado. Asimismo, deberán facilitar información accesible

(23) Ley 3212003, de 3 de noviembre, General de Telecomunicaciones (BOE No264


del 411 112003).
por medios electrónicos sobre dichos procediinientos (art. 22.1
conforme texto ley 32/20 03).
Inglaterra, Austria, Bélgica, Dinamarca, Irlanda, Canadá, Suiza,
Australia e Italia tienen legislaciones similares a la Española.

3. E1 cisterna norteamerkano
En los EEUU, en los últimos años, cerca de 18 estados han
leyes estaduales referentes a la publicidad por correo
electrónico.
Dentro de esa legislación estadual es interesante el caso del Estado
de Washington, en donde en 1998 se promulgó una ley anti-spam,
que prohíbe el correo electrónico comercial no solicitado, enviado
a una dirección de correo del estado de Washington o desde un or-
denador en ese estado, que utilice información engañosa en la línea
de "asunto", emplee una dirección de remitente no válida, o trate de
camuflar la información sobre la ruta seguida por el mensaje.
El 14 de marzo de 2000, el Juez del Tribunal Superior del Con-
dado de King, en el estado de Washington, Palmer Robinson, de-
claró anticonstitucional esta legislación anti-spam, basándose en la
cláusula de comercio interestatal de la Constitución de los EEUU, y
sosteniendo que la ley es indebidamente restrictiva y onerosa para
los comerciantes. En este caso había sido demandada una empresa
que, pese a la normativa señalada del estado de Washington, había
enviado millones de mensajes publicitarios en abierta violación a tal
legislación estadual.
También en el Estado de New York se ha dictado una norma (S.
722la. SSS4-Committees on Consumer Protection), a fin de controlar
el envío de correos no solicitados. En ella se establece que quien envíe
esta clase de correo electrónico al Estado de New York debe incluir su
nombre, su dirección, su dirección de e-mail y su número de teléfono,
debiendo además recordarle al receptor su derecho a impedir futuros
envíos, todo ello bajo apercibimiento de multa.
En California, la California Business and Professions Code, del
26 de septiembre de 1998, con las modificaciones introducidas en el
2005, establece que los mensajes comerciales no solicitados de correo
electrónico deben incluir:
e Un número de teléfono gratuito o una dirección de correo ele
trónico para que el receptor pueda notificar que no desea que
sigan enviado más mensajes no solicitados.
La información del remitente.
La identificación de este tipo de mensajes en el principio de la
líneq del "asunto". Además, cuando se trate de mensajes con
contenido sexual prohibido para menores de edad, debe conte-
ner la palabra "adulto" en el asunto. La misma ley dispone que
el proveedor de servicios de correo electrónico, cuyas políticas
respecto de la publicidad no solicitada enviada por correo elec-
trónico sean violadas, podrá iniciar una acción civil para recla-
mar una indemnización monetaria por los daños y perjuicios
sufridos por dicha violación, o una indemnización de cincuenta
dólares por cada mensaje de correo electrónico enviado o dis-
tribuido en violación de la ley, hasta un máximo de veinticinco
mil dólares diarios, correspondiendo aplicar la suma que resulte
mayor. Es requisito previo de la acción, que el proveedor de
servicios de correo electrónico previamente a la violación alega-
da, demuestre haber notificado fehacientemente al demandado
sobre sus propias políticas de publicidad no solicitada enviada
por correo electrónico.
Basándose en esta ley, en el 2003 una corte del Estado de Cali-
fornia impuso una multa de dos millones de dólares a una empresa
por enviar correo electrónico no solicitado a millones de personas,
prohibiéndole también manejar cualquier negocio relacionado con la
publicidad o las ventas en Internet por el término de diez años.
La empresa sancionada fue PW Marketing quien envió miles de
mensajes no solicitados a través de la Internet sin incluir un número
gratis para permitir a los usuarios que recibían los correos llamar
para pedir que los sacaran de la lista. Estos mensajes tenían un
sistema que imposibilitaba a los usuarios determinar cuál era su
origen.
Similares normativas se han establecido en Colorado (ley del 3
de junio de 2000), Idaho (Unfair Bulk Electronic Mail Advertise-
ment Practices), Nevada (Liability of Persons w h o Transmit Items of
Electronic Mail That lnclude Aduertisements), Connecticut ( A n Act
Prohibiting Unauthorized Use of a Computer and Other Computer
Offenses del 23 de junio de 1999) y otros estados.
A nivel federal, el Congreso de los Estados Unidos ha considerado
múltiples proyectos de ley y finalmente con fecha 25/11/2003 el Sena-
do aprobó una completa normativa anti-spam, que fue luego aproba-
da por la Cámara de Representantes el 8/12/2003 y promulgada por
el Presidente George W. Bush el 16/12/2003.
Esta normativa: "Controlling the Assault of Non-Solicited
Pornography and Marketing Act of 2003", e identificada como
G'CAN-SPAMAct of 200399(24) establece una regulación exhaustiva
del tema.
En lo fundamental se dispone:
No se prohíbe el spam, sino que se especifican las condiciones
de su envío, estableciendo la prohibición de consignar como re-
mitente direcciones falsas o engañosas y de incluir textos artifi-
ciosos en el renglón del "asunto";
Se establece la obligación de etiquetar los mensajes indicando
que se trata de un mensaje publicitario, y en el caso que se trate
de material de contenido sexual el mensaje debe estar identifi-
cado con una marca que así lo indica;
Que la Comisión Federal de Comercio debía encargarse de la
creación de un registro nacional, Do-Not-E-Mail-Registry, en
donde podrían inscribirse los usuarios que no desearan recibir
mensajes publicitarios. Este registro debía ser implementado
dentro de los 6 meses de sanción de la ley. La Ley comenzó
a regir el 1 de Enero de 2004, pero en junio de 2004 la Co-
misión Federal de Comercio estableció que el registro no sería
implementado(2s).
Que existe la posibilidad de imponer multas de hasta
U$S 1.500.000, así como de aplicar penas privativas de la liber-
tad de hasta 5 años;
Esta ley comenzó ó a regir el 1de enero de 2004 y tiene carácter
federal.
Una interesante jurisprudencia sobre el tema es la desarrollada en
EEUU en el caso Mark Ferguson vs. Friendfinders Inc., de la Corte
de Apelaciones del Estado de California, en donde se desarrollan una
serie de argumentaciones que creemos interesante transcribir. Se dijo
allí: "La argumentación técnica que han asumido los Juzgadores en
la mayor parte de los casos para condenar a los spammers al pago de
indemnizaciones o para prohibirles el envío de correo electrónico no
solicitado a usuarios, ha sido que el envío de un correo electrónico
controla parte de la computadora desde que ingresa hasta que es eli-
minado de la misma mediante la papelera de reciclaje. El spam priva

(24) PUBLIC LAW 108-187-DEC. 16, 2003. http://www.ftc.gov/oc/caselist~O723041/


canspam.pdf.
(25) Estudios realizados demostraron que la implementación de listas negativas de co-
rreo electrónico, en lugar de beneficiar a los inscriptos, los perjudicaban, atento a que la
inscripción en la lista implicaba una confirmación d e la dirección d e correo electrónico
como válido, así como que la mayoría de los spam provenían de países sin legislación
antiespam y en donde no podían aplicar las leyes d e EEUU.
al usuario final de usar el sistema de correo mientras se produce la
bajada de1,mail. Además del tiempo que se pierde, también se conside-
ran los costos de conexión a cargo del usuario final, quien debe pagar
los minutos de tarifa telefónica y de servicio de Internet que lleva el
proceso de bajada del correo. Cuando un correo electrónico entra
en una computadora desde el servidor de correo, la información que
representa queda impresa en la computadora del usuario. Al borrar
ese correo, quedan agujeros en el sistema que se llama fragmentación.
Esta fragmentación causa daños físicos al sistema, haciendo lento al
procesador. Aun cuando se haga correr el programa de desfragmen-
tación, se causa un esfuerzo y desgaste del disco rígido. Por lo tanto
el correo electrónico no solicitado causa daños físicos en la propiedad
personal del usuario".

4. Situación en la República Argentina. El art. 27 de la ley 25.326


y su reglamentación por el decreto 155812001. Las disposiciones
de la DNPDP. Jurisprudencia
En la República Argentina, pese a los numerosos proyectos y an-
teproyectos que han existido(26),la realidad es que no existe ninguna
ley que específicamente regule el tema del envío de sgam.
Sin embargo consideramos que del juego armónico del art. 2 7 de
la ley 25.326 d e Protección de Datos Personales y del art. 2 7 del
decreto 15812001 reglamentario de la ley, surge que hemos adoptado
el sistema del O g t O u t , o sea un sistema abierto en donde está permi-
tido el envío de correo electrónico publicitario hasta el momento que
el usuario solicita el retiro o bloqueo, total o parcial, de su nombre de
la base de datos que originó el correo publicitario, lo que significa que
solicita que no se le envíen mas correos de ese tipo.
En efecto el art. 27 de la ley 25.326 admite el tratamiento de los
datos personales con fines publicitarios, pero en el tercer apartado de
la norma dispone:

(26) El proyecto de Ley sobre "Régimen de Propiedad Intelectual de las Obras de In-
formática y Régimen Penal" presentado en la Argentina a mediados del año 2000 por el
Senador Bauzá prohibía el envío de este tipo de correo electrónico, imponiendo sancio-
nes de multa de 1.O00 a 10.000 pesos a quien emitiendo propaganda u otros mensajes
sature o cargue indebidamente de mensajes el Mail Box o sitio informática de un recep-
tor que no los hubiera solicitado. Por su parte El Anteproyecto de Ley de Formato Digital
de los Actos Jurídicos y Comercio Electrónico para la República Argentina, elaborado en
el ámbito de la Subsecretaría de Relaciones Institucionales de la Jefaturade Gabinete de
Ministros, disponía en su artículo 32: "Las comunicaciones comerciales no solicitadas,
deberán ser pasibles de ser claramente identificables como tales por los receptores, e in-
cluir una opción automática de exclusión voluntaria cle la lista de destinatarios, sin ne-
cesidad de acceder al contenido de la información de que se trate".
~1 titular podrá en cualquier momento solicitar el retiro o bloqueo
de su nombre de los bancos de datos a los que se refiere el presente
artículo.
Por su parte el art. 27 del decreto reglamentario, clarificando lo
que dice la ley, en su tercer párrafo dispone:
En toda comunicación con fines de publicidad que se realice por
correo, teléfono, correo electrónico, Internet u otro medio a distan-
cia a conocer, se deberá indicar, en forma expresa y destacada, la
posibilidad del titular del dato de solicitar el retiro o bloqueo, total
o parcial, de su nombre de la base de datos. A pedido del interesado,
se deberá informar el nombre del responsable o usuario del banco de
datos que proveyó la información.
Sin perjuicio de estas dos normas legales, la Dirección Nacional
de Protección de Datos Personales ha dictado la disposición 10/2008
y la disposición 4/2009, que consideramos importantes ya que com-
plementan el sistema argentino antes descripto.
En efecto en la disposición 10/.2008 se establece que:
Se deberá incluir, en lugar visible, en las página web y en toda co-
municación o publicidad, en particular, en los formularios utilizados
para la recolección de datos personales, una leyenda que indique que
el titular de los datos personales tiene la facultad de ejercer el derecho
de acceso a los mismos en forma gratuita a intervalos no inferiores a
seis meses, salvo que se acredite un interés legítimo al efecto.
También dispone que deberán incluir también, en la forma y luga-
res indicados precedentemente, una leyenda que exprese:
La Dirección Nacional de Protección de Datos Persoi~ales,Órgano
de Control de la ley 25.326, tiene la atribución de atender las denun-
cias y reclamos que se interpongan con relación al incumplimiento de
las normas sobre protección de datos personales.
Por su parte la disposición 4/2009 dispone:
Artículo 1" - En las comunicaciones con fines de publicidad direc-
ta, el banco de datos emisor debe incorporar un aviso que informe al
titular del dato sobre los derechos de retiro o bloqueo total o parcial,
de su nombre de la base de datos, el mecanismo que se ha previsto
para su ejercicio, con más la transcripción del artículo 27, inciso 3,
de la ley 25.326 y el párrafo tercero del artículo 27 del anexo 1 del
decreto 155812001.
Art. 2" - Establécese que cuando se efectúen envíos de comunica-
ciones de publicidad directa no requeridas o consentidas previamente
por el titular del dato personal, deberá advertirse en forma destacada
que se trata de una publicidad. En caso de realizarse dicha comunica-
ción a través de un correo electrónico deberá insertarse en su encabe-
zadqel término único "publicidad".
Art. 3" - En las comunicaciones a que aluden los artículos prece-
dentes, el banco de datos emisor deberá verificar que los mecanismos
previstos para el ejercicio del derecho de retiro o bloqueo cuentan con
suficiente capacidad operativa para responder al eventual ejercicio de
tal derecho por parte de los titulares de los datos.
Creemos que la solución que nos da la ley Argentina de Protección
de Datos Personales y su Decreto Reglamentario, aun con el comple-
mento de las Disposiciones de la DNPDP, es muy tibia, ya que sólo
funcionaría cuando el receptor solicita la eliminación de la lista.
Entendemos que la regulación necesaria sería una clara prohibi-
ción legal del spamming, con imposición de sanciones en caso de in-
cumplimiento, sanciones que serían aplicables como una responsabi-
lidad ulterior por el incumplimiento legal, tanto para el emisor como
para los ISP que permitan tales conductas.
Fundamos tal posición en la creencia que el correo electrónico es
un medio de comunicación entre las personas, pero no un instrumen-
to de publicidad, por lo cual la publicidad podría ser enviada sola-
mente cuando el receptor la haya solicitado expresamente, ya sea en
forma directa o haberlo así requerido al ingresar a un sitio web.
Destacamos por último que el 11 de noviembre de 2003 el Juez
a cargo del Juzgado Civil y Comercial Federal 3, secretaría 6 de la
Capital Federal, Dr. Roberto Torti dictó la primera medida cautelar
en un caso de ~ p a r n ( ~ ~ ) .
En esta decisión el magistrado dispuso que los demandados de-
ben abstenerse de seguir enviando correos electrónicos a los actores
mientras dure el litigio. Asimismo estableció que deberán abstenerse
de "transferir o ceder a terceros las direcciones de correo electrónico
u otro dato personal vinculado a ellos (arts. 1 , 2 , 5, 11 y 27 de la ley
25.326 de Protección de Datos Personales), hasta tanto se resuelva el
fondo de la cuestión".
Este caso es el primero resuelto en la Argentina con fundamento
en la ley de Protección de Datos Personales y se inició en Febrero de
2003 cuando Gustavo Daniel Tanús y Pablo Andrés Palazzi, especia-
listas en derecho informático y privacidad, decidieron recurrir a la
justicia luego que el demandado hiciera caso omiso a sus pedidos de
que no les enviaran más mensajes de correo electrónico con publici-
404 HORACIO FERNÁNDEZ DELPECH

dad no solicitada (el demandado vende bases de datos en violación a


la ley citada y se anuncia enviando mensajes de correo electrónico a
través de Internet).
Finalmente el 7 de abril de 2006, se dictó la Sentencia definitiva,
en la que se condenó al spamer demandado:
A permitir que los actores tuvieran acceso a los datos persona-
les que el demandado poseía de ellos;
Posteriormente a ello, debía eliminar de la base de datos tales
datos y cesar en el tratamiento de los mismos.

IV. VALOR PROBATORIO DEL CORREO ELECTRÓNICO

La forma tradicional de comunicación ha sido desde siempre la


correspondencia postal, incluyéndose en ella a la carta postal, a la
carta documento y al telegrama en sus diversas variantes. Ésta ha
sido la forma en que las personas se comunicaban hasta no hace mu-
cho tiempo, y en la cuales existían mecanismos probatorios, ya sea
por la confección manuscrita y con firma ológrafa de la carta, o por
los sistemas de certificación de envío y contenidos que nos ofrecían
los sistemas postales.
Peros ya desde hace algunos años comienzan a aparecer otros me-
dios de comunicación, ya no tradicionales y unidos al papel y a la fir-
ma manuscrita, sino virtuales, refiriéndonos en particular al correo
electrónico.
En el correo electrónico no existe la escritura manuscrita, que es
reemplazada por una escritura efectuada en un ordenador, no exis
la firma ológrafa, sino solamente una indicación de quien es el remi-
tente, y no existe tampoco una prueba que certifique el ruteo de ese
correo electrónico desde su envío por el remitente hasta su llegada al
destinatario.
Sin embargo el correo tradicional, prácticamente ha desaparecido
y el 90% de las comunicaciones entre las personas se efectúa median-
te la remisión de mensajes electrónicos, fundamentalmente medi
correos electrónicos, muchos de ellos a través de los cuales se contr
obligaciones o al menos se desarrollan las etapas previas al contrato y
las posteriores al mismo, así como los reclamos y todas las incidencias
que se pueden producir ante el incumplimiento de los contratos.
Pero la pregunta entonces es: ¿Qué validez tienen esos correos
trónicos en caso de tenerse que ofrecer como prueba en una conti
judicial? Probar la autenticidad e inalterabilidad de los mensajes son
condiciones primarias necesarias a la hora de poder dar validez a una
evidencia instrumentada en un correo electrónico.
Para que un documento pueda ser considerado auténtico y con
valor probatorio, debe probarse que el mismo no ha sufrido modifica-
ciones en su contenido, así como que ha sido remitido por determina-
da persona o recibido por otra, en determinadas fechas y lugares.
. Estas circunstancias solo se dan en la actual legislación argen-
tina mediante el documento electrónico firmado digitalmente, que
como hemos visto en el capítulo correspondiente, prácticamente aun
no existe en el ámbito privado en la argentina, y aun en caso de exis-
tir sería complejo y oneroso su aplicación a cualquier comunicación
electrónica que se desee efectuar.
En el correo electrónico actual no existe la firma ológrafa y tam-
poco la firma digital, que sería su equivalente funcional en el régimen
actual argentino. Pese a ello vemos todos los días que en obligacio-
nes comerciales, ya sea en su etapa previa y preparatoria, o en la de
suscripción del contrato, o en la posterior, incluyendo en ésta a la
que puede resultar del incumplimiento contractual de una las par-
tes, se utiliza al correo electrónico como la forma de comunicación
habitual.
Pese a que tanto la ley de firma digital como la ley de delitos in-
formáticos han establecido claramente la equivalencia funcional entre
el documento papel y el documento electrónico, la firma ológrafa y la
firma manuscrita y que incluso la ley de delitos informáticos ha equi-
parado al correo electrónico a la correspondencia epistolar en cuando
a la comisión de delitos, ello nos lleva a ver que en el correo electró-
nico de todos los días, no se cumplen ninguno de esos requisitos y
no encontramos su encuadramiento en ninguna norma de nuestra
legislación civil o procesal y, consecuentemente, la validez probatoria
del correo electrónico es altamente cuestionable.
Sin embargo como más adelante lo veremos con alguna jurispru-
dencia, los jueces están adoptando un criterio más flexible al eva-
luar la validez del correo electrónico cuando se acompaña una simple
copia escrita, pero además existen otros medios de prueba que lo
ratifiquen.
Como bien lo dice Agustín Bender: "Dicha validez de los correos
electrónicos se puede construir a partir de indicios derivados de otras
pruebas testimoniales, informativas o periciales, invocando la teoría
de los actos propios y valorando la actitud procesal de las partes.
También en algunos casos se ~ u e d eintentar obtener el allanamiento
de domicilios y secuestro de soportes de almacenamiento, en poder
406 HORAClO FERNÁNDEZ DELPECH

de la contraria -inaudita parte- mediante diligencias ~reliminares,


sabiendo que los jueces han flexibilizando la acreditación del peligro
en la demora cuando los documentos son electrónicos. Estas medidas
permitirán luego, con intervención de la contraria, producir pruebas
periciales sobre tales dispositivos" ( 2 8 ) .
El Proyecto de nuevo Código Civil y Comercial actualmente en
estudio, establece en el nuevo art. 288, que se considera firmado un
documento cuando se utiliza un método que asegure razonablemente
la autoría e inalterabilidad. Asimismo el nuevo art. 319 dispone que
el valor probatorio de 10s instrumentos particulares -en particular
de la correspondencia-, corresponde al juez, quién debe ~ o n d e r a r
como indicios la congruencia entre lo sucedido y narrado, la preci-
sión y claridad técnica del texto, los usos y prácticas del tráfico, las
relaciones precedentes y la confiabilidad de los soportes utilizados y
de 10s procedimientos técnicos que se apliquen.
Nos encontramos entonces, con relación al correo electrónico,
frente a diversas situaciones:
Correos electrónicos firmados digitalmente. En este caso, difí-
cil en la argentina, ante la falta de entidades certificadoras en
el ámbito privado, y con la excepción que analizamos de darle
validez de firma digital por convenio de parte, nos encontra-
ríamos con una prueba que nos daría plena prueba y validez
probatoria.
Correo electrónico acompañado en copia simple con reconoci-
miento del correo electrónico por la contraparte conforme al
art. 356 del Código Procesal Civil y Comercial de la Nación.
Esta norma de nuestro Código Procesal establece que en el escri-
to de contestación de demanda el demandado deberá reconocer
o negar categóricamente cada uno de los hechos expuestos en la
demanda, la autenticidad de los documentos acompañados que
se le atribuyeren y la recepción de las cartas y telegramas a él
dirigidos cuyas copias se acompañen. Su silencio, sus respues-
tas evasivas, o la negativa meramente general podrán estimarse
como reconocimiento de la verdad de los hechos pertinentes y
lícitos a que se refieran.
En cuanto a los documentos se los tendrá por reconocidos o
recibidos, según el caso. Entendemos que esta norma es plena-
mente aplicable al correo electrónico, pero requiere ese acto, del

(28) Validez probatoria del correo electrónico en la jurisprudencia y en el Proyecto


de Código Civil y Comercial de la Nación. Agustín Bender. elDial.com - DC1A33.
demandado receptor, de seconocimiento expreso o su silencio,
ambas situaciones difíciles muchas veces de lograr.
Correo electrónico acompañado en copia simple con pedido de
remisión de oficio para demostrar su autenticidad, el emisor,
receptor y fechas. Este oficio debiera cursarse a los Proveedores
de Servicio de Internet (ISP) que actuaron en la emisión del co-
rreo así como en la llegada, que pueden ser uno o más. A este
respecto resalto que en la Argentina no existe ninguna normati-
va que obligue a los ISP a la conservación de los datos de tráfico
e incluso se entiende que los contenidos de las comunicaciones
no pueden ser guardados ya que se afectaría a la privacidad de
las mismas. Consecuentemente, a lo sumo, y en el caso de que
el ISP haya conservado los datos de tráfico y acceda a suminis-
trarlos, solo este elemento podría lograrse.
Correo electrónico acompañado en copia simple con intimación
a la contraparte a acompañar el correo electrónico en cuestión
en su poder, con fundamento en el art. 333 del Código Pro-
cesal y Civil y Comercial de la Nación y con apoyatura de los
arts. 33, inciso 3" y 208 inciso 4" del Código de Comercio, que
exigen que los comerciantes tienen la obligación de conservar la
correspondencia que tenga relación con el giro del comercian-
te, así como la de todos los libros de la contabilidad (art. 33,
inc. 3); y que los contratos comerciales pueden justificarse por
la correspondencia epistolar y telegráfica (art. 20 8, inc. 4).
No olvidemos que el art. 333 referido establece que con la de-
manda, reconvención y contestación de ambas, deberá acompa-
ñarse la prueba documental y ofrecerse todas las demás pruebas
de que las partes intentaren valerse. Cuando la prueba docu-
mental no estuviere a su disposición, la parte interesada deberá
individualizarla, indicando su contenido, el lugar, archivo, ofi-
cina pública o persona en cuyo poder se encuentra.
Si se tratare de prueba documental oportunamente ofrecida,
los letrados patrocinantes, una vez interpuesta la demanda, po-
drán requerir directamente a entidades privadas, sin necesidad
de previa petición judicial, y mediante oficio en el que se trans-
cribirá este artículo, el envío de la pertinente documentación o
de su copia auténtica, la que deberá ser remitida directamente a
la secretaría, con transcripción o copia del oficio.
Asimismo recordemos que conforme al art. 356, inc. 1 del refe-
rido Código, en la contestación de demanda se deberá reconocer
o negar categóricamente cada uno de los hechos expuestos en la
demanda, la autenticidad de los documentos acompañados que
408 HORACIO FERNÁNDEZ DELPECH

se le atribuyeren y la recepción de las cartas y telegramas a 61


dirigidos cuyas copias se acompañen.
Su silencio, sus respuestas evasivas, o la negativa meramente
general podrán estimarse como reconocimiento de la verdad de
los hechos pertinentes y lícitos a que se refieran. En cuanto a los
documentos se los tendrá por reconocidos o recibidos, según el
caso.
Recordemos también que el art. 208 del Código de Comercio
establece que los contratos comerciales pueden justificarse por
la correspondencia epistolar y telegráfica y que son también ad-
misibles las presunciones.
a Solicitar como prueba anticipada, y conforme al art. 326 del
Código Procesal de la Nación, una pericia informática a produ-
cirse sobre las computadoras ubicadas en la sede de la deman-
dada, con el fin de comprobar la existencia de correos electró-
nicos cruzados entre las partes. No debemos olvidar que es muy
fácil el borrado y alteración de los archivos, lo que justifica este
tipo de prueba anticipada ante la posibilidad de que la prue-
ba desaparezca. En este caso es muy importante actuar con el
asesoramiento previo de un perito informático, a fin de ofrecer
adecuadamente la prueba y al producirla no alterarla en forma
alguna.
Realizar con intervención de un escribano público un acta no-
tarial, en la cual éste transcriba el mensaje con toda la identifi-
cación posible dando fe de ello.
Fue en la jurisprudencia comercial, en un fallo del ex Juez Na-
cional en lo Comercial Javier Fernández Moores, donde encontra-
mos la primer sentencia que dio validez y valor probatorio al correo
electrónico.
Se dijo allí: "La Corte ha considerado a la inviolabilidad del do-
micilio y de la correspondencia en términos sustancialmente entraña-
bles, calificándolos como un derecho 'básico' o 'fundamental' de la
persona humana. No se advierten motivos para que -aún sin exis-
tencia de legislación específica- el denominado 'correo electrónico'
escape a dicha protección, tanto más si así fue admitido jurispruden-
cialmente en el ámbito del derecho penal, donde la analogía está pro-
hibida (CNCyC, Sala VI, marzo 4-999, 'Lanata, Jorge'). Sin perjuicio
de lo expuesto, el caso en examen debe resolverse considerando que
se trata en el caso de mensajes atinentes a una contratación mercantil.
La exhibición de la correspondencia entre comerciantes con motivo
de una negociación debe asimilarse a la parcial de los libros de co-
mercio, que es admitida por la legislación mercantil en caso de pleito
pendiente;^ como medida preliminar, pues reposa en el principio de
la comunidad de los asientos. Sin embargo, - se ha dicho que ello no
autoriza a efectuar esa exhibición en forma compulsiva, ya que la
negativa trae aparejada la sanción prevista por el art. 56, es decir, el
litigio será resuelto en función de los libros de su adversario. Siendo
así, la medida requerida aparece violatoria del principio de igualdad
procesal que este Juez debe preservar (art. 34, inc. 5" c) del Código
Procesal)" (29).

Unos años después en el fuero civil se dijo que "La ausencia del
requisito de firma que regula el artículo 1012 del Cód. Civil para la
configuración de un instrumento privado, no impide que pueda con-
siderarse al e-mail en los términos del art. 1190, inc. 2", como 'ins-
trumento particular no firmado' a los fines de acreditar la existencia
de un contrato o bien como 'principio de prueba por escrito' en los
términos del artículo 1191 del citado Código" (30).

La jurisprudencia comercial en muchos casos ha admitido tam-


bién el valor probatorio del correo electrónico. Es interesante el caso
planteado y resuelto en autos "Bunker Diseños S.A. c. IBM Argentina
S.A. slordinario" (31). Allí la Cámara expresó: "En el valor probatorio
del correo electrónico ocupan un lugar preeminente a partir de la
vigencia de la ley 25.506 los documentos con firma digital, en tanto
su valor probatorio es equiparable al de los instrumentos privados, y
se presume la autoría e integridad del mensaje, correspondiendo a la
otra parte destruir tales presunciones (v. Hocsman, H. ccNegociosen
Internet", cap. 11, 63.b. págs. 1621164, ed. 2005)". "Aún cuando en
este caso se trata de documentos que carecen de firma digital a los
que no puede otorgarse un valor de convicción preeminente por no
cumplir con los requisitos de los arts. 2 y 5 de la ley 25.506 sobre
'firma digital' puesto que el elemento de autenticación o certificación
es un requisito esencial de autenticidad (conf., esta sala, 16.02.2007
"Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L." [Fallo en ex-
tenso: elDial - AA3CEE]), no existe impedimento a mi juicio para que
se los ofrezca como medio de prueba (C.P.C. 378:2), considerándose
los principio de prueba por escrito como había aceptado la doctrina
de los autores antes de la sanción de la citada ley nro. 25.506. Tal

(29) JNPICom No 18, 23/10/2001, "G. D. E. c. C. S.A. S/ Diligencia Preliminar", (el-


Dial.com - AAAC8).
(30) C. Nac. Civ., sala 1, 11/8/2005, "Leone, Jorge N. c. Maquieira, Jorge S.", LL
2006-A-1 3.
(31 "Bunker Diseños S.A. c. /lBM Argentina S.A. slordinario", C. Nac. Com., sala DI
2/3/201 0, elDial.com - AA5F2C.
41 O HORAClO FERNÁNDEZ DELPECH

valor probatorio se sustenta en las normas del C.C. 1190, 1191,1192,


pues aunque por no estar firmados no alcancen la categoría de do-
cumento privado es admisible su presentación en juicio para probar
un contrato siempre que emanen del adversario, hagan verosímil el
hecho litigioso y que las restantes pruebas examinadas a la luz de la
sana crítica corroboren su autenticidad. Por lo tanto, es decisiva la
prueba complementaria que se produzca merituada conforme con los
criterios de la sana crítica y conjuntamente con las restantes pruebas
del proceso "Es un hecho público y notorio (v. Couture, E. "Funda-
mentos del Derecho Procesal Civil", nro. 150, p. 233, ed. 1993) en
este sentido oue una dirección de correo electrónico es individual v,'
J.

que no pueden registrarse dos iguales, por lo que puede presumirse


sin ninguna duda razonable que la sigla IBM pertenece a la deman-
dada (v. Leguisamón, H. "Las presunciones judiciales y los indicios",
cap. IX, nro. A.2, p. 92, ed. 1991)". "Todos estos elementos permiten
inferir con el valor del C.P.C. 165 la verdad y existencia del hecho
constitutivo de la pretensión, esto es: que tuvo-lugar una brusca rup-
tura de las tratativas después de haber sido confirmada la fabricación
de los gabinetes por medio de los correos electrónicos (conf. Palacio,
L. y Alvarado Velloso, A., "Código Procesal Civil y Comercial de la
Nación, explicado y anotado jurisprudencia1 y bibliográficamente";
t. 4, art. 163, nro. 172.1.1.7.5.1., p. 416, ed. 1989) configurándose de
esa forma, un supuesto de responsabilidad precontractual en razón de
haber operado una ruptura intempestiva e injustificada de las tratati-
vas preliminares que es generador de responsabilidad en tanto presu-
ponen un deber general de no causar un daño y el eventual deber de
repararlo en caso contrario (v. Etcheverry, R.A. "Derecho comercial y
económico -Obligaciones y contratos comerciales- Parte general",
nro. 68.c. p. 212, ed. 1994; Waisman, A., "Responsabilidad precon-
tractual en función del precontrato". www.laleyonline.com.ar)".
En el fuero laboral se ha aplicado similar criterio dando validez al
correo electrónico. Vemos así que se ha dicho "Si bien las constancias
de correos electrónicos constituyen documentos que, por carecer de
firma digital, no pueden ser equiparados a los instrumentos privados
en cuanto a su valor probatorio, ello no obsta a que se las pueda pre-
sentar en juicio siendo consideradas como principio de prueba por
escrito. Por ello los correos enviados desde y hacia una casilla ins-
titucional de la empresa demandada, me llevan a considerar que la
actora, en dicha oportunidad, llevaba a cabo sus funciones bajo las
órdenes de la patronal" (32).

(32) "Segura, Jimena c. Banco Columbia S.A. sl despido", C. Nac. Trab., sala IV,
31/7/2013, elDial.com - AA81 95.
3

Como comentamos en los primeros capítulos, la práctica judicial


actual muestra que el sistema de notificaciones mediante el envío de
cédulas judiciales existente se ha vuelto obsoleto y es una de las cau-
sas del atraso en el procedimiento judicial.

Los nuevos sistemas aue se intentan instrumentar Dara su a d i -


A l. l.

cación al Poder Tudicial, con relación a las notificaciones, se refie-


ren tanto al acc&o a través de Internet a la mesa de entrada de los
Juzgados para conocer el estado de los expediente posibilitándose
la notificación de algunas decisiones por este medio, así como la
implementación de la notificación por e-mail como ampliación de
los sistemas tradicionales de notificación mediante cédula. También
existen sistemas mixtos en donde mediante el correo electrónico se
notifica que hay novedades en un expediente y que comienzan a co-
rrer términos, a fin de que el destinatario del correo ingrese a un
sitio, una mesa de entradas virtual, y pueda verificar las resoluciones
del tribunal.

Existen en la Argentina algunas experiencias en este sentido y


numerosos proyectos, funcionando mesas de entradas virtuales de
Juzgados que facilitan la consulta de expedientes en línea, habiéndo-
se comenzado con la implementación de la notificación judicial por
correo electrónico, en la Provincia de Buenos Aires hace ya tiempo
conforme la ley 24.142, y en el orden nacional con la reciente san-
ción de la ley 26.685 y las acordadas de la Corte Suprema de Justicia
3112011 y 3812013.

En la Provincia de Buenos Aires, la ley 24.142 modifica el art. 40


de del Código Procesal Civil y Comercial de la Provincia de Buenos
Aires, decreto-ley 742.511968, estableciendo la nueva norma:

Artículo 40: Domicilio. Toda persona que litigue por su propio de-
recho o en representación de tercero, deberá constituir domicilio den-
tro del perímetro de la ciudad que sea asiento del respectivo juzgado
o tribunal, juntamente con una casilla de correo electrónico, que será
la asignada oficialmente al letrado que lo asista, donde se le cursarán
las notificaciones por cédula que no requieran soporte papel y la in-
tervención del Oficial Notificador. Estos requisitos se cumplirán en
el primer escrito que presente, o audiencia a que concurra, si es ésta
la primera diligencia en que interviene. En las mismas oportunidades
deberá denunciarse el domicilio real de la persona representada. Se
diligenciarán en el domicilio legal todas las notificaciones a domicilio
que no deban serlo en el real.
41 2 HORAClO FERNÁNDEZ DELPECH

A nivel nacional en el año 2011 se sancionó la ley 26.685(33)que


establece:
Autorízase la utilización de expedientes electrónicos, documentos
electrónicos, firmas electrónicas, firmas digitales, comunicaciones
electrónicas y domicilios electrónicos constituidos, en todos los pro-
cesos judiciales y administrativos que se tramitan ante el Poder Judi-
cial de la Nación, con idéntica eficacia jurídica y valor probatorio que
sus equivalentes convencionales.
En su art. 2 establece: "que La Corte Suprema de Justicia de la
Nación y el Consejo de la Magistratura de la Nación, de manera
conjunta, reglamentarán su utilización y dispondrán su gradual
implement ación".
Como primera consecuencia de esta importante norma la Corte
Suprema dictó la acordada 31/2011, que establece "que toda persona
que litigue por propio derecho o en ejercicio de una representación
legal o convencional deberá constituir domicilio electrónico, para las
causas judiciales que tramiten ante la Corte Suprema de Justicia de
la Nación".
Este sistema de notificación electrónico impuesto primero para las
causas en trámite ante la Corte Suprema, fue ampliado con fecha 15
de octubre de 2013, por la acordada 38/2013, que dispuso extender
el ámbito de aplicación del Sistema de Notificación Electrónica esta-
blecido por acordada 31/2011 a todo el Poder Judicial de la Nación,
a partir de la entrada en vigencia de la Acordada y de acuerdo al plan
de implementación gradual que establece esta norma.
En este sentido se establece la implementación a partir del
18/11/2013 para todas las causas en que se tramiten los escritos de
interposición de recursos ante las Cámaras Nacionales y Federales
y en las causas que pasen a instancia de juicio en Tribunales Orales
en que el programa de gestión judicial se encuentre implementado.
En los restantes casos, el mecanismo se aplicara en la medida de su
incorporación.
Asimismo dispone instaurar la Notificación Electrónica de ma-
nera obligatoria para todas las causas que se promuevan en todos los
juzgados y tribunales de las Cámaras Nacionales y Federales, a partir
del 1 de abril de 2014, en la medida en que esté implementado el Sis-
tema de gestión judicial.
El trámite de la registración del domicilio electrónico constituido
deberá realizarse sólo por única vez, sirviendo éste para todos los
fueros nacionales y federales de todo el país. El Colegio Público de
Abogados será quien les provea el e-mail y allí lo deberán gestionar.
A nivel internacional ya existen experiencias en este sentido. Es
interesante y merece destacarse el caso de Perú, en donde la ley 27.419
del 7/2/2001, regula las notificaciones por correo electrónico. Al res-
pecto el artículo único de la referida ley modifica los arts. 163 y 164
del Código Procesal Civil, estableciendo como nuevo texto de dichos
artículos:
Artículo 163.- En los casos del artículo 157, salvo el traslado de la
demanda o de la reconvención, citación para absolver posiciones y la
sentencia, las otras resoluciones pueden, a pedido de parte, ser noti-
ficadas, además, por telegrama, facsímil, correo electrónico u otro
medio idóneo, siempre que los mismos permitan confirmar su recep-
ción. La notificación por correo electrónico sólo se realizará para la
parte que lo haya solicitado. Los gastos para la realización de esta
notificación quedan incluidos en la condena de costas.
Artículo 164.- El documento para la notificación por facsímil, co-
rreo electrónico u otro medio, contendrá los datos de la cédula. El
facsímil u otro medio se emitirá en doble ejemplar, uno de los cuales
será entregado para su envío y bajo constancia al interesado por el
secretario respectivo, y el otro con su firma se agregará al expediente.
La fecha de la notificación será la de la constancia de la entrega del
facsímil al destinatario. En el caso del correo electrónico, será, en lo
posible, de la forma descripta anteriormente, dejándose constancia
en el expediente del ejemplar entregado para su envío, anexándose
además el correspondiente reporte técnico que acredite su envío ....
LO X ll 1
CAP~TU
CONTRATOS ELECTR~NICOSY CONTRATOS
~NFORMAT~COS

SUMARIO: l. Contratos Electrónicos. II. Contratos In-


formáticos. 1. Contratos de Software. 2. Contratos
de Hardware. 3. Contrato de prestación de servicios
informáticos.

Una frecuente confusión se plantea entre los términos "contratos


electrónicos" y "contratos informáticos", en donde para algunos am-
bos términos tienen significados similares y para otros los segundos
son una parte de los primeros.
Creemos que se trata de dos conceptos totalmente diferentes,
como lo veremos en este capítulo.

. CONTRATOS ELECTR~NICOS
ontrato electrónico es el que se celebra sin la presencia física
tánea de las partes, quienes prestan su consentimiento en ori-
n destino por medio de equipos electrónicos de tratamiento y

Como vemos, estos contratos no se definen por su objeto sino por


1 medio empleado para su realización.
Conforme a esta definición, podemos establecer que en los contra-
tos electrónicos existen al menos dos características fundamentales:
Son contratos celebrados a distancia, en lo que no existe al mo-
mento de su perfeccionamiento, la presencia física y simultánea
de los contratantes;
Son contratos concluidos a través de medios informáticos, me-
diante los cuales se realiza la oferta y la aceptación.
Se podría decir entonces que cuando hablamos de contratos elec-
ónicos más que de contratos, estamos refiriéndonos a una forma de
tratación, sin determinar cuál es el objeto del contrato.
Pueden ser objeto de un contrato electrónico cualquier cosa, in-
cluidos bienes y servicios informáticos, en cuyo caso estaríamos fren-
te a un contrato informática celebrado por medios electrónicos.
Son por otra parte, el medio de celebración de múltiples contra-
tos. Encontramos entre ellos a los llamados click-wrap agreements o
point-and-click agreements, que basan su validez en el acto de pulsar
el botón de aceptación por el usuario, y tienen gran similitud con las
licencias shrink-wrap utilizadas en la comercialización de software
empaquetado, que se aceptan mediante el desprecinto y la apertura
del sobre o envoltorio que contiene los soportes físicos donde va el
programa.
Si bien en principio pareciera que cualquier contrato podría ser
realizado por medios electrónicos, lo que se vería ratificado por la
equivalencia funcional consagrada por la ley de firma digital('), exis-
ten algunos contratos que por imperativo legal no pueden ser celebra-
dos por este medio electrónico ya que la ley ha requerido la existencia
de alguna formalidad en su celebración, formalidad que excluye la
realización por el medio electrónico.
Ejemplos claros de ello son los contratos de compraventa de bie-
nes inrnuebles o los contratos de sociedad, que conforme el art. 1184
del Código Civil debe ser realizado por escrituras públicas realizadas
ante un escribano público. Ello por lo menos ahora, y en la medida
que no se ha implementado la escritura pública electrónica.
Sobre este tema Augusto Ho, y con relación a Panamá nos dice:
"Ya hemos mencionado que varios son los documentos que aban-
donan el formato material para evolucionar a un electrónico. Los
protocolos y las escrituras públicas no deben ser la excepción a la
regla. Pero este saldo cualitativo implica toda una evolución en la
práctica notarial, en el caso de mi país, ese salto es intenso, por decir
10 menos" (2).
Estos contratos electrónicos presentan algunas dificultades como
ser:
Salvo que se realicen mediante un documento electrónico con
firma digital, no existe una muestra de consentimiento que se
conserve como prueba de la aceptación del usuario.

(1) Ley 25.506. Art. 6: "Documento Digital: Se entiende por documento digital a la
representación digital de actos o hechos, con independencia del soporte utilizado para
su fijación, almacenamiento o archivo. Un documento digital también satisface el reque-
rimiento de escritura".
(2)Ho, Augusto, "Notariado Electrónico en Panamá. Una Necesidad Inminente",
p. 351 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI,
cctubre de 201 0, Nueva León, México.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 41 7

Cuando se trata de contratos internacionales, es difícil determi-


nar cuál es la legislación aplicable. Si bien la autonomía de la
voluntad generalmente determina la legislación que se aplicara
a los conflictos que puedan plantearse, en caso de no existir
tal determinación voluntaria de la ley aplicable, en el sistema
jurídico argentino regiría el art. 1210 del Código Civil, que
establece el principio de la ley del lugar del cumplimiento del
contrato (3).
Pero en algunas oportunidades nos encontramos con contratos
con múltiples lugares de ejecución, en cuyo caso jurisprudencialmente
se ha entendido que debe utilizarse la ley del lugar de la prestación
principal y más característica del contrato. Para los casos en que no
pueda establecerse el lugar de cumplimiento de la prestación, la doc-
trina ha entendido que por aplicación supletoria del art. 1205 del
Código Civil(4),debe considerarse el lugar de celebración del contrato
para definir el régimen aplicable.

Conforme al art. 113 7 del Código Civil:


Hay contrato cuando varias personas se ponen de acuerdo sobre una
declaración de voluntad común, destinada a reglar sus derechos.
De acuerdo también a nuestro Código Civil pueden ser objeto de
los contratos toda especie de prestación, ya sea que consista en:
Una obligación de hacer.
Una obligación de dar una cosa presente o una cosa futura.
El sistema argentino distingue entre los:
6) Contratos nominados.
Contratos innominados.
Conforme al art. 1143 del Código Civil, los contratos son nomi-
nados o innominados, según que la ley los designa o no, bajo una
denominación especial.

(3) Código Civil, art. 1210. Los contratos celebrados en la República para tener su
cumplimiento fuera de ella, serán juzgados, en cuanto a su validez, su naturaleza y obli-
gaciones, por las leyes y usos del país en que debieron ser cumplidos, sean los contra-
tantes nacionales o extranjeros.
(4) Código Civil, art. 1205. Los contratos hechos fuera del territorio de la ~ e p ú b l i -
cal serán juzgados, en cuanto a su validez o nulidad, su naturaleza y obligaciones que
produzcan, por las leyes del lugar en que hubiesen sido celebrados.
LOS contratos nominados son los que están especialmente men-
cionados y regulados por la ley (compraventa, cesión de cré-
ditos, permuta, locación, mandato, fianza, depósito, mutuo,
etc.).
Los contratos innominados, son los que no están regulados
por la ley. Los contratos informáticos son casi todos contratos
innominados.
El Código Civil Argentino establece en el art. 1197(5)el principio
de la libertad en materia de contratación, por lo que son válidos todos
los contratos celebrados aun cuando no responden a alguno de los
tipos legales.
Los contratos informáticos son en su casi totalidad contratos in-
nominadosi6), cuyo objeto es un bien o un servicio informático o
ambos con independencia de la vía por la que se celebren.
Con bienes informáticos los elementos que forman el sistema:
hardware y software;
Son servicios informáticos todos aquellos que sirven de apoyo y
complemento a la actividad informática.
Como vemos, estos contratos, a diferencia de los contratos elec-
trónicos se definen por su objeto pudiendo realizarse por medios elec-
trónicos o no electrónicos.
Bibiana Luz Clara nos dice:
Los contratos informáticos son aquellos que crean relaciones entre
las partes sobre Hardware y Software, sobre prestación de servicios
de apoyo y de mantenimiento. Estas relaciones jurídicas entre los con-
tratantes crean, modifican o extinguen derechos y obligaciones sobre
bienes y servicios informáticos. Entonces, diremos que su objeto prin-
cipal recae sobre bienes y10 servicios informático~(~).
Bibiana Luz Clara en la obra citada nos dice también que pode-
mos encontrar dos tipos de contratos informáticos:

(5) Código Civil, art. 1197. Las convenciones hechas en los contratos forman para
las partes una regla a la cual deben someterse como a la ley misma.
(6) El contrato de licencia para uso o reproducción d e software es un contrato no-
minado, regulado por el art. 55 bis d e la ley 11.723.
(7) LUZ CLARA, Bibiana, Di l o ~ i o Ana
, Haydée, GIACCAGLIA,
María Fernanda, URIARTE,
Verónica Cecilia, NAVARRO, Edgardo L., "Defensa del Consumidor en la contratación de
bienes y servicios informáticos", Grupo de Investigacjón Informática y Derecho Facultad
de Ingeniería, Facultad d e Ciencias Jurídicas y Sociales, Universidad FASTA ediciones
Mar del Plata, Argentina, abril 201 3, p. 66.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 41 9

Los contratos hecl-ios a medida del cliente. En este caso, las dos
obligaciones principales a tener en cuenta entre las partes son el deber
de información y el de lealtad y colaboración. Deberá indicarse clara-
mente lo que se quiere o necesita de la manera más detallada posible.
Durante las distintas etapas de este tipo de contratación, el deber de
las partes consiste en facilitar las tareas con la finalidad de lograr el
resultado deseado, basáiidose siempre en el principio de buena fe.
Los contratos tipo referidos a software "enlatado". Estos son típicos
contratos de adhesión, en los cuales el cliente no puede negociar las
condiciones que se le proponen ni los términos del contrato, siendo
su única opción aceptar o no, muchas veces haciendo sólo un simple
clic con el mouse.

Creemos por otra parte que los contratos informáticos muchas


veces presentan una característica muy particular y diferente a los
restantes contratos, y que es la referida a la casi total falta de inter-
vención e n la elaboración del contrato, por parte de uno de los con-
tratantes, así como que en ellos se produce la indefensión de una de
las partes del contrato (el usuario), atento al desconocimiento que en
general tiene sobre temas informáticos así como a la posición domi-
nante que en general tienen las empresas del Sector Informático. Ello
ocurre generalmente en los contratos de licencia.

A este tipo de contratos se los llama contratos de adhesión, en-


tendiendo al contrato de adhesión como el contrato en el que una de
las partes es quien determina por sí sola el contenido del contrato,
quedando solamente para la otra parte contratante como única posi-
bilidad aceptar el contrato sin posibilidad de discutirlo.

Tenemos así que el acuerdo de voluntades, elemento necesario


para la existencia de un contrato, se realiza entre un oferente, quien
confecciona el contrato y determina sus condiciones (llamadas cláu-
sulas presupuestas), y quien acepta el mismo (adherente).

Normalmente el oferente es una empresa y el adherente es un con-


sumidor individual o usuario.

Con relación a estos contratos de adhesión se ha hecho aplicable


el principio por el cual en caso de duda, el contrato debe interpretarse
en contra del proveedor y a favor del usuario.

H a dicho la jurisprudencia: "La situación de desigualda


partes, característica de los contratos de adhesión, se ag
contratos informáticos, en los cuales el cliente por ignoranci
no puede establecer juicio sobre el producto o servic
pone. En caso de duda, el contrato debe interpretar
420 HORACIO FERNÁNDEZ DELPECH

proveedor del servicio, quien debe utilizar terminología clara para no


confundir al adquirente"
Entendemos que en la mayoría de los contratos informáticos, es
de aplicación la Ley 24.240 de Defensa del Consumidor ya que con-
forme a ella son consumidores toda las personas física o jurídica que
adquiere o utiliza bienes o servicios en forma gratuita u onerosa como
destinatario final, en beneficio propio o de su grupo familiar o social.
Se considera asimismo consumidor o usuario a quien, sin ser parte
de una relación de consumo, como consecuencia o en ocasión de ella
adquiere o utiliza bienes o servicios como destinatario final, en be-
neficio propio o de su grupo familiar o social, y a quien de cualquier
manera está expuesto a una relación de consumo.
No serán considerados consumidores o usuarios quienes adquie-
ran, almacenen o utilicen bienes o servicios para integrarlos a proce-
sos de producción, transformación o comercialización.
La referida ley establece que, sin perjuicio de la validez del contra-
to, hay una serie de cláusulas que serán consideradas como no válidas
y que son:
o Aquellas que desnaturalicen las obligaciones o limiten la res-
ponsabilidad por daños;
Las que importen renuncia o restricción de los derechos del con-
sumidor o amplíen los derechos de la otra parte;
Las que contengan cualquier precepto que imponga la inversión
de la carga de la prueba en perjuicio del consumidor.
Asimismo los arts. 33 y 34 de la ley 24.240 de la Ley de Defen
del Consumidor establecen:
Art. 33. "Venta por Correspondencia y Otras. Es aquella en q
la propuesta se efectúa por medio postal, telecomunicaciones, ele
trónico o similar y la respuesta a la misma se realiza por igual
rnedios ...".
Art 34. "Revocación de Aceptación. En los casos de los artículos
32 y 33, el consumidor tiene derecho a revocar la aceptación dura
el plazo de cinco (5) días corridos, contados a partir de la fecha
que se entregue la cosa o se celebre el contrato, lo último que ocurr
sin responsabilidad alguna. Esa facultad no puede ser dispensada
renunciada. El vendedor debe informar por escrito al consumid
de esta facultad de revocación en todo documento que, con moti
de venta le sea presentado al consumidor. Tal información debe S

(8) Suprema Corte de Mendoza, sala 1", 5/2/1990, "Sistex S.A. c. Oliva", DJ 19
1-276.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 42 1

incluida en forma clara y notoria. El consumidor debe poner la cosa


a disposición del vendedor y los gastos de devolución son por cuenta
de este último".
Habitualmente se clasifica a los contratos informáticos en:
e Contrato de Software
Contratos de Hardware
Contrato de prestación de servicios informáticos

1. Contratos de software
Varios son los contratos referidos al software, de los cuales vere-
mos solo los principales.

a) Compraventa
Regulado en los arts. 51 a S5 de la Ley de Propiedad Intelectual,
entre los contratos vinculados a los derechos de autor.
La ley establece que el autor o sus derechos habientes pueden ven-
der en forma total o parcial la obra. La venta tiene validez solo du-
rante el término que otorga la ley de derechos al autor (al autor de por
vida y para los herederos setenta años contados a partir del primero
de enero del año siguiente al de la muerte del autor).
El adquirente tiene el derecho de aprovechar económicamente la
obra pero no puede alterar su título, forma o contenido. El autor
conserva el derecho a exigir la fidelidad de su texto y título en las
impresiones, copias o reproducciones, como asimismo la mención de
su nombre o seudónimo como autor.
En realidad no se trata de una compraventa en el sentido literal de
la palabra sino más bien de una enajenación o cesión parcial.
Este tipo de compraventa, para tener plena validez debe inscri-
birse en el Registro de la Propiedad Intelectual, ya que el art. 53 de
la ley establece que la enajenación total o parcial de una obra debe
inscribirse en el Registro de la Propiedad Intelectual, y que la falta de
inscripción quita validez a tal enajenación.
Compartimos el criterio de la jurisprudencia de nuestros tribuna-
les que ha establecido que la falta de inscripción no hace caer el con-
trato, sino que solo se refiere a la no o~onibilidaddel contrato frente
a terceros, pero que el mismo es plenamente válido entre las partes,
aunque no se haya cumplido con la obligación de inscrip~iÓn(~).

Horacio Fernández, Manual d e Derecho d e Autor, Heliasta, p. 105.


(9) DELPECH,
422 HORACIO FERNÁNDEZDELPECH

b) Contrato de licencia para su uso o reproducción


Es el principal de los contratos vinculados con el software, y el
único de los contratos informáticos nominados por la ley 11.723.
La licencia de software es, un contrato en virtud del cual el titular
de los derechos de propiedad intelectual sobre una obra de software
autoriza a un tercero a realizar determinadas acciones sobre las cua-
les sólo él está legalmente facultado a realizar, generalmente mediante
el pago de un precio.
La ley 11.723(1°) de propiedad intelectual, en el art. 55 bis
establece:
La explotación de la propiedad intelectual sobre los programas
de computación incluirá entre otras formas los contratos de licencia
para su uso o reproducción.
Con relacion a este contrato nos referiremos en extenso en el capí-
tulo XVIIl referido al Régimen Jurídico del Software.

c) COnfrafo de edicicíln
El art. 37 de la ley de propiedad intelectual establece:
Habrá contrato de edición cuando el titular del derecho de pro-
piedad sobre una obra intelectual, se obliga a entregarla a un editor
y éste a reproducirla, difundirla y venderla. Este contrato se aplica
cualquiera sea la forma o sistema de reproducción o publicación.
Las partes son:
el titular de los derechos de autor (autor, herederos o aquellos
que con permiso del autor la traducen, refunden, adaptan, m
difican o transforman),
el editor, que por lo común posee una organización de tipo
empresarial.
Conforme al art. 38, el titular de la obra conserva los derechos
de propiedad sobre la misma, salvo que expresamente renunciare a
ellos.
El editor, solo tiene los derechos vinculados a la impresión, difu-
sión y venta, sin poder alterar el texto.
En este contrato el editor asume la obligación de cumplir tres
prestaciones:
Reproducir la obra

(10) BO 30/9/1933.
e Difundir la obra
* Vender la obra
Este contrato, poco usual en el medio inforrnático, necesariamen-
te es de carácter oneroso, y normalmente se determinar una regalía
sobre el precio de venta de cada ejemplar.

d) Contrato de Escrow de Código Fuente

Es un contrato por el cual se designa a una tercera persona "depo-


sitario" que reviste las características de ser neutral e independiente, y
a la cual creador y titular del derecho de propiedad intelectual sobre el
software, le entrega el código fuente de un programa de computación,
con la finalidad que lo conserve en un lugar seguro y en determinadas
circunstancias lo entregue a determinadas personas designadas en el
contrato.
Con relación a este contrato nos referiremos en extenso en el capí-
tulo XVIII referido al Régimen Jurídico del Software.

Varios son los contratos usuales referidos al hardware:

a) Contrato de venta y suministro de equipos de computación

Es el contrato que consiste en la venta del proveedor al usuario del


o los equipos detallados en el instrumento respectivo y su instalación
en el establecimiento de su propiedad.
Este contrato no termina con la entrega por parte del proveedor
del equipo al usuario, sino que se ha entendido que, salvo estipula-
ción en contrario debe completarse con la instalación del equipo y su
puesta en funcionamiento.
El proveedor de equipos informáticos, tiene entonces varias obliga-
ciones específicas a su cargo, y que son de necesario cumplimiento.
En primer lugar el deber de información y asesoramiento, con
relación a los equipos a proveer, teniendo en cuenta las necesi-
dades del coniprador.
En segundo lugar tiene el deber de entregar el equipamiento con
todos sus complementos y accesorios, en el plazo establecido en
el contrato. Esta obligación muchas veces incluye la puesta en
funcionamiento del equipo. Nuestro Código Civil en el art. 575
claramente establece que la obligación de dar cosas ciertas com-
prende todos los accesorios de éstas, aunque en los títulos no se
424 HORACIO FERNÁNDEZ DELPECH

mencionen, o aunque momentáneamente hayan sido separados


de ellas.
Por último tiene también, muchas veces y si así se estableció en el
contrato el deber de mantenimiento y suministro de los repues-
tos que sean necesarios para garantizar un buen funcionamien-
to del equipo. Esta última obligación muchas veces forma parte
de un contrato independiente como veremos a continuación.

b) Contrato de mantenimiento de equipos


Es el contrato mediante el cual el sujeto denominado proveedor,
(puede o no ser el vendedor del equipo), se obliga a preservar las co-
rrectas condiciones de funcionamiento del o los equipos que le indi-
que el usuario, efectuando las reparaciones que estime pertinentes a
cambio de un precio cierto que éste se obliga a pagar.
Este contrato puede abarcar tanto el mantenimiento del equipo
(hardware),como el mantenimiento del software.
Es un tipo del contrato de locación de obra, en el cual la finalidad
del contrato no es la prestación de un trabajo, sino que la finalidad de
este contrato es el resultado del mismo, que es el mantenimiento del
buen funcionamiento del equipo o del programa. Si no es así, se trata
de un contrato de trabajo, en el cual se incorpora personal especiali-
zado a la empresa para efectuar el mantenimiento de los equipos, con
una relación de subordinación entre empleador y empleado.
Este contrato de mantenimiento de equipos puede adquirir varias
formas de concreción:
En primer término el contrato puede ser de carácter permanent
y comprender el control periódico de los equipos. Se los ha lla-
mado contratos de mantenimiento preventivo.
En segundo término el contrato puede ser de carácter perma
nente, pero solo contemplar el servicio ante el requerirnient
concreto frente a una emergencia. Se los ha llamado contrat
de mantenimiento de emergencia.
Por último, podría no existir un contrato permanente, y con
cretarse en cada oportunidad en particular (preventivamente o
ante una emergencia).

3. Contrato de prestación de servicios informáticos


Tiene como finalidad satisfacer el acopio y procesamiento de da
tos inherentes a la organización de la empresa usuaria.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 425

a) Contrato de prestación personal de servicios informáticos


La prestación contratada generalmente la realizan personas que
actúan no como organización empresarial, sillo en carácter personal
(profesionales).
Es un tipo de contrato asimilable a la locación de obra profesio-
nal, y regido por esa normativa.
Se debe tener en cuenta especialmente que en algunos casos puede
configurar un contrato de trabajo regido por la Ley de Contrato de
Trabajo.

b) Contrato de ootsorcing informático


Es el contrato en virtud del cual una empresa dedicada a la gestión
de sistemas informáticos para empresas (el prestador u outsourcer)
es contratada por otra (el cliente) para que realice determinados ser-
vicios informáticos con el objeto de incrementar su productividad y
competitividad.
La prestación de servicios incluye algunos o todos los siguientes:
consultoría, desarrollo de aplicaciones, mantenimiento de software o
de hardware, formación, gestión de redes, backup, seguridad, planes
de contingencia, etc.
Como vemos, este contrato, si bien lo hemos colocado dentro de
los contratos de hardware puede referirse a servicios de hardware,
software, o ambos.
El análisis precedente de determinados contratos informáticos no
agota la posibilidad de existencia de otros, como podrían ser:
El contrato de consultoría;
El contrato de desarrollo previo a la creación del programa de
software;
e El contrato de leasing informático;
El contrato de mantenimiento;
El contrato de auditoría informática;
El contrato de hosting de sitio web;
El contrato de cloud computing.
CAP~TULO
XIV
LA CLOUD 6lgBMPUTING

SUMARIO: l. Concepto. Características. Niveles de ser-


vicio. II. Diferentes implementaciones. III. Problemas
que plantea la Cloud Computing. l . Competencia, ju-
risdicción y ley aplicable. 2. Transferencia internacio-
nal de datos. 3. Niveles de seguridad ofrecidos. 4. Pro-
piedad Intelectual de los contenidos. 5. Garantías de
Responsabilidad.

La idea de la cloud computing no es nueva ya que desde hace más


de una década se viene hablando de ella, pero el desarrollo e instala-
ción de este sistema o nueva aplicación se produce realmente en forma
efectiva hace unos pocos años.
La cloud computing o computación en la nube, es un servicio que
se presta a través de Internet y que consiste en la migración de las
informaciones y actividades informáticas de una persona u empresa,
a computadoras y sitios de hosting de un tercero, con quien se celebra
un contrato a tal fin.
Estos sitios de terceros se encuentran ubicados en lo que llamamos
"la nube", que es un espacio donde datos y aplicaciones de negocios
pueden ser almacenados en forma remota, y a los que se puede acce-
der desde cualquier lugar vía Web, sin necesidad de utilizar software
y hardware de la empresa usuaria del servicio.
Con el avance en la implementación de este sistema las empresas
dejan de comprar, instalar y administrar software en servidores pro-
pios, para pasar a manejarse a través de los servidores de terceros que
se encuentran en la nube, y que se contratan.

NIVELES DE SERVICIO
1. CONCEPTO. CARKTER~ST~CAS.

El Instituto Nacional de Estándares y Tecnología (N~sT),


nos dice
que "El cómputo en la nube es un modelo que permite el acceso ubi-
428 HORACiO FERNÁNDEZ DELPECH

cuo, conveniente y bajo demanda de red a un conjunto de recursos


informáticos configurables (por ejemplo, redes, servidores, almace-
namiento, aplicaciones y servicios) que puedan ser rápidamente pro-
veído~con esfuerzos mínimos de administración o interacción con el
proveedor de servicios. Este modelo en la nube promueve la disponi-
bilidad y se compone de cinco características esenciales, tres modelos
de servicios y cuatro modelos de implementación" ('1.

La cloud computing se formaliza generalmente mediante un con-


trato que nos permite tener acceso a esa información y al software
necesario, en cada oportunidad que se requiera.

En el cloud computing existe un proveedor del servicio con el que


el usuario celebra un contrato que le permite hospedar sus archivos
digitales en sitios de hosting del proveedor que se encuentran disemi-
nados en diferentes lugares del mudo, y acceder a éstos en cualquier
momento, asimismo puede crear sus propias aplicaciones o usar de
las aplicaciones que le ofrece el proveedor del servicio.

Debemos agregar que la exacta ubicación geográfica de las in-


formaciones y datos que hemos subido a un sistema de cloud no
siempre es posible determinarla, ya que en algunos casos la totali-
dad de la información es alojada en determinados servidores de la
empresa de cloud que se encuentran geográficamente ubicados en
un país determinado, pero en muchos otros casos, por diferentes
motivos entre ellos cuestiones de costos, la información se fragmen-
ta y se guarda en diversos servidores ubicados en lugares diferentes
del mundo.

Es interesante sefialar que actualmente algunas grandes empresas


que ofrecen servicios de cloud, están ubicando los servidores en bar-
cos anclados en aguas internacionales ya que de esa forma se puede
capturar la energía del movimiento natural del agua que se convierte
en energía eléctrica y se emplea para hacer funcionar bombas para
refrigerar los sistemas con el agua del amor. Por otra parte la ubica-
ción de los barcos en aguas internacionales soluciona muchas veces
problemas de jurisdicción y tributación.

La cloud computing pareciera que tiene una reciente aparición,


sin embargo ha sido el mecanismo usado ya desde hace años por
las principales cuentas de correo electrónico, Hotmail y Yahoo entre
otras.

(1) National lnstitute of Standars and Technology.


LA CLOUD COMPUTINC 429

Conforme nos ilustra Julio Téllez Valdés, en un reciente libro(2),


las cinco Características mencionadas en la definición del NIST
son:
1. Autoservicio a la carta
Un consumidor puede abastecerse unilateralmente de capaci-
dades de computación, como tiempo de servidor y almace-
namiento en red, según sus necesidades, de forma automáti-
ca, sin requerir la interacción humana con cada proveedor de
servicios.
2. Amplio acceso a la red
Las capacidades están disponibles en la red y se accede a ellas
a través de mecanismos estándar que promueven el uso de
plataformas heterogéneas tanto ligeras como pesadas (por
ejemplo, teléfonos móviles, computadoras portátiles y otros
dispositivos).
3. Reservas de recursos e n comun
Los recursos computacionales del proveedor proponen servir
en común a varios consumidores que utilicen un modelo de
multiposesión, con diferentes recursos físicos y virtuales diná-
micos y reasignados de acuerdo con la demanda de los consu-
midores. Existe un sentido de independencia de la ubicación
física en la que el cliente generalmente no requiere tener con-
trol o conocimiento sobre la ubicación exacta de los recursos
suministrados, aunque se puede especificar una ubicación a
un nivel más alto de abstracción (por ejemplo, país, estado, o
centros de datos). Algunos ejemplos de recursos son: almace-
namiento, procesamiento, memoria, ancho de banda de red y
máquinas virtuales.
4. Rapidez y elasticidad
Las capacidades pueden suministrarse de manera rápida y
elástica, en algunos casos, de manera automática, para poder
realizar de forma rápida el redimensionado correspondiente.
En cuanto al consumidor, las capacidades disponibles para
abastecerse a menudo aparecen como ilimitadas y se pueden
adquirir en cualquier cantidad y en cualquier momento.

(2) TÉLLEZVALDÉS,Julio, "Lex Cloud Computing", Estudio luridico del Cómputo en la


Nube de México. ISBN 9786070240065 Videoteca Virtual del Instituto de Investigacio-
nes Jurídicas de la Universidad Autónoma de México.
430 HORACIO FERNÁNDEZ DELPECH

5. Servicio supervisado
Los sistemas de nube controlan y optimizan el uso de los re-
cursos de manera automática, utilizando una capacidad de
medición en un cierto nivel de abstracción adecuado para el
tipo de servicio (por ejemplo, almacenamiento, procesamien-
to, ancho de banda, y cuentas de usuario activas). El uso de
recursos puede seguirse, controlarse y notificarse, lo que apor-
ta transparencia tanto para el proveedor como para el consu-
midor del servicio utilizado.
Debemos decir también, que con las características que la cloud
aparece ahora, podemos considerarlo un nuevo paradigma que ha
surgido y se ha desarrollado de forma tal en los últimos años que
ha revolucionado el manejo y tratamiento de la información en las
empresas.
Hasta no hace muchos años toda empresa debía tener equipos
informáticos con una gran capacidad de almacenamiento y procesa-
miento de datos, para poder depositar allí toda la información que
requería procesar, asimismo debía tener los programas de software
necesario para poder procesar toda esa información. Con la apari-
ción de la cloud computing el modelo cambia substancialmente, lo
que importa ahora no es tener gran capacidad de almacenamiento y
software, sino que se debe tener un rápido acceso a Internet, ya que
toda la información de la empresa pasa a estar almacenada en archi-
vos externos a los que se puede acceder vía Internet y usar y procesar,
incluso con el software que el proveedor del servicio de cloud nos
ofrece.
Horacio Granero define a la cloud computing "como el sistema in-
formático que ofrece la migración o la externalización de los equipos
de computación y de los programas o las funciones de procesamiento
de datos a un prestatario de servicios que otorga su almacenamiento
a través de los servidores diseminadas sin identificación necesaria de
su ubicación, por un precio determinado o determinable" (j).
Estos servicios se agrupan fundamentalmente en tres niveles
diferentes:
La infraestructura como servicio (IaaS)
El software como servicio (SaaS)
La plataforma como servicio (PaaS)

(3) GRANERO, Horacio, "Problemas legales de la 'cloud cornputing"', elDial.com -


DC14B2. Publicado el 1211112010.
LA CLOUD COMPUTlNC 43 1

La infraestructura como servicio (IaaS)


Esta m'odalidad es posiblemente la más básica y usada. En ella el
proveedor presta al usuario únicamente el servicio de hospedaje de
archivos digitales, permitiendo que el usuario acceda a éstos en forma
remota y desde cualquier dispositivo, con la única condición de acre-
ditarse mediante una clave.
. De esta forma el usuario evita almacenar grandes cantidades de
información y al mismo tiempo puede usar esa información él o sus
autorizados desde cualquier lugar y en cualquier momento.
El software como servicio (SaaS)
En esta variante, se suma a lo anterior, que se ofrecen acá al usua-
rio una amplia variedad de aplicaciones de sistemas operativos que el
usuario puede ejecutar para su uso directamente desde la nube.
La plataforma como servicio (PaaS)
En esta modalidad el proveedor del servicio, además de brindar
el alojamiento a los archivos digitales, y brindarle una serie de apli-
caciones de sistemas operativos para que sean usadas por el usuario,
le ofrece también una plataforma para el desarrollo de aplicaciones
informáticas.

11. DIFERENTES IMPEEMENTAClONES

Habitualmente se habla de cuatro modelos de implementación de


la cloud computing, y al respecto me permito transcribir lo que Julio
Téllez Valdés nos dice:
Los modelos de implementación de los servicios en la nube pueden
ser los siguientes:
a) Nube privada. Significa que la infraestructura de la nube es
operada exclusivamente para la organización usuaria. Puede ser ad-
ministrada directamente por dicha organización o por un tercero, y
puede existir on-premise u off-premise (es decir, con los recursos in-
formáticos ubicados en las mismas instalaciones de la organización,
o fuera de ella, respectivamente).
b) Nube comunitaria. Significa que la infraestructura de la nube
es compartida por diversas organizaciones usuarias, que usualmente
da servicio a una comunidad en particular, que comparten reque-
rimientos o propósitos comunes (ya sea de misión, requerimientos
de seguridad, políticas, consideraciones de cumplimiento normativo,
etcétera). La nube puede ser administrada por dichas organizaciones
o por un tercero y puede existir on-premise u off-premise.
432 HORAClO FERNÁNDEZ DELPECH

c) Nube pública. Significa que la infraestructura de la nube es dis-


ponible al público en general o a un gran sector industrial y es deten-
tada por una organización que provee servicios en la nube.
d) Nube híbrida. Significa que la infraestructura de la nube está
compuesta de una o más nubes (privada, comunitaria o pública), que
se mantienen como entidades individuales, pero que están unidas por
tecnología estándar o propietaria que permite la ~ortabilidadde da-
tos y aplicaciones.
En cuanto a su naturaleza jurídica, el servicio de cloud podríamos
encuadrarlo como un contrato bilateral de servicios, en los términos
del art. 1138 del Código Civil, ya que las partes asumen obligaciones
recíprocas y es también de carácter oneroso, de acuerdo al art. 1139
del Código Civil.
ES un contrato consensual conforme al art. 1140 del Código Ci-
vil, ya que se perfecciona desde el momento en que las partes lo han
suscripto y han prestado su consentimiento, sin necesidad de que se
produzca la tradición de los archivos digitales. Es un contrato inno-
minado o atípico ya que sus cláusulas no se adecuan a ningún tipo de
contrato regulado en el ordenamiento jurídico argentino.
Podríamos agregar a todas estas características que, en muchas
oportunidades, es un contrato de adhesión, ya que se celebra entre
algunas pocas grandes empresas que ofrecen el servicio y los usuarios
en general.
Se ha dicho también que es un contrato de consumo, celebrado
generalmente por medios electrónicos, y regido por la Ley de De-
fensa del Consumidor. Esto es correcto en la medida que el usuario
contratante del servicio reúna las características de consumidor, que
conforme el art. 1 de la ley 24.240 de Defensa del Consumidor, es la
persona flsica o jurídica que adquiere o utiliza bienes o servicios en
forma gratuita tr onerosa como destinatario final, en beneficio pro-
pio de su grupo familiar o social. En caso de empresas que no reúnan
este carácter no puede calificarse a este contrato como un contrato
de consumo, y consecuentemente no le rigen las normas de la Ley de
Defensa del Consumidor.
Todos los servicios que ofrece el cloud computing otorgan gran-
des ventajas a los usuarios, pudiendo resumirse las principales:
No es necesario almacenar archivos digitales en la infraestruc-
tura del usuario, ya que todos esos archivos pasan a estar en la
nube, en servidores del proveedor del servicio;
@ Se reducen los costos de hardware y fundamentalmente de soft-
ware del usuario;
LA CLOUD COMPUTINC 433

El servicio se puede utilizar tanto por el usuario que lo contra-


tó cqmo por las personas que éste indique. Esto ocurre gene-
ralmente cuando se trata de empresas, en las cuales todos los
empleados autorizados pueden acceder en cualquier momento,
simultáneamente o no y desde cualquier lugar a la información
almacenada en la nube y trabajar sobre ella, conforme lo que se
ha llamado modelo de "multiposesión" (multi-tenancy);
El acceso a los datos se efectúa desde cualquier lugar que tenga
conexión a Internet;
Es una solución a nivel de copias de seguridad, respaldo y
backup;
Los servicios de cloud backup permiten tener actualizadas au-
tomáticarnente versiones anteriores de los datos, evitando pro-
blemas de almacenamiento y también de procesamiento;
Los servicios de cloud poseen escalabilidad, que significa que el
usuario puede crecer para responder a necesidades más exigen-
tes. Esto es crucial sobre todo para las empresas. Con la nube,
la escalabilidad está garantizada sin tener que invertir más de
lo necesario en previsión de que las necesidades aumenten. Si un
usuario de la nube necesita más o menos capacidad de proceso
o de almacenamiento, el proveedor de la nube se lo facilitará
casi en tiempo real. Eso optimiza los recursos en todo momento
ya que se puede abastecer unilateralmente de diferentes capa-
cidades de procesamiento, tiempos de utilización del servidor,
etc. según las necesidades del cliente en cada momento.
La cloud es una gran solución a nivel de gobierno electrónico, en
donde cada vez se recurre más a ella, ya que es una herramienta
muy poderosa para incrementar la eficiencia en la prestación de
los servicios públicos y la administración pública, implicando
grandes ahorros y aumentando la eficiencia de los servicios del
estado.

I I I . PROBLEMAS QUE PLANTEA LA CLOUD COMPUT!NG

Pero así como existen ventajas, también existen posibles proble-


mas que se deben analizar al resolver suscribir un contrato de cloud,
fundamentalmente cuando se trata de proveedores de cloud extran-
jeros, como ocurre en la mayoría de 10; casos. Esos problemas están
referidos a:
Competencia, jurisdicción y ley aplicable;
Transferencia internacional de datos en el marco de la ley de
Protección de Datos Personales;
Niveles de seguridad ofrecidos;
Propiedad intelectual de los contenidos;
Garantías de responsabilidad.

1. Competencia, jurisdicción y ley aplicable


En caso de incumplimientos y la consecuente necesidad de litigar,
nos preguntamos cuál es la competencia y jurisdicción aplicable, así
como en qué forma resolvemos el problema de la elección de la legis-
lación aplicable.
En general los proveedores de servicios de cloud extranjeros, es-
tablecen en los contratos la prórroga de jurisdicción a tribunales ex-
tranjeros en relación al usuario argentino.
Estas cláusulas de prórroga de jurisdicción deben considerarse en
principio válidas, sin embargo el art. 37 la Ley de Defensa del Con-
sumidor al referirse a los términos abusivos y cláusulas ineficaces
de los contratos de consumo, establece en su inc. B que se tendrán
por no convenidas las cláusulas "que importen renuncia o restricción
de los derechos del consumidor o amplíen los derechos de la otra
parte".
Debemos recordar también que el art. 36 de la ley de Defensa del
Consumidor que regula los contratos de consumo con entidades fi-
nancieras y de crédito, establece que será competente, para entender
en el conocimiento de los litigios relativos a contratos regulados por
el presente artículo, siendo nulo cualquier pacto en contrario, el tri-
bunal correspondiente al domicilio real del consumidor.
Es de aplicación también a los contratos de consumo la resolución
2612003 de la Secretaría de Coordinación Técnica, que fue dictada en
el marco de la normativa de Defensa del Consumidor, y que establece
que son consideradas abusivas las cláusulas de los contratos de con-
sumo en las que "se disponga que las acciones judiciales puedan enta-
blarse en jurisdicción distinta del lugar del domicilio del consumidor
al tiempo de la celebración del contrato, excepto cuando se disponga
que la acción se entable en el lugar del domicilio real del consumidor
al tiempo en que aquélla se inicie".
De allí que, si se trata de contratos de adhesión, en que la jurisdic-
ción pactada, diferente de la argentina, resulte desfavorable para el
usuario argentino por afectar una defensa efectiva de derechos previs-
tos constitucionalmente o por implicar un ejercicio abusivo del poder
LA CLOUD COMPUTINC 43 5

de negociación, este podría al momento de confeccionar o cumplir


el contrato, cuestionar la validez de la cláusula conforme las normas
antes citadas, en la medida que se trate de un contrato de consumo
regido por la ley 24.240, conforme lo explicáramos en el punto II
anterior.
Resalto que en nuestra opinión la posibilidad de cuestionar la va-
lidez de esta cláusula debe tener un debido fundamento en la afecta-
ción de derechos previstos en la constitución e implicar un ejercicio
abusivo del poder de negociación.
De más está decir que ello posiblemente provocaría un conflicto
de jurisdicción de muy difícil solución atento a la carencia de una
normativa internacional al respecto.
Otro problema se plantea con relación a la ley aplicable a estos
contratos, ya que la mayoría de los proveedores de servicio de cloud
establecen que los servicios convenidos se regirán por legislaciones de
países extranjeros. Es así como los principales proveedores de cloud
de EEUU, establecen la aplicación de la ley de EEUU.
Si bien la autonomía de la voluntad es aquí también totalmente
válida a este respecto, las partes deben sujetarse a los principios del
orden público internacional conforme al art. 14 del Código Civil, en
particular su inciso segundo(4).
También es importante tener en cuenta acá que el art. 21 establece
que las convenciones particulares no pueden dejar sin efecto las leyes
en cuya observancia estén interesados el orden público y las buenas
costumbres.
Por último destacamos que la deslocalización de la información
hace necesario preparar y contemplar en el contrato de cloud procedi-
mientos adecuados a fin de lograr la validez jurídica de las evidencias
electrónicas almacenadas en la nube.
Es conveniente en este sentido la creación de una base de datos
central que refleje los archivos almacenados, el uso de la nube y en
donde se deben identificar los servidores que custodian los datos, qué
tipo de datos y el uso que se realiza de los mismos de tal forma que

(4) Art. 14. Las leyes extranjeras no serán aplicables:


1" Cuando su aplicación se oponga al derecho público o criminal de la República a la
religión del Estado a la tolerancia de cultos o la moral y buenas costumbres;
2" Cuando su aplicación fuere incompatible con el espíritu de la legislación de este
código;
3" Cuando fueren de mero privilegio;
4" Cuando las leyes de este código, en colisión con las leyes extranjeras, fuesen más
favorables a la validez de los actos.
en cualquier momento pueda ser aportados en un litigio con terceras
partes.

2. Transferencia internacional de datos


Es importante destacar también que cuando entre los servicios
que ofrece en el contrato el proveedor del servicio de cloud, se incluye
la transferencia de datos personales a países e ~ t r a n j e r o s ( ~o)se
, tra-
ta de empresas extranjeras en donde se presume que los datos serán
transferidos al extranjero, se hace plenamente aplicable el art. 12 de
la ley 25.326 de Protección de Datos Personales y el art. 1 2 del decre-
to 1558 reglamentario de la ley.
El art. 1 2 de la ley establece:
1. Es prohibida la transferencia de datos personales de cualquier
tipo con países u organismos internacionales o supranacionales, que
no proporcionen niveles de protección adecuados.
2. La prohibición no regirá en los siguientes supuestos:
a) Colaboración judicial internacional;
b) Intercambio de datos de carácter médico, cuando así lo exija el
tratamiento del afectado, o una investigación epidemiológica, en tan-
to se realice en los términos del inciso e) del artículo anterior;
C) Transferencias bancarias o bursátiles, en lo relativo a las transac-
ciones respectivas y conforme la legislación que les resulte aplicable;
d) Cuando la transferencia se hubiera acordado en el marco de tra-
tados internacionales en los cuales la República Argentina sea parte;
e) Cuando la transferencia tenga por objeto la cooperación interna-
cional entre organismos de inteligencia para la lucha contra el crimen
organizado, el terrorismo y el narcotráfico.
Por su parte el art. 12 del decreto 1558/2001 dispone:
La prohibición de transferir datos personales hacia países u orga-
nismos internacionales o supranacionales que no proporcionen ni-
veles de protección adecuados, no rige cuando el titular de los datos
hubiera consentido expresamente la cesión.
No es necesario el consentimiento en caso de transferencia de da-
tos desde un registro público que esté legalmente constituido para
facilitar información al público y que esté abierto a la consulta por el
público en general o por cualquier persona que pueda demostrar un
interés legítimo, siempre que se cumplan, en cada caso particular, las
condiciones legales y reglamentarias para la consulta.

(5) Esta situación ha sido llamada por muchos Flujo transfronterizo de datos.
LA CLOUD COMPUTINC 43 7

Facultase a la Dirección Nacional de Protección de Datos Perso-


nales a evaluar, de oficio o a pedido de parte interesada, el nivel de
protec8ón proporcionado por las normas de un Estado u organis-
mo internacional. Si llegara a la conclusión de que un Estado u or-
ganismo no protege adecuadamente a los datos personales, elevará
al Poder Ejecutivo Nacional un proyecto de decreto para emitir tal
declaración. El proyecto deberá ser refrendado por los Ministros de
Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio
Internacional y Culto.
El carácter adecuado del nivel de protección que ofrece un país u
organismo internacional se evaluará atendiendo a todas las circuns-
tancias que concurran en una transferencia o en una categoría de
transferencias de datos; en particular, se tomará en consideración la
naturaleza de los datos, la finalidad y la duración de tratamiento o
de los tratamientos previstos, el lugar de destino final, las normas de
derecho, generales o sectoriales, vigentes en el país de que se trate, así
como las normas profesionales, códigos de conducta y las medidas de
seguridad en vigor en dichos lugares, o que resulten aplicables a los
organismos internacionales o supranacionales.
Se entiende que un Estado u organismo internacional proporciona
un nivel adecuado de protección cuando dicha tutela se deriva direc-
tamente del ordenamiento jurídico vigente, o de sistemas de autorre-
gulación, o del amparo que establezcan las cláusulas contractuales
que prevean la protección de datos personales.

Conforme al juego armónico de estas normas legales, se hace ne-


cesario analizar, previo a la firma de un contrato de cloud, si el pres-
tador del servicio es argentino o extranjero.
En el primer caso, si se trata de un proveedor argentino que no
tenga prevista la transferencia de datos a servidores ubicados en el ex-
tranjero, no existiría problema alguno ya que no serían de aplicación
las normas referidas.
Pero por el contrario, si el proveedor del servicio es extranjero
o se vayan a transferir datos a servidores ubicados en el extranjero,
debemos analizar si corresponde a un estado que proporciona un
nivel adecuado de protección o no, ya que las normas mencionadas
prohíben la transferencia de datos personales a países que no pro-
porcionen niveles adecuados de protección, salvo que se den algunos
de los casos especiales de excepción en que no rige tal prohibición
y que menciona el art. 12 de la LPDP y el art. 12 de su decreto
reglamentario.
Hacemos presente que España, según lo dispuso la DNPDP po-
see nivel adecuado de protección, por lo que en ese caso no existiría
prohibición alguna16),pero por el contrario EEUU no cuenta con tal
beneficio pues no ha sido declarado por la Argentina como país segu-
ro. En numerosos dictámenes la DNPDP ha sostenido que EEUU no
posee un adecuado nivel de pr0tección1~).
Consecuentemente en el supuesto que en el contrato con una em-
presa de EEUU se establezca la transferencia de datos personales al
extranjero, o el contrato sea con una empresa que prevea la transfe-
rencia de datos a servidores en EEUU, es de plena aplicación la pro-
hibición del art. 12, quedando entonces en ese supuesto dos posibles
alternativas:
1. Solicitar a los titulares de los datos personales a transferir su
consentimiento expreso para tal transferencia, conforme al
primer párrafo del art. 12 del decreto reglamentario, solicitud
ésta de difícil cumplimiento cuando se trata de bases de datos
de muchas personas.
2. Establecer un marco contractual adecuado, en un contrato que
debe ser aprobado por la DNPDP, que debe otorgar el permiso
pertinente conforme al tercer párrafo del art. 1 2 del Decreto
Reglamentario. La competencia de la DNPDP para entender
en estas cuestiones resulta del art. 29 de la LPDP. Hago pre-
sente que para facilitar el trámite la DNPDP ha implementado
un formulario especial, el certificado C 01 y otorga el per-
miso pertinente al aprobar los contratos de transferencia qu
le son sometidos a su consideración.

(6) En Europa la Directiva Europea de Protección de Datos permitió que la Comisi


Europea efectuara una investigación respecto de la protección ofrecida en los diferen
países, creándose así una "lista segura" de países que cumplen con los estándares a
cuales se los considera automáticamente adecuados. La República Argentina, no bi
dictada la ley de Protección de Datos Personales 25.326, fue incluida en esa lista, lo
que se dispuso por el Dictamen 412002 y Decisión del 30.06.2003 de la Comisión Euro-
pea. EEUU por el contrario no es parte de la lista, básicamente porque tiene un enfoque
diferente a Europa con relación a la privacidad. Para solucionar este problema y poder
transferir datos personales entre los EEUU y los países miembros de la UE, en Julio de
2000 la UE y el departamento de Comercio de EEUU acordaron unos principios de pro-
tección de la información conocidos como Safe Harbor, que permiten a las empresas
de EEUU transferir, almacenar o utilizar información personal sobre residentes en países
miembros de la UE y, a la vez, cumplir con el criterio de nivel adecuado de protección
que figura en la Directiva sobre Protección de Datos de la UE. Las empresas de EEUU
que cumplan con criterios Safe Harbor son considerados por los países miembros de la
UE y las organización que operan en dichos países como entidades que cumplen con
el criterio de nivel adecuado de protección de la Directiva sobre Protección de Datos
de la UE.
(7) Dictámenes DNPDP Nros: 248105; 270106; 008108; 01 7/09; 028109; 0711 1;
12113, entre otros.
(8) "Certificado C.01" de Aprobación de Transferencia Internacional.
LA CLOUD COMPUTING 439

Este contrato, como lo menciona Marcelo Temperini19) debe


contener: "
Identificación del exportador y elllos importadorles de los
datos;
Indicar la ubicación de la base de datos;
Definir como ley aplicable al tratamiento de datos del contrato
de servicios a la ley 25.326;
a Se precisen la naturaleza de datos personales que se
transferirán;
La declaración que el tratamiento de los datos se realizará en
un total de acuerdo con los principios y disposiciones de la ley
25.326;
Indicar la finalidad a la que serán destinados dichos datos,
verificando que cumpla con los requisitos del art. 4 de la ley
25.326;
Precisar las medidas de seguridad a las que se sujetará la trans-
ferencia y el tratamiento de datos personales, verificando que
la misma cumpla con las pautas habituales del sector y con la
normativa vigente;
El compromiso del importador que los datos recibidos serán
tratados en un todo y sin excepciones según las instrucciones
del exportador y las disposiciones de la ley 25.326, aceptando
que se le apliquen las facultades de la DNPDP y respetando
los derechos de los titulares de los datos conforme ley 25.326,
como ser los derechos de acceso, rectificación, actualización,
confidencialidad y supresión;
La declaración del importador manifestando que la legisla-
ción local aplicable no le impide cumplir con las obligaciones
pactadas;
La obligación de destruir, y en su caso reintegrar al exportador,
los datos personales objeto de la transferencia cuando finalice
el contrato;
Se respetará la jurisdicción de los Tribunales argentinos por
cualquier conflicto vinculado a la protección de los datos per-
sonales que afecte al titular del dato;

(9) TEMPERINI,Marcelo l., "Marco Normativo de Protección de Datos Personales de


Argentina en los Servicios de Cloud Computing". Publicado en http://www.elderechoin-
f~rmatico.com/publicaciones/mtem~erini/~~l~~~C~~~~~~emperini.pdf.
440 HORACIO FERNÁNDEZDELPECH

El compromiso por parte de importador de no divulgar ni


transferir los datos personales a terceros con excepción que:
1)se establezca de manera específica en el contrato o se requie-
ra para la prestación de servicios de tratamiento, o 2) la cesión
sea requerida por una ley aplicable o autoridad competente,
en la medida que no excedan lo necesario en una sociedad de-
mocrática, es decir, cuando constituyan una medida necesaria
para la salvaguardia de la seguridad del Estado, la defensa, la
seguridad pública, la prevención, la investigación, la detección
y la represión de infracciones penales o administrativas, o la
protección del interesado o de los derechos y libertades de otras
personas, en cuyo caso deberán notificar de manera inmediata
y por escrito al exportador para evaluar si dicha transferencia
afecta las disposiciones de protecciones de datos personales lo-
cales y en consecuencia afecte la continuidad del contrato.
Todos estos requisitos los encontramos mencionados como cum-
plidos en numerosos dictámenes de la DNPDP que han aprobado
contratos de transferencia internacional de datos con países que no
proporcionan niveles de protección adecuados, en particular EEUU.
Concluimos entonces que la cuestión relativa al nivel adecuado
de protección de datos del país con el que firmamos un contrato de
cloud o del país a donde serán trasladados los datos, es un tema im-
portante a tener en cuenta, fundamentalmente en el caso de que ese
país no haya sido declarado por la Argentina como con un nivel ade-
cuado de protección.

3. Niveles de seguridad ofrecidos


Otro problema que puede plantear la cloud es el relacionado con
los niveles de seguridad de la información que ofrece el sistema para
los datos almacenados en la nube.
Este es uno de los principales problemas que presentan los servi-
cios de cloud ya que los titulares de la información que se transfiere a
la nube tienen una total pérdida de control de esa información.
Debemos recordar que sin perjuicio que el art. 25 de la LPDP es-
tablece que cuando por cuenta de terceros se presten servicios de tra-
tamiento de datos personales, éstos no podrán aplicarse o utilizarse
con un fin distinto al que figure en el contrato de servicios, ni cederlos
a otras personas, ni aun para su conservación, el art. 25 del decreto
1558 reglamentario de la ley, establece que los contratos de prestación
de servicios de tratamiento de datos personales deberán contener los
niveles de seguridad previstos en la LPDP, en la propia reglamenta-
LA CLOUD COMPUTINC 44 1

ción y en las normas complementarias que dicte la Dirección Nacio-


nal de Protección de Datos Personales, así como se debe mantener la
confidencialidad y reserva de la información obtenida.
El art. 9 de la LPDP establece que el responsable o usuario del ar-
chivo de datos debe adoptar las medidas técnicas y organizativas que
resulten necesarias para garantizar la seguridad y confidencialidad
de los datos personales, de modo de evitar su adulteración, pérdida,
consulta o tratamiento no autorizado, y que permitan detectar des-
viaciones, intencionales o no, de información, ya sea que los riesgos
provengan de la acción humana o del medio técnico utilizado, así
como que queda prohibido registrar datos personales en archivos,
registros o bancos que no reúnan condiciones técnicas de integridad
y seguridad.
Esta norma es de plena aplicación al proveedor de cloud con quien
celebramos el contrato y tiende a prevenir la adulteración o pérdida
que se puede producir de los datos personales transferidos a la nube.
La disposición 11 de la DNPDOP establece las Medidas de Se-
guridad para el Tratamiento y Conservación de los Datos Personales
contenidos en Archivos, Registro, Bancos y Bases de Datos Públi-
cas no Estatales y Privados. Allí se establecen tres niveles de segu-
ridad, básico, medio y crítico, conforme la clase de datos tratados,
y para cada uno de estos niveles se establecen distintas medidas de
seguridad.
Consecuentemente, tal como lo explica Marcelo Temperini(lo),en
el contrato que se firme con el proveedor de cloud se debe considerar
especialmente:
Prohibición de que la empresa proveedora utilice los datos per-
sonales para fines diferentes a los dispuestos en el contrato.
Disponer expresamente que la empresa proveedora solamente
procesará la información siguiendo instrucción y órdenes del
titular contratante.
Prohibición de que la empresa proveedora ceda los datos a ter-
ceros, ni aún para su conservación.
Prever la supresión de los datos personales para el caso de fina-
lización de la relación de servicios.

(10) TEMPERINI,Marcelo, "Marco normativo de Protección de Datos Personales de


Argentina en los Servicios Cloud Computing". Publicación: Simposio de Informática y
Derecho. Publicada en las JornadasArgentinas de Informática No40 - 201 1 . ISSN 1850-
281 4.
442 HORAClO FERNÁNDEZ DELPECH

Obligar a la empresa proveedora a tener implementada sobre


los datos personales, los niveles de seguridad exigidos por la
Autoridad de Control en la disposición 11,así como a mantener
la confidencialidad y reserva de la información tratada.
Exigir la existencia de una política de seguridad con un análisis
adecuado de riesgos e incidentes posibles.
Es importante dejar bien documentada la relación entre las partes,
siendo el primer requisito la existencia de un contrato de prestación
de servicios de tratamiento de datos personales, en el cual deberá
aclararse que la empresa prestadora de los Servicios se compromete a
cumplir con los niveles de seguridad previstos en la ley, la reglamen-
tación y las normas complementarias que dicte la Dirección Nacional
de Protección de Datos Personales (DNPDP), como así también las
obligaciones que surgen en orden a la confidencialidad y reserva que
deben mantener sobre la información obtenida.
Este tipo de compromisos sobre seguridad, confidencialidad y re-
serva no revisten mayores problemas para las grandes empresas que
prestan esta clases de servicios. Por ejemplo, es el caso de Google,
quien dentro de sus Políticas de Privacidad expresa que cumple los
principios de privacidad y de garantía de seguridad establecidos a
través del programa Safe Harbor de Estados Unidos, nivel que es su-
ficiente para cubrir tanto las exigencias legales en materia de dato
personales de la Unión Europea, así como las de Argentina, que sigu
el mismo modelo europeo (ll).
Por lo demás existen varios estándares que se refieren a la seguri-
dad de la información. Si bien ninguno de ellos se refiere expresam
te al ámbito de la cloud computing, pueden ser usados en ésta ya
son de aplicación general. Nos referimos a las Series ISO-IEC 27
que comprenden los estándares desarrollados publicados por la Inter-
national Organization Standavization (ISO) y por la Internationa

(11) Estados Unidos adoptó una forma sectorial de regular, por lo que cuenta co
varias normativas a nivel de Estados y a nivel federal. Esta forma de regular no es bie
vista por los europeos por la falta de generalidad y de principios mínimos establecid
para todas las clases de datos y para todos los sectores. Teniendo esto en cuenta es q
los proveedores de servicios de cloud que quieran comercializar sus servicios en Euro
deben inscribirse bajo un esquema llamado "Safe Harbor". Este esquema fue negocia
en el 2000 entre USA y Europa para resolver la cuestión. De esta forma los proveedore
pueden inscribirse bajo este esquema y comprometerse a cumplir con todos los princi
pios de protección de datos. La lista de proveedores listados bajo el esquema es públic
y está disponible para ser consultada en cualquier momento. Trabajo de lnvestigació
efectuado por Josefina Patiño en la Cátedra de Derecho Informático de la Especializa
ción en Derecho de la AltaTecnología de la Universidad Católica Argentina U-C.A.,
201 1 . Trabajo no publicado.
LA CLOUD COMPUTINC 443

Electvotechnical Colnmission (IEC),a fin de proporcionar un marco


de gestión de la seguridad de la información utilizable por cualquier
tipo de organización pública o privada.
No obstante, la empresa u organización interesada en la migración
de servicios a la nube, deberá asegurarse que la prestadora asuma y
garantice estas obligaciones, ya que en caso de incumplimiento, como
podría ser en el caso de fuga de información, será la empresa contra-
tante quien debe responder ante los titulares de los datos personales.
Entre las demás obligaciones que señala la legislación, destacamos
la prohibición de realizar algún tipo de cesión. Ello significará que la
prestadora de Servicios deberá realizar los procesos automatizados de
manera personal, sin posibilidad de transferir la información tratada
a un tercero, ni siquiera para fines de almacenamiento.

4. Propiedad intelectual de los contenidos


En materia de propiedad intelectual, debemos recordar primero
que las obras de software se encuentran protegidas por el régimen de
derechos de autor de la ley 11.723, desde el ano 1998 en que se dictó
la ley 25.036, que modificando el art. 1 de la ley 11.723, incorporó
expresamente a los programas de computación fuente y objeto y a
las compilaciones de datos o de otros materiales, dentro de las obras
protegidas por el régimen de derechos de autor.
Conforme este régimen, solo el titular de una obra de software
puede disponer de su obra y autorizar la reproducción de la misma.
Esa disposición de la obra se ejerce fundamentalmente mediante el
otorgamiento de licencias de uso.
En los servicios de cloud computing, el tema de la propiedad inte-
lectual puede ser visto desde dos ángulos diferentes:
Desde la protección de derechos de propiedad de la empresa
proveedora del Servicio, que nos provee un software que utili-
zamos en línea;
Desde la protección de los derechos de propiedad del usuario
contratante del Servicio Cloud, ya sea por un Software propio o
por cualquier información u activo intangible con derechos de
propiedad intelectual que tiene instalado o incluye en el mate-
rial que se sube a la nube.
En el primero de los casos, es habitual encontrar en los contratos
de cloud celebrados entre el proveedor y el usuario,
tección de los elementos de software o de otro tipo que se
los usuarios.
Es así con10 encontramos en los contratos con las principales em-
presas de cloud, cláusulas que expresan:
Por el presente acuerdo, usted acepta que el proveedor del servicio
de cloud o sus proveedores de licencias, son los propietarios de todos
los derechos, títulos e intereses asociados a los Servicios, incluidos to-
dos los derechos sobre la propiedad intelectual que actúen sobre ellos,
independientemente de si los mencionados derechos están registrados
o no y de donde existan. Asimismo, reconoce que los Servicios pue-
den contener información considerada confidencial por el proveedor
del servicio de cloud y se compromete a no revelar dicha información
sin el consentimiento previo de éste.
Con relación a las licencias de software que posee el proveedor de
cloud y que cede para su uso al consumidor del servicio, es común
también encontrar cláusulas al respecto en donde se ceden al usuario
la autorización para que pueda utilizar dicho software en forma limi-
tada al objeto del contrato suscripto. Por ello la empresa proveedora
del servicio regula en los contratos cuáles y con qué limitaciones son
los derechos que cede al usuario para que éste pueda utilizar en el
servicio de cloud.
Con relación a la segunda cuestión planteada, o sea con relación
a los derechos de propiedad intelectual del usuario contratante del
Servicio Cloud, ya sea por un software propio o por cualquier in-
formación u activo intangible con derechos de propiedad intelectual
que tiene instalado o incluye en el material que se sube a la nube,
también deben ser contempladas en el contrato, ya que aquí también
hay una cesión temporaria sobre los contenidos que se subirán a la
nube.
En algunos contratos de grandes empresa de cloud es común en-
contrar la siguiente cláusula:
11. Su licencia del Contenido 11.1Usted conservará los derechos
de autor y cualquier otro derecho que ya posea del Contenido que en-
víe, publique o muestre en los Servicios o a través de ellos. Al enviar,
publicar o mostrar Contenido, estará concediendo a... una licencia
permanente, internacional, irrevocable, no exclusiva y que no está
sujeta a derechos de autor para reproducir, adaptar, modificar, tra-
ducir, publicar, representar y mostrar públicamente, así como para
distribuir, cualquier Contenido que envíe, publique o muestre en los
Servicios o a través de ellos. Esta licencia se otorga con el único pro-
pósito de permitir a.. . publicar, distribuir y promocionar los Servicios
Y puede revocarse para determinados Servicios, según lo estipulado
en las Condiciones adicionales asociadas.
5. Su contenido. El proveedor de cloztd no reclama la propiedad
del contenido que usted proporcione en el servicio, excepto de aquél
LA CLOUD COMPUTlNC 445

cuya licencia le haya concedido. El contenido seguirá siendo de su


propiedad. El proveedor de cloud tampoco controla, comprueba ni
apruelja el contenido que usted y otros usuarios pongan a disposición
en el servicio.
Es importante destacar que, con relación a los derechos de pro-
piedad intelectual del usuario contratante del Servicio Cloud, es con-
veniente que éste haya efectuado el depósito y registro de la obra que
prescriben los arts. S? a 64 la ley 11.723(12), ya que ello garantiza
los derechos sobre la obra y crea dos importantes presunciones itlris
tantum:
Que lo que se ha depositado y registrado constituye una obra
intelectual.
Que el depositante y registrante es el autor o editor de la obra
según sea el caso.

5. Garantías de responsabilidad
Todo el que presta un servicio debe otorgar garantías sobre tal
prestación y hacerse cargo de las consecuencias dañinas que el mis-
mo pueda causar. Esto que parece tan simple y básico, muchas veces
no lo encontramos en los contratos de cloud, donde por el contrario
encontramos cláusulas en las cuales la empresa proveedora exime su
responsabilidad en diversas circunstancias, por ejemplo por la elimi-
nación o fallos al almacenar información de un usuario, si como por
los daños que puedan causarse de alguna forma por un mal trata-
miento de la información.
Es por ello que es importante analizar detenidamente el contrato
entre usuario y proveedor para eliminar o limitar estas cláusulas.
Muchas veces, cuando se trata de contratos con grandes empresas
y en las cuales el usuario pasa a ser un adherente de ese contrato por
cuando no posee poder de negociación, esas cláusulas perduran y le es
difícil al usuario oponerse a estas limitaciones de responsabilidad.

(12) Los arts. 62 y 63 de la ley 11.723 establecen que el depósito de las obras, hecho
por el editor, garantiza totalmente los derechos del autor sobre su obra y los del editor
sobre su edición. Tratándose de obras no publicadas, el autor o sus derechohabientes
pueden depositar una copia del manuscrito con la firma certificada del depositante. Asi-
mismo que La falta de inscripción trae como consecuencia la suspensión del derecho
del autor hasta el momento en que la efectúe, recuperándose dichos derechos en el acto
mismo de la inscripción, por el término y condiciones que corresponda, sin perjuicio de
la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hecha
durante el tiempo en que la obra no estuvo inscripta. No se admitirá el registro de una
obra sin la mención de su pie de imprenta. Se entiende por tal la fecha, lugar, edición y
la mención del editor.
Cuando el contrato de cloud reúne la característica de contrato
de consumo, juegan todas las defensas del régimen de protección de
consumidor que analizamos en otras partes de este libro, en particu-
lar el art. 37 la Ley de Defensa del Consumidor que al referirse a los
términos abusivos y cláusulas ineficaces de los contratos de consumo,
establece en su inc. B que se tendrán por no convenidas las cláusulas
"que importen renuncia o restricción de los derechos del consumidor
o amplíen los derechos de la otra parte".
Es también importante recordar que el art. 40 de la Ley de Defen-
sa del Consumidor establece que si el daiio al consumidor resulta del
vicio o defecto de la cosa o de la prestación del servicio responderá el
productor, el fabricante, el importador, el distribuidor, el proveedor,
el vendedor y quien haya puesto su marca en la cosa o servicio y que
la responsabilidad es solidaria, sin perjuicio de las acciones de repe-
tición que corresponda. Sólo se liberará total o parcialmente quien
demuestre que la causa del daño le ha sido ajena.
SUMARIO: l. Comercio Electrónico Completo e Incomple-
to. 11. Regulaciones del Comercio Electrónico. Principales
Modelos Internacionales. 1. Ley Modelo sobre Comercio
Electrónico de la Comisión de las Naciones Unidas para
el Derecho Mercantil Internacional (CNUDMI). 2. La Di-
rectiva de la Unión Europea sobre Comercio Electrónico,
directiva 200013 1ICE del Parlamento Europeo y del Con-
sejo de 8 de junio de 2000 y la Directiva de la Unión Eu-
ropea sobre los derechos de los consumidores, directiva
201 1183lUE del Parlamento Europeo y del Consejo del
25 de octubre de 201 1. 3. Las Directrices para la Protec-
ción Consumidor en el Contexto del Comercio Electró-
nico, aprobadas por la Organización de Cooperación y
Desarrollo Económico (OCDE). III. Regulación del Co-
mercio Electrónico. Normativa Argentina. 1. Ley 24.240
de Defensa del Consumidor. 2. Resolución 41 211999
del Ministerio de Economía y Obras y Servicios Públi-
cos, que aprueba las recomendaciones formuladas por el
Grupo de Trabajo sobre Comercio Electrónico y Comer-
cio Exterior de ese Ministerio. 3. Resolución 10412005
de la Secretaría de Coordinación Técnica del Ministerio
de Economía. IV. Otras cuestiones relacionadas con el
Comercio Electrónico. 1. Sistemas de pago en el comer-
cio electrónico. 2. LaTributación en el Comercio Electró-
nico. 3. Legislacion aplicable.

La utilización de las redes de comunicaciones para el desarrollo


de actividades comerciales, es uno de los temas más apasionantes del
mundo moderno. Las comunicaciones electrónicas y en particular a
través de Internet, han producido un crecimiento del comercio fuera
de los tradicionales medios. Gran variedad de actos de comercio se
realiza hoy en día mediante el comercio electrónico, fundamental-
mente en aquellos países en que existe una gran penetración de Inter-
net y un alto grado de confianza de los compradores y consumido-
res en las transacciones electrónicas. En ese mundo interactivo de las
transacciones comerciales electrónicas se disminuyen los tiempos de
las operaciones, los costos de ~ublicidad,de distribución, se reduce la
necesidad de intermediarios, se facilita la fidelización de los clientes,
y muchas otras ventajas más.
~1 término e-commerce es la contracción del término anglosajón
electronic comerce, y comienza a usarse en la década de los 80 a fin
de designar este tipo de operaciones comerciales realizadas a través
de los medios electrónicos y en particular las transacciones realizadas
a través del EDI (Electronic Data Interchange), entendiendo por tal a
la transmisión estructurada de datos entre organizaciones por medios
electrónicos. Se usa para transferir documentos electrónicos o datos
de negocios de un sistema computacional a otro.
Múltiples son las definiciones que se han dado de comercio elec-
trónico. Para algunos, y en un sentido muy amplio, el comercio elec-
trónico es todo intercambio de datos que se realiza por medios elec-
trónicos, incluyéndose entre estos medios el fax, el télex, los EDI y la
red Internet.
Conforme a esta definición el comercio electrónico incluiría tanto
la compra y venta de bienes o servicios, como las actividades comple-
mentarias, anteriores y posteriores a la venta (publicidad, atención de
los clientes, etc.), y la amplitud del concepto incluiría cualquier medio
empleado para ese intercambio, dentro o fuera de Internet.
Para otros en cambio, la definición debe circunscribirse a las
transacciones comerciales, que se realizan electrónicamente a tra-
vés del correo electrónico, una página web o el EDI. Conforme esta
posición, cuando nos referimos al intercambio de datos en las di-
ferentes fases del ciclo de vida de una empresa, estamos frente al
negocio electrónico, pero no frente al comercio electrónico en donde
únicamente se hace referencia a la compra y venta de productos ern-
pleando Internet.
Personalmente definiríamos al comercio electrónico como cu
quier intercambio de datos relacionados directa o indirectamente c
la compra y venta de bienes y servicios por medios electrónicos.
José Heriberto García Peñacl) nos dice:
Algunos expertos opinan que: en cierta forma el Comercio elec-
trónico comenzó antes de la Internet, mediante transacciones comer-
ciales por télex, teléfono y fax, pero el desarrollo de la WEB glo-
bal motivó que alcanzara mayor auge, por su masividad y rapidez
de operación. Su acepción más general es "acercar el comprador al

(1) GARC~A PENA, José Heriberto, "E-COMMERCE: algunas reflexiones en materia de


Ley aplicable y Jurisdicción competente al amparo de la Convención de Naciones Uni-
das sobre la utilización de las comunicaciones electrónicas en los Contratos Internacio-
nales". Trabajo incluido en las Memorias del XV Congreso Iberoamericano de Derecho e
Informática celebrado en Buenos Aires, octubre de 201 1. Publicado por editorial el Dial.
com. Pciblicación electrónica en: www.hfernandezdelpech.com.ar/lNDICE0/~2OMEMO-
RIAS%2OXVo/o2OCONGRES0.htm.
fabricante por medios electrónicos", lo cual implica eliminación de
intermediarios, reducción de costos y una filosofía diferente en la
forma de comprar y vender, y lo que es más importante, de obtener
información para esas gestiones. En un sentido amplio, el Comercio
Electrónico involucra cualquier transacción comercial efectuada por
medios electrónicos (es decir que incluye: el fax, el télex, el teléfono,
el EDI -electronic data interchange- y la Internet). Sin embargo, en
un sentido limitado, consideraremos al Comercio Electrónico como:
la parte del comercio que se desarrolla a través de redes (cerradas o
abiertas) mediante la relación entre oferta y demanda; y para lo cual
se utilizan herramientas electrónicas y de telecomunicaciones, con el
objeto de agilizar el proceso comercial por medio de la reducción de
tiempos y costos.

l. COMERCIO ELIECTRÓNICO
COMPLETO E INCOMPLETO

Algunos autores han distinguido al comercio electrónico como:


comercio electrónico completo o directo, en el cual tanto la
transacción como el pago se realiza mediante el sistema elec-
trónico; las tres primeras fases de la venta (promoción, pedido
y pago) se realizan a través de medios electrónicos. La cuarta
fase (distribuciónlentrega) será electrónica o no, dependiendo
del producto que compremos.
comercio electrónico incompleto o indirecto, no todas las eta-
pas de la transacción se realizan electrónicamente, ya que aquí
solo la transacción utiliza el medio electrónico, pero el pago se
realiza fuera del sistema.
Bajo esta óptica se podría decir que en Argentina al igual que en
el resto de América Latina, la mayor parte del comercio electrónico
se realiza en forma incompleta. Son pocas las empresas Argentinas
que realizan comercio electrónico completo, pudiendo mencionar en-
tre ellas a Mercado Libre, empresa que tiene una gran volumen de
comercio electrónico y que efectúa sus operatorias en forma seria y
responsable.
Desde otra perspectiva se suele dividir también al Comercio Elec-
trónico en cuatro categorías:
Business to Business, (Empresa - Empresa), es el realizado entre
una empresa y sus proveedores, que utilizan la red para ordenar
y recibir pedidos y efectuar pagos.
Business to Consumer (Empresa - Consumidor), es el realiza
por empresas que utilizando sitios web ofrecen
bienes y servicios al usuario individual de Interne
e Business t o Government (Empresa -Administración), es el que
contempla las transacciones entre empresas y organizaciones
pbernamentales. Como claro ejemplo tenemos los sistemas
on-line de la AFIP que permiten las presentaciones impositivas
y pagos de las empresas a través de Internet.
Goverment t o citizen, (Administración - ciudadano) es la tran-
sacción comercial que se realiza entre el estado y los integrantes
de la comunidad, a efectos del pago de impuestos y servicios
recaudados por el estado.
Múltiples son las ventajas del comercio electrónico, pudiendo
destacar:
Rapidez. Desaparece la intermediación y de esta forma el pro-
ducto o servicio llega con mayor rapidez al cliente.
Cobertura Global. La elección del producto o servicio se efec-
túa con independencia del lugar de su origen, contándose así
con mayores alternativas de elección.
Personalización. La comunicación directa entre vendedor y
comprador da mayor garantía sobre fidelidad del producto o
servicio.
Actualidad. La utilización de catálogos y especificaciones de
productos y la posibilidad de permanente actualización garan-
tizan conocer las novedades del producto ofrecido.
Mejora en el precio. La eliminación de los gastos de intermedia-
ción y la disminución de los costos de publicidad, facilitan un
mejor precio. En algunos países incluso las operaciones comer-
ciales realizadas por Internet no tributan impuestos o se redu-
cen las tasas de las mismas.

11. R E G U L A C I ~ DEL
N COMERCIO ELECTRÓNICO.
PR~NC~PALES
MODELOS BNTEWNACBONALES

Múltiples son los modelos internacionales relacionados con el


comercio electrónico, en base a los cuales se han estructurado los
regímenes legales de Comercio Electrónico de los estados. De entre
ellos hemos elegido tres, por considerarlos importantes, de los cuales
haremos un breve comentario.
La Ley Modelo sobre Comercio Electrónico de la Comisión de
las Naciones Unidas para el Derecho Mercantil Internacional.
CNUDM.
La Directiva de la Unión Europea sobre Comercio Electrónico,
Directiva 2000/31/CE del Parlamento Europeo y del Consejo de
8 de junio de 2000 y la Directiva de la Unión Europea sobre los
derechos de los consumidores, directiva 2011/83/UE del Parla-
mento Europeo y del Consejo del 25 de octubre de 2011.
Las Recomendaciones del Consejo de la Organización para la
Cooperación y el Desarrollo Económico, OCDE, relativas a los
lineamientos para la protección al Consumidor en el Contexto
del Comercio Electrónico.

1. Ley Modelo sobre Comercio Eiectrbnico de la Comisión de


las Naciones Unidas para el Derecho Mercantil internacional
(CNUDMI)
Durante las últimas décadas la Organización de la Naciones Uni-
das a través de su Comisión para el Derecho Mercantil Internacional
(CNUDMI)('), ha venido cumpliendo una invalorable labor en mi-
ras a una unificación legislativa del derecho mercantil internacional
elaborando numerosos convenios y recomendaciones.
En este marco se confeccionó la L e y Modelo de la C N U D M I so-
bre Comercio Electrónico y otros medios conexos de comunicación
de datos, que fue aprobadi en Nueva York en 1996, y cuya principal
finalidad fue tratar de fomentar la armonización v unificación del
J

derecho mercantil electrónico internacional.


Esta ley modelo fue una respuesta frente a las aplicaciones de las
nuevas tecnologías a las relaciones comerciales, ofreciendo a los di-
ferentes estado; un texto armónico y completo para la regulación de
este tipo de actividades comerciales.
El proceso de elaboración de esta ley modelo fue largo, ya que se
inició en 1984 con el examen de un informe del Secretario General
de la ONU "Aspectos jurídicos del proceso automático de datos". Se
tomó en cuenta luego el informe del Grupo de Trabajo sobre facilita-
ción de los procedimientos comerciales internacionales.
La CNUDMI decidió entonces incluir en su programa de traba-
jo, como tema prioritario la cuestión de las consecuencias jurídicas
del procesamiento automático de datos en las corrientes del comercio
internacional.

(2) La Comisión de Naciones Unidas para el Derecho Mercantil Internacional, co-


nocida por las siglas UNCITRAL en inglés o CNUDMI en español, fue establecida por
la Asamblea General de Naciones Unidas por resolución 2205 de 17 de Diciembre de
1966 con el objeto de fomentar la armonización y unificación progresivas del Derecho
Mercanti I Internacional.
A partir de entonces se formularon diversas recomendaciones a
los estados, destacándose entre ellas la aprobada por la Asamblea
General en su resolución 4011971, inciso b) del párrafo 5, del 11 de
diciembre de 1985, denominada "Recomendación de la CNUDMI de
1985", en donde se efectúa una serie de recomendaciones y se pide a
los gobiernos y a las organizaciones internacionales que, cuando así
convenga, adopten medidas de conformidad con la recomendación de
la Comisión a fin de garantizar la seguridad jurídica en el contexto
de la utilización más amplia posible del procesamiento automático de
datos en el comercio internacional.
En su sesión del 28" período 1995 el Grupo de Trabajo aprobó
el proyecto de ley Modelo, que fue enviado a todos los gobiernos y
organizaciones internacionales interesadas para que presentaran sus
observaciones.
En su 29" período de sesiones, tras examinar el texto del proyecto
de Ley Modelo, con las modificaciones introducidas por el grupo de
redacción, la Comisión aprobó el texto de la ley modelo en su 605a.
sesión, celebrada el 12 de junio de 1996 y la Asamblea General le
dio su formal aprobación con recomendación a los Estados, el 6 de
diciembre de 1996 en la resolución 511162, en donde se estableció:
La Asamblea General,
Recordando su resolución 2205 (XXI), de 17 de diciembre de
1966, por la que estableció la Comisión de las Naciones Unidas para
el Derecho Mercantil Internacional con el mandato de fomentar 1
armonización y la unificación progresivas del derecho mercantil in-
ternacional y de tener presente, a ese respecto, el interés de todos los
pueblos, en particular el de los países en desarrollo, en el progre
amplio del comercio internacional,
Observando que un número creciente de transacciones comercia
les internacionales se realizan por medio del intercambio electrónico
de datos y por otros medios de comunicación, habitualment
cidos como "comercio electrónico", en los que se usan méto
comunicación y almacenamiento de información sustitutivo
que utilizan papel,
Recordando la recomendación relativa al valor jurídico de los re-
gistros computadorizados aprobada por la comisión en su 18" perío
do de sesiones, celebrado en 1985, y el inciso b) del párrafo 5 de 1
resolución 4011971 de la Asamblea General, de 11 de diciembre d
1985, en la que la Asamblea pidió a los gobiernos y a las organiz
ciones internacionales que, cuando así convenga, adopten medida
acordes con las recomendaciones de la Comisión a fin de garanti
zar la seguridad jurídica en el contexto de la utilización más
plia posible del procesamiento automático de datos en el comercl
internacional,
Convencido de que la elaboración de una ley modelo que facilite el
uso del comercio electrónico y sea aceptable para Estados que tengan
sistemas jurídicos, sociales y económicos diferentes podría contribuir
de manera significativa al establecimiento de relaciones económicas
internacionales armoniosas,
Observando que la Ley Modelo sobre Comercio Electrónico fue
aprobada por la Comisión en su 29" período de sesiones después de
examinar las observaciones de los gobiernos y de las organizaciones
interesadas,
Estimando que la aprobación de la Ley Modelo sobre Comercio
Electrónico por la Comisión ayudará de manera significativa a todos
los Estados a fortalecer la legislación que rige el uso de métodos de
comunicación y almacenamiento de información sustitutivos de los
que utilizan papel y a preparar tal legislación en los casos en que
carezcan de ella,
1. Expresa su agradecimiento a la Comisión de las Naciones Uni-
das para el Derecho Mercantil Internacional por haber terminado
y aprobado la Ley Modelo sobre Comercio Electrónico que figura
como anexo de la presente resolución y por haber preparado la Guía
para la Promulgación de la Ley Modelo;
2. Recomienda que todos los Estados consideren de manera favo-
rable la Ley Modelo cuando promulguen o revisen sus leyes, habida
cuenta de la necesidad de que el derecho aplicable a los métodos de
comunicación y almacenamiento de información sustitutivos de los
que utilizan papel sea uniforme;
3. Recomienda también que no se escatimen esfuerzos para velar
por que la Ley Modelo y la Guía sean ampliamente conocidas y estén
a disposición de todos".
Principales disposiciones:
La finalidad de la Ley Modelo es la de ofrecer al legislador nacio-
nal un conjunto de reglas aceptables en el ámbito internacional que
le permitan eliminar algunos de esos obstáculos jurídicos con miras
a crear un marco jurídico que permita un desarrollo más seguro de
las vías electrónicas de negociación designadas por el nombre de "co-
mercio electrónico".
Conforme a su artículo primero la ley será aplicable "a todo tipo
de información en forma de mensaje de datos utilizada en el contexto
de actividades comerciales".
Vemos que no se especifica que se entiende por Come
trónico, adoptando así una concepción amplia que abarca
gama de aplicaciones relacionadas con el comercio que
narse por el amplio término de "comercio electrónico'
454 HORAClO FERNÁNDEZDELPECH

Observamos también que en la cuarta nota colocada al referido ar-


tículo primero se da al término "comercial" un concepto muy amplio
que incluye cualquier tipo de actividades comerciales, contractuales -
o extracontractuales, ya que en nota se establece: "El término 'co-
mercial' deberá ser interpretado ampliamente de forma que abarque
las cuestiones suscitadas por toda relación de índole comercial, sea o
no contractual. Las relaciones de índole comercial comprenden, sin
limitarse a ellas, las operaciones siguientes: toda operación comercial
de suministro o intercambio de bienes o servicios; todo acuerdo de
distribución; toda operación de representación o mandato comercial;
de facturaje (factoring);de arrendamiento de bienes de equipo con
opción de compra (leasing);de construcción de obras; de consultoría;
de ingeniería; de concesión de licencias; de inversión; de financiación;
de banca; de seguros; todo acuerdo de concesión o explotación de un
servicio público; de empresa conjunta y otras formas de cooperación
industrial o comercial; de transporte de mercancías o de pasajeros
por vía aérea, marítima y férrea, o por carretera".
La Ley Modelo es aplicable a toda forma de mensaje de datos, es
decir, información generada, enviada, recibida, almacenada o comu-
nicada por medios electrónicos, ópticos o similares, que se utilice en
el contexto de actividades comerciales. Entre los medios de comuni-
cación recogidos en el concepto de "comercio electrónico" cabe citar
las siguientes vías de transmisión basadas en el empleo de técnicas
electrónicas: la comunicación por medio del EDI definida en sentido
estricto como la transmisión de datos de una terminal informática a
otra efectuada en formato normalizado; la transmisión de mensajes
electrónicos utilizando normas patentadas o normas de libre acceso;
y la transmisión por vía electrónica de textos de formato libre, por
ejemplo, a través de la INTERNET. Se señaló también que, en algu-
nos casos, la noción de "comercio electrónico" sería utilizada para
referirse al empleo de técnicas como el télex y la telecopia o fax.
La Ley Modelo está dividida en dos partes, la primera (arts. 1 a
1.5) regula el comercio electrónico en general y, la segunda (arts. 16 y
17) regula el empleo de ese comercio en determinadas ramas de acti-
vidad comercial, tratando en particular al comercio electrónico en el
transporte de mercancías.
La Ley Modelo no tiene por objeto regular todos los pormeno-
res del empleo del comercio electrónico. Los estados pueden entonces
dictar un reglamento para pormenorizar los procedimientos de cada
uno de los métodos autorizados por la Ley Modelo a la luz de las cir-
cunstancias peculiares y posiblemente variables de ese Estado, pero
sin merma de los objetivos de la Ley Modelo.
La Ley Modelo sigue un nuevo criterio, denominado "criterio
del equivalente funcional", basado en uii análisis de los objetivos y
funciones del requisito tradicional de la presentación de un escrito
consignado sobre papel con miras a determinar la manera de satisfa-
cer sus objetivos y funciones con las modernas técnicas del llamado
comercio electrónico.
La ley recomienda así que 10s estados que adopten el modelo traten
de regular las distintas tecnologías pero manteniendo la flexibilidad
del sistema, resaltando que se ha adoptado en el modelo el criterio
del equivalente funcional entre los conceptos tradicionales de firma,
escritura y original, y el alcance moderno que debe darse a esos tér-
minos. Este criterio del equivalente funcional fue desarrollado años
después por la Ley Modelo de la CNUDMI de Firmas Electrónicas
del año 2001.
La ley entiende por "mensaje de datos" la información generada,
enviada, recibida o archivada o comunicada -por medios electrónicos,
ópticos o similares, como pudieran ser, entre otros, el intercambio
electrónico de datos (EDI), el correo electrónico, el telegrama, el télex
o el telefax. Asimismo entiende por intercambio electrónico de datos
(EDI)la transmisión electrónica de información de una computadora
a otra, estando estructurada la información conforme a alguna nor-
ma técnica convenida al efecto.
La ley establece que cuando la ley requiera que la información
conste por escrito, ese requisito quedará satisfecho con un mensaje de
datos si la información que éste contiene es accesible para su ulterior
consulta.
Con relación a la firma dispone que cuando la ley requiera la fir-
ma de una persona, ese requisito quedará satisfecho en relación con
un mensaje de datos:
a) Si se utiliza un método para identificar a esa persona y para
indicar que esa persona aprueba la información que figura en
el mensaje de datos; y
b) Si ese método es tan fiable coino sea apropiado para los fines
para los que se generó o comunicó el mensaje de datos, a la luz
de todas las circuiistancias del caso, incluido cualquier acuer-
do pertinente.
Con relación a la formación y validez de los contratos, se establece
que en la formación de un contrato, de no convenir las partes otra
cosa, la oferta y su aceptación podrán ser expresadas por medio de
un mensaje de datos. No se negará validez o fuerza obligatoria a un
456 HORACIO FERNÁNDEZ DELPECH

contrato por la sola razón de haberse utilizado en su formación un


mensaje de datos.
Asimismo, la UNCITRAL ha expedido una Guía para la Incor-
poración de la Ley Modelo sobre Comercio Electrónico al derecho
interno de cada país.

2. La Directiva de la Unión Europea sobre Comercio Electrónicq


directiva 2000/31/CE del Parlamento Europeo y del Consejo de
8 de junio de 2000 y la Directiva de la Unión Europea sobre
los derechos de los consumidores, directiva 2011/83/UE del
Parlamento Europeo y del Consejo del 25 de octubre de 2011
La primera de ellas, que llamaremos Directiva sobre Comercio
Electrónico, se basa en las orientaciones de la Iniciativa Europea de
Comercio Electrónico de 1997, relativa al comercio electrónico, cuyo
objetivo era la creación de un marco jurídico coherente a escala euro-
pea en este sector. La estrategia consiste, en particular, en evitar un
exceso de reglamentación, y para ello se inspira en las libertades del
mercado interior, teniendo en cuenta las realidades comerciales, y se
propone dar una protección eficaz a los objetivos de interés general.
La Directiva se caracteriza también por la voluntad de eliminar dis-
paridades en la jurisprudencia de los Estados miembros, creando una
situación de seguridad que favorezca la confianza de consumidores y
empresas.
La Directiva cubre todos los servicios de la sociedad de la infor-
mación: los servicios entre empresas, los servicios entre empresas y
consumidores, los servicios suministrados gratuitamente al benefi-
ciario y los servicios que permiten las transacciones electrónicas en
línea.
Se aplica, fundamentalmente, en los sectores y actividades siguien-
tes: periódicos en línea, bases de datos en línea, servicios financieros
en línea, servicios profesionales en línea (abogados, médicos, conta-
bles, agentes inmobiliarios), servicios recreativos en línea (p.ej., alqui-
ler de vídeos), marketing y publicidad directas en línea y servicios de
acceso a Internet.
La Directiva se aplica especialmente a los prestadores de servicios
establecidos en la Unión Europea (UE). Sin embargo, para no obs-
taculizar el comercio electrónico mundial, se propone también evi-
tar incompatibilidades con la evolución jurídica de otras regiones del
mundo.
El artículo 3 establece que los prestadores de servicios de la so-
ciedad de la información (p. ej., operadores de sitios de Internet) se
sometan a la legislación del Estado miembro donde están estableci-
dos (norma del país de origen o "cláusula del mercado interior"). La
Directiva define el lugar de establecimiento del prestatario como el
sitio en donde un operador ejerce de manera efectiva una actividad
económica, a través de una instalación estable y por un tiempo inde-
terminado. Esta norma del país de origen constituye la piedra angular
de la directiva, ya que proporciona la seguridad y claridad jurídica
necesarias para permitir que los prestadores ofrezcan sus servicios en
toda la Unión.
La Directiva prohíbe que los Estados miembros impongan a los
servicios de la sociedad de la información regímenes de autorización
especiales que no se aplicarían a otros servicios similares prestados
por otros medios. Por ejemplo, sería contrario a la directiva someter
la apertura de un sitio web a un procedimiento de autorización. Sin
embargo, un sitio podrá estar sometido a autorización si la actividad
considerada está reglamentada (servicios bancarios y financieros en
línea, por ejemplo).
Los Estados miembros deben establecer en su legislación que los
prestadores de servicios de la sociedad de la información puedan fa-
cilitar a los destinatarios de los servicios y a las autoridades compe-
tentes un acceso fácil, directo y permanente a la información relativa
a sus actividades: nombre, dirección, dirección electrónica, número
de inscripción en el registro mercantil, título profesional, afiliación a
organizaciones profesionales, número de IVA.
Las comunicaciones comerciales deben estar claramente identi-
ficadas y no prestarse a equívocos (art. 6) con el fin de aumentar
la confianza del consumidor y garantizar unas prácticas comerciales
leales. Por otro lado, las comunicaciones comerciales por correo elec-
trónico deben ser reconocidas claramente por el destinatario desde su
recepción.
Por su parte, los Estados deben tomar medidas para garantizar
que los prestadores que envíen por correo electrónico comunicaciones
comerciales no solicitadas consulten regularmente los registros opt-
out en los que se inscriben las personas que no desean recibir este
tipo de correo, y se respeten la elección de estas últimas. La directiva
no prohíbe, sin embargo, que los Estados miembros elijan el sistema
denominado opt-in.
La Directiva obliga a los Estados miembros a suprimir toda p
hibición o restricción respecto al empleo de contratos el
Por otro lado, promueve la seguridad jurídica porque imp
obligaciones de información para la celebración de tal
458 HORACIO FERNÁNDEZ DELPECH

Estas disposiciones completan las de la directiva de 1999 relativa a las


firmas electrónicas.
La cuestión de la responsabilidad de los intermediarios, en par-
ticular la de los proveedores de alojamiento, es una de las más deli-
cadas. De lo que se trata es de determinar en qué medida pueden ser
responsables estos intermediarios técnicos de contenidos ilegales y
nocivos publicados en su red o en su servidor.
Para poner fin a la incertidumbre jurídica existente, la Directiva
exime de toda responsabilidad a los intermediarios que desempeñan
un papel pasivo encargándose del simple "transporte" de informa-
ción procedente de terceros.
Del mismo modo, limita la responsabilidad de los prestadores de
servicios por otras actividades intermedias, tales como el almacena-
miento de información.
En otras palabras, los proveedores de infraestructura o de acce-
so no podrán ser considerados responsables de la información trans-
mitida, siempre que no sean ellos los originarios de la misma y no
seleccionen el destinatario de la transmisión o de la información
considerada.
Sin embargo, la Directiva precisa que los Estados miembros po-
drán imponer a los operadores de sitios web la obligación de informar
lo antes posible a las autoridades públicas cornpetentes de las supues-
tas actividades ilícitas que pudieran llevar a cabo los internautas. De
la misma forma, los Estados miembros pueden imponer la obligación
de que los proveedores de alojamiento comuniquen a las autoridades
competentes información que permita identificar a los propietarios de
las páginas alojadas.
Los Estados miembros y la Comisión exhortan a la elaboración
por parte de asociaciones u organizaciones profesionales, de código
de conducta a nivel comunitario con el fin de garantizar una aplica-
ción correcta de la directiva. No obstante, la Comisión procurará q
tales códigos se ajusten a los principios de derecho comunitario y
principio de transparencia. Las asociaciones de consumidores de
participar en el proceso de elaboración y puesta en práctica de
códigos de conducta (art. 16).
Los Estados miembros velarán por que, en caso de desa
entre un prestador de servicios de la sociedad de la informaci
destinatario de los mismos, su legislación permita utilizar de for
efectiva mecanismos de solución extrajudicial, incluida la utilizaci
de las oportunas vías electrónicas. Los Estados miembros deben
rantizar que los órganos responsables de la solución extrajudicial
litigios apliquen los principios de independencia, transparencia, con-
tradicción, eficacia del procedimiento, legalidad de la decisión, liber-
tad de las partes y representación (art. 17).
Los Estados miembros velarán por que los servicios de la sociedad
de la información puedan ser objeto de recursos judiciales eficaces.
Estos recursos deben permitir la adopción de medidas destinadas a
solucionar la transgresión alegada y a evitar que se produzcan nuevos
perjuicios contra los intereses afectados (art. 18).
Los Estados miembros velarán por que las autoridades nacionales
competentes dispongan de los poderes de control e investigación que
resulten necesarios para aplicar de forma eficaz la directiva. Velarán
igualmente por que las autoridades nacionales competentes cooperen
con las autoridades nacionales de los demás Estados miembros y, para
ello, designarán a una persona de contacto, cuyos datos comunicarán
a los demás Estados miembros y a la Comisión (art. 19).
La segunda de las Directivas Europeas, que llamaremos Directi-
va sobre derechos de los consumidores, fundamentalmente introduce
10 cambios para los consumidores que reforzarán sus derechos para
sus compras en línea, es por eso importante con relación al Comer-
cio Electrónico en Europa y como modelo también para cualquier
normativa de cualquier país del mundo. Muchos de los cambios que
introduce podrían ser tomados en cuenta por la Argentina para in-
troducir modificaciones en la legislación de comercio electrónico y de
protección de los consumidores de la Argentina.
Hemos resumido estos 10 cambios en lo siguiente:
1) Se eliminará gastos y costes ocultos en Internet
Los consumidores estarán protegidos contra las "trampas de tos-
tes" en Internet. Es lo que sucede cuando se intenta engañar a las
personas para que paguen por servicios "gratuitos", como horósco-
pos o recetas. A partir de ahora, los consumidores deberán confirmar
explícitamente que comprenden que tienen que pagar un precio.
2 ) Mayor transparencia en los precios
Los operadores comerciales habrán de informar el costo total del
producto o servicio, así como de cualquier gasto complementario.
Los compradores en línea no tendrán que pagar los gastos y demás
costos si no han sido informados adecuadamente antes de realizar un
pedido.
3) Prohibición de casillas ya marcadas en los sitios web
Al efectuar una compra en línea -por ejemplo, al comprar un
billete de avión-, puede que se le propongan opciones adicionales
460 HORAClO FERNÁNDEZ DELPECH

durante el proceso de compra, como seguros de viaje o coches de al-


quiler. Puede que esos servicios suplementarios se le ofrezcan a través
de las denominadas "casillas ya marcadas". Actualmente, los con-
sumidores se ven a menudo obligados a deseleccionar las casillas, si
no desean estos servicios suplementarios. Con la nueva Directiva, las
casillas ya marcadas quedarán prohibidas.
4) 14 días para cambiar de opinión respecto a una compra
El periodo en que los consumidores pueden desistir de u n con-
trato de venta se amplía a catorce días naturales (frente a los 7 días
legalmente establecidos por la actual legislación de la UE). Esto signi-
fica que, si cambian de opinión, los consumidores pueden devolver la
mercancía por la razón que sea.
Protección adicional frente a la falta de información: Cuando
un vendedor no haya informado claramente al cliente sobre el
derecho de desistimiento, el período de devolución se ampliará
a un año.
a Los consumidores quedarán también protegidos y disfrutarán
del derecho de retractación respecto a las visitas solicitadas,
por ejemplo, cuando un comerciante haya llamado previamente
y haya presionado al consumidor para que acepte una visita.
Además, ya no se hará distinción entre las visitas solicitadas y
no solicitadas, con lo que se evitará la elusión de las normas.
El derecho de retractación se amplía a las subastas en línea,
como eBay, aunque las mercancías compradas en las subasta
sólo podrán devolverse cuando se hayan comprado a come
ciantes profesionales.
El plazo de desistimiento comenzará a partir del moment
que el consumidor reciba las mercancías, en vez de en el
mento de celebración del contrato, como es actualmente el ca
Las normas se aplicarán a las ventas por Internet, por teléfo
y por correo, así como a las que se efectúen fuera de los com
cios, por ejemplo, en el domicilio del consumidor, en la calle,
una reunión tupperware o durante una excursión organizad
por el comerciante.
5) Mejora del derecho a reembolso
Los comerciantes deberán devolver a los consumidores el dine
del producto en un plazo de 14 días a partir del desistimiento, incl
dos los gastos de entrega. En general, es el operador quien asum
COMERCIO ELECTRÓNICO 461

los riesgos de cualquier daño que sufra la mercancía durante el trans-


porte, hasta que ésta se encuentre en manos del consumidor.
6) Introducción de un modelo de formulario de desistimiento para
toda la UE
Los consumidores contarán con un modelo de formulario de de-
sistimiento que podrán utilizar (aunque no estarán obligados a ello)
si cambian de opinión y desean desistir de un contrato celebrado a
distancia o en su domicilio. Ello hará el desistimiento más fácil y rá-
pido, independientemente del lugar de la UE donde se haya celebrado
el contrato.
7 ) Supresión de los recargos por utilizar tarjetas de crédito y 1í-
neas directas
Los comerciantes no podrán cobrar a los consumidores por pagar
mediante tarjeta de crédito (u otros medios de pago) más de lo que
realmente les cuesta ofrecer esos medios de pago. Los comerciantes
que operan por teléfono a través de lineas directas, que permiten al
consumidor contactar con ellos en relación con el contrato, no po-
drán cobrar más de la tarifa básica de las llamadas telefónicas.
8) Información más clara sobre quién paga los productos
devueltos
Si el comerciante desea que el consumidor corra con los gastos de
devolución del producto si cambia de opinión, tendrá que informarle
claramente al respecto por anticipado; en caso contrario, tendrá que
pagar él mismo los gastos de devolución. El comerciante deberá ofre-
cer, antes de la compra, al menos una estimación clara de los gastos
máximos de devolución de mercancías voluminosas -por ejemplo,
un sofá- compradas por Internet o por correo, de modo que los con-
sumidores puedan decidir con conocimiento de causa dónde efectúan
su compra.
9) Mayor protección de los consumidores con respecto a los pro-
ductos digitales
La información sobre los contenidos digitales tendrá también que
ser más clara, en particular por lo que se refiere a su compatibilidad
con hardware y software y a la aplicación de cualquier medida de
protección técnica que limite, por ejemplo, el derecho de los consumi-
dores a realizar copias del contenido.
Los consumidores tendrán derecho a desistir de compras de con-
tenido digital, tales como las descargas de música o vídeo, pero SO-
lamente hasta el momento en que comience el proceso de descarga
real.
462 HORAClO FERNÁNDEZDELPECH

10) Las normas comunes permitirán a las empresas vender más


fácilmente sus productos en toda Europa
Entre dichas normas cabe citar:
un conjunto íinico de normas básicas para los contratos a dis-
tancia (ventas por teléfono, correo o iiiternet) y los contratos ce-
lebrados fuera del establecimiento (ventas fuera de los locales de
una empresa, por ejemplo, en la calle o a domicilio) en la Unión
Europea, que establece unas condiciones de competencia equi-
tativas y reduce los costes de transacción para los comercian-
tes transfronterizos,
* especialmente en el caso de las ventas por
Internet;
los formularios normalizados facilitarán la vida a las empresas,
pues dichos formularios les permitirán cumplir los requisitos en
materia de información sobre el derecho de desistimiento;
se aplicarán normas específicas a las pequegas empresas y a los
trabajadores manuales, como un fontanero, por ejemplo. No
habrá derecho de desistimiento para las reparaciones urgentes y
los trabajos de mantenimiento. Los Estados miembros podrán
también eximir de algunas de las obligaciones de información a
los agentes económicos que sean solicitados por los consumido-
res para llevar a cabo en su domicilio trabajos de reparación y
mantenimiento de un valor inferior a 200 EUW.
3. Las Recomendaciones del Consejo de la OCDE (Organización
para la Cooperación y el Desarrollo Económico) relativas a los
lineamientos para la protección al Consumidor en el Contexto del
Comercio Ellectrónico
Estas recomendaciones fueron aprobadas el 9 de diciembre de
1999 y se la conoce también como Directrices para la Protección
Consumidor.
Tienen la particularidad que se aplican al comercio electrónico
entre proveedores y consumidores y no a las operaciones entre pro-
veedores. Al respecto las Directrices establecen que los Proveedores
estén obligados a:
Efectuar una publicidad y prácticas de marketing honestas;
No deben usarse términos co~itractualesabusivos;
Que los consumidores tengan asegurada la protección efectiva
y transparente de sus derechos, que no puede ser menor al nivel
de protección que se les asegura en otras formas de comercio;
Deben dar su identificación (nombre real y de fantasía, su domi-
cilio, su dirección de correo electrónico o su teléfono);
COMERCIO ELECTRÓNICO 463

Deben identificar al bien o servicio de forma correcta, con fá-


cil acceso y descripción de sus características y especificaciones
técni:as;
Deben dar Información sobre términos condiciones y costos:
- Costos totales e impuestos en forma discriminada
- Otros costos
- Plazos de entrega
- Métodos de pago
- Instrucciones de uso
- Servicios de post venta
- Garantías.
Deben ofrecer necesariamente un proceso de confirmación a fin
de corregir errores del consumidor o cancelar la operación;
Deben establecer mecanismos de pago fáciles de usar y seguros
para el consumidor.
En los principios generales se establece que se debe otorgar a los
consumidores:
Protección transparente y efectiva
e Equidad e n las prácticas empresariales, publicitarias y de
mercadotecnia
Información e n línea sobre la empresa, que incluya:
i) La identificación de la empresa incluyendo la denominación
legal y el nombre o marca de comercialización, el principal
domicilio geográfico de la empresa, correo electrónico o
número de teléfono;
ii) Una comunicación rápida, fácil y efectiva con la empresa;
iii) Apropiados y efectivos mecanismos de solución de
disputas;
iv) Servicios de atención a procedimientos legales; y
V) Ubicación del domicilio legal de la empresa y de sus directi-
vos, para uso de las autoridades encargadas de la reglamen-
tación y de la aplicación de la ley.
Información sobre los bienes o servicios
Las empresas que realicen transacciones con consumidores por
medio del comercio electrónico deben proporcionar información
464 HORAClO FERNÁNDEZ DELPECH

precisa y fácilmente accesible que describa los bienes o servicios


ofrecidos, de manera que permita a los consumidores tomar
una decisión informada antes de participar en la transacción, y
en términos que les permita mantener un adecuado registro de
dicha información.
Información relativa a la transacción
Las empresas que realizan actividades en el comercio electrónico
deben proporcionar información suficiente sobre los términos,
condiciones y costos asociados con la operación, que permita a
los consumidores tomar una decisión bien informada antes de
participar en la transacción. Dicha información debe ser clara,
precisa, fácilmente accesible y suministrada de tal manera, que
brinde a los consumidores la oportunidad de revisarla adecua-
damente antes de aceptar la transacción.
En los casos en que más de un idioma esté disponible para rea-
lizar la transacción, las empresas deben proporcionar, en todos
esos idiomas, la información necesaria para que los consumido-
res tomen una decisión informada sobre la transacción.
Las empresas deben proporcionar a los consumidores un texto
claro y completo sobre los términos y condiciones de la transac-
ción, de manera que les permita acceder y mantener un registro
adecuado de dicha información.
Cuando sea aplicable y adecuado dependiendo del tipo de
transacción, la información antes descrita, debe incluir lo
siguiente:
i) un desglose de los costos totales cobrados y/o impuestos;
ii) notificación de la existencia de otros costos aplicados ru-
tinariamente al consumidor, y que no son cobrados y10
impuestos por la empresa;
iii) términos de entrega o prestación del servicio;
iv) términos, condiciones y formas de pago;
v) restricciones, limitaciones o condiciones de compra, tales
como requerimientos de autorización de los padres o tu-
tores, restricciones geográficas o de tiempo;
vi) instrucciones para el uso adecuado del producto, inclu-
yendo advertencias de seguridad y cuidado de la salud;
vii) información relativa a la disponibilidad de servicios pos-
teriores a la venta;
COMERCIO ELECTRÓNICO 465

viii) información y condiciones relacionadas con la retracta-


. ción de la compra, terminación, devolución, intercambio,
cancelación y10 políticas de reembolso; y
ix) pólizas y garantías disponibles.
Toda la información que se refiera a los costos debe indicar el
tipo de moneda aplicable.
Procedimiento de confirmación
Con el fin de evitar ambigüedades sobre la intención de un con-
sumidor de realizar una compra, antes de concluirla, el consu-
midor debe ser capaz de identificar con precisión los bienes o
servicios que desea comprar; de identificar y corregir cualquier
error o modificación de la orden de compra; de expresar su
consentimiento para realizar la compra de manera deliberada y
razonada, así como de conservar un registro completo y preciso
de la transacción.
El consumidor debe tener el derecho de cancelar la transacción
antes de concluir la compra.
Pagos
Se deben proporcionar a los consumidores mecanismos de pa-
gos seguros y fáciles de usar e información sobre el nivel de
seguridad que brinden tales mecanismos.
La delimitación de responsabilidad por el uso no autorizado o
fraudulento de los sistemas de pago y los mecanismos de reem-
bolso en tarjetas de crédito (chargebacks) ofrecen poderosas he-
rramientas para incrementar la confianza del consumidor, por
lo que su desarrollo y utilización deben alentarse en el contexto
del comercio electrónico.
Solución de controversias y repamción del daño
Ley y jurisdicción aplicables
Las transacciones transfronterizas entre empresa y consumido-
res, llevadas a cabo electrónicamente o por otros medios, están
sujetas al marco legal vigente sobre ley aplicable y competencia
jurisdiccional.
El comercio electrónico representa retos para los sistemas le-
gales vigentes. Por lo tanto, debe considerarse la necesidad de
modificar el marco vigente sobre ley aplicable y competencia ju-
risdiccional, o aplicarlo de manera diferente, con la finalidad de
asegurar una efectiva y transparente protección al consumidor
en el contexto del desarrollo del comercio electrónico.
466 HORAClO FERNANDEZDELPECH

Al considerar si es necesario modificar el esquema vigente, los


pbiernos deben asegurar que éste proporcione equidad a con-
sumidores y empresarios, facilite el comercio electrónico, per-
mita que los consumidores obtengan u11 nivel de protección que
no sea inferior al que se otorga en otras formas de comercio, y
les otorgue acceso oportuno a los mecanismos de resarcimiento
y resolución de disputas sin costos o cargos onerosos.
Mecanismos alternativos para la resolución de disputas y vepa-
ración del daño
Se debe proporcionar a los consumidores un fácil acceso a meca-
nismos alternativos para un justo y oportuno proceso de resar-
cimiento y resolución de disputas sin costos o cargos onerosos.
Las empresas, los representantes de los consumidores y los go-
biernos deben trabajar conjuntamente para continuar con el uso
y desarrollo de mecanismos autorregulatorios equitativos, efec-
tivos y transparentes, así como de otras políticas y procedimien-
tos, incluyendo los mecanismos alternativos para la atención de
quejas y resolución de disputas surgidas en el comercio electró-
nico entre empresarios y consun~idores,con especial atención
en las transacciones transfronterizas.

i) Las empresas y los representantes de los consumidores de-


ben establecer de manera continua mecanismos interno
imparciales, efectivos y transparentes para atender y res-
ponder las quejas y dificultades de los consumidores, en
una forma equitativa y oportuna y sin costos o cargos inde-
bidos para los consumidores. Se debe alentar a los cons
midores para que aprovechen las ventajas que ofrecen estos
mecanismos.
ii) Las empresas y los representantes de los consumidores de-
ben establecer, de manera continua, programas autorregu-
latorios de cooperación para responder a las quejas de los
consumidores y apoyarlos en la solución de controversias
que surjan en el comercio electrónico entre empresarios y
consumidores.
iii) Las empresas, los representantes de los consumidores y los
gobiernos deben trabajar conjuntamente para proporcionar
a los consumidores mecanismos alternativos para la reso-
lución de disputas, que brinden una solución efectiva, equ
tativa y oportuna, sin costos o cargos onerosos para 10
consumidores.
iv) Para implementar lo anterior, las empresas, los represen-
tantes de los consumidores y los gobiernos deben utilizar
de manera innovadora las tecnologías de la información y
aplicarlas para fomentar el conocimiento del consumidor
y su libertad de elección. Se requieren estudios adicionales
para alcanzar los objetivos de la sección VI en el ámbito
internacional.
Privacidad
El comercio electrónico entre empresarios y consumidores debe
conducirse de acuerdo con los principios de privacidad recono-
cidos y establecidos en los Lineamientos que Regulan la Protec-
ción de la Privacidad y el Flujo Transfronterizo de Datos Perso-
nales de la OCDE de 1980, y tomando en cuenta la Declaración
Ministerial de la OCDE sobre Protección de la Privacidad en
Redes Globales (1998), para proporcionar una apropiada y
efectiva protección a los consumidores.
Educación y concientización
Los gobiernos, las empresas y los representantes de los consu-
midores deben trabajar conjuntamente para educar a los con-
sumidores en materia de comercio electrónico, para alentar a
los consumidores que participan en el comercio electrónico, a
que tomen decisiones bien informadas, y para incrementar el
conocimiento de los empresarios y de los consumidores sobre el
marco de protección al consumidor que se aplica a sus activida-
des en línea.
Los gobiernos, las empresas, los medios de comunicación, las
instituciones educativas y los representantes de los consumi-
dores deben utilizar todos los medios efectivos para educar a
consumidores y empresarios, incluyendo el uso de las técnicas
innovadoras que las redes globales han hecho posibles.
Los gobiernos, los representantes de los consumidores y las
empresas deben trabajar conjuntamente para proporcionar in-
formación global a los consumidores y a los empresarios sobre
las leyes relevantes de protección al consumidor en una forma
fácilmente accesible y comprensible.
Con relación a la implementación, se establece que para lograr 10s
propósitos de esta Recomendación, los países miembros deben, en el
ámbito nacional e internacional, y en cooperación con empresarios,
consumidores y sns representantes:
a) revisar y, si es necesario, promover prácticas autorregulato-
rias y10 adoptar y modificar las leyes y prácticas para hacerlas
compatibles y aplicables al comercio electrónico, tomando en
cuenta la neutralidad de los principios de la tecnología y los
medios masivos de comunicación;
b) exhortar continuamente el liderazgo del sector privado que
incluya la participación de representantes de los consumido-
res en el desarrollo de mecanismos autorregulatorios efectivos
que contengan reglas específicas y sustantivas aplicables a los
mecanismos de atención de quejas y resolución de disputas;
c) fomentar continuamente el liderazgo del sector privado en el
desarrollo de tecnologías que sirvan como herramientas para
proteger y fortalecer a los consumidores;
d) promover la existencia, los propósitos y el contenido de los
Lineamientos, tan ampliamente como sea posible y fomentar
su uso; y
e) facilitar la capacidad de los consumidores tanto para acceder a
la educación, información y asesoría, como para presentar las
quejas relativas al comercio electrónico.
Respecto de la cooperación global se manifiesta que con el fin de
proporcionar una efectiva protección al consumidor en el contexto
del comercio electrónico global, los países miembros deben:
Facilitar la comunicación, la cooperación, y, cuando sea apro-
piado, el desarrollo y aplicación de iniciativas conjuntas en el
ámbito internacional entre los gobiernos, los representantes de
los consumidores y los empresarios.
Cuando sea apropiado, cooperar en el ámbito internacional
por medio de las autoridades judiciales, legislativas y ejecuti-
vas, mediante el intercambio de información, coordinación y
comunicación, y a través de acciones conjuntas para combatir
conductas comerciales transfronterizas fraudulentas, engañosas
y desleales.
Utilizar las redes internacionales existentes y participar en
acuerdos bilaterales y10 multilaterales u otros acuerdos, cuando
sea necesario y adecuado, para realizar dicha cooperación.
Trabajar para obtener el consenso, tanto en el ámbito nacional
como internacional, sobre los temas fundamentales de protec-
ción al consumidor, con el fin de acrecentar la confianza del
consumidor, asegurar las proyecciones de las empresas, y prote-
ger a los consumidores.
Cooperar y trabajar hacia el desarrollo de acuerdos u otros
tratados para el reconocimiento mutuo y para la ejecución de
las résoluciones o sentencias que se dicten sobre las disputas
entre consumidores y empresarios, así como para la ejecución
de las resoluciones que se emitan como resultado de las accio-
nes que se lleven a cabo para combatir conductas comerciales
fraudulenta.

Nuestro país, a diferencia de otros países de América y Europa


carece en general de normativa específica y completa relacionada con
el comercio electrónico.
Encontramos en la Argentina algunas normas generales en la ley
24.240(3)de Defensa del Consumidor, y algunas otras normas dis-
persas como la resolución 412/1999(4)del Ministerio de Economía
y Obras y Servicios Públicos, que aprueba las recomendaciones for-
muladas por el Grupo de Trabajo sobre Comercio Electrónico y Co-
mercio Exterior de ese Ministerio.
Pero en particular destaco a la resolución 104/200S(5),de la Se-
cretaría de Coordinación Técnica del Ministerio de Economía, que
incorpora al ordenamiento jurídico nacional la resolución 21 del
Grupo Mercado Común del Mercado Común del Sur, de fecha 8 de
octubre de 2004, relativa al Derecho de Información al Consumidor
en las Transacciones Comerciales efectuadas por Internet, que por
esta última razón tiene significativa importancia.
También algunos organismos autárquicos han dictado algunas
normas referidas a Comercio Electrónico, como por ejemplo la reso-
lución 354/2000 de la Comisión Nacional de Valores sobre comercia-
lización de cuotas parte de Fondos Comunes de Inversión por Inter-
net, o la resolución 341/2013 del Instituto Nacional de la Propiedad
Industrial, por la cual se implementa la emisión digital de los títulos
que acreditan el registro de Marcad6).
Al mismo tiempo el comercio electrónico, trae consigo una serie de
problemas vinculados no ya con una normativa directa y concreta del

(3) BO 1 511 011 993.


(4) BO 91411 999.
(5) BO 30/6/2005.
(6) BO 131912013.
470 HORAClO FERNÁNDEZ DELPECH

comercio electrónico, sino con otros temas relacionados con el mismo


como son el documento electrónico y la firma digital, la tributación
en las operaciones informáticas, la seguridad, la privacidad, etc.

1. Ley 24.240 de Defensa del Consumidor

La Ley 24.240 de Defensa del Consumidor dictada en el año 1993


y que sufrió una serie de modificaciones posteriores, considera como
consumidores o usuarios toda persona física o jurídica que adquiere o
utiliza bienes o servicios en forma gratuita u onerosa como destinata-
rio final, en beneficio propio o de su grupo familiar. En consecuencia,
dejan de tener ese carácter aquellas personas que contratan bienes o
servicios para integrarlos en procesos productivos o de prestación a
terceros.
Todos los proveedores de cosas y servicios están obligados al cum-
plimiento de esta ley, con excepción de los servicios brindados por
profesionales liberales, que requieran para su ejercicio título universi-
tario y matrícula otorgada por colegios o autoridad competente.
La legislación argentina en la materia, sin ser excesivamente regla-
mentarista es bastante completa y moderna. Contiene disposiciones
sobre la información, las condiciones de la oferta, la publicidad, el
presupuesto, los documentos de venta, las ventas a crédito, los con-
tratos de adhesión, la revocación de la aceptación, las garantías y el
servicio técnico, la solidaridad en la cadena de producción y comer-
cialización, entre otros tópicos. Inclusive la legislación abarca los ca-
sos de las ventas por catálogos, por teléfonos, o por cualquier medio
electrónico.
En consecuencia, no podemos decir que el consumidor por In-
ternet se encuentre completamente desprotegido, ya que las normas
legales de nuestro país lo contemplan y le brindan cierta protección.
Sin embargo, en nuestra opinión, el consumo por medio del comerc
electrónico tiene algunas particularidades que deben ser resguard
das. Y entre otros aspectos, concretamente nos referimos a la distan-
cia entre el consumidor y el proveedor, la velocidad en que puede S
completada una transacción en la red, y la necesidad de establece
prácticas relativas a la recolección y uso de la información de lo
consumidores.
Sin perjuicio de la conveniencia de una atenta lectura de los 66 ar
tículos de la ley, trataré ahora de hacer un resumen de las principal
normas que de una forma u otra pueden tener incidencia en operaci
nes de comercio electrónico.
Consumidor es toda persona física o jurídica que adquiere o
utiliza bienes o servicios en forma gratuita u onerosa como des-
tinatario final, en beneficio propio o de su grupo familiar o
social.
Proveedor es la persona física o jurídica de naturaleza pública o
privada, que desarrolla de manera profesional, aun ocasional-
mente, actividades de producción, montaje, creación, construc-
ción, transformación, importación, concesión de marca, distri-
bución y comercialización de bienes y servicios, destinados a
consumidores o usuarios.
e El proveedor está obligado a suministrar al consumidor en for-
ma cierta, clara y detallada todo lo relacionado con las carac-
terísticas esenciaies de los bienes y servicios que provee, y las
condiciones de su comercialización. La información debe ser
siempre gratuita para el consumidor y
La oferta dirigida a consumidores potenciales indeterminados,
obliga a quien la emite durante el tiempo en que se realice, de-
biendo contener la fecha precisa de comienzo y de finalización,
así como también sus modalidades, condiciones o limitaciones.
La revocación de la oferta hecha pública es eficaz una vez que
haya sido difundida por medios similares a los empleados para
hacerla conocer. La no efectivización de la oferta será conside-
rada negativa o restricción injustificada de venta, pasible de las
sanciones
Las precisiones formuladas en la publicidad o en anuncios pros-
pectos, circulares u otros medios de difusión obligan al oferente
y se tienen por incluidas en el contrato con el consumidor. En
los casos en que las ofertas de bienes y servicios se realicen me-
diante el sistema de compras telefónicas, por catálogos o por co-
rreos, publicados por cualquier medio de comunicación, deberá
figurar el nombre, domicilio y número de CUIT del oferente.
Trato digno. Prácticas abusivas. Los proveedores deberán ga-
rantizar condiciones de atención y trato digno y equitativo a
los consumidores y usuarios. Deberán abstenerse de desplegar
conductas que coloquen a los consumidores en situaciones ver-
gonzantes, vejatorias o intimidatorias. N o podrán ejercer sobre
los consumidores extranjeros diferenciación alguna sobre pre-
cios, calidades técnicas o comerciales o cualquier otro aspecto
relevante sobre los bienes y servicios que comercialice. Cual-
quier excepción a lo señalado deberá ser autorizada por la au-
toridad de aplicación en razones de interés general debid
fundadas.
Contenido del documento de venta. En el documento que se
extienda por la venta de cosas muebles o inmuebles, sin perjui-
cio de la información exigida por otras leyes o normas, deberá
constar:
a) La descripción y especificación del bien.
b) Nombre y domicilio del vendedor.
c) Nombre y domicilio del fabricante, distribuidor o importa-
dor cuando correspondiere.
d) La mención de las características de la garantía conforme a
lo establecido en esta ley.
e) Plazos y condiciones de entrega.
f ) El precio y condiciones de pago.
g) Los costos adicionales, especificando precio final a pagar
por el adquirente.
Incumplimiento de la obligación. El incumplimiento de la ofer-
ta o del contrato por el proveedor, salvo caso fortuito o fuerza
mayor, faculta al consumidor, a su libre elección a:
a) Exigir el cumplimiento forzado de la obligación, siempre
que ello fuera posible;
b) Aceptar otro producto o prestación de servicio equiva-
lente;
C) Rescindir el contrato con derecho a la restitución de lo pa-
gado, sin perjuicio de los efectos producidos, considerando
la integridad del contrato.
Todo ello sin perjuicio de las acciones de daños y perjuicios que
correspondan.
Modos de Rescisión. Cuando la contratación de un servicio, in-
cluidos los servicios públicos domiciliarios, haya sido realizada
en forma telefónica, electrónica o similar, podrá ser rescindida
a elección del consumidor o usuario mediante el mismo medio
utilizado en la contratación.
La empresa receptora del pedido de rescisión del servicio debe-
rá enviar sin cargo al domicilio del consumidor o usuario una
constancia fehaciente dentro de las setenta y dos (72)horas pos-
teriores a la recepción del pedido de rescisión. Esta disposición
debe ser publicada en la factura o documento equivalente qu
la empresa enviare regularmente al domicilio del consumidor
usuario.
COMERCIO ELECTRÓNICO 4 73

e Garantias. Cuando se comercialicen cosas muebles no consu-


mibles conforme lo establece el artículo 2325 del Código Civil,
el consumidor y los sucesivos adquirentes gozarán de garantía
legal por los defectos o vicios de cualquier índole, aunque hayan
sido ostensibles o manifiestos al tiempo del contrato, cuando
afecten la identidad entre lo ofrecido y lo entregado, o su co-
rrecto funcionamiento. La garantía legal tendrá vigencia por
tres (3) meses cuando se trate de bienes muebles usados y por
seis (6)meses en los demás casos a partir de la entrega, pudien-
do las partes convenir un plazo mayor. En caso de que la cosa
deba trasladarse a fábrica o taller habilitado el transporte será
realizado por el responsable de la garantía, y serán a su cargo
los gastos de flete y seguros y cualquier otro que deba realizarse
para la ejecución del mismo.
Servicio Técnico. Los fabricantes, importadores y vendedores
de las cosas mencionadas en el artículo anterior, deben asegu-
rar un servicio técnico adecuado y el suministro de partes y
repuestos.
Responsabilidad solidaria. Son solidariamente responsables del
otorgamiento y cumplimiento de la garantía legal, los produc-
tores, importadores, distribuidores y vendedores de las cosas
comprendidas en el artículo 11.
Interrupción de la Prestación del Servicio. Cuando la prestación
del servicio público domiciliario se interrumpa o sufra altera-
ciones, se presume que es por causa imputable a la empresa
prestadora. Efectuado el reclamo por el usuario, la empresa dis-
pone de un plazo máximo de treinta (30) días para demostrar
aue la interruoción o alteración no le es im~utable.En caso
.L A. J.

contrario, la empresa deberá reintegrar el importe total del ser-


vicio no prestado dentro del plazo establecido precedentemente.
Esta disposición no es aplicable cuando el valor del servicio no
prestado sea deducido de la factura correspondiente. El usuario
puede interponer el reclamo desde la interrupción o alteración
del servicio y hasta los quince (15) días posteriores al venci-
miento de la factura.
e Venta domiciliaria. Es la oferta o propuesta de venta de un bien
o prestación de un servicio efectuada al consumidor fuera del
establecimiento del proveedor. También se entenderá compren-
dida dentro de la venta domiciliaria o directa aquella contrata-
ción que resulte de una convocatoria al consumidor o usuario al
establecimiento del proveedor o a otro sitio, cuando el objetivo
de dicha convocatoria sea total o ~arcialmentedistinto al de la
4

474 HORAClO FERNÁNDEZ DELPECH

contratación, o se trate de un premio u obsequio. El contrato


debe ser instrumentado por escrito y con las precisiones estable-
cidas en los artículos 10 y 34 de la presente ley.
Venta por correspondencia y otras. Es aquella en que la pro-
puesta se efectúa por medio postal, telecomunicaciones, elec-
trónico o similar y la respuesta a la misma se realiza por iguales
medios. No se permitirá la publicación del número postal como
doinicilio.
Revocación de aceptación. En los casos previstos en los artícu-
los 32 y 33 de la presente ley, el consumidor tiene derecho a
revocar la aceptación durante el plazo de diez (10) días corridos
contados a partir de la fecha en que se entregue el bien o se
celebre el contrato, lo último que ocurra, sin responsabilidad
alguna. Esta facultad no puede ser dispensada ni renunciada.
El vendedor debe informar por escrito al consumidor de esta
facultad de revocación en todo documento que con motivo de
venta le sea presentado al consumidor. Tal información debe ser
incluida en forma clara y notoria. El consumidor debe poner el
bien a disposición del vendedor y los gastos de devolución son
por cuenta de este último.
Sin perjuicio de la validez del contrato, se tendrán por no
convenidas:
a) Las cláusulas que desnaturalicen las obligaciones o limiten
la responsabilidad por daños;
b) Las cláusulas que importen renuncia o restricción de los
derechos del consumidor o amplíen los derechos de la otr
parte;
C) Las cláusulas que contengan cualquier precepto que impon-
ga la inversión de la carga de la prueba en perjuicio del
consumidor.
La interpretación del contrato se hará en el sentido más favora-
ble para el consumidor. Cuando existan dudas sobre los alcan-
ces de su obligación, se estará a la que sea menos gravosa.
En caso en que el oferente viole el deber de buena fe en la eta-
pa previa a la conclusión del contrato o en su celebración o
transgreda el deber de información o la legislación de defensa
de la competencia o de lealtad comercial, el consumidor tendrá
derecho a demandar la nulidad del contrato o la de una o más
cláusulas. Cuando el juez declare la nulidad parcial, simultá-
neamente integrará el contrato, si ello fuera necesario.
COMERCIO ELECTRÓNICO 475

Contrato de Adhesión. Contratos en Formularios. La autoridad


de aplicación vigilará que los contratos de adhesión o similares,
no contengan cláusulas de las previstas en el artículo anterior.
La misma atribución se ejercerá respecto de las cláusulas uni-
formes, generales o estandarizadas de los contratos hechos en
formularios, reproducidos en serie y en general, cuando dichas
cláusulas hayan sido redactadas unilateralmente por el provee-
- dor de la cosa o servicio, sin que la contraparte tuviere posibili-
dades de discutir su contenido.
Si el daño al consumidor resulta del vicio o riesgo de la cosa o
de la prestación del servicio, responderán el productor, el fabri-
cante, el importador, el distribuidor, el proveedor, el vendedor
y quien haya puesto su marca en la cosa o servicio. El transpor-
tista responderá por los daños ocasionados a la cosa con motivo
o en ocasión del servicio. La responsabilidad es solidaria, sin
perjuicio de las acciones de repetición que correspondan. Sólo
se liberará total o parcialmente quien demuestre que la causa
del daño le ha sido ajena.

2. Resolución 41211999 del Ministerio de Economía y Obras y


Servicios Públicos, que aprueba las recomendaciones formuladas
por el Grupo de Trabajo sobre Comercio Electrónico y Comercio
Exterior de ese Ministerio

Esta Resolución dictada por el Ministerio de Economía el 8 de


abril de 1999, aprueba las recomendaciones formuladas por el Grupo
de Trabajo sobre Comercio Electrónico y Comercio Exterior de ese
Ministerio y que son las siguientes:
En materia de política comercial, la Resolución encomienda a la
Subsecretaría de Comercio Exterior:
- Disefiar e implementar estrategias de difusión y capacitación de
los aspectos vinculados con el comercio electrónico, de alcance
nacional, las que estarán dirigidas principalmente a los organis-
mos y cámaras empresariales vinculadas al comercio exterior
de las provincias. Estas acciones deberían ser mancomunadas
con el sector privado vinculado con el comercio electrónico, a
los efectos de lograr la sinergia necesaria para un mayor impac-
to de esta política.
- Incorporar los temas de comercio electrónico al Programa
"Educar para exportar" anunciado por la mencionada subse-
cretaría.
476 HORAClO FERNÁNDEZDELPECH

- Diseñar e implementar un relevamiento periódico de informa-


ción (cuantitativa y cualitativa) sobre la utilización del mecanis-
mo de comercio electrónico por parte de empresas argentinas
para vincularse con el mercado internacional, con el objeto de
conformar una base de datos que pueda servir a múltiples fines,
en particular evaluar el nivel, composición y evolución de la
utilización del comercio electrónico como instrumento para el
comercio exterior.
Encomienda a la Subsecretaría de Comercio Exterior y al Ministe-
rio de Relaciones Exteriores, Comercio Internacional y Culto:
- Diseñar e implementar una red nacional por Internet que vincu-
le los diferentes organismos de comercio exterior de las provin-
cias, de la Subsecretaría de Comercio Exterior y del Ministerio
de Relaciones Exteriores, Comercio Internacional y Culto, posi-
bilitando futuros enlaces con cámaras, empresas, universidades
y otras instituciones.
- Profundizar el estudio y comprensión del significado y alcan-
ce de los compromisos contraídos por la República Argentina
en relación con el comercio exterior, en el marco del Acuerdo
General sobre Comercio de Servicios, así como su interrela-
ción con el resto de los Acuerdos OMC que pudieran estar
involucrados (tal el caso del Acuerdo sobre Aspectos de Co-
mercio y del Acuerdo General sobre Aranceles Aduaneros y
Comercio), visto la complejidad de los mismos y las dificul-
tades, reconocidas mundialmente en precisar terminologías y
alcances.
- Realizar un minucioso seguimiento, con participación en las
negociaciones de las discusiones multilaterales que se llevan a
cabo en el transcurso del año 1999, priorizando las correspon-
dientes a Organización mundial de Comercio (OMC)y Arca de
Libre Comercio de las Américas (ALCA).
- Establecer mecanismos de cooperación con Gobiernos extranje-
ros y/u organismos internacionales, así como con la comunidad
universitaria nacional a fin de coadyuvar a la consecución de
los objetivos señalados en este acápite.
- Establecer un mecanismo de intercambio de información con
el gobierno de la República Federativa de Brasil a los efectos de
definir un programa de trabajo conjunto sobre comercio elec-
trónico y comercio exterior y su eventual ampliación de dicho
programa a los otros países miembro del Mercosur.
Encomienda a la Subsecretaría de Política Tributaria:
- Coordinar un relevamiento de las normas y procedimientos
aduaneros vigentes así como de los sistemas informáticos a los
efectos de determinar:
- El tipo y magnitud de los impactos que podría ocasionar un
crecimiento sustancial de operaciones de comercio exterior a
través del comercio electrónico
- Recomendaciones de modificaciones que convendría introducir
para hacer frente a dichos impactos.
En materia juvídica la Resolución con relación a la Privacidad y
Seguridad recomienda al Ministerio de Justicia y a la Secretaría de la
Función Pública:
- Establecer normas que brinden protección a la privacidad de
datos de los usuarios y consumidores que efectúen operaciones
en línea.
- Adoptar como método para otorgar seguridad a las transaccio-
nes electrónicas a la firma digital basada en la criptografía de
clave pública siguiendo las tendencias adoptadas en los países
que están a la vanguardia en la materia. A fin de otorgar mayor
seguridad y eficacia al método descripto es necesario crear una
legislación que contemple la existencia de autoridades certifi-
cantes, así como su implementación tanto en el ámbito público
como en el privado.
Con relación a la Propiedad Intelectual encomienda al Instituto
Nacional de Propiedad Industrial y Ministerio de Justicia (Dirección
Nacional de Derechos de Autor):
- Ampliar la legislación vigente en materia de marcas y derechos
de autor a fin de actualizarlas a las necesidades de nuestros
tiempos.
- Otorgar una tutela legal efectiva a la protección de los contenidos
que se distribuyen en línea mediante protecciones electrónicas
insertas en sus archivos por los propietarios y distribuidores.
- Establecer disposiciones específicas con respecto a la rela-
ción entre marcas comerciales y direcciones en Internet con
el objeto de proporcionar seguridad jurídica a los comercian-
tes y consumidores, evitando abusos por parte
Recomendar al Ministerio de Relaciones Exteriore
Internacional y Culto:
- Propiciar la pronta adhesión de la Argentina a los nuevos tra-
tados de la Organización Mundial de la Propiedad Intelectual
(OMPI), como así también, el apoyo de nuestro país a las pro-
puestas de trabajo que tiendan a establecer un régimen de pro-
tección internacional a la base de datos originales y a las inter-
pretaciones audiovisuales.
Con relación a la Protección de los consumidores encomienda a la
Subsecretaría de Comercio Interior:
- Replantear las normas tradicionales de protección de consumi-
dores analizando los eventuales problemas de jurisdicción, de
prestación de servicios en línea, del control de la calidad, así
como también el respeto a los principios de la lealtad comercial
y el control de la publicidad engañosa.
Con relación a aspectos financieros Encomienda a la Subsecreta-
ría de Bancos y Seguros:
- Iniciar un estudio comparado sobre el marco normativo del tra-
tamiento de los usuarios bancarios de comercio electrónico.
Recomendar al Banco Central de la República Argentina:
- Continuar con el análisis y eventualmente crear los medios que
tiendan a la implementación de los mecanismos electrónicos de
pago acorde con las necesidades actuales.
- Supervisar la actividad bancaria privada de modo tal de asegu-
rar el cumplimiento de los requisitos de confianza y seguridad.
- Prevenir la utilización de los medios electrónicos de pago para
la realización de actividades ilícitas, tales como lavado de dine-
ro en lo relacionado al comercio electrónico.
En materia de política tributaria, encomienda a la Subsecretaría
de Política Tributaria:
Realizar un estudio a fin de:
- Examinar el impacto que puede producirse con los impuestos
al consumo (generalizados o selectivos), impuesto a la renta y
acuerdos internacionales de doble imposición, particularmente
el tema de los precios de transferencia, el concepto de identifi-
cación del contribuyente; establecimiento permanente y fuente.
- Analizar los efectos que puede causar en la recaudación y ad-
ministración de los impuestos la eliminación de la intermedia-
ción que resulta del comercio electrónico, acrecentado por la
pequeñas sumas que implican la mayoría de las operaciones y
eliminación de puntos de recaudación.
- Desarrollar un consenso entre gobierno y el sector privado para
atenuar los efectos negativos que Internet puede producir en los
sistemas impositivos-aduaneros y las prácticas de auditoría ge-
neralmente aceptadas, teniendo en cuenta particularmente que
la naturaleza del sistema es tal que no tiene localización física,
resultando difícil la identificación de los usuarios, eliminando
puntos de retenciones impositivas y desarrollando los pagos
electrónicos, desplazando el efectivo, cheques y tarjetas de cré-
dito que constituyen aproximadamente el 90% de las transac-
ciones financieras.
- Establecer nuevos métodos que permitan obtener información
y evidencias de los contribuyentes y terceros involucrados en
las transacciones, dentro de los poderes conferidos por las leyes
impositivas y aduaneras, a fin de mantener una neutralidad en
el sistema tributario.
- Distinguir, con relación a los efectos impositivos, entre "merca-
derías" y "servicios", siendo la clasificación de "mercaderías"
utilizada para referirse a la existencia de un bien físico que im-
plica necesariamente "transporte".
- Establecer los siguientes criterios para que la administración
fiscal busque los caminos apropiados para el tratamiento de las
transacciones realizadas por Internet.
- El sistema tributario debería ser equitativo y neutral, tratando
que contribuyentes en similares situaciones tuviesen una carga
fiscal de similar intensidad.
El sistema debería ser simple y el costo de la recaudación fiscal
minimizada.
Las reglas deberían proveer seguridad jurídica para los contri-
buyentes, conociendo con certeza que operaciones estarán sujetas a
imposición.
Cualquier sistema adoptado debería ser efectivo, determinando el
impuesto correcto y su hecho imponible. La potencial evasión y elu-
sión debería ser minimizada.
Las distorsiones económicas deberían ser amortiguadas para evi-
tar que decisiones comerciales tengan efectos impositivos no previstos
en el ámbito local e internacional.
Cualquier carga tributaria debería armonizar con los principios y
tratados internacionales vigentes en materia fiscal, asegurando neu-
tralidad en la imposición entre distintos países.
3. Reso!ucióira 10412005 de la Secretaria de Coordirriacibn Tkceaica
del Ministerio de Economía
Esta Resolución adquiere significativa importancia por ser la úni-
ca normativa argentina expresamente destinada las transacciones co-
merciales por Internet, ya que incorpora al ordenamiento jurídico
nacional la resolución 21 del Grupo Mercado C o m ú n ( G M C ) del
Mercado C o m ú n del Sur ( M E R C O S U R ) ( 7 ) ,de fecha 8 de octubre
de 2004, relativa al Derecho de información al Consumidor e n las
Transacciones Comerciales efectuadas por Internet, resolución ésta
que consecuentemente integra el plexo normativo argentino. Estable-
ce también que las infracciones a la resolución serán sancionadas con-
forme lo dispuesto en la ley 24.240 de Defensa del Consumidor.
Atento a la importancia que tiene esta resolución 21 del Mercado
Común del Sur, la transcribiremos textualmente.
DERECHO A LA INFORMACIÓN DEL CONSUMIDOR EN
LAS TRANSACCIONES COMERCIALES EFECTUADAS A TRA-
VÉS DE INTERNET
VISTO: el Tratado de Asunción, el Protocolo de Ouro Preto y la
decisión CMC 2012002 y la resolución 9111993 del Grupo Mercado
Común.
CONSIDERANDO:
Que la protección del consumidor es un tema prioritario en el pro-
ceso de integración, y complementa los esfuerzos de los países para la
continua .y eficiente defensa del consumidor.
Que las relaciones de consumo por medios electrónicos, especial-
mente a través de INTERNET, han crecido notoriamente en los paí-
ses del MERCOSUR.
Que la protección del consumidor en las relaciones de consumo
realizadas a través del INTERNET favorecen la generación de con-
fianza en la utilización de este tipo de medios.
Que el derecho a la información del consumidor es un factor de
transparencia que facilita la toma de decisiones del consumidor.
EL GRUPO MERCADO COMÚN RESUELVE:
Art. 1 - En las relaciones de consumo realizadas por comercio elec-
trónico a través de INTERNET, debe garantizarse a los consumido-

(7) El Grupo Mercado Común (GMC), es el órgano ejecutivo del MERCOSUR y se


encarga de dirigir las reuniones semestrales que realiza el Consejo del Mercado Común, que
es el órgano superior del Mercosur y quien adopta las decisiones de mayor importancia.
Está integrado por los Ministros de Relaciones Exteriores y los Ministros de Economía de
los países miembros.
COMERCIO ELECTRÓNICO 481

res durante todo el proceso de la transacción comercial, el derecho a


la información clara, precisa, suficiente y de fácil acceso sobre el pro-
veedor del producto o servicio; sobre el producto o servicio ofertado;
y respecto a las transacciones electrónicas involucradas.
La presente norma será aplicable a todo proveedor radicado o esta-
blecido en alguno de los Estados Partes del MERCOSUR.
Art. 2 - El proveedor deberá proporcionar al consumidor, en su
sitio en INTERNET, en forma clara, precisa y fácilmente advertible,
la información que a continuación se detalla:
a) características del producto o servicio ofrecido conforme a su
naturaleza;
b) la disponibilidad del producto o servicio ofrecido, así como las
condiciones de contratación del mismo y en su caso las restricciones
y limitaciones aplicables;
c) el modo, el plazo, las condiciones y la responsabilidad por la
entrega;
d) los procedimientos para cancelación de la contratación y ac-
ceso completo a los términos de la misma antes de confirmar la
transacción;
e) el procedimiento de devolución, intercambio y10 información
sobre la política de reembolso, indicando el plazo y cualquier otro
requisito o costo que derive del mencionado proceso;
f ) el precio del producto o servicio, la moneda, las modalidades de
pago, el valor final, el costo del flete y cualquier otro costo relaciona-
do con la contratación, dejando expresa constancia que los posibles
tributos de importación que resulten aplicables, no se encuentran in-
cluidos en el mismo;
g) advertencias sobre posibles riesgos del producto o servicio;
h) el procedimiento para la modificación del contrato, si ello fuera
posible.
La información prevista en el presente artículo deberá constar en
los dos idiomas oficiales de MERCOSUR cuando el proveedor realice
transacciones con consumidores de alguno de los Estados Parte cuyo
idioma sea distinto al del país de radicación del proveedor.
Art. 3 - Además de la información mencionada en el artículo an-
terior, el proveedor deberá proporcionar al consumidor en su sitio en
INTERNET, en forma clara, precisa, y de fácil acceso, al menos, la
siguiente información:
a) denominación completa del proveedor;
b) domicilio y dirección electrónica del proveedor;
482 HORAClO FERNÁNDEZ DELPECH

C) número telefónico de servicio de atención al cliente y, en su caso,


número de fax y10 correo electrónico;
d) identificación del proveedor en los registros fiscales y10 comer-
ciales que correspondan;
e) la identificación de los registros de los productos sujetos a siste-
mas de autorización previa.
f ) el plazo, la extensión, las características y las condiciones a la
que está sujeta la garantía legal y10 contractual del producto según
corresponda;
g) copia electrónica del contrato;
h) el nivel de seguridad utilizado para la protección permanente de
los datos personales;
i) la política de privacidad aplicable a los datos personales;
j) métodos aplicables para resolver controversias, si estuvieran
previstos;
k) las lenguas ofrecidas para la celebración del contrato.
Art. 4.- El proveedor deberá otorgar al consumidor, en forma cla-
ra, precisa y de fácil acceso, los medios técnicos para identificar y
corregir errores de introducción de datos antes de efectuar la tran-
sacción y un mecanismo de confirmación expresa de la decisión de
efectuar la transacción, a efectos de que el silencio del consumidor no
sea considerado como consentimiento.
Art. S - El proveedor deberá indicar al consumidor, en su sitio en
INTERNET: un modo de consulta electrónico de la legislación de
defensa al consumidor aplicable al proveedor; la dirección electrónica
del organismo nacional de aplicación de la misma, y referencia a los
códigos de conducta a los que estuviera adherido.
Art. 6 - Las autoridades nacionales de cada Estado Parte, respon-
sables de la defensa del consumidor, intercambiarán la información
necesaria para facilitar la aplicación de la presente normativa.
Art. 7 - Los órganos que incorporarán la presente Resolución en
cada uno de los Estados Partes son las siguientes:
Argentina: Secretaría de Coordinación Técnica del Ministerio de
Economía y Producción
Brasil: Ministerio de Justicia
Paraguay: Ministerio de Industria y Comercio
Uruguay: Ministerio de Economía y Finanzas
Art. 8 - Los Estados Partes del MERCOSUR deberán incorporar
la presente Resolución a sus ordenamientos jurídicos nacionales antes
del 30/5/2005.
COMERCIO ELECTRÓNICO 483

IV. OTRAS CUESTIONES RELACIONADAS CON EL COMERCIO


~e~ca~ó~ico
Sin perjuicio del análisis que hemos efectuado de los principales
modelos internacionales y de la normativa argentina, existen algunas
cuestiones relacionadas con el comercio Electrónico que preocupan
seriamente y plantean dudas e interrogantes.
Me refiero a los sistemas de pago en las transacciones comerciales,
a la Tributación en el Comercio Electrónico y a los problemas relacio-
nados con la legislación aplicable.

1. Sistemas de pago en el comercio electrónico


En primer término debemos recordar que la práctica actual del
comercio electrónico nos indica que podemos encontrar dos tipos de
comercio electrónico, según la forma en que se realice el pago de
la transacción: el comercio electrónico completo, en el cual tanto la
transacción como el pago se realiza mediante el sistema electrónico;
y el comercio electrónico incompleto, en donde solo la transacción
utiliza el medio electrónico, pero el pago se realiza fuera de él.
El primer sistema requiere fundamentalmente condiciones de se-
guridad y confiabilidad de los usuarios, que muchas veces no se dan
en la actualidad por la falta de una normativa relacionada con los
sistemas de pago en la República Argentina, de allí que en nuestro
país en muchas de las operaciones comerciales de este tipo efectuadas
a través de la red, el pago se efectúe fuera de ella.
En efecto en la República Argentina no contamos con una re-
gulación específica de los sistemas de pago electrónicos, pudiendo
encontrar solamente el art. 4 del decreto 160612001(8),la norma-
tiva relacionada con las tarjetas de créditos y algunas disposiciones,
o resoluciones de la AFIP del Banco Central y de otras dependencias
estatales.
El referido art. 4 del decreto 160612001 establece:
Declarase que los sistemas de pago por medios electrónicos cons-
tituyen servicios sujetos a regulación, para asegurar su prestación a
precios razonables y el libre acceso de nuevos usuarios y la interco-
nexión de redes, de modo de asegurar la competencia y extensión
del servicio, siendo el Ministerio de Economía la autoridad de apli-
cación designada al efecto, que podrá dictar las normas adecuadas
para ello.

(8) BO 6/12/2001.
Tal como nos dice Mariliana Rico Carrillo, quien es una recono-
cida especialista internacional en el temai9): "El desarrollo de los di-
ferentes mecanismos que permiten satisfacer las obligaciones de pago,
ha dado lugar a la configuración de los denominados sistemas de
pago, entendidos como el conjunto de instrumentos y procedimien-
tos que permiten la circulación del dinero y facilitan el cumplimien-
to de las obligaciones. En los sistemas de pago electrónico (SPE), la
circulación y representación del dinero se materializan a través de
técnicas electrónicas, por lo tanto habrá que analizar los elementos y
los procedimientos que permiten la circulación electrónica del dinero
y por ende, el cumplimiento electrónico de la obligación. Los SPE
involucran el estudio de dos componentes básicos: la transferencia
electrónica de fondos (TEF), como el sistema que permite efectuar el
movimiento del dinero, y los instrumentos de pago electrónico (IPE),
entendidos como los dispositivos que permiten a los usuarios emitir
las órdenes para efectuar los pagos a través de mecanismos electróni-
cos (tarjetas, cheques, letras de cambio, etc.)".
Siguiendo estos claros conceptos, y conforme a la clasificación que
Mariliana Rico Carrillo efectúa en su libro, podemos entonces dividir
a los sistemas de pago electrónicos (SPE) en:
Transferencia electrónica de fondos, TEF.
Instrumentos de pago electrónico, IPE.

a) fiansfeuencia electrónica de fondos. TEF


En la Transferencia electrónica de fondos, TEF, el pago se efectúa
dentro del sistema bancario, en donde el que paga ordena al banco a
que transfiera o n line fondos previamente depositados, a una cuenta
del acreedor en ese mismo o en otro banco. Es así como es un sistema
seguro que evita movilizar el dinero, y puede implicar diferentes y
variadas formas de transferencia, desde la más simple que es transfe-
rir de una cuenta bancaria a otra, como formas más complejas com
sería transferir fondos a un tarjeta de crédito, a una tarjeta prepaga,
o hasta a una cuenta virtual.
Cuando se trata de transferencias entre cuentas bancarias, nor-
malmente se debe primero incluir al futuro destinatario de la transfe-
rencia en una lista, que habitualmente se conoce como agenda de des-
tinatarios. Una vez incluido en dicha lista, y pasadas 24 o 48 horas,
se puede efectuar la transferencia o n line a ese destinatario.

(9) RICO CARRILLO, Mariliana, El Pago Electrónico en Internet. Estructura Operativa


Régimen Jurídico, Thomson Reuters Aranzadi, primera edición, 2012.
COMERCIO ELECTRÓNICO 485

Las transferencias bancarias tienen su origen en el sistema ban-


cario a comienzos del siglo XIX y en este sentido se habla de pagos
efectuados a través de moneda escrituraria, para referirse a las anota-
ciones contables que se realizan como consecuencia del movimiento
de los fondos de una cuenta a otra.
Como una variante de la transferencia existen empresas como
Pago-mis cuentas, que se utiliza normalmente para pagar impues-
tos, tasas y servicios, donde desde una cuenta bancaria a la cual el
que paga da la orden de pago extrayendo los fondos de su cuenta, y
efectuando el pago a través de esas empresas. Actualmente a este tipo
de operaciones así como a las transferencias entre diferentes cuentas
del mismo titular o con relación a cuenta de tercero, se las denomina
banca electrónica, que permite movilizar fondos para efectuar pagos
o transferencias usando el sistema on line Internet.
A nivel internacional, la CNUDMI elaboro en 1992 la Ley Mo-
delo sobre Transferencias Internacionales de Crédito (LMTIC), con
la finalidad de armonizar las prácticas internacionales y lograr una
normativa uniforme en la materia cuando se trata de transferencias
internacionales.
Si perjuicio del art. 4 del decreto 10612001 que transcribiéramos
no existen normas legales de regulación de las transferencias elec-
trónicas de fondos, pudiendo solo encontrar alguna Resoluciones.
Comunicaciones y Disposiciones de la Administración Federal de In-
gresos Públicos, del Banco Central, etc. Que regulan aspectos par-
ticulares del régimen de transferencias electrónicas.
Entre ellas merecen destacarse las Comunicaciones A 5127/2010
y A 51 94/2011 del Banco Central de la República Argentina, que
dispuso una serie de normas referidas a las transferencias bancarias,
entre ellas:
e Que las transferencias bancarias por montos inferiores a
$ 10.000 no tuvieran costo para los clientes, y las de monto
superior con un costo limitado.
Que se efectúe la acreditación inmediata de las transferencias
electrónicas.

b) Instrumentos de pago electrónico, IPE

Los instrumentos de pago electrónico, IPE, son los de mecanis-


mos utilizados, que permiten realizar pagos a través de sistemas elec-
trónicos, sin necesidad de utilizar dinero.
Dentro de ellos tenemos diferentes como son las tarjetas de crédi-
to, débito, cheques electrónicos, dinero electrónico contenido en un
dispositivo electrónico, el dinero electrónico generado a través de un
programa de ordenador, etc.
Los instrumentos de pago pagos electrónico se consideran una
parte esencial del comercio electrónico, lo que ha sido ha sido resalta-
do en diferentes oportunidades, por lo que me permito transcribir lo
que la Comisión Europea manifestó ya hace tiempo al indicar ". ..que
el comercio electrónico no podrá desarrollarse mientras los prestado-
res de servicios comerciales no dispongan de unos medios electróni-
cos de pago sólidos, fáciles de usar, eficientes y seguros..."(lo).
Mariliana Rico Carrillo en la obra que citamos, nos dice: "el pro-
ceso de electronificación de los sistemas de pago abarca dos aspectos,
el primero de ellos se refiere a la sustitución del papel, utilizado tradi-
cionalmente para documentar los instrumentos de pago, y el segun-
do a la aparición de nuevos sistemas, diseñados específicamente para
operar en redes de comunicación, como sucede con el dinero efectivo
electrónico generado a través de un programa de ordenador y las tar-
jetas de pago virtuales".
Una rápida revisión de los IPE utilizados en el comercio electróni-
co actual (completo o incompleto), nos muestra las siguientes moda-
lidades de pago:
e Tarjetas bancarias de crédito o debito tradicionales
Los sistemas de tarjetas de crédito en Internet funcionarán de for-
ma muy similar a como lo hacen hoy en día en el mercado real. El
cliente podrá usar si lo desea su tarjeta de crédito o debito actual para
comprar productos en una tienda virtual.
En el caso de utilización de tarjetas de crédito, la realización del
pago puede realizarse dentro de la red o fuera de ella, configurándose
así el comercio electrónico completo o incompleto conforme lo que
antes expusiéramos.
Estas tarjetas tienen la característica de poseer datos incorpora-
dos en la banda magnética.
Este sistema, ampliamente utilizado en cualquiera de sus dos va-
riantes, ofrece rapidez y facilita la convertibilidad de la moneda cuan-
do se trata de transacciones internacionales, pero tiene el peligro de la
utilización fraudulenta, sobre todo cuando la utilización de la tarjeta
se produce dentro de la red.

(10 ) Comunicación de la Comisión Europea sobre una "Iniciativa de Comercio Elec-


trónico". (COM 157 de 15 de abril de 1997).
COMERCIO ELECTRÓNICO 487

A tal fin se han ensayado múltiples diseños para otorgar seguridad


a las transacciones en que el pago con tarjeta de crédito y su valida-
ción se produce dentro de la red. ~ e n t r bde estos diseños destaco
el sistema de encriptación SET (Secure Electronic Transaction), que
otorga mayor seguridad al usuario que realiza el pago con tarjeta de
crédito dentro de la red.
El sistema SET fue desarrollado por varias tarjetas de crédito con
la finalidad de permitir transferencias y pagos seguros por medio de
Internet, y tiende a dotar al comercio electrónico de una estructura
de absoluta seguridad y garantía de confidencialidad para las transac-
ciones comerciales on line.
Este sistema utiliza una combinación de métodos criptográficos,
tratando de garantizar la confidencialidad, la autenticidad de las par-
tes, la integridad del documento y el no repudio de la misma.
El SET está dividido en tres documentos separados, con operacio-
nes y destinatarios distintos según la necesidad del consumidor: SET
Business Descrip tion (Versión 1.O 31/5/1997); SET Programmer S
Guide (Versión 1.0 31/5/1997), y SET Protocol Description (Versión
1.0 31/5/1997).
La utilización de este sistema SET y de otros similares, nos da
como resultado la aparición de "sitios seguros", en donde la trans-
misión de los datos del usuario y fundamentalmente de los datos de
la tarjeta de crédito con que se cancela la transacción se efectúan en
forma encriptada directamente del comprador al vendedor.
Con relación a las Tarjetas de Crédito y Debito, debemos destacar
que existe la ley 25.065, del afio 1999, que regula el funcionamiento
del sistema de tarjetas de crédito, compra y débito. Supletoriamente,
se aplican las normas de la ley 24.240, de Defensa del Consumidor.
Sus disposiciones son de orden público y las partes no pueden dejar
de lado sus previsiones, que les son obligatorias. Entre ellas, caben
mencionar las siguientes:
El contrato de tarjeta de crédito debe especificar los cargos que
se cobrarán así como de las tasas o costos de los seguros de vida
por financiación de saldos.
El consumidor titular de una tarjeta de crédito tiene derecho a
contar con un ejemplar del contrato al cual adhirió.
Si se pactó la prórroga automática del contrato, el usuario pue-
de dejar sin efecto tal prórroga comunicando su decisión con 30
días de anticipación.
488 HORAClO FERNÁNDEZ DELPECH

El emisor está obligado a comunicar en los tres últimos resúme-


nes anteriores al vencimiento de la relación contractual (gene-
ralmente anual) la fecha en que éste opera.
Es suficiente que el titular de la tarjeta comunique de modo fe-
haciente su voluntad de poner fin a la relación contractual para
que ésta se extinga (tenga o no deuda pendiente).
El titular tiene un plazo de 30 días para cuestionar o impugnar
la liquidación o resumen mensual recibido, por nota simple pre-
sentada al emisor.
Mientras dure el proceso de impugnación, el emisor sólo podrá
exigir el pago mínimo pactado por los rubros no cuestionados
por la liquidación.
El pago del mínimo que figure en el resumen no implica acep-
tación de la liquidación, que puede impugnarse en el plazo
indicado.
Los bancos y entidades financieras que ofrezcan "paquetes" con
varios servicios financieros y bancarios que incluyan tarjetas de
crédito deben aclarar perfectamente el costo total mensual por
los diferentes conceptos, especialmente en caso de mora o por
utilizar los servicios ofrecidos.
La ley considera nulas, entre otras, las siguientes cláusulas:
Las que impliquen una renuncia del titular de la tarjeta a cual-
quiera de los derechos que le otorga la ley.
Las que autoricen al emisor a modificar de manera unilateral
las condiciones contractuales originarias o a rescindir de mane-
ra unilateral e incausada.
Las que impongan un monto fijo por atrasos en el pago del
resumen.
Las que impongan costos por informar la no validez de la tarje-
ta, sea por pérdida, sustracción, caducidad o rescisión contrac-
tual.
Nuevas tarjetas de crédito # odébito
Estas tarjetas que muchas veces se las denomina tarjetas inteligen-
tes -smart cards- o tarjetas con memoria, poseen la característica
que tienen incorporados diversos instrumentos que permiten efectuar
operaciones bancarias, cifrar la información, almacenar certificados
electrónicos, generar firmas electrónicas, realizar micropagos, etc.
Dentro de estas encontramos:
El monedero electrónico es una tarjeta de prepago que posibi-
lita almacenar unidades monetarias en un microchip a fin de
realizar a posteriores pequeñas compras y pagos (servicios tele-
fónicos, taxis, transporte, etc.).
Las tarjetas virtuales son una representación digital del mo-
nedero electrónico y están diseñadas para operar en Internet,
nacen particularmente con la finalidad de facilitar los pagos en
Internet.
63 Títulos cambiarios electrónico^
Sin perjuicio de que en la Argentina no existe ninguna regula-
ción referida a los títulos cambiarios electrónicos, por lo que los
mismos carecen de validez, mencionaremos cuales existen a nivel
internacional:
Cheques electrónicos es un cheque emitido en soporte electróni-
co como equivalente funcional del tradicional cheque en papel.
El cheque sustituto es un instrumento que contiene la reproduc-
ción digital de un cheque originalmente emitido en papel, con
la finalidad de facilitar el truncamiento del cheque y agilizar los
procedimientos de compensación interbancario.
A nivel internacional podemos mencionar dos iniciativas im-
portantes: el Proyecto FSTC (Financia1 Services Technology
Consortium) en EEUU y el Proyecto MANDATE (Managing
and Administrating Negotiable Documents and Trading them
E lectronically) en Europa.
Letra de cambio electrónica denominada también letra infor-
matizada, letra contable es un instrumento que, conservando
sus características esenciales y siendo emitido en papel o con
fundamento en un soporte magnético, presenta la peculiaridad
de ser gestionada electrónicamente.
Pagaré electrónico tiene su origen en EEUU en el sector inmo-
biliario y destinada a desempeñar la función equivalente a la
de un pagaré emitido en papel, conforme expresas normativas
legales.
Crédito documentario electrónico
Fundamentalmente nos referimos a la carta de pago, carta de cré-
dito, conocimiento de embarque electrónico, etc. Requieren una regu-
lación jurídica específica, que no existe en la Argentina, a diferencia
de lo que ocurre en EEUU o Europa.
490 HORACIO FERNÁNDEZ DELPECH

Empresas de pago electrónico


Se trata de sistemas en los cuales los clientes, o empresas con ven-
tas on line, abren una cuenta en una empresa dedicada a brindar
estos servicios, dicha cuenta se asocia a una cuenta bancaria. Estas
entidades les proporcionan algún código alfanumérico asociado a su
identidad que les permita comprar, vender, pagar y cobrar a los com-
pradores o vendedores asociados a las entidades.
a A nivel internacional se destaca: Pay Pal
A nivel Argentino se destacan: Mercado Pago
Dinero Mail
Dinero electrónico (anónimo e identificado)
El concepto de dinero electrónico es amplio, y difícil de definir en
un medio tan extenso como el de los medios de pago electrónicos. A
todos los efectos se definirá el dinero electrónico como aquel dinero
creado, cambiado y gastado de forma electrónica. Este dinero tiene
un equivalente directo en el mundo real: la moneda. El dinero electró-
nico generalmente se usa para pequeños pagos (a lo sumo unos pocos
miles de pesos). El dinero electrónico puede clasificarse en varios ti-
pos, pudiendo mencionarse entre ellos:
Dinero on-line: Exige interactuar con el banco (vía módem o
red) para llevar a cabo una transacción con una tercera parte.
Dinero offline: Se dispone del dinero en el propio ordenador, y
puede gastarse cuando se desee, sin necesidad de contactar para
ello con un banco. Estos sistemas de dinero electrónico permi-
ten al cliente depositar dinero en una cuenta y luego usarlo.
Dinero uivtual: Últimamente ha aparecido una nueva moneda
totalmente virtual: el Bitcoin, nacido en 1999 a partir de un pa-
per publicado por Satoshi Nakamoto, titulado "Bitcoin: A Peer-
to Peer Electronic Cash Sistema". Bitcoin es una moneda virtual
o criptomoneda, ya que es una moneda cifrada, que se obtiene
mediante equipos informáticos destinados a tal fin y que luego
de creada se transfieren a billeteras virtuales de los usuarios.
Esos equipos trabajan aisladamente o en conjunto para lograr
encontrar la solución a un complejo problema matemático, el
minero que encuentra esa solución tiene derecho a cerrar un
bloque y crear 25 bitcoins.
El tope máximo de bitcoins a crearse alcanza a 21 millones de
bitcoins, y el valor de cada uno de ellos depende de la oferta y
demanda en el mercado y de la confianza que se tenga en ellos,
COMERCIO ELECTRÓNICO 49 1

ya que no está respaldada por ningún Estado soberano ni por


ninguna autoridad central. Los bitcoins no son convertibles en
ninguna otra moneda, metal precioso, etc. pero sí pueden ser
usados para adquirir aquéllos.
Los bitcoins se van emitiendo gracias al poder de procesamiento
de su propia red que está conformada por todas las computado-
ras que minan la moneda. El futuro de esta moneda es incierto,
algunos creen que es la moneda del futuro que servirá para el
intercambio internacional de las demás monedas, mientras que
otros piensan que se trata de una burbuja que solo durará algu-
nos años, beneficiando a unos pocos y perjudicando a muchos.
Es de resaltar que en la Comunidad Europea, en el año 2007 se
dictó la directiva 2007/64/CE del Parlamento de Europa y del Consejo
sobre servicios de pago en el mercado interior, por la que se modifican
y10 derogan otras Directivas anteriores. Con relación a esta Directiva
Europea, Mariliana Rico Carrillo nos dice: "La Directiva sobre ser-
vicios de pago otorga una adecuada protección a los usuarios de los
instrumentos de pago electrónico al regular el contenido y la forma
del contrato de emisión de esos instrumentos, definir las obligaciones
década una de las partes y establecer el régimen de responsabilidad en
caso de operaciones no autorizadas o fraudulentas" ("1.

2. La triibutaciórri en el comercio electrónico


El comercio electrónico como una nueva forma del desarrollo
comercial moderno provoca serios problemas con relación a la tri-
butación de las operaciones comerciales que se realizan a través de
Internet.
Debemos tener en cuenta que las operaciones comerciales que se
concretan a través de la red no reconocen fronteras, ya que desde un
estado se pueden efectuar operaciones con residentes en otros esta-
dos, e incluso con residentes en países considerados paraísos fiscales.
Por otra parte no existe un criterio único en todo el mundo con rela-
ción a los criterios de la aplicación tributaria, lo que en innumerables
oportunidades nos puede llevar a la doble tributación.
La pregunta es entonces: jcómo determinamos cual es la juris-
dicción con facultad para gravar impositivamente las transacciones
comerciales que se realizan en la red?

Mariliana, "Contratación electrónica y medios de pago. Hacia


(1 1) RICO CARRILLO,
una adecuada protección de los usuarios de instrumentos de pago electrónicos", p. 705
y SS. de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIAD¡,
octubre de 201 0, Nueva León, México.
492 tIORACIO FERNÁNDEZ DELPECH

Algunas naciones utilizan para determinar la imposición tribu-


taria el criterio de la residencia, sin importar la nacionalidad de los
contratantes. Para otros en cambio el lugar en donde se producela
renta es el que se debe tomar en cuenta. Por últimos algunos adoptan
el sistema de la nacionalidad.
Cuando las operaciones comerciales se realizan en estados con
diferentes criterios, puede ocurrir entonces que se genere una doble
imposición, lo que evidentemente perjudica enormemente al comercio
electrónico.
La Argentina no tiene una normativa específica relacionada con
los problemas que pueden plantearse por la doble tributación, pudien-
do destacarse únicamente la resolución 412/1999 del Ministerio de
Obras y Servicios Públicos que aprobó las recomendaciones formula-
das por el Grupo de Trabajo sobre Comercio Electrónico y Comercio
Exterior, que hemos analizado párrafos atrás, en donde se recomendó
a la Subsecretaría de Política Tributaria realizar un estudio a fin de:
Examinar el impacto que puede producirse con los impuestos al
consumo (generalizados o selectivos), impuesto a la renta y acuerdos
internacionales de doble imposición, particularmente el tema de los
precios de transferencia, el concepto de identificación del contribu-
yente, establecimiento permanente y fuente.
Analizar los efectos que puede causar en la recaudación y admi-
nistración de los impuestos la eliminación de la intermediación que
resulta del comercio electrónico, acrecentado por las pequeñas sumas
que implican la mayoría de las operaciones y la eliminación de puntos
de recaudación.
Desarrollar un consenso entre el gobierno y el sector privado para
atenuar los efectos negativos que Internet puede producir en los siste-
mas impositivos-aduaneros y las prácticas de auditoría generalmente
aceptadas, teniendo en cuenta particularmente que la naturaleza del
sistema es tal que no tiene localización física, resultando difícil la
identificación de los usuarios, eliminando puntos de retenciones im-
positivas y desarrollando los pagos electrónicos, desplazando el efec-
tivo, cheques y tarjetas de crédito que constituyen aproximadamente
el 90% de las transacciones financieras.
Establecer nuevos métodos que permitan obtener información y
evidencias de los contribuyentes y terceros involucrados en las tran-
sacciones, dentro de los poderes conferidos por las leyes impositi-
vas y aduaneras, a fin de mantener una neutralidad en el sistema
tributario
Distinguir, con relación a los efectos impositivos, entre "mercade-
rías" y "servicios", siendo la clasificación de "mercaderías" utilizada
COMERCIO ELECTRÓNICO 493

para referirse a la existencia de un bien físico que implica necesaria-


mente "transporte".
Establecer los siguientes criterios para que la administración fiscal
busque los caminos apropiados para el tratamiento de las transaccio-
nes realizadas por Internet:
El sistema tributario debería ser equitativo y neutral, tratando que
contribuyentes en similares situaciones tuviesen una carga fiscal de
similar intensidad.
El sistema debería ser simple y el costo de la recaudación fiscal
minimizada
Las reglas deberían proveer seguridad jurídica para los contri-
buyentes, conociendo con certeza que operaciones estarán sujetas a
imposición.
Cualquier sistema adoptado debería ser efectivo, determinando el
impuesto correcto y su hecho imponible. La potencial evasión y elu-
sión debería ser minimizada
Las distorsiones económicas deberían ser amortiguadas para evitar
que decisiones comerciales tengan efectos impositivos no previstos en
el ámbito local e internacional.
Cualquier carga tributaria debería armonizar con los principios y
tratados internacionales vigentes en materia fiscal, asegurando neu-
tralidad en la imposición entre distintos países.
El estudio aun no ha sido finalizado y no se ha dictado normativa
alguna al respecto.

3. Legislación aplicable
Numerosos son los instrumentos internacionales que tratan el
tema de la legislación aplicable al Comercio Electrónico, pudiendo
nombrarse entre ellos a la Convención de La Haya de 1955 sobre Ley
aplicable a los contratos de compraventa internacional de mercadería,
que establece como regla general que se aplicará la ley que las partes
hayan elegido por cláusula expresa, y a falta de ésta la del lugar de
perfeccionamiento del contuato. En 1986 se reforrnula esta conven-
ción estableciendo también que regirá el lugar de establecimiento del
comprador siempre y cuando se hayan llevado a cabo las negociacio-
nes. Estas dos convenciones tienen una vigencia muy relativa ya que
son muy pocos los países firmantes.
En el ámbito Europeo, y con relación únicamente a conflictos en-
tre estados miembros de la Unión Europea, encontramos la Conven-
ción sobre la Ley aplicable a las obligaciones contractuales de Roma
de 1980, que establece que ante la falta de elección
@
por las partes,
494 HORAClO FERNÁNDEZ DELPECH

regirá la ley del país con el que se tengan los vínculos más estrechos
(dónde se establece la parte obligada al momento de la perfección;
dónde están situados o ubicados los bienes inmuebles; dónde el trans-
portista tiene su establecimiento principal, etc.).
En América encontramos la Convención Interamericana sobre
derecho aplicable a los contratos internacionales aprobada en Méxi-
co 1994, pero solo aplicable a México y Venezuela ya que son los dos
únicos países que la ratificaron.
Por último, en Nueva York en el año 2005, fue aprobada una nue-
va convención de la UNCITRAL o CNTJDMI denominada Conven-
ción de las Naciones Unidas sobre la utilización de Comunicaciones
Electrónicas en los Contratos Internacionales.
Hasta el año 2013 sólo 19 de los 192 países miembros de la
ONU, han firmado la Convención y solo dos de ellos la han ratifica-
do, vemos que la comunidad internacional es renuente en adherirse
a dicha Convención, por considerar que la misma contiene defectos,
y vicios.
Conforme José Heriberto García Peña, en su trabajo que ya men-
cionamos, entre tales defectos se encuentran:
a) Dicho instrumento internacional, debió haber sido emitido
como una Ley Modelo de adhesión voluntaria y no como una
Convención.
b) La Convención de 2005, contraviene el principio de neutrali-
dad tecnológica.
C) La Convención de 2005, excluyó de su ámbito de aplicación:
a. contratos con fines personales, familiares o domésticos;
b. operaciones en un mercado de valores;
c. operaciones de cambio de divisas;
d. sistema de pago interbancarios;
e. transferencia de garantías reales constituidas sobre valo-
res bursátiles, títulos o activos financieros en poder de un
intermediario.
Además de lo anterior, en el Derecho interno, existen algunos
preceptos u ordenamientos de la legislación nacional, o inclusive en
tratados internacionales, que mantienen a los medios electrónicos en
desventaja, como opción contractual, frente a la utilización de papel
y tinta.
COMERCIO ELECTRÓNICO 495

En lo fundamental la Convención se basa en instrumentos redac-


tados anteriormente por la Comisión y, en particular, en la Ley Mo-
delo de la CNUDMI sobre Comercio Electrónico y la Ley Modelo de
la CNUDMI sobre las Firmas Electrónicas. Se considera en general
que esos instrumentos constituyen textos legislativos que fijan la pau-
ta al establecer los tres principios fundamentales de la legislación so-
bre comercio electrónico, que se plasman también en la Convención,
a saber, la no discriminación, la neutralidad respecto de los medios
técnicos y la equivalencia funcional.
La Convención es aplicable a todas las comunicaciones electróni-
cas intercambiadas entre partes cuyos establecimientos estén situados
en Estados diferentes y cuando al menos una de esas partes tenga
su establecimiento en un Estado Contratante (artículo 1).También
puede ser aplicable por elección expresa de las partes. Se excluyen del
ámbito de aplicación de la Convención los contratos concertados con
fines personales, familiares o domésticos, como los relacionados con
el derecho de familia y el derecho que rige las sucesiones, así como de-
terminadas operaciones financieras, títulos negociables y documentos
de titularidad (artículo 2).
Como ya se ha señalado, la Convención enuncia los criterios para
establecer la equivalencia funcional entre las comunicaciones elec-
trónicas y los documentos sobre papel, así como entre los medios
electrónicos de autenticación y las firmas manuscritas (artículo 9).
Del mismo modo, la Convención define el tiempo y el lugar de envío
y de recepción de las comunicaciones electrónicas, ajustando las re-
glas que tradicionalmente regían esos conceptos jurídicos al contex-
to electrónico e introduciendo elementos innovadores con respecto
a las disposiciones de la Ley Modelo sobre Comercio Electrónico
(artículo 10).
Además, la Convención establece el principio general de que no
se negará validez a una comunicación solamente porque se haya rea-
lizado por medios electrónicos (artículo 8). Concretamente, dada la
proliferación de los sistemas automatizados de mensajes, la Conven-
ción reconoce la fuerza ejecutoria de los contratos celebrados a tra-
vés de esos sistemas, inclusive cuando ninguna persona ffsica haya
revisado los actos realizados a través de los sistemas (artículo 12). La
Convención aclara además que toda propuesta de celebrar un con-
trato cursada por medios electrónicos y no dirigida a una o varias
partes determinadas se considerará una invitación a negociar, y no
una oferta cuya aceptación la haga vinculante para la parte que la
haya formulado, de conformidad con la disposición correspondiente
de la Convención sobre la Compraventa Internacional de Mercaderías
496 HORACIO FERNÁNDEZ DELPECH

(artículo 11).Además, la Convención prevé remedios en caso de que


una persona física cometa un error al introducir la información en
sistemas automatizados de mensajes (artículo 14).
Por último, la Convención permite a las partes contratantes ex-
cluir su aplicación o modificar sus condiciones en la medida en que
lo permitan las disposiciones legislativas por lo demás aplicables (ar-
tículo 3).
Relación de la Convención con el derecho internacional privado y
con el derecho interno existente.
La aplicabilidad de la Convención a una determinada operación
comercial internacional se determinará en función de las reglas jurídi-
cas del Estado del foro (lex fori) que aplique el tribunal de ese Estado
que esté llamado a dirimir la controversia. Así pues, si las reglas de
derecho internacional privado de ese Estado requieren la aplicación
del derecho sustantivo de un Estado Contratante para resolver la con-
troversia, la Convención será aplicable como derecho de ese Estado
Contratante, independientemente del lugar en que se encuentre el tri-
bunal. La Convención también será aplicable cuando las partes en un
contrato hayan convenido válidamente en que las disposiciones de la
Convención constituirán el derecho aplicable al contrato.
Además, los Estados podrán también plantearse adoptar las dis-
posiciones de la Convención a nivel interno. Esa decisión promovería
la uniformidad, al ahorrar recursos judiciales y legislativos, e incre-
mentaría la seguridad jurídica respecto de las operaciones comercia-
les, especialmente habida cuenta del auge de la utilización de apara-
tos móviles para realizar operaciones electrónicas. La adopción de
la Convención se recomienda especialmente a los Estados que aún
no hayan promulgado legislación en materia de comercio electrónico.
Por lo demás, las comunicaciones puramente nacionales no se verán
afectadas por la Convención y seguirán rigiéndose por el derecho
interno.
Lamentablemente, como vemos aún estamos lejos de contar con
alguna normativa internacional o convencional que solucione el pro-
blema a de la jurisdicción y ley aplicable a los conflictos derivados del
comercio electrónico.
Me parece interesante, para concluir este capítulo transcribir lo que
nos dice José Heriberto García Pefía, en la obra que ya citáramos.
Hoy, parte de la doctrina habla de que está apareciendo un orden
público cibernético, donde aparecen o se vislumbran ciertos princi-
pios muy propios del ciberespacio que merecen ser respetados en to-
das las transacciones electrónicas más allá de los límites fronterizos.
COMERCIO ELECTRÓNICO 497

Es entonces esencial la búsqueda de un 'derecho especial' para las


transacciones por Internet o lo que es lo mismo una especie de Lex
Electrónica y10 Lex Informática matizada y conformada por los usos
y costumbres uniformes on line y que al mismo tiempo lo juzguen
'tribunales especiales' (conocidas en inglés como Cyber Courts).
CAP~TULO
XVI

LEGAL DE LOS SlTlOS DE LA WEB


PROTECCIÓN

SUMARIO:l. Elemento Contenido. II. Elemento Diseño.


III. Elemento Software o Código Fuente. V. Elemento
Identificatorio. V. Otras cuestiones relacionadas con los
sitios web. 1. Naturaleza jurídica de los sitios web. 2.
Enlaces con otros sitios. 3. Registro de los sitios web.
4.Titularidad de los derechos de Propiedad Intelectual
del sitio web. 5. Obligaciones impuestas por la DNPDP.
6. Obligación impuesta por el Gobierno de la Ciudad
Autónoma de Buenos Aires. 7. Obligaciones impuestas
por resolución 21 del Grupo Mercado Común del Mer-
cado+Comúndel Sur.

Como ya lo hemos analizado en otras partes de este trabajo, las


páginas o sitios de la red, pueden considerarse uno de los elementos
más importantes que nos brinda Internet. Todo sitio incorporado a la
red constituye en su conjunto una obra compuesta por varios elemen-
tos diferenciados y que poseen todos en mayor o menor medida, un
valor para el titular del sitio.
Esos elementos componentes del sitio y que evidentemente le dan
su característica, merecen entonces la protección legal frente a los
terceros que de una manera u otra puedan llegar a perjudicar los de-
rechos del titular del sitio.
Trataré de efectuar acá un breve análisis de la protección legal
que la normativa de la República Argentina brinda a los sitios de la
Web.
En primer lugar entendemos que todo sitio de la Web contiene
cuatro elementos fundamentales, sobre los cuales vamos a analizar
sus características y que protección les otorga el régimen legal.
Estos cuatro elementos son:
e El elemento contenido, o sea una serie de informaciones en do-
cumentos de texto, imagen y sonido, y a las que el usuario pue-
de acceder al ingresar a ese sitio.
~1 elemento diseño, o sea la configuración de diseño gráfico del
sitio, que da a éste una característica particular conforme a la
idea de su creador y que comprende el tipo de texto empleado,
texturas, colores, imágenes, sonidos, sistemas de enlace, etc.
El elemento software o código fuente, que es un elemento de
carácter técnico que permite la visualización del contenido por
parte del usuario.
El elemento identificatorio, que es la dirección numérica y el
nombre de dominio que se le ha asignado al sitio, y que permite
su búsqueda y ubicación en la red.

I. ELEMENTO CONTENIDO

Está constituido por una serie de informaciones volcadas funda-


mentalmente en documentos de texto, imagen y sonido.
Creemos que este elemento es el fundamental, ya que evidente-
mente el valor de un sitio se lo da la calidad de los contenidos que
contiene. N o es una cuestión de cantidad, sino repetimos, fundamen-
talmente de calidad.
Esta serie de informaciones contenidas en el sitio y que general-
mente configuran obras científicas, literarias o artísticas, conforme al
art. 1 de la ley 11.723, se encuentran protegidas en la Argentina por
el régimen de derechos de autor que brinda la ley 11.723 de Propiedad
Intelectual.
Dentro de esa protección, existe el derecho para su autor de auto-
rizar la reproducción de la obra, conforme al art. 2" de la ley(').
De allí pues que toda inclusión como contenidos de un sitio web
de obras protegidas por la ley 11.723, debe contar con la expresa au-
torización de su autor o titular de los derechos, para su inclusión en el
sitio, ya que en caso contrario configuraría el ilícito de reproducción
no autorizada, tanto de carácter civil como el delito penal establecido
en el art. 72 de la ley 11.723.
Consecuentemente el editor del sitio web, luego de seleccionar las
obras que desea incorporar al sitio, debe obtener las pertinentes con-
formidades de los titulares de los derechos, mediante autorizaciones
expresas a tal fin o los pertinentes contratos.

(1) Ley 11.723. Art. 2O. - El derecho de propiedad de una obra científica, literaria o
artística, comprende para su autor la facultad de disponer de ella, de publicarla, de eje-
cutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adap-
tarla o de autorizar su traducción y de reproducirla en cualquier forma.
PROTECCIÓN
LEGAL DE LOS SITIOS DE LA WEB 501

Con relación a los contenidos de un sitio y vinculado con su pro-


tección, es importante establecer en los sitios web un aviso legal, don-
de se indique cual es ia política de enlaces a la página, así como desde
ella a páginas web de terceros.
También en el aviso es importante una declaración de reserva de
derechos sobre los activos intangibles de la empresa titular del sitio a
los que se puede acceder a través del mismo, a fin de protegerlos de
posibles utilizaciones de los mismos por parte de terceros.
Muchas empresas protegen en este apartado sus marcas, denomi-
naciones, logotipos, además de los derechos de propiedad intelectual
de los contenidos, en imágenes, textos, diseño, etc., incluidos en el
sitio. Es un mecanismo de prueba en caso de usurpación por parte de
terceros ajenos y no autorizados.
También se debe efectuar el registro de los contenidos en la Di-
rección de Derechos de Autor, tema éste al que nos referiremos más
adelante.
La O M P I en el documento "Propiedad Intelectual y comercio
electrónico: cómo proteger el sitio web de su empresa"(2),nos dice:
Es necesario tomar algunas medidas de precaución para proteger
el sitio web de los usos abusivos, por ejemplo:
a) Proteger los derechos de P.I.: Si desde el primer momento su
empresa no elabora estrategias adecuadas para proteger sus activos
de P.I., corre el riesgo de perder todo derecho sobre los mismos. Por
lo tanto, deberá:
registrar sus marcas;
registrar un nombre de dominio que sea fácil de utilizar y sea
representativo de su marca o nombre comercial, o del carácter de
su empresa. Si el nombre de dominio también puede registrarse
como marca, convendrá hacerlo, puesto que de este modo su em-
presa podrá hacer valer más adecuadamente sus derechos contra
quienes intenten utilizar el nombre para comercializar productos
y servicios similares, e impedirá a otros registrar el mismo nom-
bre como marca;
considerar la posibilidad de patentar los métodos comerciales
utilizables en Internet en los países en los que se contemple ese
tipo de protección;
registrar su sitio web y los elementos protegidos por derecho de
autor en las oficinas de derecho de autor de los países en que se
prevea esta opción;
502 HORAClO FERNÁNDEZ DELPECH

tomar precauciones respecto de la divulgación de sus secretos co-


merciales. Asegúrese de que todos quienes posean informaciones
de tipo confidencial (por ejemplo, los empleados, los contratistas
de empresas de mantenimiento, las empresas que se ocupan del
sistema central, los proveedores de servicios de Internet) firmen
un acuerdo de confidencialidad;
considerar la suscripción de una póliza de seguros que cubra los
costos jurídicos en caso de que tenga que iniciar acciones contra
los infractores. Asegúrese de dejar constancia de este hecho, por
ejemplo, publicando un aviso en el sitio web de la empresa, con
lo que se podría disuadir a posibles infractores.
b) Hacer saber al público que el contenido está protegido: muchas
personas dan por sentado que el material de los sitios web puede uti-
lizarse libremente, por lo que conviene recordar a los usuarios que su
empresa posee determinados derechos de P.I.
Conviene que las marcas de la empresa lleven los símbolos 0,
TM, SM u otros símbolos equivalentes. También es posible utili-
zar un aviso de derecho de autor (el símbolo 0, la palabra "Co-
pyright" o la abreviatura "Copr."; el nombre del titular del dere-
cho de autor y el año en que ha sido publicada por primera vez
la obra) para alertar al público de que el material está protegido
por derecho de autor.
e Otra posibilidad consiste en utilizar filigranas que incorporen
la información sobre el derecho de autor en el propio contenido
digital. Por ejemplo, puede crearse una filigrana en un archivo
musical utilizarido unos fragmentos de música para codificar
determinada información relativa a la titularidad. La filigrana
digital puede figurar de forma manifiesta, como los avisos sobre
derecho de autor que aparecen al margen de las fotografías; asi-
mismo, puede estar incorporada en el documento, al igual que
los documentos impresos en papel, o estar incorporada de ma-
nera que no pueda detectarse normalmente y únicamente pueda
extraerse sabiendo cómo y dónde hay que buscarla. Las filigra-
nas visibles son adecuadas como elemento disuasivo; las invisi-
bles facilitan el rastreo de obras en Internet y sirven de prueba en
caso de robo.
e También puede utilizarse una indicación de fecha y hora. Se tra-
ta de una etiqueta vinculada a un contenido digital que demues-
tra en qué estado se hallaba el contenido en un momento dado.
La indicación de fecha y hora es útil ya que por lo demás resulta
bastante sencillo modificar el contenido y las fechas de un do-
cumento digital de cuyo mantenimiento se ocupa el sistema ope-
rativo (por ejemplo, la fecha de creación y la de modificación).
Cabe utilizar un mecanismo especializado de indicación de fe-
cha y hora que dé fe de la información contenida en la etiqueta
digital.
C) Hacer saber al público qué uso puede hacer del contenido: con-
sidere incluir una advertencia en cada página del sitio web explicando
la postura de su empresa respecto al uso del sitio. De este modo los
usuarios sabrán al menos qué usos están permitidos (por ejemplo, si
pueden crear enlaces con el sitio, descargar e imprimir material del
sitio y en qué condiciones), y con quién ponerse en contacto para ob-
tener la autorización que corresponda.

d) Controlar el acceso al contenido del sitio web de su empresa,


así como su uso: cabe utilizar medidas tecnológicas de protección
que limiten el acceso a las obras publicadas en el sitio web de su em-
presa únicamente a los usuarios que acepten determinadas condicio-
nes para utilizarlas o que hayan pagado por ello. Habitualmente se
utilizan las técnicas que figuran a continuación:
QB LOSacuerdos incluidos en el sitio web se utilizan frecuentemente
para otorgar a los usuarios una licencia limitada de uso del con-
tenido del sitio web de su empresa o del contenido disponible a
través de dicho sitio.

Cifrado. Generalmente, los programas informáticos, los fono-


gramas y las obras audiovisuales pueden valerse del cifrado como
protección contra los usos no autorizados. Cuando el cliente des-
carga un fichero de contenidos, un programa especial, que le
pone en contacto con un organismo de gestión de los derechos
para formalizar el pago, descifra el archivo y le asigna una "cla-
ve" individual, por ejemplo, una contraseña, para poder ver o
escuchar el contenido.

Control de acceso o sistemas de acceso condicional. En su for-


ma más simple, ese tipo de sistemas verifican la identidad del
usuario, las identidades de los archivos de contenidos y los privi-
legios (de lectura, modificación, ejecución, etc.) que posee cada
usuario en relación con cada archivo. Es posible configurar de
muchas maneras el acceso al contenido electrónico del sitio web
de su empresa, de modo que el documento pueda visualizarse sin
llegar a imprimirse, o bien sea utilizado únicamente durante un
plazo limitado o esté vinculado exclusivamente a la computado-
ra en la que se había descargado originalmente.
Cabe difundir únicamente imágenes de
para los usos supuestamente indebidos. Po
puede publicar en el sitio web imágenes que se
mente detalladas para determinar si podrían se
ejemplo, en un folleto publicitario, pero si
para poder ser reproducidas en una revista
504 HORAClO FERNÁNDEZ DELPECH

Las huellas digitales son números de serie ocultos que permiten


identificar a los clientes que han violado el acuerdo de licencia al
suministrar la propiedad a terceros.

II. ELEMENTO h>ll§EÑ0

Se trata acá del diseño con que la página fue realizada y que le da
una particular característica al sitio. Nos animaríamos a decir que es
un elemento de carácter artístico y que pese a que no incrementa el
valor del sitio en cuanto al contenido, le da un valor accesorio fruto
de un trabajo artístico-intelectual, en donde se mezcla la elección de
los colores, tipo de textos, imágenes, figuras, elementos dinámicos,
configuración de los vínculos, etc.
Este diseño de página adquiere fundamental importancia hoy en
día, ya que se trata de lograr "la mejor imagen en el menor espacio",
a fin de que el acceso a la misma sea rápido y seguro.
En el comercio electrónico, la imagen del producto ofrecido es
de suma importancia, ya que es la principal referencia que tiene el
comprador, y de allí entonces que en este ámbito tal diseño adquiera
relevante importancia.
Este diseño gráfico en la medida de su "originalidad" configu-
ra una obra que también se encuentra amparada por el régimen de
derechos de autor, por lo que la reproducción de tal diseño por otra
página configura también un ilícito civil y configura el tipo penal de
reproducción no autorizada o de plagio.
Pero debemos destacar acá que conforme al art. 1de la ley 11.723,
la protección de la ley abarca la expresión de ideas, procedimientos,
métodos de operación y conceptos matemáticos pero no esas ideas,
procedimientos, métodos y conceptos en sí, por lo que este elemento
diseño para obtener la protección legal debe tomarse en su conjunto
y no en cuanto a sus componentes en particular.
Sería ilícito entonces reproducir en su totalidad un diseño de sitio
web pero nunca podría considerarse ilícito la utilización de un mismo
color, tramas, formatos, etc.
Destacamos que, como ya lo hemos dicho en otras oportunidades:
"Las simples ideas no tienen la protección de la ley, pero cuando las
ideas se exteriorizan en forma original, poseyendo individualidad e
integridad propia, se transforman en una obra intelectual, que merece
entonces el amparo del ordenamiento jurídico".
Señalamos también que el diseño gráfico puede tener asimismo
la protección del régimen de Propiedad Industrial, en la medida q
configure una marca, o una patente o un diseño industrial, conforme
las leyes 22.362 de Marcas(3),la ley 24.481 de Patentes(4)y el decreto
6673 de Diseños Industriales(s),con la característica de la "novedad"
o "distintividad" (6).

I I I . ELEMEN-hO SOFTWARE 0 C ~ D ~ GFUENTE


O

Los sitios de la web se encuentran generalmente escritos en len-


guaje HTML(7)mediante el pertinente software.
Como ya vimos en todo sitio web encontramos una recopilación
de contenidos, con una configuración de diseño, y una serie de enla-
ces que funcionan solamente mediante instrucciones que permiten la
plena visualización. Este elemento, código fuente de toda página de
la web, se encuentra incluido actualmente en la protección que la ley
de derechos de autor otorga a su titular, ya que la ley 25.036 sancio-
nada el 14 de Octubre de 1998 incluyó en la ley 11.723 de Derechos
de Autor la protección del software, al establecer en su art. 1 que se
encuentran comprendidos dentro de las obras científicas, literarias y
artísticas que la ley ampara "...los programas de computación fuente
y objeto...".
De esta forma nuestro país dio cumplimiento a las obligaciones
que había asumido en diversos Acuerdos Internaciones, cubriendo así
un vacío legal existente hasta entonces.
La ley 2S.036(8)a la que se la ha denominado "Ley del Software",
ha adoptado para nuestro país el sistema predominante en el Dere-
cho Internacional y en los acuerdos internacionales suscriptos por la
República Argentina, en cuanto establecen la necesidad de brindar
protección al software mediante la legislación de derechos de autor.
Este es el sistema utilizado en la mayoría de los países, Europeos, y
tiene como características principales:

(3) BO 21111 981.


(4) BO 221311 996.
(5) BO 91911 963.
(6) "Como bien se ha dicho en alguna oportunidad, los principios que dan sustento a
la propiedad intelectual se fundan: en la originalidad, para el derecho de autor; la nove-
dad, para el derecho de patentes, y la distintividad, para el derecho de marcas". FERNÁN-
DEZ DELPECH, Horacio, Manual de los Derechos de Autor, Helias
La ley 2481 establece que serán patentables las invenciones
cedimientos, siempre que sean nuevas, entrañen una actividad in
tibles de aplicación industrial, y que habrá, aplicación industrial
invención conduzca a la obtención de un resultado o de un prod
(7) HyperText Markup Language.
( 8 ) BO 1 111 111 998.
506 HORACIO FERNÁNDEZDELPECH

Se protege la obra pero no la idea, de allí que los productores de


software muchas veces toman la idea de un software desarrolla-
do y desarrollan un nuevo software;
Tiene una duración de por vida para el autor y hasta 70 años
para sus herederos;
La protección es internacional.
Actualmente en Estados Unidos, Canadá Japón y algunos otros
países, generalmente exportadores de software, el software se pro-
tege no ya en los regímenes de Derechos de Autor, sino que se le
da la protección de la Propiedad Industrial autorizando el paten-
tamiento del software, y de esa forma se le otorga una protección
mas férrea, según algunos: A l permitir el patentamiento del soft-
ware se crea u n monopolio sobre una tecnología o idea con apli-
cación industrial.
Es de destacar que el Convenio de Berna para la Protección de
las Obras Literarias y Artísticas, aprobado por nuestro país por ley
25.140(9)y, fundamentalmente, el Acuerdo sobre los Aspectos de los
Derechos de la Propiedad Intelectual Relacionados con el Comercio
(ADPIC o TRIPs en inglés) de la Organización Mundial del Comercio
(OMC),aprobado por ley 24.425 (lo),y el Tratado de la Organización
Mundial de la Propiedad Intelectual (OMPI) sobre Derechos de Autor
de Diciembre de 1996, aprobado por ley 25.140, establecen la necesi-
dad de dictar una legislación específica de protección de los progra-
mas de computación y de las bases de datos dentro de los regímenes
de los Derechos de Autor.
Por su parte, el artículo 2 de la ley 11.723 establece que el derecho
de propiedad de una obra científica, literaria o artística (entre las que
se incluye actualmente conforme a lo visto a las obras de software),
comprende para su autor una serie de facultades entre las que se en-
cuentra el de autorizar su reproducción en cualquier forma.
De allí entonces que el código Fuente de toda página web, como
un elemento de software, se encuentra amparado contra la reproduc-
ción no autorizada, configurando tal hecho un ilícito civil y penal.
Con relación al ilícito penal destaco que el delito se configura por
la simple reproducción, no estando autorizado para ello, aunque esa
simple reproducción no tenga fines comerciales, ni sea realizada a
escala cornercial.

(9) BO 241911 999.


(10 ) BO 51111995.
PROTECCIÓN
LEGAL DE LOS SITIOS DE LA WEB 507

Tal la interpretación que debe dar a la norma legal luego de la re-


forma de la ley de Propiedad Intelectual por la ley 25.036, sobre todo
teniendo en cuenta lo que resulta de los antecedentes parlamentarios
de la Reforma en donde en oportunidad del debateAparlamentario
en el Senado de la Nación, el Senador Villarroel defendió la postura
de que la reproducción a nivel individual y sin fines comerciales, no
debía ser penada. A ese respecto se propuso incorporar un párrafo al
arti 71 de la ley, estableciendo que la conducta solo era punible cuan-
do se efectuara a escala comercial. Tal postura, que fue ampliamente
debatida en comisión, no prospero y dicha limitación no fue incluida
en el texto final de la ley.

IV. ELEMENTO IDENTlFICATOWIO

Acá nos referiremos a la Dirección Numérica y al nombre de do-


minio que todo sitio debe tener.
Ya analizamos en anteriores capítulos el concepto, características
y demás particularidades del Régimen de Direcciones Numéricas y
de Nombres de Dominio. Sólo cabe aquí recordar que el desarrollo
geométrico de la red Internet, hizo necesario que todos los sitios de la
web, tuvieran dos elementos identificatorios: una dirección numérica
IP y un nombre de dominio.
La dirección numérica IP es una identificación de exclusivo carác-
ter técnico que nos provee el proveedor de Internet que conecta el sitio
a la red, por lo que no existen problemas en cuanto a la protección de
este elemento.
Distinta es la situación del nombre de dominio, que ya no es una
identificación únicamente técnica, sino que es la identificación del
sitio a los fines que los usuarios de la red puedan conectarse con el
mismo.
En tal sentido el nombre de dominio, identificatorio del sitio, tiene
un valor comercial, que requiere una protección legal.
Me remito en este tema a los capítulos 111, IV y V donde hemos
tratado ampliamente este tema.

Y OTRAS CUESTIONES RELACIIONADAS CON LOS SITIOS WEB

1. Naturaleza jurídica de los sitios web


Si analizamos los diferentes sitios de la web podemos ver que exis-
te una primera clasificación a efectuar:
508 HORACIO FERNÁNDEZDELPECH

Sitios de carácter comercial


e Sitios de carácter no comercial.
Pero también podemos observar que en ambos casos, existen si-
tios que son un elemento más de una empresa, y sitios que configuran
por sí mismos el carácter de empresa.
Evidentemente la naturaleza jurídica, en cada una de estas situa-
ciones es diferente.
En la legislación Argentina, al no existir normativa alguna referida
específicamente a los sitios de la web, no vamos a encontrar elemen-
tos para determinar la naturaleza del sitio comercial o no comercial,
que tienen vida propia y que configuran por sí mismo una empresa.
Es así que con respecto a ellos se presentan a menudo problemas rela-
cionados con la determinación de cuál es su domicilio y jurisdicción
aplicable, discutiéndose si este domicilio es el del Proveedor de Servi-
cio de Alojamiento del sitio (Hosting Service Providers), o es el lugar
de registración en el Registro de Nombres de Dominio (NIC Argen-
tina). Creemos que es necesaria una normativa al respecto, ya que tal
vacío legal produce permanentes conflictos.
Pero con relación a los sitios de carácter comercial, observamos
que hay sitios que se han constituido para ampliar las actividades co-
merciales de empresas que funcionan fundamentalmente en el mundo
real con algún tipo de constitución empresaria, y consecuentemente
estos sitios "virtuales pero complementarios de una empresa real"
están sometidos al régimen de esa empresa real a la que pertenecen,
tanto en cuanto a los controles, jurisdicción, fiscalidad, etc.

2. Enlaces con otros sitios


Es común encontrar en muchos de los sitios web, enlaces con
webs de terceros, bajo la denominación "vínculos con otras páginas",
"links" o "enlaces", la forma de acceder a estos otros sitios de la red
que tienen una vinculación temática.
Se discute hoy en día si el titular de un sitio puede crear esos enla-
ces con otros sitios de la red sin la autorización expresa de los terceros
titulares de dichos sitios enlazados.
Para algunos el principio de la libertad de los contenidos en Inter-
net, así como el acceso irrestricto a ella, hace que no sea necesario re-
querir tal autorización para la creación de enlaces. Se afirma también
que aunque se está enviando al lector a consultar una obra ajena, no
se reproduce parte de esa obra en la web propia y consecuentemente
no es necesaria autorización alguna.
LEGAL DE LOS SITIOS DE LA WEB
PROTECCIÓN 509

Discrepamos con tal posición. Pese a la ausencia de una normativa


al respecto entendemos que una elemental norma ética, así como un
respeto sobre eventuales derechos de propiedad intelectual de terce-
ros, obliga a quien desee crear enlaces con sitios de terceros a comuni-
car tal situación al titular de la futura página a enlazar, posibilitando
entonces por parte de éste formular la oposición al respecto.
Sin perjuicio de esta y propia opinión, destacamos que
debe entenderse que el uso de links que remiten a otros sitios webs no
puede llevarse al extremo de utilizarlos como menú remoto de una
obra incorporada a otro sitio. Ello se produciría cuando se incluyese
en una página el índice de contenidos de otro web o el acceso direc-
to a un párrafo o texto independiente, confundiendo así al usuario
quien mediante ese enlace accede a una parte determinada de una
obra ajena, en donde no figura el nombre del autor ni el sitio a la que
está realmente incorporada, aparentando así que el contenido total al
cual se ha accedido es de la web que utiliza tal enlace.
Esta situación se produce en el caso de utilización de deep links
(links a páginas ajenas sin pasar previamente por la principal) o fra-
ming (links que remiten a páginas ajenas pero manteniendo nuestro
frame).
En el caso del deep links, mediante el enlace se dirige al usuario
a un sitio web de un tercero pero no a la página principál de ese sitio
sino a una página subordinada del mismo. De esta forma se perjudica
al tercero titular de ese sitio ya que se oculta su identidad y se evita
la lectura de los anuncios publicitarios o la presentación que puedan
existir en la página principal.
En el caso del framing, el vínculo remite a la página de un tercero
pero manteniendo el marco de la página propia. Ese marco de la pági-
na propia se mantiene desplegado y dentro de él aparece el contenido
linkeado de la página de un tercero. Acá como en el caso anterior
también se perjudica al tercero titular de esa página.
En estos supuesto creo no existe dudas sobre la ilicitud de tal ac-
cionar y pese a no existir una normativa al respecto, se podría recla-
mar a quien utilice estos sistemas en base al régimen general de la
responsabilidad civil de nuestro derecho.
La OMPI en su documento "Propiedad Intelectual y comercio
electrónico: cómo proteger el sitio web de su empresa", nos dice:
...Tenga cuidado con los enlaces: los hiperenlaces con otros sitios
web constituyen un servicio útil para sus clientes, pero en muchos
países no existe una legislación precisa acerca de la manera y de las
circunstancias en que pueden utilizarse. En la mayoría de los casos,
510 HORAClO FERNÁNDEZDELPECH

los enlaces están dentro de la legalidad y no es necesario solicitar


autorización del otro sitio para incluirlos en su página web. Sin em-
bargo, algunos tipos de enlaces pueden acarrear responsabilidad
jurídica:
Los enlaces que dirigen a los usuarios a sitios que ofrecen con-
tenidos ilegales (por ejemplo, la copia pirateada de una canción
o un programa informático ilegal) pueden hacer que su empresa
incurra en responsabilidad jurídica.
Los enlaces que contienen el logotipo de una empresa (por ejem-
plo, el logotipo de Nike) pueden violar la legislación de derecho
de autor, o las legislaciones sobre marcas o de competencia des-
leal. Por consiguiente, conviene obtener la autorización necesaria
para crear esos enl'aces.
Los enlaces profundos son enlaces que van directamente a una
página específica distinta de la página de inicio de un sitio web.
Por ejemplo, en lugar de enviar al usuario a la página de inicio de
un periódico, el enlace profundo podría enviarlo directamente a
un artículo publicado en dicho sitio. Generalmente, este tipo de
enlaces no están autorizados si constituyen una manera de eludir
los mecanismos de suscripción o de pago o si están expresamente
prohibidos por el propio sitio web. En dichos casos es necesario
obtener autorización.
La creación de marcos consiste en dividir el sitio web en distintas
secciones o marcos y mostrar el contenido de otro sitio web en
uno de los marcos. A diferencia de los enlaces normales, el u
rio está vinculado a otro sitio web de manera que no es fácil
el usuario se dé cuenta de que el contenido que visualiza pro
de otro sitio. La réplica de sitios sucede cuando se incorpora (o se
inserta) un archivo gráfico de otro sitio web en el sitio de su pro-
pia empresa, por ejemplo, cuando el usuario del sitio web de una
empresa puede ver una imagen publicada en otro sitio sin necesi-
dad de abandonar el sitio. La creación de marcos y la réplica de
sitios son prácticas cuestionables, pues pueden inducir a creer que
la información pertenece al sitio web en el que se muestran esos
elementos. Es necesario contar con una autorización por escrito
antes de llevar a cabo esas prácticas".

3. Registro de los sitios web


El crecimiento de Internet en los últimos anos así como la conse-
cuente multiplicación de los sitios de la web, muchos de ellas de ca-
rácter comercial, ha generado el interés de los titulares de los sitios e
registrar los mismos para protegerlos en su conjunto como creacione
intelectuales con independencia de la protección de los elementos qu
la conforman.
PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB 51 1

En la Argentina la ley 11.723 establece en el art. 57 la obligación


para el editor de registrar toda obra científica literaria o artística en
el Registro Nacional de Propiedad Intelectual, incluyéndose expresa-
mente a las obras de software en dicha obligación(ll).
Este registro, la ley lo llama depósito, garantiza totalmente los
derechos del autor sobre su obra y los del editor sobre su edición
(art. 62),y la falta de inscripción trae como consecuencia la suspen-
sión del derecho del autor hasta el momento en que la efectúe, recupe-
rándose dichos derechos en el acto mismo de la inscripción (art. 63).
La ley Argentina no contiene ninguna referencia expresa con rela-
ción al registro de los sitios web, pero entiendo que sin perjuicio de la
inscripción individual de los contenidos y software, puede efectuarse
el registro de la página web en su conjunto, en la medida que ésta,
conforme a su originalidad, configure una obra intelectual, dando así
protección al sitio con independencia de la protección de los elemen-
tos individuales que la conforman.
En tal sentido el Registro Nacional de la Propiedad Intelectual que
lleva la Dirección Nacional de Derechos de Autor, incluye dentro del
listado de las obras publicadas que se registran, a las páginas web.
Con relación a éstas, establece que el trámite de registro contem-
pla la protección del diseño y contenido de las páginas web, una vez
publicadas en Internet. Que se debe presentar el formulario W com-
pleto junto con una copia de la obra. Cada nueva versión debe ser
registrada. La finalización del trámite es inmediata a la presentación
de la documentación en la Mesa de entradas de la Dirección.

(11) El registro de las obras de software tiene un procedimiento de registración dife-


rente al del resto de las obras científicas, literarias y artísticas que está regulado en el
art. 57 de la Ley de Propiedad Intelectual, y que impone la obligación de depositar tres
ejemplares completos de las obras en la Dirección Nacional de Derechos de Autor. Este
sistema referido a las obras científicas, literarias y artísticas, resultaba de muy difícil cum-
plimiento con relación a algunas obras de software y con relación a las bases de datos.
Fue por ello que el decreto 16511994, (arts. 2 y 3), dispuso que el depósito de las obras
de software y bases de datos publicadas consiste en el depósito de amplios extractos de
su contenido, junto con una explicación escrita de su estructura y organización, como
también de sus principales características, de manera que se pueda individualizar la
obra y dar una noción fiel de su contenido. La ley 25.036 fue dictada con posterioridad
al decreto 16511994, y en su art. 57 in fine dispone con relación a las formalidades del
registro: "Para los programas de computación consistirá el depósito de los elementos y
documentos que determine la reglamentación". Hasta el presente no se ha dictado la re-
glamentación, pero atento a que la ley 25.036 no derogó el decreto 16511994, se entien-
de que las formalidades establecidas en los arts. 2 y 3 del decreto 16511994 son las que
continúan rigiendo la registración de obras de software. La inscripción se realiza en la
Dirección Nacional de Derechos de Autor, a través de la Cámara del Software que recjbe
el pedido de inscripción, otorga un No de Inscripción y registra la obra en la ~ i r e c c i ó n
Nacional de Derechos de Autor.
512 HORAClO FERNÁNDEZ DELPECH

En Estados Unidos la Copyright Office permite la registración de


los diseños y textos de los sitios web, requiriendo a tal fin el depósito
de un texto impreso de cada una de las páginas que compone el sitio
y un disquete con una copia del sitio en su conjunto, así como otros
elementos complementarios en el caso de sitios de alta complejidad,
debiendo actualizarse toda esta información depositada en caso de
modificaciones.

4. Titularidad de los derechos de propiedad intelectual del sitio


web
No siempre la totalidad de los elementos del sitio web pertenecen
a la misma persona u empresa.
Puede darse el caso de que una empresa o persona sea el titular
*
de los derechos sobre los programas informáticos, mientras que otra
puede serlo de los derechos de autor de los contenidos (fotografías,
gáficos y texto), otra persona distinta ser titular del derecho de autor
sobre el diseño del sitio y otra persona ser la titular sobre el nombre
del dominio registrado.
Como vemos no es necesario que la empresa que ha montado el
sitio y que se considera la titular y dueña del mismo, sea titular de
todos los derechos de P.I. sobre todos los elementos del sitio web, pero
sí es necesario que sepa claramente de qué es propietaria, qué está
autorizada a utilizar y de qué manera.
Dos casos particulares, y que crean frecuentes problemas, es la
titularidad sobre el nombre de dominio del sitio y sobre los derechos
de autor del sitio creado.
Con relación a la titularidad sobre el nombre de dominio del
sitio.
Hay que tener presente que quien efectúe el trámite de registro
ante el registrador, en el caso de Argentina ante NIC Argentina, pue-
de registrar el sitio a nombre del titular y dueño del sitio que le enco-
mendó dicha tarea, que sería la situación normal, pero también puede
registrar el sitio a su nombre. En estos casos a veces el titular del sitio
pasa mucho tiempo hasta enterarse que el nombre de dominio de
sitio no figura a su nombre sino de la persona a quien encargó en su
momento la realización de dicho trámite, lo que puede traer entonces
conflictos entre ambos.
Con relación a los derechos de autor del sitio creado.
Si una empresa o persona contrata a otra una persona para
cree su sitio web, ten quién recae la titularidad del derecho de au
sobre el sitio?
PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB 513

Si el sitio web de la empresa ha sido creado por sus empleados en


el curso de sus funciones y dentro una relación laboral, la empresa
poseerá los derechos de autor sobre el sitio, salvo que haya acordado
lo contrario con sus empleados, lo que no es habitual.
Pero la mayoría de las empresas encargan la creación del diseño
o del contenido de su sitio web a contratistas externos y dan por su-
puesto que son los titulares de los derechos de P.I. existentes sobre el
sitio por el hecho de haber pagado por la realización del trabajo. Sin
embargo, es posible que no sea así, ya que por lo general, los contra-
tistas independientes (a diferencia de los empleados de la empresa)
son titulares de los derechos de D.I. sobre las obras que crean, aunque
la empresa haya pagado por ellas, salvo que se disponga lo contrario
en un contrato escrito.
Esto significa que en la práctica diaria el creador independiente de
sitios web suele ser el titular del derecho de autor y de otros derechos
de P.I. sobre el sitio creado, así como del diseño y los elementos que
forman parte de este último (por ejemplo, los colores, los archivos
gráficos, la configuración, los hiperenlaces y la codificación de tex-
to). Muchas veces incluso registran estos elementos en los pertinentes
registros de propiedad intelectual.
Si no se establece un acuerdo válido por escrito en el que se cedan
esos derechos, cabe la posibilidad de que la empresa termine disfru-
tando únicamente de una licencia no exclusiva para utilizar su propio
sitio web.
Por ello es muy aconsejable suscribir un acuerdo escrito con el
creador del sitio web en el que se especifique claramente quién es el
titular de los derechos de B.I. sobre cada uno de los elementos del
sitio.
Al negociar un acuerdo con el creador de sitios web, la empresa
debe tener una visión a largo plazo del mercado al que se dirigen sus
productos o sus servicios. Mediante un acuerdo adecuado la empresa
deberá poseer todos los derechos necesarios para los usos previstos
del sitio web. A menudo, las empresas pierden oportunidades porque
han cedido los derechos necesarios para aprovechar debidamente su
sitio web o porque no los han adquirido en su momento.
La OMPI(12)aconseja que en el acuerdo de creación del sitio web
deben tenerse en cuenta las siguientes cuestiones:
a) Alcance de la tarea que ha de ejecutarse: debe especificarse
exactamente la tarea que será llevada a cabo. Además de elaborar
514 HORACIO FERNÁNDEZ DELPECH

el código informático, jtambién incumbirá al creador el diseño y la


apariencia del sitio? ¿Se encargará de registrar el nombre de dominio?
(Suministrará servicios de consultoría? ¿Será responsable del mante-
nimiento y actualización del sitio? etcétera.
b) Propiedad del material: debe especificarse concretamente a
quién pertenece cada elemento del sitio web. Asegúrese de que su em-
presa cuenta con los derechos de propiedad pertinentes o una licencia
que sea lo suficientemente amplia con miras a la utilización prevista
del sitio web. Considere los siguientes aspectos:
{Quién es titular de los derechos de P.I. sobre los distintos ele-
mentos del sitio web que serán elaborados por el creador del sitio
(por ejemplo, el código informático, los gráficos, los textos, el
diseño, los archivos digitales utilizados para crear el sitio, etc.)?
Como se trata fundamentalmente de una cuestión financiera, su
empresa debe estudiar detenidamente sobre qué elementos es pre-
ciso obtener la titularidad de los derechos y para qué elementos
precisa sólo una licencia de utilización. Como en las legislaciones
nacionales es posible que se contemplen requisitos obligatorios
para la cesión de derechos de P.I., asegúrese de que en el acuerdo
que vaya a suscribir su empresa se cumplan dichas condiciones.
¿Quién será titular de los derechos de P.I. sobre el material que
su empresa proporcione al creador para que sea utilizado en el
sitio web? Normalmente, su empresa suministrará marcas, logo-
tipos de productos, información escrita y otro tipo de material
de su propiedad. En este sentido conviene actuar con prudencia e
incluir una lista de elementos del sitio web que pertenezcan clara-
mente a su empresa.
En el caso de los elementos cuyos derechos de P.I. pertenezcan
al diseñador del sitio web, {qué derechos tiene su empresa sobre
ellos? ¿Tiene derecho a conceder sublicencias, efectuar cambios,
etcétera? Recuerde que su empresa tendrá que contar con la au-
torización del creador original del sitio web para modificarlo.
Si considera importante poder actualizar usted mismo el sitio o
encargar la actualización a otro creador de sitios web, deberá
asegurarse de obtener una licencia permanente para efectuar las
modificaciones deseadas.
e Si existen elementos cuyos derechos de P.I. pertenecen a terceros,
al margen del creador del sitio web (por ejemplo, determinados
textos, marcas o programas informáticos), ¿a quién incumbe ob-
tener la autorización necesaria para utilizar esos elementos?
¿A quién corresponde la titularidad de los derechos de P.I. sobre
los programas informáticos que permiten visualizar el sitio web
y ejecutar sus coinponentes? Si el creador (o un tercero) son los
titulares y su empresa sólo tiene una licencia para explotarlos,
asegúrese de que se trata de una licencia de amplio alcance (por
PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB 515

ejemplo, una licencia que le permita cambiar de creador y de sis-


tema operativo, así como ampliar el uso del sitio para dar cabida
a otras entidades empresariales, etcétera).
¿Puede utilizar el creador el diseño del sitio como modelo para
otros sitios web? ¿Puede conceder el creador licencias (sobre los
programas informáticos o cualquier otro tipo de elementos incor-
porados al sitio) a los competidores de su empresa?
Garantías: todas las partes deberán garantizar que poseen los ele-
mentos que prevean utilizar en el sitio web o que tienen la autoriza-
ción necesaria para utilizarlos, y que su contenido no viola ninguna
ley o reglamento.
Mantenimiento y act~ralización:forman parte del mantenimiento
del sitio los cambios, las actualizaciones, la detección de problemas
o las reparaciones. Su empresa deberá especificar claramente el nivel
de mantenimiento deseado y las condiciones de pago. ¿Actualizará
el sitio el creador? En caso afirmativo, ¿con qué frecuencia? ¿De qué
clase de tareas se hará responsable? ¿Qué medidas adoptará si se in-
terrumpe el servicio o en caso de avería?
Confidencialidad: al divulgar información confidenCia1 sobre su
empresa o permitir el acceso a sus instalaciones, se deberá incluir una
cláusula de confidencialidad en el acuerdo de creación del sitio web.
Su empresa estará así protegida contra la divulgación no autorizada
de sus secretos comerciales.
Responsabilidad: ¿En quién recae la responsabilidad de los enlaces
con otros sitios y de designar las palabras clave y las metaetiquetas?
¿Quién será responsable en caso de que se produzca una demanda
por infracción de marca o por otros motivos?
Otros aspectos: en el acuerdo de creación del sitio web también
tendrán que incluirse cláusulas relativas a los honorarios y al pago, la
indemnización, los descargos de responsabilidad, la limitación de la
responsabilidad, la jurisdicción y el Derecho aplicable, etcétera.

5 . Obligaciones impueshs por la DNPDP


La Dirección Nacional de Protección de Datos Personales a través
de la disposición 10 del año 2008, ha impuesto que los responsables
y usuarios de bancos de datos públicos o privados deberán incluir, en
lugar visible, en su página web las siguientes leyendas:
1. "El titular de los datos personales tiene la facultad de ejercer
el derecho de acceso a los mismos en forma gratuita a inter-
valos no inferiores a seis meses, salvo que se acredite un in-
terés legítimo al efecto conforme lo establecido en el artículo
14, inciso 3 de la ley 25.326".
2. "La Dirección Nacional de Protección de Datos Personales,
Órgano de Control de la ley 25.326, tiene la atribución de
atender las denuncias y reclamos que se interpongan con re-
lación al incumplimiento de las normas sobre protección de
datos personales".
Estas leyendas están destinadas a dar a conocer a los titulares de
datos personales su derecho a acceder a su información personal in-
cluida en bancos de datos públicos o privados, así como cuál es el or-
ganismo que recibe denuncias por el incumplimiento de tal derecho.
Lamentablemente no existe en nuestro país ninguna disposición
que establezca la obligación de que en todo sitio web se debe indicar
datos identificatorios del titular del sitio y otros datos personales del
mismo o de los elementos que lo componen, como ocurre en otras
partes del mundo.
En España la LSSICE establece:
Artículo 10. Información general.
1. Sin perjuicio de los requisitos que en materia de información
se establecen en la normativa vigente, el prestador de servicios de la
sociedad de la información estará obligado a disponer de los medios
que permitan, tanto a los destinatarios del servicio como a los órga-
nos competentes, acceder por medios electrónicos, de forma perma-
nente, fácil, directa y gratuita, a la siguiente información:
a) Su nombre o denominación social; su residencia o domicilio o, en
su defecto, la dirección de uno de sus establecimientos permanentes
en España; su dirección de correo electrónico y cualquier otro dato
que permita establecer con él una comunicación directa y efectiva.
b) Los datos de su inscripción en el Registro Mercantil en el que, en
su caso, se encuentren inscritos o de aquel otro registro público en el
que lo estuvieran para la adquisición de personalidad jurídica o a los
solos efectos de publicidad.
C) En el caso de que su actividad estuviese sujeta a un régimen de
autorización administrativa previa, los datos relativos a dicha auto-
rización y los identificativos del órgano competente encargado de su
supervisión.
d) Si ejerce una profesión regulada deberá indicar:
1"Los datos del Colegio profesional al que, en su caso, pertenezca
y número de colegiado.
2" El título académico oficial o profesional con el que cuente.
3" El Estado de la Unión Europea o del Espacio Económico Euro-
peo en el que se expidió dicho título y, en su caso, la correspondiente
homologación o reconocimiento.
PROTECCIÓNLEGAL DE LOS SITIOS DE LA WEB 51 7

4" Las normas profesionales aplicables al ejercicio de su profesión


y los medios a través de los cuales se puedan conocer, incluidos los
electrónicos.
e) El número de identificación fiscal que le corresponda.
f ) Cuando el servicio de la sociedad de la información haga refe-
rencia a precios, se facilitará información clara y exacta sobre el pre-
. cio del producto o servicio, indicando si incluye o no los impuestos
aplicables y, en su caso, sobre los gastos de envío o en su caso aquello
que dispongan las normas de las Comunidades Autónomas con com-
petencias en la materia.
g) Los códigos de conducta a los que, en su caso, esté adherido y la
manera de consultarlos electrónicamente.
2. La obligación de facilitar esta información se dará por cumplida
si el prestador la incluye en su página o sitio de Internet en las condi-
ciones señaladas en el apartado 1.
3. Cuando se haya atribuido un rango de numeración telefónica
a servicios de tarificación adicional en el que se permita el acceso a
servicios de la sociedad de la información y se requiera su utilización
por parte del prestador de servicios, esta utilización y la descarga de
programas informáticos que efectúen funciones de marcación, debe-
rán realizarse con el consentimiento previo, informado y expreso del
usuario.
A tal efecto, el prestador del servicio deberá proporcionar al menos
la siguiente información:
a) Las características del servicio que se va a proporcionar.
b) Las funciones que efectuarán los programas informáticos que se
descarguen, incluyendo el número telefónico que se marcará.
c) El procedimiento para dar fin a la conexión de tarificación adi-
cional, incluyendo una explicación del momento concreto en que se
producirá dicho fin, y
d) El procedimiento necesario para restablecer el número de co-
nexión previo a la conexión de tarificación adicional.
La información anterior deberá estar disponible de manera clara-
mente visible e identificable.
Lo dispuesto en este apartado se entiende sin perjuicio de lo es-
tablecido en la normativa de telecomunicaciones, en especial, en re-
lación con los requisitos aplicables para el acceso por parte de los
usuarios a los rangos de numeración telefónica, en su caso, atribuidos
a los servicios de tarificación adicional.
Esta normativa española dirigida a los sitios web debiera ser to-
mada como ejemplo para dictar un similar en la Argentina, ya que el
51 8 HORACIO FERNÁNDEZ DELPECH

usuario de Internet, muchas veces se ve en una situación de indefen-


sión en actividades comerciales con sitios web ante la falta de datos
de sus titulares.

6. Obligación impuesta por el Gobierno de la Ciudad Autónoma


de Buenos Aires
El Gobierno de la Ciudad Autónoma de Buenos Aires, dictó la
ley 2244(j3)en la que se establece que las personas físicas o jurídicas
que comercialicen, o presten servicios a consumidores y10 usuarios
en el ámbito de la C.A.B.A. y posean página de internet, deberán
agregar un enlace con la Dirección General de Defensa y Protección
al Consumidor.
En su artículo segundo establece que el Gobierno de la Ciudad, a
través de la autoridad que determine, realizará el diseño y actualiza-
ción del enlace, que será distribuido en forma gratuita a los sujetos
comprendidos por el artículo 1"de la presente, y que deberá contener,
en forma destacada, la siguiente leyenda:
Dirección General de Defensa y Protección al Consumidor
Para consultas y10 denuncias
Ingrese aquí

7. Obligaciones impuestas por resolución 21 del Grupo Mercado


Común del Mercado Común del Sur
La resolución 104/2005 de la Secretaría de Coordinación Técni-
ca del Ministerio de Economía, incorporó al ordenamiento jurídico
nacional la resolución 21 del Grupo Mercado Común del Mercado
Común del Sur, de fecha 8 de octubre de 2004, relativa al Derecho de
información al- Consumidor en las Transacciones Comerciales efec-
tuadas por Internet, Resolución ésta que consecuentemente integra
el plexo normativo argentino. Establece también que las infraccio-
nes a la resolución serán sancionadas conforme lo dispuesto en la ley-
24.240 de Defensa del Consumidor.
En esta nueva normativa existen ciertas obligaciones para los si-
tios web de carácter comercial que ofrezcan bienes y servicios y que
son las siguientes:
Art. 2. El proveedor deberá proporcionar al consumidor, en su
sitio en INTERNET, en forma clara, precisa y fácilmente advertible,
la información que a continuación se detalla:

(13) ROCBA No261 2, 25/1/2007.


PROTECCIÓN LEGAL DE LOS SITIOS DE LA WEB 519

a) características del producto o servicio ofrecido conforme a su


naturaleza;
b) la disponibilidad del producto o servicio ofrecido, así como las
condiciones de contratación del mismo y en su caso las restricciones
y limitaciones aplicables;
C) el modo, el plazo, las condiciones y la responsabilidad por la
entrega;
d) los procedimientos para cancelación de la contratación y ac-
ceso completo a los términos de la misma antes de confirmar la
transacción;
e) el procedimiento de devolución, intercambio y10 información
sobre la política de reembolso, indicando el plazo y cualquier otro
requisito o costo que derive del mencionado proceso;
f ) el precio del producto o servicio, la moneda, las modalidades de
pago, el valor filial, el costo del flete y cualquier otro costo relaciona-
do con la contratación, dejando expresa constancia que los posibles
tributos de importación que resulten aplicables, no se encuentran in-
cluidos en el mismo;
g) advertencias sobre posibles riesgos del producto o servicio;
h) el procedimiento para la modificación del contrato, si ello fuera
posible.
La información prevista en el presente artículo deberá constar en
los dos idiomas oficiales de MERCOSUR cuando el proveedor realice
transacciones con consumidores de alguno de los Estados Parte cuyo
idioma sea distinto al del país de radicación del proveedor.
Art. 3. Además de la información mencionada en el artículo ante-
rior, el proveedor deberá proporcionar al consumidor en su sitio en
INTERNET, en forma clara, precisa, y de fácil acceso, al menos, la
siguiente información:
a) denominación completa del proveedor;
b) domicilio y dirección electróiiica del proveedor;
C) número telefónico de servicio de atención al cliente y, en su caso,
número de fax y10 correo electrónico;
d) identificación del proveedor en los registros fiscales y10 comer-
ciales que correspondan;
e) la identificación de los registros de los productos sujetos a siste-
mas de autorización previa.
f ) el plazo, la extensión, las características y las condiciones a la
que está sujeta la garantía legal y10 contractual del producto según
corresponda;
g) copia electrónica del contrato;
h) el nivel de seguridad utilizado para la protección permanente de
los datos personales;
i) la política de privacidad aplicable a los datos personales;
j) métodos aplicables para resolver controversias, si estuvieran
previstos;
k) las lenguas ofrecidas para la celebración del contrato.
Art. 4. El proveedor deberá otorgar al consumidor, en forma clara,
precisa y de fácil acceso, los medios técnicos para identificar y corre-
gir errores de introducción de datos antes de efectuar la transacción
y un mecanismo de confirmación expresa de la decisión de efectuar
la transacción, a efectos de que el silencio del consumidor no sea con-
siderado como consentimiento.
Art. S. El proveedor deberá indicar al consumidor, en su sitio en
INTERNET: un modo de consulta electrónico de la legislación de
defensa al consumidor aplicable al proveedor; la dirección electrónica
del organismo nacional de aplicación de la misma, y referencia a los
códigos de conducta a los que estuviera adherido.
Art. 6. Las autoridades nacionales de cada Estado Parte, respon-
sables de la defensa del consumidor, intercambiarán la información
necesaria para facilitar la aplicación de la presente normativa.
Art. 7. Los órganos que incorporarán la presente Resolución en
cada uno de los Estados Partes son las siguientes:
Argentina: Secretaría de Coordinación Técnica del Ministerio de
Economía y Producción
Brasil: Ministerio de Justicia
Paraguay: Ministerio de Industria y Comercio
Uruguay: Ministerio de Economía y Finanzas
Art. 8. Los Estados Partes del MERCOSUR deberán incorporar la
presente Resolución a sus ordenamientos jurídicos nacionales.
SUMARIO: l. El concepto de reproducción. 1. El concepto
de reproducción de la obra intelectual en los Convenios
Internacionales. 2. Los derechos de autor y el concep-
tu de reproducción de la obra intelectual en la norma-
tiva y jurisprudencia argentina. 3. La incorporación de
la obra intelectual a un sitio de Internet. El upload y
el download de la obra. 4. Obras incorporadas Iícita-
mente en la red. El derecho de uso y reproducción. 5.
Obras incorporadas ilícitamente en la red. II. La obra
musical y audiovisual. 1. Copiado de música y audio en
formato digital y a través de Internet. 2. Protección de
la obra musical y audiovisual. Convenios Internaciona-
les. 3. Normativa en la República Argentina. 4. El caso
Napster. IIl. Las medidas tecnológicas de protección de
la propiedad intelectual. 1. Diferentes medidas tecnoló-
gicas de protección. 2. La elusión de las medidas tecno-
lógicas de protección. La protección contra la elusión.
3. El tema en los Tratados Internet. 4. La protección jurí-
dica contra las acciones destinadas a eludir las medidas
en otras normativas.

Las nuevas tecnologías que aparecen en el mundo en las últimas


décadas, y que hemos denominado Tecnologías de la Información y
el Conocimiento, han facilitado enormemente la divulgación de las
obras intelectuales que hasta entonces se transmitían en los soportes
tradiciones del papel para el libro o el fonograma y el videograma
para la música y el cine.
Estos soportes continúan vigentes pero junto con ellos aparecen
nuevos soportes, ya no analógicos, sino ahora digitales y, muchas
veces volcados esos soportes digitales en la Red Internet.
El proceso migratorio de la obra escrita a la que accedemos a tra-
vés del libro, o de la obra musical o audiovisual que nos lle
del disco de vinilo, de la cinta magnética o del casse
digital a la que accedemos, luego de un proceso de d
través del libro electrónico, de archivos en soporte di
522 HORACIO FERNÁNDEZ DELPECH

veces por su visualización en Internet, es un proceso actual que no


podemos desconocer.
En el campo de la obra escrita hace algunos años muchos pen-
saron que las nuevas tecnologías, el soporte digital y la red Internet,
harían que rápidamente desapareciera el libro, y que la divulgación
masiva de las obras se efectuaría en un ámbito digital mediante el
libro electrónico y por el acceso a sitios de Internet. Esto creemos que
no ha ocurrido todavía, pero la amenaza de la digitalización libre de
la obra intelectual en Internet es una realidad que acecha a los dere-
chos de autor.
Los temas musicales y las películas cinematográficas se vuelcan
al medio digital lícita o ilícitamente, y esa nueva obra digitalizada
aparece también en Internet, no siempre respetando los derechos de
autor, pero permitiendo el acceso de muchos a esas obras violando los
legítimos derechos de sus titulares.
Debemos destacar que cuando nos encontramos en el ámbito de
Internet vemos que muchos pregonan "la total libertad en Internet".
Para ellos, Internet es un ámbito totalmente libre en donde todo es
posible y donde no deben existir restricciones de ningún tipo.
Se proclama así la libre circulación y utilización de las obras en In-
ternet, argumentando que debe reconocerse a los usuarios de Internet
el acceso irrestricto e incondicionado a la totalidad de los contenidos
incorporados a la red, ya que de no ser así se impediría gozar del de-
recho a la cultura.
Creemos que quienes así piensan se equivocan.
Las obras intelectuales incorporadas a la red deben contar con
la protección de la ley frente a su reproducción no autorizada, pro-
tección ésta que debe adecuarse, como veremos, a las características
técnicas y de uso en Internet, diferentes a las del libro escrito.
De no ser así, los autores y editores se verían privados del incenti-*
vo para producir nuevas obras, y entonces sí, se afectaría el derecho
a la cultura.
La protección de la obra intelectual sin finalidad industrial, está
dada a través de lo que conocemos como derechos de autor(l).

(1) "La temática de los Derechos de Autor está dirigida a la protección de las creacio-
nes intelectuales, en sus aspectos morales y patrimoniales, resultantes de la autoría sobre
una producción científica, literaria y artística. La propiedad industrial, s i bien también
tiende a la protección de las creaciones intelectuales, se refiere a otro tipo de creacio-
nes, como son aquellas cuyo destino fundamental es la aplicación industrial". FERNANDE~
DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, p. 1 1.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 523

El derecho de autor, es el término jurídico utilizado por la mayoría


de las naciones para describir los derechos que poseen los creadores
de obras intelectuales, comprendiéndose entre ellas las obras litera-
rias, artísticas y ~ientíficas(~1.
Es así como el creador de una obra y sus herederos, poseen dere-
chos exclusivos de carácter económico y moral sobre ella. Pero tam-
bién los editores, artistas y ejecutantes, los productores de fonogramas
y los' organismos de radiodifusión, pueden gozar de ciertos derechos
sobre tales obras, derechos éstos a los que se ha denominado: "dere-
chos conexos".
El ámbito de aplicación de los derechos de los autores y sus dere-
chos conexos se ha expandido notablemente en las últimas décadas
como consecuencia de las innovaciones tecnológicas, ya que se ha
sumado ahora la esfera relacionada con la trasmisión de las obras
protegidas por los derechos de autor por medio de archivos digitales
y fundamentalmente la red Internet.
Efectivamente, a la forma tradicional de divulgación de las crea-
ciones intelectuales por el medio escrito, se ha agregado estos nuevos
medios de trasmisión de las obras como es la red Internet.
Esta divulgación de obras intelectuales por la red es el aconteci-
miento más reciente relacionado con los derechos de autor, y plan-
tea numerosas cuestiones, pero fundamentalmente el problema de la
violación de los derechos de propiedad intelectual de sus legítimos
titulares.

I. EL CONCEPTO DE REPRODUCCIÓN
La totalidad de los Convenios Internacionales, comenzando por el
Convenio de Berna para la Protección de las Obras Literarias y Ar-
t í s t i c a ~ ( en
~ ) ,adelante el Convenio de Berna, y continuando por casi
todas las legislaciones del mundo, protegen a las obras intelectuales
contra la reproducción sin la autorización del titular de los derechos
de propiedad intelectual.
Todas esas normativas establecen, clara y expresamente, que son
los autores de las obras científicas, literarias, artísticas, musicales y
audiovisuales, los únicos que gozan del derecho exclusivo de autori-
zar la reproducción de sus obras por cualquier procedimiento y bajo

(2) En los países del common law, se utiliza la expresión copyright.


(3) Convenio de Berna para la Protección de las Obras Literarias y Artísticas del 9 de
septiembre de 1886, completado, revisado y enmendado en 1896, 1908, 1914, 1928,
1948, 1967, 1971, que fuera ratificado por la ley 25.1 40.
cualquier forma, así como el derecho de autorizar la comunicación
pública de sus obras. Pasando estos derechos a los herederos en caso
de muerte del autor, o al editor en el supuesto de cesión de los dere-
chos a éste.

1. El concepto de reproducción de la obra intelectual en los


Convenios Blnternacionales
El Convenio de Berna establece en su artículo 9:
1)Los autores de obras literarias y artísticas protegidas por el pre-
sente Convenio gozarán del derecho exclusivo de autorizar la repro-
ducción de sus obras por cualquier procedimiento y bajo cualquier
forma.
2) Se reserva a las legislaciones de los países de la Unión la facultad
de permitir la reproducción de dichas obras en determinados casos
especiales, con tal que esa reproducción no atente a la explotación
normal de la obra ni cause un perjuicio injustificado a los intereses
legítimos del autor.
3) Toda grabación sonora o visual será considerada como una re-
producción en el sentido del presente Convenio.
Se estableció así a nivel internacional las bases de la protección de
las obras intelectuales y el derecho exclusivo de sus autores para au-
torizar su reproducción por cualquier procedimiento y bajo cualquier
forma.
Este concepto de reproducción utilizado por el Convenio de Ber-
na y las legislaciones Internacionales, está reafirmado por el Tratado
de la O M P I sobre Derechos de Autor y por el Tratado de la OMPI
sobre Interpretación o Ejecución y Fonogramas, suscriptos en 1996,
vigentes ambos desde 2002, y conocidos como Tratados Interned4).
Se establece allí claramente, en el art. 1.4, que el derecho de re-
producción, tal como se establece en Convenio de Berna, y las ex-
cepciones permitidas en virtud del mismo, son totalmente aplicables
en el entorno digital, en particular a la utilización de obras en forma
digital. Estableciéndose que queda entendido que el almacenamiento
en forma digital en un soporte electrónico de una obra protegida,
constituye una reproducción en el sentido del artículo 9 del Convenio
de Berna y que el almacenamiento de una interpretación o ejecución
protegida o de un fonograma en forma digital en un medio electróni-
co constituye también una reproducción en el sentido del Convenio.

(4) Tratado de la OMPI sobre Derecho de Autor de 1996 (WCT o TODA) y Tratado de
la OMPI sobre Interpretación o Ejecución y Fonogramas de 1996 (WPPT O TOEIF), CO-
nocidos como Tratados Internet de la OMPI, ratificados por la ley 25.1 40.
Es de destacar también que el art. 1.4 reafirma la obligación de
cumplimiento del Convenio de Berna, al establecer: "Las Partes Con-
tratantes darán cumplimiento a lo dispuesto en los artículos 1 a 21 y
en el anexo del Convenio de Berna".
En la declaración concertada respecto del artículo 1.4 se
establece:
El derecho de reproducción, tal como se establece en el artículo
9 del Convenio de Berna, y las excepciones permitidas en virtud del
mismo, son totalmente aplicables en el entorno digital, en particular
a la utilización de obras en forma digital. Queda entendido que el
almacenamiento en forma digital en un soporte electrónico de una
obra protegida, constituye una reproducción en el sentido del artículo
9 del Convenio de Berna.
Destacamos que esta declaración concertada respecto del artícu-
lo 1.4 del WCT, introduce el entorno digital en la protección de los
derechos de autor, y entiende comprendido dentro del concepto de
reproducción, "el almacenamiento de una obra en formato digital en
un soporte electrónico", por lo que incluiría dentro del concepto de
reproducción protegida a todo tipo de reproducción de una obra ya
sea ésta temporal o definitiva. Esta es nuestra interpretación, ya que
el Tratado no contiene ninguna referencia expresa, como se preveía
en la propuesta básica de dicho tratado, que contemplaba el caso de la
reproducción directa o indirecta de las obras, tanto permanente como
provisional, por cualquier procedimiento y bajo cualquier forma.
Pero justamente aceptando el problema que plantea la reproduc-
ción temporal o la reproducción permanente en el disco del usuario,
entendemos que el Tratado en su artículo 10 posibilita una apertura
del sistema al admitir que los estados podrán prever en sus legisla-
ciones limitaciones al derecho de reproducción del autor, en circuns-
tancias como las que hemos analizado de reproducción temporal o
permanente en el disco del usuario de Internet.
Es así como este art. 10 establece:
1)Las Partes Contratantes podrán prever, en sus legislaciones na-
cionales, limitaciones o excepciones impuestas a los derechos conce-
didos a los autores de obras literarias y artísticas en virtud del presen-
te Tratado en ciertos casos especiales que no atenten a la explotación
normal de la obra ni causen un perjuicio injustificado a los intereses
legítimos del autor. 2) Al aplicar el Convenio de Berna, las Partes
Contratantes restringirán cualquier limitación o excepción impuesta
a los derechos previstos en dicho Convenio a ciertos casos especiales
que no atenten a la explotación normal de la obra ni causen un per-
juicio injustificado a los intereses legítimos del autor.
526 HORAClO FERNÁNDEZ DELPECH

La declaración concertada respecto del artículo 10 establece:


Queda entendido que las disposiciones del artículo 10 permiten a
las Partes Contratantes aplicar y ampliar debidamente las limitacio-
nes y excepciones al entorno digital, en sus legislaciones nacionales,
tal como las hayan considerado aceptables en virtud del Convenio de
Berna. Igualmente, deberá entenderse que estas disposiciones permi-
ten a las Partes Contratantes establecer nuevas excepciones y limi-
taciones que resulten adecuadas al entorno de red digital. También
queda entendido que el artículo 10.2) no reduce ni amplía el ámbito
de aplicabilidad de las limitaciones y excepciones permitidas por el
Convenio de Berna.
Este amplio concepto de reproducción utilizado primero por el
Convenio de Berna y luego por los Tratados Internet, nos permite
poder afirmar que el mismo es no solo aplicable a la obra intelectual
en un formato tangible, sino también a la obra digital de formato in-
tangible, ya sea en soportes digitales o volcada a la red Internet, y que
en consecuencia la protección que las leyes brindan a los autores se
refiere no solo a la obra en formato tangible, sino también a las obras
en soportes digitales o volcadas a Internet.

2. Los derechos de autor y el concepto de reproducción de la obra


intelectual en la normativa y jurisprudencia argentina
La Constitución Nacional de la Repíiblica Argentina establece
en su art. 17 que "todo autor o inventor es propietario exclusivo de
su obra, invento o descubrimiento, por el término que le acuerde la
ley ".
En 1933 se dictó la Ley de Propiedad Intelectual 11.723(5)que
con las diversas modificaciones introducidas desde su sanción, prote-
ge a las obras científicas, literarias o artísticas de su reproducción sin
autorización del titular del derecho.
El art. 1" de la ley establece:
A los efectos de la presente ley, las obras científicas, literarias y ar-
tísticas comprenden los escritos de roda naturaleza y extensión, entre
ellos los programas de computación fuente y objeto; las compilaciones
de datos o de otros materiales; las obras dramáticas, composiciones
musicales, dramático-musicales; las cinematográficas; coreográficas
y pantomímicas; las obras de dibujo, pintura, escultura, arquitectu-
ra; modelos y obras de arte o ciencia aplicadas al comercio o a la
indristria; los impresos, planos y mapas; los plásticos, fotografías,
grabados y fonogramas; en fin, toda producción científica, literaria,
artística o didáctica, sea cual fuere el procedin~ientode reproducción.

(5) Ley 11.723 (BO 301911 933).


La protección del derecho de autor abarcará la expresión de ideas,
procedimientos, métodos de operación y conceptos matemáticos pero
no esas ideas, procedimientos, métodos y conceptos en sí.
La ley argentina brinda protección así a las obras científicas, lite-
rarias y artísticas, sea cual fuere el procedimiento de reproducción y
estableciendo claramente, en la parte final del art. 1" transcripto, que
tal protección existe en cuanto a la expresión de las ideas, pero no en
relación a las ideas, procedimiento, métodos y conceptos en sí.
Las simples ideas no tienen la protección de la ley, pero cuando las
ideas se exteriorizan en forma original, poseyendo individualidad e
integridad propia, se transforman en una obra intelectual, que mere-
ce entonces el amparo del ordenamiento jurídico(6).
Por su parte en el art. 2 de la ley se dispone:
El derecho de propiedad de una obra científica, literaria o artística
comprende para s u autor la facultad de disponer de ella, de publicar-
la, de ejecutarla, de representarla y exponerla en público, de enaje-
narla, de traducirla, de adaptarla o de autorizar su traducción y de
reproducirla en cualquier forma.
Evidentemente la ley 11.723 por la época en que fue dictada, no
contempla expresamente la circulación de las obras en archivos digi-
tales o por la red Internet, y las modificaciones posteriores incluso la
de la ley 25.036 de 1998 no consideraron tampoco este tema.
Creo que si consideramos a la distribución de una obra por la red,
dentro del concepto amplio de la ley 11.723 cuando expresa en su
artículo lo"...sea cual fuere el procedimiento de reproducción...", las
mismas quedan protegidas cuando son reproducidas por Internet, y
conforme al texto de la ley tanto el almacenamiento en el ordenador
como su impresión por el usuario son situaciones que podrían consi-
derarse reproducción de la obra.
Como vemos, la ley argentina adoptó ya en su momento, el princi-
pio que luego establecería el Convenio de Berna y referido al derecho
exclusivo del titular del derecho de propiedad intelectual sobre una
obra, de ser el único que puede autorizar su reproducción.
Este principio se ve reafirmado en los arts. 72 y siguientes de nues-
tra ley en donde se crean tipos penales para quienes reproduzcan por
cualquier medio o instrumento, una obra inédita o publicada sin au-
torización de su autor o derechohabientes.
Debemos tener en cuenta que tanto al tiempo del dictado de la ley
como al de algunas de sus modificaciones posteriores, aún no exis-

(6) Mi obra: Protección Jurídica del Software, Abeledo Perrot, p. 7 .


530 HORAClO FERNÁNDEZ DELPECH

con contenidos protegidos por derechos de autor, garantizando con


ello la reproducción ilícita del material.
Según el tribunal, los acusados permitían que se publicaran obras
que eran reproducidas sin el coiisentiniiento de sus titulares. "Si bien
ello ocurría mediante la remisión a otro espacio de Internet, lo cierto
es que no era posible si no se hacía a través de 'Taringa'".
La decisión de la Cámara fue apelada ante la Corte Suprema de
Justicia de la Nación, recurso que fue rechazado por nuestro máximo
Tribunal dejando firme la elevación de la causa a juicio oral(lO).
Es sumamente interesante la nota del Dr. Fernando Tomeo sobre
Responsabilidad Penal de los Administradores de los sitios web. El
caso Taringa, donde se analiza en extenso el caso("). Allí Torneo nos
dice:
...Sin perjuicio de ello, de la sustancia del fallo y según lo expues-
to por los jueces surge que Taringa, por su particular configuración
técnica facilita la carga, descarga e intercambio de contenidos pro-
tegidos por derechos de autor, proporcionando la tecnología necesa-
ria para que se consume el ilícito. Por ello, según la resolución que
comentamos, los dueños del sitio operarían, con fines de lucro y en
forma organizada, como partícipes necesarios de la maniobra desple-
gada por sus usuarios, ya que coiioceii -por su especialidad, por la
labor que les es propia y porque son los creadores del "vehículo infor-
máticom- que los usuarios del portal pueden ejecutar tales acciones.
Y si bien la decisión de cargar y descargar contenidos ilegales es de
los usuarios también es cierto que ello no se podría concretar si un
espacio o vehículo que así lo permita. La resolución comentada pone
a descubierto la figura del "facilitador" (contributory infringement)
de acceso a contenidos por los cuales "no se paga" sobre la cual se
han expedido algunos colegas y amigos americanos en particular al
tratar el tema de los "safe harbours", esto es, de los "puertos segu-
ros" que garantizan inmunidad a los ISP; de la "infracción coadyu-
vante" (contributcry infringement) y de la responsabilidad indirecta
(vicarious liability) por la difusión no autorizada de obras protegidas .
por derechos de propiedad intelectual.
El segundo pronunciamiento se dictó en una causa abierta por el
Fiscal General de la Cámara del Crimen, Dr. Ricardo Sáenz, a los res-
ponsables del sitio web Cuevana por violación a la ley de Propiedad
Intelectual, luego de que se efectuara una investigación preliminar

(10) La Corte rechazó el recurso por entender que la apelación "no se dirige contra
una sentencia definitiva ni equiparable a tal".
(11) FernandoTomeo sobre Responsabilidad Penal de los Administradores de los sitios
web. El caso Taringa. La Ley 1/6/2011.
iniciada en diciembre de 2011 por denuncia de seis empresas cinema-
tográficas norteamericanas y de Telefe Argentina.
El fundamento de la apertura de la causa fue la distribución de pe-
Iíciilas y programas de televisión, a través del sitio de Internet Cueva-
na, mediante la modalidad de streaming, sin el permiso, autorización,
o licencia de los titulares de los derechos de autor de dichas obras.
Vemos así como con estos dos nuevos casos (Taringa y Cuevana)
la jurisprudencia criminal ha comenzado a considerar que el ámbito
de Internet se encuentra incluido en la normativa de la ley 11.723 y
que le es aplicable los tipos penales de la ley 11.723, en estos caso el
delito de reproducción ilícita.

3. La incorporación de la obra intelectual a un sitio de Internet. El


upload y el download de la obra
El proceso de introducción de una obra a un sitio de Internet
(upload de la obra), constituye un acto de reproducción que conse-
cuentemente requiere la expresa autorización de su autor, ya que de
no contar con ella tal accionar es ilícito.
Pero una vez que la obra ha sido incorporada al sitio con la auto-
rización del titular de los derechos, se produce un segundo proceso,
que es la descarga de la obra desde el servidor en donde está alojada
la Web, a la computadora del usuario para que éste pueda visualizarla
(download de la obra).
Este segundo proceso es evidentemente también un acto de repro-
ducción, ya que implica la transferencia de la obra desde el servidor
de hosting donde está alojada, a la memoria RAM de la computadora
del usuario, para que éste pueda visualizarla.
Con la visualización de la obra por parte del usuario, simultánea-
mente se produce su almacenamiento también en la memoria caché
del disco de la computadora del usuario, a fin que la repetida visua-
lización de esa obra no provoque en cada oportunidad una transfe-
rencia desde el sitio de hosting, y así lograr una mayor velocidad en
la visualización.
Luego que la obra a la que se accedió a través de Internet, aparece
en la pantalla del usuario, éste puede efectuar, para su posterior uso
personal, una de las siguientes operaciones:
Almacenarla en el disco duro de la computadora;
Guardarla en un diskette, zip, CD o cualquier otro elemento de
almacenamiento externo.
532 H O R A C l O FERNÁNDEZ DELPECH

Todos estos actos, transferencia de la obra a la memoria RAM,


almacenamiento en la memoria caché, almacenamiento en el disco
duro de la computadora, guardado en un diskette, zip, CD o cual-
quier otro elemento de almacenamiento, externo son todos actos de
reproducción, que en la medida que la obra haya sido legítimamente
subida al sitio, son en nuestra opinión accionares de reproducción
tácitamente autorizado por el autor que permitió la subida de la obra,
ya que si bien son actos de reproducción en el concepto de la ley, son
la consecuencia lógica de ese upload de la obra y del proceso técnico
de Internet.
Como muchas veces lo hemos afirmado(12)(13), entendemos que
cuando un usuario de Internet, accede a una obra subida lícitamen-
te a Internet, y a los fines de su exclusivo uso privado posterior, la
almacena en su ordenador o en otro elemento de almacenamiento
externo, está efectuando una actividad normal e inherente a Internet
y que como tal debe considerarse una reproducción autorizada por el
autor desde el momento en que éste efectuó el upload de la ob;a sin
condicionar10 al cumplimiento de requisito alguno. Esta autorización
estimo debe presumirse con independencia del régimen legal sobre
copia privada que pueda contener la normativa.
Si adoptásemos la postura de considerar a este tipo de reproduc-
ción o almacenamiento para uso privado en el disco duro del ordena-
dor del usuario o en cualquier otro elemento de almacenamiento ex-
terno, como una reproducción que requiere la autorización del autor,
esta conducta, ante tal falta de autorización, sería lícita o ilícita según
el país que se tratase.
Como antes dijéramos, no compartimos esta postura. Entende-
mos que el almacenamiento para uso privado en el disco duro del or-
denador o en un elemento externo, es una actividad siempre lícita con
independencia de si la normativa contempla la copia privada o no, ya
que es una actividad normal, inherente a Internet y que forma parte
de su proceso técnico, y debe considerarse que el titular del derecho
autorizó tácitamente a este accionar en la medida que al introducir o
autorizar la introducción de la obra al sitio, no condicionó este accio-
nar al cumplimiento de algún requisito.
Conforme al tratado de Berna y a los Tratados Internet de la
OMPI, los autores de obras literarias y artísticas gozan del derecho

(12) FERNÁNDEZ DELPECH, Horacio, Internet: Su problemática Jurídica, 2" edición, Lexis
Nexis, Buenos Aires, 2004.
(13) FERNÁNDEZ DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, Buenos
Aires, septiembre de 201 1.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 533

exclusivo de autorizar la reproducción de sus obras por cualquier pro-


cedimiento y bajo cualquier forma, pero se establece también que se
reserva a las legislaciones de los países de la Unión la facultad de per-
mitir la reproducción de dichas obras en determinados casos especia-
les, con tal que esa reproducción no atente a la explotación normal de
la obra ni cause un perjuicio injustificado a los intereses legítimos del
autor. Vemos así que la propia normativa de estos Convenios contem-
pla la posibilidad que los estados establezcan excepciones al derecho
exclusivo de reproducción de los autores.
Pero es interesante ver también que el Tratado de la OMPI sobre
Derecho de Autor en la declaración concertada respecto del artículo
1.4 se establece:
El derecho de reproducción, tal como se establece en el artículo
9 del Convenio de Berna, y las excepciones permitidas en virtud del
mismo, son totalmente aplicables en el entorno digital, en particular
a la utilización de obras en forma digital. Queda entendido que el
almacenamiento en forma digital en un soporte electrónico de una
obra protegida, constituye una reproducción en el sentido del artículo
9 del Convenio de Berna.
Pero recordemos, que aceptando el problema que plantea la re-
producción temporal o la reproducción permanente en el disco del
usuario, el Tratado establece que los estados podrán prever en sus
legislaciones limitaciones al derecho de reproducción del autor, en cir-
cunstancias como las que hemos analizado de reproducción temporal
o permanente en el disco del usuario de Internet.
Es así como este art. 10, que
- -párrafos atrás transcribiéramos, es-
tablece que las partes Contratantes podrán prever, en sus legislacio-
nes nacionales, limitaciones o excepciones impuestas a los derechos
concedidos a los autores de obras literarias y artísticas en virtud del
presente Tratado en ciertos casos especiales que no atenten a la ex-
plotación normal de la obra ni causen un perjuicio injustificado a los
intereses legítimos del autor.
Los Tratados Internet de la OMPI han sido firmados y ratificados
por la República Argentina pero, por contener normas meramente
programáticas, requieren el dictado de una normativa expresa, la que
lamentablemente aun no se ha dictado, como ha ocurrido en otros
países, tal el caso de España en donde el Texto Refundido de la Ley
de Propiedad Intelectual en el art. 31 se establece "que no requerirán
autorización del autor los actos de reproducción provisional a los que
se refiere el artículo 18 que, además de carecer por sí mismos de una
significación económica independiente, sean trailsitorios o accesorios
y formen parte integrante y esencial de un proceso tecnológico y cuya
única finalidad consista en facilitar bien una transmisión en red entre
terceras partes por un intermediario, bien una utilización lícita, en-
tendiendo por tal la autorizada por el autor o por la ley".
ES de esperar que la República Argentina, cumpliendo con el com-
promiso asumido al ratificar y aprobar por ley los Tratados Internet,
dicte una legislación que contemple estos actos de reproducción sin
significación económica y accesorios del proceso tecnológicos, dentro
de las excepciones al derecho de reproducción.

4. Obras incorporadas Iícitamente en la red. EI derecho de uso y


reproducción

Es común encontrar en los múltiples y diversos sitios que compo-


nen la web obras que conforme lo antes expresado han sido incorpo-
radas a la red en forma lícita, o sea con autorización de sus autores y
editores y que por tanto se encuentran protegidas contra la reproduc-
ción sin autorización.
Es así como encontramos obras científicas, obras literarias, obras
artísticas, programas de software e incluso bases de datos.
Como consecuencia de tal incorporación lícita de obras a la red
es normal y libre el uso de las mismas por el usuario que ingresa a
esos sitios, pero cabe preguntarse acá si, conforme al régimen de la
ley 11.723, jel usuario de Internet, puede también reproducirla para
su exclusivo y único uso personal?
Reflexionemos que muchas veces el usuario de Internet, para dis-
minuir el tiempo de conexión a la red, o simplemente para facilitar
la lectura de una obra a la que ha accedido en la Web, la almacena
en su computadora o la imprime, en ambos casos para su exclusivo
uso personal, sin causar entonces perjuicio alguno al titular de los
derechos sobre la obra.
Evidentemente la normativa de la ley 11.723 no fue pensada para
estas situaciones, sino fundamentalmente para el libro, en donde la
reproducción aún para uso personal deviene ilícita.
Estimamos que la interpretación que debemos dar es que todo
material colocado en la red por quien tiene los derechos sobre ese
material, o por quien está autorizado por este último, se encuentra a
disposición de los usuarios de la red para su exclusivo y personal uso,
y que pese a lo que dispone la ley, se debe entender incluida en tal
facultad de uso la simple reproducción también para su uso personal
(almacenamiento en la computadora y/o impresión), no existiendo en
cambio el derecho de transmitirla a terceros.
Interpretar lo contrario no sería congruente con el mecanismo de
Internet e implicaría desconocer la realidad de su funcionamiento, en
donde el usuario muchas veces lee la obra en la pantalla, pero tam-
bién en muchas otras oportunidades la reproduce en el disco de la
computadora o incluso la imprime,' para poder analizarla en detalle.
Federico Andrés Villalba Díaz, en su artículo "Algunos aspectos
sobre los derechos de autor en Internet", y refiriéndose a estas situa-
ciones expresa con total acierto: "...estimo más apropiado conside-
rar la conducta analizada como inherente al uso de Internet. Así, la
información susceptible de ser transferida al ordenador del usuario,
puede ser reproducida por éste para su exclusivo y único uso perso-
nal porque para ello fue implícitamente autorizado por el titular de
la obra. En efecto, la particular vocación que posee la red global de
información de servir de enlace entre una cantidad indeterminada
de personas y compartir información, hace suponer que todo el ma-
terial lícitamente colocado en la red por quien detenta los derechos
de aquél, -existiendo medios técnicos capaces de limitar el acceso a
la información restringida-, se encuentra a disposición del usuario
para su uso exclusivamente personal y sin vocación de ser comunica-
do a terceras personas ..."(14).
Recordemos también, quizás como fundamento de esta posición,
que el Tratado de la OMPI sobre Derechos de Autor, en su art. 10, que
ya transcribimos, admite que las legislaciones nacionales podrán pre-
ver limitaciones o excepciones a los derechos de los autores "en cier-
tos casos especiales que no atenten a la explotación normal de la obra
ni causen un perjuicio injustificado a los intereses de los autores".

5. Obras incorporadas ilícitamente en la red


Pero así como el problema del copiado de la música a través de
Internet preocupa seriamente a sus autores, artistas, intérpretes, eje-
cutantes y productores de fonogramas, el desarrollo de Internet ha
producido también que sean las obra literarias, artísticas y científicas
las que se pueden copiar a través de la red, violando así los derechos
de sus autores y editores.
La incorporación de un libro escrito a la red, requiere de una ta-
rea mucho más compleja que la incorporación de la música, dada la
corporeidad del libro y la falta de ediciones virtuales, que obliga a su
transferencia primero a un sistema virtual a fin de poder luego incor-

(1 4) VILLALBA
D~Az,Federico Andres, Algunos aspectos sobre los derechos de autor en
Internet.
536 HORAClO FERNÁNDEZ DELPECH

porarlo a la red, situación que no se da en la música en donde ésta ya


se encuentra en disco.
Pero pese a ello, y fundamentalmente con relación a artículos y
notas, podemos ver que muchas veces aparecen en sitios de la red
obras sobre las cuales sus autores o editores tienen derechos, dere-
chos que incluyen la facultad de oponerse a la reproducción sin su
autorización.
Estas obras son ingresadas a los sitios de la red sin la debida au-
torización de sus autores y10 titulares de derechos, configurándose en
tal situación una conducta ilícita violatoria de los legítimos derecho
de sus titulares.
En este caso el ilícito lo comete el titular del sitio, que al incorpo-
rar la obra al mismo, encuadra su conducta en la figura de la repro-
ducción no autorizada, que configura tanto un ilícito de carácter civil
generador de responsabilidad resarcitoria, como también el ilícito pe-
nal de los arts. 71 y 72 de la ley 11.723(15).

11. LA OBRA MUSICAL Y AUIDIIOVIISUAL

Desde hace ya años los autores de obras musicales, artistas, in-


térpretes, ejecutantes y productores de fonogramas, así com; los
titulares de derechos sobre obras cinematográficas o audiovisuales
y respecto de estos fundamentalmente 10; productores de video-
gramas, se debieron enfrentar al fenómeno de la reproducción de
la música y de la obra audiovisual mediante el copiado de discos,
cassettes, CD y películas, efectuadas tanto en el ámbito doméstico
como también a nivel comercial por sistemas tradiciones y analógi-
cos de copia.
Hoy en día se enfrentan a un nuevo y posiblemente mucho más se-
rio problema como es el copiado de música y audio e n fovmato digital
y a través de Internet.

(15) Ley 11.723. Articulo 71: "Será reprimido con la pena establecida por el artículo
172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los de-
rechos de propiedad intelectual que reconoce esta ley".
Artículo 72: "Sin perjuicio de la disposición general del artículo precedente se consi-
derarán casos especiales de defraudación y sufrirán la pena que él establece, además del
secuestro de la edición ilícita: a) El que edite, venda o reproduzca por cualquier medio
o instrumento, una obra inédita o publicada sin autorización de su autor o derechoha-
bientes; 6) El que falsifique obras intelectuales entendiéndose como tal la edición de una
obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto; c) El
que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor,
el título de la misma o alterando dolosamente su texto; d) El que edite o reproduzca ma-
yor número de los ejemplares debidamente autorizados".
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 537

1. Copiado de música y audio en formato digital y a través de


Internet
El copiado de la música en formato digital y el copiado a través de
Internet, son dos problemas distintos, y diferente es la complejidad de
cada uno de ellos.
En el primer caso, cuando hablamos del copiado de la obra musi-
cal o. audiovisual mediante la digitalización de la obra, y sin autori-
zación de su autor, editor o titular de derecho, estamos simplemente
frente a un caso claro de reproducción ilícita de la obra generadora de
responsabilidad civil para su autor y también generadora en algunos
casos de responsabilidad penal.
Con relación a la obra musical, cuando en la reproducción se tipi-
fica el acto con ánimo lucrativo, se encuentra entonces esa conducta
en la figura penal del art. 72 bis de la ley 11.723 que penaliza la
figura básica de reproducción de un fonograma sin autorización por
escrito de su productor o licenciado y con fin de lucro, o las figuras
complementarias de la norma referida al alquiler, almacenamiento,
importación etc., todas estas figuras que habitualmente se las conoce
encuadra dentro de lo que se denomina piratería fonográfica.
Con relación a la obra audiovisual, el videograma no se encuen-
tra incluido en el art. 72 por lo que su reproducción sin autorización
encuadraría penalmente en figura de la reproducción del art. 72 apli-
cable a las restantes obras intelectuales, figuras que no requieren el
ánimo de lucro para su configuración, pero que como ya vimos en el
capítulo anterior, requieren el accionar doloso.
En el segundo caso, y con relación al copiado de temas musicales
y audiovisuales a través de la red Internet, éste se efectúa hoy en día
fácilmente mediante la utilización del sistema de compresión de archi-
vos musicales y audiovisuales.
El formato tradicional de almacenamiento de sonido utilizado en
los discos compactos es un formato de archivo de sonido al que se lo
identifica con la sigla WAV. Esta forma de almacenamiento si bien
obtiene una gran fidelidad sonora, ocupa un gran espacio en el disco
de las computadoras.
A fines de la década del 80 el Moving Picture Experts Group(16)
logró un sistema de compresión de datos para los archivos de sonido
que antes utilizaban el formato WAV.

(16) Moving Picture Expert Group es un comité de investigación del ISOIIEC, que tie-
ne a su cargo el desarrollo internacional de estándares de compresión, descompresión,
procesamiento y la representación codificada de películas, audio y la combinación de
3
538 HORACIO FERNÁNDEZ
DELPECH
1
i
A este sistema se lo denominó MPEG-Audio Layer o formato
MP3. Mediante este nuevo sistema tecnológico, que utiliza un algo-
ritmo matemático, se logró comprimir las obras musicales en archi-
vos de similar fidelidad pero de mucho menor tamaño de ocupación
en el soporte físico en que se almacene. Una canción que en forma-
to WAV ocupaba 30 M b pasa a ocupar con el formato comprimido
MP3 aproximadamente 3 Mb.
Con relación a la fidelidad, el MP3 al comprimir la canción, le
reduce en algo su fidelidad, pero tal reducción se produce en las fre-
cuencias mayores a 20 KHz, frecuencias éstas no audibles al oído
humano.
Como consecuencia de este sistema de compresión de archivos
musicales, aparece así, un nuevo fenómeno como es el de la trasmi-
sión de esos archivos musicales comprimidos por MP3 a través de la
red Internet.
La reducción de espacio lograda mediante este sistema MP3, dio
origen a que estos archivos musicales mantenidos en un soporte físico
puedan ser trasmitidos rápidamente (dada su compresión), y sin costo
alguno a otros usuarios de la red, a diferencia de la trasmisión por los
sistemas tradicionales anteriores que requerían de un gran espacio de
almacenamiento en la memoria del ordenador y un lento proceso de
transferencia.
Este formato MP3, y su similar para video DIVX(17),con sucesivas
transformaciones permite hoy no solo el copiado de obras musicales
sino también de obras cinematográficas y audiovisuales en archivos
comprimidos de similar fidelidad a la obra copiada, pero de mucho
menor tamaño de ocupación en el soporte físico en que se almacene,
apareciendo así este nuevo fenómeno como es el de la transmisión de
esos archivos musicales o audiovisuales comprimidos por través de la
red Internet.
Esta transmisión se produjo primero a un nivel diríamos que do- .
méstico, ya que se efectuaba directamente entre usuarios que compar-
tían su música.
Pero el crecimiento geométrico de la red Internet en los últimos
años y la popularización de estos nuevos sistemas de reproducción

ambas. Es una institución sin fines de lucro creada en 1988, que reúne tres veces por año
a trescientos (300) expertos de veinte (20) países. El MP3 fue adoptado como norma ISO
en 1992 (IS - 1 1172 - 3) y (1s 13818 - 3). De este modo se establecieron estándares de
mercado e industria definidos para el MP3.
(1 7) DIVX. Formato de video comprimido.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 539

y transmisión en la red produjo que ya hoy en día el fenómeno se


efectúe a gran escala, ayudado también por la existencia de ciertos
sitios que facilitan el acercamiento de los usuarios que poseen música
y desean compartirla.
Aparecen así en la Red Internet sitios con programas que poseen
motores de búsqueda, y que simultáneamente conectan a usuarios
que están conectados a Internet que deseen compartir sus archivos
musicales.
Estos sistemas a los que se denomina P2P (Peer-to-peer, o entre
pares) se basan en una arquitectura monolítica donde todas las tran-
sacciones se hacen a través de un único servidor que sirve de punto de
enlace entre dos nodos, y que a la vez almacena y distribuye el con-
tenido desde sus servidores, o sin almacenar conecta a los usuarios a
fin de que se intercambien archivos.
El caso del sitio Napster fue uno de los primeros y más significa-
tivo, pero desde entonces han ido apareciendo otros con diferentes
técnicas, pero con el sistema P2P.
Mediante este sistema los usuarios que ingresan a los referidos
sitios consultan un catálogo con una enorme cantidad de canciones y
películas en archivos comprimidos. Los archivos de este catálogo no
se encuentran en el servidor del sitio sino en las PC de otros usuarios,
a los que luego, quien busca la música o película, se conecta y baja
a su propia PC la canción o película seleccionada. De esta forma los
usuarios de Internet pueden obtener, a través de estos sitios, la música
o película archivada en los servidores de otros usuarios, en forma
rápida y totalmente gratuita.
Pero a esta situación que evidentemente afecta el derecho a la pro-
piedad intelectual sobre las obras musicales, se agrega ahora un nue-
vo elemento de atracción para esta práctica, como es la existencia
de de aparatos reproductores de MP3, muchas veces portátiles, que
almacenan esos archivos musicales y permiten su reproducción, hace
que la práctica del copiado de música comprimida cada vez sea más
popular.

2. Protección de la obra musical y audiovisual. Convenios


Bnternacionaies
El derecho de los autores sobre sus obras musicales y audiovi-
suales es un derecho de propiedad intelectual plenamente reconocido
en diversos tratados internacionales así como en todos los sistemas
jurídicos del mundo.
540 HORAClO FERNÁNDEZ DELPECH

ES comúnque los autores transfieran parte de esos derechos a los


productores de fonogramas o videogramas, que en tal situación reci-
ben entonces la protección legal.
Por último se reconocen también a los artistas intérpretes o ejecu-
tantes ciertos derechos sobre sus prestaciones artísticas.
Como veremos los Convenios Internacionales han consagrado
esta protección, pero han dejado librado a las legislaciones de los
diferentes estados, la consideración de la licitud del copiado sin fines
comerciales y para uso personal, así como la tipificación penal de las
conductas.

Convenio de Berna para la Protección de las Obras Literarias y


Artkticas

El Convenio de Berna, establece para el autor el derecho de pro-


piedad intelectual de las obras literarias y artísticas, estableciendo que
se encuentran comprendidos dentro de los términos "obras literarias
y artísticas" todas las producciones en el campo literario, científico y
artístico, mencionando expresamente entre ellas a las composiciones
musicales y de audio con o sin letra.
En el art. 2, inc. 3 se establece también que estarán protegidos
como obras originales los arreglos musicales.
En el art. 9 se establece que los autores de obras literarias y ar-
tísticas protegidas por el Convenio gozarán del derecho exclusivo de
autorizar la reproducción de sus obras por cualquier procedimiento y
bajo cualquier forma y que se reserva a las legislaciones de los países
de la Unión la facultad de permitir la reproducción de dichas obras en
determinados casos especiales, con tal que esa reproducción no atente
a la explotación normal de la obra ni cause un perjuicio injustificado
a los intereses legítimos del autor. Se agrega también que toda graba-
ción sonora o visual será considerada como una reproducción en el
sentido del Convenio.
El art. 11 establece que los autores de obras dramáticas, dramáti-
co-musicales y musicales gozarán del derecho exclusivo de autorizar:
1)la representación y la ejecución pública de sus obras, comprendi-
das la representación y la ejecución pública por todos los medios o
procedimientos; 2) la transmisión pública, por cualquier medio, de la
representación y de la ejecución de sus obras.
Asimismo el art. 13 dispone en su inciso 1: "Cada país de la Unión,
podrá, por lo que le concierne, establecer reservas y condiciones en
lo relativo al derecho exclusivo del autor de una obra musical y del
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 541

autor de la letra, cuya grabación con la obra musical haya sido ya au-
torizada por este último, para autorizar la grabación sonora de dicha
obra musical, con la letra, en su caso; pero todas las reservas y condi-
ciones de esta naturaleza no tendrán más que un efecto estrictamente
limitado al país que las haya establecido y no podrán, en ningún
caso, atentar al derecho que corresponde al autor para obtener una
remuneración equitativa fijada, en defecto de acuerdo amistoso, por
la autoridad competente" (la).

Convención de Roma sobre la Protección de los Artistas


Intérpretes o Ejecutantes, los Productores de Fonogramas y los
Organismos de Radiodifusión
La Convención de Roma sobre la Protección de los Artistas In-
térpretes o Ejecutantes, los Productores de Fonograrnas y los Orga-
nismos de Radiodif~sión('~), consagra para éstos el derecho de pro-
piedad intelectual y el derecho exclusivo a autorizar la reproducción,
estableciendo en el art. 15, inc. 1que cada uno de los Estados Contra-
tantes podrá establecer en su legislación excepciones a la protección
concedida por la Convención en los casos siguientes: "a) cuando se
trate de una utilización para uso privado".

Convenio de Ginebra para la Protección de los Productores


de Fonogramas contra la Reproducción no autorizada de sus
Fonogramas
El Convenio de Ginebra para la Protección de los Productores de
Fonogramas contra la Reproducción no autorizada de sus Fonogra-
mas(20),establece en su artículo 1: "Para las fines del presente conve-
nio se entenderá por: a) fonograma: toda fijación exclusivamente so-
nora de los sonidos de una ejecución o de otros sonidos; b) productor
de fonogramas: la persona natural o jurídica que fija por primera vez
los sonidos de una ejecución u otros sonidos; c) copia: el soporte que
contiene sonidos tomados directa o indirectamente de un fonograma
y que incorpora la totalidad o una parte substancial de los sonidos

(18) Conforme Convenio de Berna para la Protección de las Obras Literarias y Artísti-
cas - Acta de París de 24 julio de 1971 -Texto Oficial en Español de la OMPI. Publica-
ciones de la OMPI " 287 (S).
(19) La Convención de Roma sobre la Protección de los Artistas Intérpretes o Ejecu-
tantes, los Productores de Fonogramas y los Organismos de Radiodifusión, firmada en
Roma el 26 de octubre de 1961 y aprobada por la República Argentina por ley 23.92 1
(BO 24/4/1991), texto 1996 conforme publicaciones de la OMPI.
(20) Convenio para la Protección de los Productores de Fonogramas contra la Repro-
ducción no Autorizada de sus Fonogramas, firmado en Ginebra el 29 de octubre de 1971
y ratificado por ley 19.963.
542 HORACIO FERNÁNDEZDELPECH

fijados en dicho fonograma; d) distribución al público: cualquier acto


cuyo propósito sea ofrecer, directa o indirectamente, copias de un
fonograma al público en general o a una parte del mismo".
Asimismo en su artículo 2 establece la obligación de los estados
firmantes de proteger a los productores de fonogramas contra la pro-
ducción de copias sin el consentimiento del productor, estableciendo
expresamente: "Todo Estado contratante se compromete a proteger a
10s productores de fonogramas que sean nacionales de los otros Esta-
dos contratantes contra la producción de copias sin el consentimiento
del productor, así como contra la importación de tales copias, cuando
la producción o la importación se hagan con miras a una distribu-
ción al público, e igualmente contra la distribución de esas copias al
público".
Asimismo en su artículo 3 se establece que dicha protección puede
hacerse efectiva mediante sanciones penales.

Tratado de la OMPl sobre e l Registro Internacional de Obras


Audiovisuales

Este Tratado suscripto en 1989 y conocido habitualmente como


Tratado de Ginebra(21),define a la obra audiovisual como toda obra
que consista en una serie de imágenes fijadas relacionadas entre sí,
acompañadas o no de sonidos, susceptible de hacerse visible y, si v
acompañada de sonidos, susceptible de hacerse audible.
El Tratado crea un Registro Internacional de Obras Audiovisuales
para el registro de indicaciones relativas a las obras audiovisuales y
los derechos sobre esas obras, incluyendo, en particular, los derechos
relativos a su explotación.

Los Tratados dnternef de la OMPl DE 1996


La Conferencia Diplomática de la OMPI sobre Ciertas Cues-
tiones relativas a los Derechos de Autor y Derechos Vinculados,
celebrada en Ginebra, del 2 al 20 de diciembre de 1996, adoptó el
Tratado de la OMPI sobre Derecho de Autor (WCT o TODA y el
Tratado de la OMPI sobre Interpretación o Ejecución y Fonogra-
mas [WPPT o TOEIF]), conocidos conjuntamente como "Tratados
de Internet" y que fueron aprobados por la República Argentina por
ley 25.140.
PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS 543

Estos tratados establecen normas básicas de protección para el de-


recho de autor y los derechos conexos en Internet y otras redes digita-
les, conteniendo una actualización general de los principios jurídicos
que sustentan la protección internacional del derecho de autor y los
derechos de los artistas intérpretes o ejecutantes y de los productores
de fonogramas en el ciberespacio y, más especialmente, en Internet.
Además precisan que la legislación nacional debe impedir el acceso y
el uso no autorizado de obras de creación que, habida cuenta del al-
cance mundial de Internet, pueden ser descargadas en cualquier lugar
del mundo con sólo apretar un botón.
Si bien los tratados también contienen otras disposiciones, son
de particular importancia por una serie de cláusulas que ofrecen res-
puestas a los desafíos impuestos por la tecnología digital.
Con relación a los autores de composiciones musicales el Tratado
de la OMPI sobre Derecho de Autor (WCT), establece que el mismo
es un arreglo particular en el sentido del art. 20 del Convenio de
Berna para la Protección de las Obras Literarias y Artísticas, estable-
ciendo la obligación de cumplimiento de lo dispuesto en el Convenio
de Berna así como que el tratado no perjudicará ningún derecho u
obligación que resulte del referido Convenio de Berna.
Recordemos que el Convenio de Berna establecía para el autor el
derecho de propiedad intelectual de las obras literarias y artísticas,
entendiendo comprendidas en ellas a las composiciones musicales con
o sin letra.
El Tratado se refiere a los siguientes derechos de los autores:
el derecho de distribución, que es el derecho a autorizar la pues-
ta a disposición del público del original y de los ejemplares de
una obra mediante venta u otra transferencia de propiedad,
el derecho de alquiler, que es el derecho a autorizar el alquiler
comercial al público del original y de los ejemplares de tres tipos
de obras: i) programas de ordenador ii) obras cinematográficas
y iii) obras incorporadas en fonogramas, tal como lo establezca
la legislación nacional de las Partes Contratantes, excepto para
los países que desde el 15 de abril de 1994 aplican un sistema
de remuneración equitativa respecto de este alquiler,
el derecho de comunicación al público, que es el derecho exclu-
sivo a autorizar cualquier comunicación al público por medios
alámbricos o inalámbricos, comprendida la puesta a disposi-
ción del público de sus obras de tal forma que los miembros
del público puedan acceder a estas obras desde el lugar y en el
momento que cada uno de ellos elija.
544 HORACIO FERNÁNDEZDELPECH

El Tratado establece que se podrán prever en las legislaciones na-


cionales, limitaciones o excepciones a los referidos derechos en ciertos
casos especiales que no atenten a la explotación normal de la obra ni
causen un perjuicio injustificado a los intereses legítimos del autor.
El Tratado obliga a las Partes Contratantes a proporcionar protec-
ción jurídica adecuada y recursos jurídicos efectivos contra la acción
de eludir las medidas tecnológicas efectivas (por ejemplo, la codifi-
cación) utilizadas por los autores en relación con el ejercicio de sus
derechos.
El Tratado obliga a cada Parte Contratante a adoptar, de confor-
midad con su sistema jurídico, las medidas necesarias para asegurar
la aplicación del Tratado.
El Tratado concede protección a los derechos de propiedad inte-
lectual de:
los artistas intérpretes o ejecutantes (actores, cantantes, músi-
cos, bailarines etc.),
los productores de fonogramas que son la persona natural o
jurídica que toma la iniciativa y tiene la responsabilidad econó-
mica de la fijación de los sonidos.
Con relación a los artistas intérpretes o ejecutantes, se reconocen
cuatro tipos de derechos patrimoniales exclusivos respecto de sus in-
terpretaciones o ejecuciones fijadas en fonogramas:
el derecho de autorizar la reproducción directa o indirecta de
sus interpretaciones o ejecuciones fijadas en fonogramas, por
cualquier procedimiento o bajo cualquier forma (art. 7).
el derecho de distribución, que es el derecho a autorizar la pues-
ta a disposición del público del original y de los ejemplares de
sus interpretaciones o ejecuciones fijadas en fonogramas me-
diante venta u otra transferencia de propiedad (art. 8).
el derecho de alquiler, que es el derecho a autorizar el alquiler
comercial al público del original y de los ejemplares de sus inter-
pretaciones o ejecuciones fijadas en fonogramas tal como está
establecido en la legislación nacional de las Partes Contratantes
(art. 9).
el derecho de puesta a disposición, que es el derecho a autori-
zar la puesta a disposición del público de sus interpretaciones O
ejecuciones fijadas en fonogramas, ya sea por hilo o por medios
inalámbricos, de cualquier interpretación o ejecución fijada en
un fonograma, de tal manera que los miembros del público pue-
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 545

dan tener acceso a ellas desde el lugar y en el momento que cada


uno de ellos elija (art. 10).
Se reconocen también derechos patrimoniales a los artistas intér-
pretes o ejecutantes respecto de sus interpretaciones o ejecuciones no
fijadas.
El Tratado reconoce además a los artistas intérpretes o ejecutan-
tes derechos morales: el derecho a reivindicar ser identificado como
el artista intérprete o ejecutante y el derecho a oponerse a cualquier
deformación, mutilación u otra modificación que cause perjuicio a la
reputación del artista intérprete o ejecutante.
Con relación a los productores de fonogramas, el Tratado les
concede cuatro tipos de derechos patrimoniales respecto de sus
fonogramas:
el derecho de autorizar la reproducción directa o indirecta del
fonograma por cualquier procedimiento o bajo cualquier forma
(art. 11).
el derecho de autorizar la puesta a disposición del público del
original y de los ejemplares del fonograma mediante venta u
otra transferencia de propiedad (art. 12).
el derecho de autorizar el alquiler comercial al público del origi-
nal y de los ejemplares del fonograma, tal como está establecido
en la legislación nacional de las Partes Contratantes (art. 13).
el derecho de autorizar la puesta a disposición del público del
fonograma, por hilo o por medios inalámbricos, de tal manera
que los miembros del público puedan tener acceso a ellos desde
el lugar y en el momento que cada uno de ellos elija (art. 14).
El art. 16 establece que las partes podrán prever en sus legislacio-
nes, tanto respecto de los artistas intérpretes o ejecutantes como de
los productores de fonogramas, las limitaciones o excepciones que
contienen actualmente sus legislaciones con respecto a la protección
de los derechos. Se agrega también allí que las partes restringirán
cualquier limitación o excepción a ciertos casos especiales que no
atenten a la explotación normal de la interpretación o ejecución ni
causen un perjuicio injustificado a los intereses legítimos del artista
intérprete o ejecutante o al productor de fonograrnas.
Creo de fundamental importancia señalar que en la declaración
concertada respecto de los arts. 7, 11 y 16, y referida al derecho de
reproducción se establece:
El derecho de reproducción, según queda establecido en los arts. 7
y 11, y las excepciones en virtud de los mismos en el
546 HORAClO FERNÁNDEZ DELPECH

art. 16, se aplican plenamente al entorno digital, en particular a la


utilización de interpretaciones o ejecuciones y fonogramas en forma-
to digital. Queda entendido que el almacenamiento de una interpre-
tación o ejecución protegida o de un fonograma en forma digital en
un medio electrónico constituye una reproducción en el sentido de
esos artículos.

3. Normativa en la República Argentina


En la República Argentina la ley 11.723 de Propiedad Intelectual,
incluye expresamente en su artículo 1 a las composiciones musicales y
a los fonogramas así como a las obras cinematográficas, dentro de la
protección que la ley otorga a las obras científicas, literarias y artísti-
cas, amparando los derechos del autor y del productor de fonogramas
o videogramas.
Por su parte el art. 2 establece:
El derecho de propiedad de una obra científica, literaria o artística
comprende para su autor la facultad de disponer de ella, de publicar-
la, de ejecutarla, de representarla y exponerla en público, de enaje-
narla, de traducirla, de adaptarla o de autorizar su traducción y de
reproducirla en cualquier forma.
Consecuentemente la reproducción sin autorización de su autor de
una obra musical, audiovisual o cinematográfica, configura para el
régimen normativo argentino un ilícito de carácter civil.
Aclaramos con relación a la obra cinematográfica, que el art. 20
de la ley 11.723, en su texto modificado por la ley 25.847 en Diciem-
bre del año 2003, confiere los derechos de autor de una película, salvo
convenio especial, a tres sujetos a los que considera colaboradores de
la obra con iguales derechos:
al autor del argumento;
al productor;
e al director de la película.
Con relación al ilícito penal la ley 23.741 incorporó a la ley de
Propiedad Intelectual 11.723 el art. 72 bis, a fin de proteger clara-
mente a los derechos de los productores de fonogramas, establecien-
do un régimen de sanciones penales similares al de las demás obras
intelectuales, para los casos de reproducción de un fonograma pero
requiriendo un elemento más que es la finalidad de lucro.
El art. 72 bis establece:
Será reprimido con prisión de un mes a seis años: a) El que con fin
de lucro reproduzca un fonograma sin autorización por escrito de
PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS 547

su productor o del licenciado del productor; b) El que con el mismo


fin facilite la reproducción ilícita mediante el alquiler de discos fo-
nográficos u otros soportes materiales; c) El que reproduzca copias
no autorizadas por encargo de terceros mediante un precio; d) El
que almacene o exhiba copias ilícitas y no pueda acreditar su origen
mediante la factura que lo vincule comercialmente con un productor
legítimo; e) El que importe las copias ilegales con miras a su dis-
'
tribución al público. El damnificado podrá solicitar en jurisdicción
comercial o penal el secuestro de las copias de fonogramas reprodu-
cidas ilícitamente y de los elementos de reproducción. El juez podrá
ordenar esta medida de oficio, así como requerir caución suficiente
al peticionario cuando estime que éste carezca de responsabilidad
patrimonial. Cuando la medida precautoria haya sido solicitada por
una sociedad autoral o de productores, cuya representatividad haya
sido reconocida legalmente, no se requerirá caución. Si no se dedu-
jera acción, denuncia o querella, dentro de los 15 días de haberse
practicado el secuestro, la medida podrá dejarse sin efecto a petición
del titular de las copias secuestradas, sin perjuicio de la responsabi-
lidad que recaiga sobre el peticionante. A pedido del damnificado el
juez ordenará el comiso de las copias que materialicen el ilícito, así
como los elementos de reproducción. Las copias ilícitas serán des-
truidas y los equipos de reproducción subastados. A fin de acreditar
que no utilizará los aparatos de reproducción para fines ilícitos, el
comprador deberá acreditar su carácter de productor fonográfico o
de licenciado de un productor. El producto de la subasta se destina-
rá a acrecentar el Fondo de Fomento a las Artes del Fondo Nacio-
nal de Derechos de Autor a que se refiere el artículo 6 del decreto-
ley 1224158.
Debemos reiterar que la norma legal precedente transcripta esta-
blece en su inciso a) que el delito penal de reproducción de un fono-
grama sin autorización, solo se configura cuando el acto se realiza
con fines de lucro.
Esta postura adoptada por la ley Argentina, como requisito para
la tipificación penal recepta la doctrina internacional, que establece
la posibilidad de la realización de copias de obras musicales en forma
privada y sólo para fines particulares.
Ello no significa que el copiado de música sin autorización no sea
un acto ilícito de carácter civil conforme a toda la restante normativa
de la ley 11.723, y en particular teniendo en cuenta que la ley 11.723
no menciona como una excepción al derecho del autor, la reproduc-
ción de la obra para uso privado corno ocurre en otras legislaciones
En la circulación de obras musicales en formato digital por Inter-
net se ven afectados tanto los autores, como los productores de fono-
gramas y los intérpretes ejecutantes de dichas creaciones.
548 HORACIO FERNÁNDEZ DELPECH

~1 derecho exclusivo de reproducción del autor se encuentra viola-


do puesto que la obra se reproduce o almacena electrónicamente sin
su autorización.
Nuestro derecho no hace previsión alguna respecto de la copia
privada, ya que la misma configura la reproducción de una obra.
El derecho exclusivo para poner a disposición del público o de
realizar la oferta pública de contenidos por parte del autor también
se encuentra violado al no contar con su autorización para su distri-
bución electrónica.
Como ya lo hemos afirmado en otra obra(22),y con relación al
videograma, n o m a l m e n t e cuando hablamos de fonograma nos re-
ferimos al soporte o fijación de la música y cuando mencionamos
videograma al soporte o fijación audiovisual, o sea compuesta de
sonidos e imágenes e n movimiento. Ambos tipos de obras se en-
cuentran amparadas por el régimen de derechos de autor dentro
del amplio concepto de obra protegidas. Sin embargo acá debemos
distinguir entre los delitos referidos al fonograma, expresamente es-
tablecidos e n el art. 7 2 bis, y los delitos referidos al videograma,
que personalmente entiendo n o están incluidos e n el tipo penal del
art. 7 2 bis, por falta de expresa tipificación legal, sino que debemos
encuadrarlos e n los tipos penales de los arts. 7 2 o 7 3 inc. a de la ley
que amparan a las demás obras protegidas por el régimen de dere-
chos de autor.

4. E l caso Napster
No podemos concluir este capítulo referido a la obra musical y
audiovisual sin referirnos a algunos resonantes caso, de hace ya algún
tiempo, pero que creemos son importantes precedentes judiciales.
En primer lugar trataremos el caso Napster, clarificando primero
como funcionaba Napster.
A mediados del año 1999 un estudiante de informática llamado
Shawn Fanning, ideó un software, al que denominó Napster. Median-
te este software cualquier usuario podía buscar en el sitio de Napster
la música que otro usuario del sitio posee en su ordenador y bajarla
luego a su PC. A tal fin todos los usuarios de Napster publicaban en el
sitio una lista de los archivos musicales MP3 que poseen, poniéndolos
a disposición de los demás usuarios, funcionando el sistema como
una comunidad de usuarios que comparten su música.

(22) FERNANDEZ DELPECH,


Horacio, Manual de los Derechos de Autor, Heliasta, Buenos
Aires, 201 1, p. 173.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 549

Destacamos que el intercambio de archivos musicales se efectuaba


directamente entre los usuarios, reduciéndose el papel de Napster a
dar a conocer a los usuarios, mediante índices, la música que cada
uno de ellos posee.
Napster se define a sí mismo como "la más grande y más diversa
comunidad en línea de amantes de la música en la historia. Napster es
divertida, simple, gratis y accesible desde Windows y Mac" (23).
Como resultado de la existencia de este sitio y de la gran canti-
dad de piezas musicales, que por su intermedio, se transferían entre
los usuarios sin el pago de los derechos de los autores y productores,
a fines del año 1999 la Recording Industry Asociation of America
(RIAA) entidad que nuclea a 'las diversas empresas discográficas de
Estados Unidos, demandó a Napster.com, solicitando se prohibiese
su actuar así como una importante cantidad de dinero por cada des-
carga de un tema musical protegido por las leyes de Copyright Ame-
ricanas. Varios intérpretes musicales se unieron a la acción legal o
presentaron nuevas demandas similares.
Es de destacar que existía en EEUU una jurisprudencia y doc-
trina a la que se denominó como el estándar "Betamax" o doctrina
Sony, resultante de un caso en que se discutió la legalidad de los
aparatos grabadores de cintas de video. Allí la Corte Suprema Nor-
teamericana, en 1984, estableció que era lícito efectuar copias con
fines domésticos de programas de televisión, y que tal accionar no
violaba la protección del Copyright, ya que ello encuadraba en el fair
use. De allí que en ese caso se resolvió que atento a que las video-
grabadoras se destinaban fundamentalmente a ese USO, no se podía
responsabilizar a los productores de esos equipos por el eventual uso
ilícito (copiado fuera del ámbito doméstico) que se pudiera dar a las
mismas.
Los argumentos de la Recording lndustry Asociation of America
(RIAA),para fundar su demanda contra Napster fueron que la distri-
bución de música sin el consentimiento de los titulares de los derechos
y sin pago alguno a los mismos, atentaba contra la industria musical
y significaba una violación a los derechos de sus legítimos titulares.
Se afirmó en la demanda que el 90 por ciento de los 20 millones de
canciones que bajaban de la red usuarios de Napster en un solo día
estaban protegidas por leyes de derechos de autor, y que a través de
Napster se bajaban 14.000 canciones por minuto.

(23) "The largest most diverse online community of music lovers in history by down-
loading and installing Napster. Itfs fun, simple, free, and available for Windows and the
Macff.
550 HORACIO FERNÁNDEZ DELPECH

Afirmó la RIAA que Napster y programas similares eran una he-


rramienta para efectuar copias ilícitas de música digital violando así
los legítimos derechos de los autores e intérpretes musicales.
La defensa de Napster se basó en que su accionar, así como el de
los usuarios que compartían la música no es ilícita, ya que Napster
no distribuía ni reproducía música, y que el intercambio se efectuaba
directamente entre los usuarios que compartían la música y que dicho
intercambio entre los usuarios se efectuaba a título personal y sin áni-
mo de lucro, situación contemplada en el Acta de Reproducción Case-
ra de Audio de los EEUU de 1992 (Audio Home Recording Act).
El 26 de julio de 2000, la jueza federal de San Francisco Ma-
rilyn Hall Patel hizo lugar a la demanda de la Recording Industry
Asociation of America, ordenando a Napster que antes de la me-
dianoche del 28 de Julio debía cesar en su actuación que facilitaba
el intercambio de música. El fallo dispuso: "Se ordena a Napster no
copiar, ayudar, facilitar o contribuir con la reproducción del material
amparado por las leyes de derechos de autor, del cual el demandante
es propietario".
El 27 de julio Napster solicitó a la Novena Corte del Circuito
de Apelaciones en San Francisco que se paralizara el cumplimien-
to del fallo de la jueza Patel, ya que era técnicamente imposible su
cumplimiento.
La RIAA contestó el pedido rechazando esta solicitud y solici-
tando a la referida Corte que no concediera la solicitud de paraliza-
ción de la Sentencia, ya que ello equivaldría a aumentar el daño ya
causado.
La 9naCorte del Circuito de Apelaciones de San Francisco, el 28
de julio de 2000, hizo lugar a la suspensión del fallo de la juez Patel y
estableció que Napster podía seguir funcionando mientras el caso se
examinase con mayor profundidad, lo que se produciría luego de la'
vista de la causa, que fue fijada para el 2 de octubre de 2000.
Realizada la audiencia los jueces escucharon a ambas partes. Da-
vid Boies, abogado de Napster, argumentó que Napster no debiera ser
cerrado porque hay varias formas legales de utilizar la tecnología que
se estaba multiplicando.
Por parte de la RIAA, Russe11 Frackman dijo al tribunal que Na-
pster había sido diseñado para facilitar la piratería desde el primer
día. Señaló que había millones de personas que estaban infringiendo
los derechos de copia de las empresas de discos y de los artistas todos
los días.
Los tres jueces del Tribunal, decidieron que se tomarían tiempo
para resolver sobre el controvertido sitio, por. lo que Napster podría
operar normalmente hasta que se adoptase la decisión definitiva.
Simultáneamente la empresa discográfica BMG, propiedad del
grupo alemán Bertelsmann, firmó un acuerdo de cooperación con
Napster, mediante el cual se estableció que Napster seguiría pres-
tando el servicio pero mediante el pago de un precio por parte de los
usuarios, que sería coordinado por la discográfica.
Asimismo esta discográfica retiró la demanda colectiva presenta-
da contra el portal on-line.
También se ha dado a conocer que Napster firmó a comienzos
del año 2001 un acuerdo con Edel Music, un grupo discográfico ale-
mán, propietario de importantes sellos independientes, mediante el
cual Edel Music suministrará grabaciones maestras y archivos sono-
ros de su propiedad, que serán utilizados en un nuevo servicio pago
de Napster.
Finalmente en el mes de febrero de 2001 la Novena Corte del
Circuito de Apelaciones de San Francisco dictó su falló en el litigio
entre la Recording Indtlstry Asociation of America y Napster, esta-
bleciendo que existían violaciones a los derechos de autor por parte
de los usuarios de Napster, y que esta última a sabiendas alentó y
ayudó a sus usuarios a infringir los derechos de autor de las compa-
ñías discográficas.
Si bien el fallo estableció la responsabilidad de Napster, no ordenó
el cierre del sitio, sino que devolvió el expediente judicial al Juzgado
Federal de San Francisco para que continúe la causa y adecue su an-
terior Sentencia a este fallo.
El 6 de marzo de 2000, la Jueza Marilyn Hall Patel dictó nueva
sentencia y ordenó entonces que las empresas discográficas debían
notificar a Napster un listado con el nombre de cada canción, cantan-
te o archivo que deseaban que fuera eliminado del servicio de Naps-
ter. Una vez recibida tales notificaciones la empresa Napster debería
eliminarlas de su servicio en el término de 72 horas.
En julio de 2001 la justicia ordenó el cierre de los servidores
Napster para prevenir más violaciones de derechos de autor. Hacia
septiembre de 2001 Napster prácticamente había llegado a su fin y
aceptó pagar a las empresas discográficas 26 millones de dólares por
daños y otros 10 millones de dólares por futuras licencias.
En el 2008 Napster anunció el lanzamiento de la tienda más gran-
de y más detallada de MP3 del mundo, con 6 millones de canciones,
552 HORACIO FERNÁNDEZDELPECH

entrando al mercado pago de la música. El 1 de diciembre de 2011


Napster se fusionó con Rhapsody.

DE PROTECCI~NDEEA
111. LAS MEDIDASTECNOL~GICAS
PROPIEDAD INTELECTUAL
Las medidas tecnológicas de protección son una de las respuestas
de carácter técnico que surgen frente a la violación de los derechos
exclusivos de los autores sobre sus obras intelectuales en el entorno
digital.
En efecto, los autores y en muchos casos sus herederos y editores,
son los únicos que tienen la facultad de autorizar la reproducción de
las obras.
Pero esta facultad se ve cada vez más violada, y cada día más hace
falta crear mecanismos de defensa de ese derecho exclusivo de los
autores y editores.
Es así como surge ya hace algunos años una respuesta técnica y
a esa respuesta técnica se la denomina Medida Tecnológica de Pro-
tección, que en general son sistemas informáticos cuya función es
controlar y, en caso que sea necesario, impedir o restringir el uso en
Internet de obras intelectuales protegidas por derechos de propiedad
intelectual.

1. Diferentes medidas tecnológicas de protección


Conforme la OMPI(24),existen cuatro categorías de medidas tec-
nológicas de protección:
Medidas que protegen efectivamente un acto sujeto al derecho
exclusivo de los autores;
Sistemas de acceso condicionado;
Dispositivos de marcado e identificación de las obras;
Sistemas de gestión de derechos digitales DRM - Digital Right
Managernent.
La primera categoría se refiere a ciertos dispositivos tecnológicos
cuya finalidad es impedir que se realicen determinados actos que im-
plican una violación al derecho de propiedad intelectual sobre una

(24) Organización Mundial de la Propiedad Intelectual - Taller sobre cuestiones de


aplicación del Tratado de la OMPl sobre Derecho de Autor (WCT) y el Tratado de la
OMPl sobre Interpretación o Ejecución y Fonogrzmas (WPPT) - Ginebra, 6 y 7 de di-
ciembre de 1999.
PROPIEDAD INTELECTUALY NUEVAS TECNOLOG~AS 553

obra. Tal el caso de los dispositivos que impiden imprimir o copiar


una obra de Internet.
Una de la primeras medidas tecnológicas de este tipo aplicadas
por los productores de fonogramas en formato digital fue el SMCS
(Sistema de Gestión de Copias en Serie), que se incorporaba al fono-
grama y permitía la realización de copias digitales de un ejemplar
original pero no posibilitaba realizar nuevas copias sobre la primer
copia obtenida.
También con relación a la cinematografía se creó un sistema pare-
cido denominado Sistema de Cifrado de Contenidos (Content Scrm-
ble System).
La segunda categoría, referida a los sistemas de acceso condicio-
nado, refiere a técnicas que condicionan el acceso a un sitio o a una
obra incorporada a ese sitio, al cumplimiento de alguna condición
preestablecida.
Tal el caso de los sitios que exigen una clave o contraseña previa
al ingreso al sitio o a la obra protegida, o que utilizan sistemas crip-
tográficos o de firma digital para posibilitar tal acceso. Notemos que
estos sistemas controlan sólo el acceso inicial al sitio u obra.
La tercera categoría cumple una función diferente, ya que son téc-
nicas que tienden a marcar e identificar de alguna forma a las obras
protegidas, proveyendo así al titular del derecho una forma de demos-
trar que la obra ha sido reproducida indebidamente. Tal el caso de la
impresión en las obras protegidas de filigranas visibles o invisibles
(esteganografía), marcas de agua (watermarks), u otras técnicas de
marcado. Su función básica es informar sobre la utilización indebida
de la obra y servir como prueba a la hora de tener que demostrar esa
reproducción indebida.
Por último, la OMPI se refiere a sistemas de gestión de derechos
digitales, Digital Right Managelnent (DRM), que son tecnologías
utilizadas para la gestión de los derechos mediante técnicas que di-
funden y gestionan la utilización de las obras protegidas.
Las dos grandes funciones que cumplen los DRM son:
e La gestión de los derechos digitales, identificando y describien-
do las obras así como poniendo las reglas a cumplir para su
utilización;
La certificación de los contenidos, haciendo cumplir las reglas.
Los controles de DRM son ejecutados a través de la llamada
cccomputaciónfiable" (tuusted-computing en inglés). Sin embargo,
554 HORACIO FERNÁNDEZ DELPECH

estos controles crean un sistema informático del cual un usuario no


puede confiar, ya que su comportamiento puede ser manipulado re-
motamente en cualquier momento sin importar los méritos legales
que tales manipulaciones tengan. La mayoría de los oponentes tienen
muy poca fe en que las cortes y legislaturas puedan ser capaces de li-
mitar tal manipulación a lo legalmente permisible. Por ello el sistema
se encuentra muy discutido en la actualidad.
Algunos ejemplos de DRM:
"Adobe Lifecycle Policy Server
"Microsoft Rights Management Server
::'CoreMediaD R M
'!Real Media Helix
"FairPlay ( Apple iTunes)
'QMA ARM 1.0 und 2.0
Estas cuatro categorías descriptas por la OMPI pueden encon-
trarse muchas veces en forma única o complementándose entre sí, y
tienden todas a proteger a la obra intelecGa1 en el entorno digita¡,
fundamentalmente frente a su reproducción ilícita, ilicitud que de-
viene del legítimo derecho exclusivo que los autores y editores tienen
sobre sus obras.
Debemos destacar también cuatro aspectos que, en nuestra opi-
nión, las medidas tecnológicas de protección deben contemplar para
ser válidas y obtener entonces la protección de la ley.
Nos referimos a que toda medida tecnológica:
Debe ser eficaz o efectiva. La medida tecnológica que puede
ser violada por cualquiera no es eficaz y consecuentemente no
es válida ni debe obtener la protección legal. Tal criterio es to-
mado tanto por los Tratados Internet como por la Directiva
Europea (25).
No debe producir daño a los equipos de los usuarios. Es ilus-
trativo lo ocurrido no hace mucho tiempo en Estados Unidos y
Europa cuando la empresa Sony BMG incorporó a gran can-

(25) La Directiva 2002129lCE establece en su art. 6.3 2" parte: "las medidas tecno-
lógicas se considerarán "eficaces" cuando el uso de la obra o prestación protegida esté
controlado por los titulares de los derechos mediante la aplicación de un control de ac-
ceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra
transformación de la obra o prestación o un mecanismo de control de copiado, que logre
este objetivo de protección".
tidad de CD de música un sistema anticopia defectuoso que,
al ser reproducidos esos CD en las computadoras, produjeron
importantes daños, que obligaron a Sony a retirar del mercado
esos CD, debiendo además resarcir por los daños causados.
No puede invadir la privacidad de los usuarios. En el choque
entre la medida tecnológica y la privacidad del usuario, debe
primar sin duda alguna la privacidad de éste, aunque con ello se
desproteja a la obra.
Un interesante caso al respecto es la utilización como parte de
la medida tecnológica de protección de cookies, que obtienen y
difunden informaciones personales del usuario y violan de esta
forma su privacidad.
No puede dejar de informarse al consumidor sobre cualquier
consecuencia querida o no querida que pudiera causarse, como
podría ser una medida tecnológica anticopia que en determina-
dos equipos impidiese la lectura del contenido protegido.

2. La elución de las medidas tecnológicas de protección. La


protección contra la elusión
Es importante destacar que no bien se desarrollan medidas tecno-
lógicas de protección, surgen a la par diversos mecanismos destina-
dos a violar esas medidas tecnológicas.
A esta actividad, que implica la manipulación de las medidas tec-
nológicas con la finalidad de limitar su finalidad protectoria, se la
llama "actividad elusiva", y lamentablemente a veces va tan, o más
rápido, que la creación de la medida tecnológica.
Evidentemente entonces es necesario implementar una nueva pro-
tección contra las acciones elusivas de las medidas tecnológicas.
Son dos soluciones diferentes pero complementarias entre sí:
e Solución técnica --+ Implementación de medidas tecnológicas de
protección
Solución jurídica Protección jurídica contra la elusión de la
+=

medida tecnológica
Esta protección jurídica frente al acto elusivo está dirigida
fundamentalmente:
A prohibir tales actos elusiuos. Esta prohibición debe provenir
de las legislaciones de cada país y allí, como veremos, están
apuntando los Convenios Internet, cuando establecen que los
estados ". ..proporcionarán protección jurídica adecuada y re-
556 HORAClO FERNÁNDEZ DELPECH

cursos jurídicos efectivos contra la acción de eludir las medidas


tecnológicas efectivas.. .".
A prohibir ylo controlar los dispositivos y10 servicios que pue-
dan utilizarse a tal fin. Recordemos aquí que muchas veces exis-
ten dispositivos y10 servicios con múltiples usos, muchos de ellos
lícitos, pero también en algunos casos con finalidades elusivas
de las medidas de protección.
A este respecto se ha establecido en doctrina y jurisprudencia
internacional, que los dispositivos y/o servicios que deben ser
prohibidos son únicamente aquellos que han sido especialmente
diseñados o producidos con la única o principal finalidad de
eludir un mecanismo de control de acceso o de copia, excluyén-
dose así de la ilicitud a los dispositivos que tengan otros usos
comerciales significativos que no sean de elusión.
Tal la Jurisprudencia sentada en por la Corte Suprema Ameri-
cana ya hace años en el caso Sony v. Universal Studios (Caso
Betamax) del 17 de enero de 1984. Esta Jurisprudencia, a nues-
tro entender, ha sido reiterada por la misma Corte Suprema
no hace mucho en el caso "Metro Goldwyn Mayer (MGM) v.
Grokster".
A regular las limitaciones ylo excepciones a la protección con-
tra los actos elusivos en determinados casos en que el acto de
e b s i ó n de la medida tecnológica está o debe estar permitido
por la ley.
Esta permisibilidad deriva de determinados intereses especiales:
Los Tratados de Internet contemplan tales situaciones cuando en
la parte final de los arts. 11 (WCT)y 18 (WPPT) expresan: "...y que,
respecto de sus obras, restrinjan actos que no estén autorizados ... o
permitidos por la Ley".
Las medidas tecnológicas pueden impedir el acceso a obras que ya
han pasado al dominio público y respecto de las cuales, consecuente-
mente, su uso o reproducción es libre, o impedir el acceso a obras que
legalmente no se encuentran protegidas, como son las normas legales
o la jurisprudencia de los tribunales de justicia, o también se daría
el caso en situaciones en que las legislaciones han considerado como
excepciones al derecho exclusivo de reproducción.
Esta última situación pueda darse fácilmente en legislaciones que
permiten la copia privada (España), el fair use (EEUU), o en las que
existen importantes excepciones como las referidas a los no videntes,
a las bibliotecas, a la ingeniería reversa, a la investigación sobre en-
criptación, etc.
Destacamos que la excepción en beneficio de los discapacitados
visuales, tal como otras excepciones para-aquellos con otros tipos de
discapacidad, ha sido contemplada en diversos instrumentos inter-
nacionales, en particular la Declaración Universal de Derechos Hu-
manos y las Reglas Estándares de Naciones Unidas sobre la Igualdad
de Oportunidades para Personas con Discapacidades, esta excepción
tiene como propósito el asegurar el derecho de los ciegos o aque-
llos con capacidad visual limitada, a acceder a la información y al
conocimiento.
Para solucionar este problema algunas legislaciones al establecer
la ilicitud de los actos elusivos han contemplado además estas situa-
ciones excepcionales, estableciendo que los titulares de los derechos
deben garantizar la libre utilización de la obra en los casos de excep-
ción. Otras en cambio, han establecido la ilicitud genérica del acto
elusivo y, como excepción, la licitud del acto elusivo cuando el mismo
solo tiene como objetivo la obtención de una obra protegida tecnoló-
gicamente, respecto de la cual existe una excepción al derecho exclu-
sivo de autorizar su uso o reproducción.

3. E! tema en los Tratados Internet


Los Tratados Internet si bien n o establecen u n régimen de protec-
ción muy detallado de las medidas tecnológicas, disponen que los es-
tados deban adoptar una protección jurídica contra la elusión de me-
didas tecnológicas, pero n o indicando como debe ser esa protección.
Ambos tratados adoptan u n texto casi idéntico en sus arts. 11
(WCT)y 18 (WPPT).
El artículo 11 del fiatado de la OMPI sobre Derechos de Autor
de 1996, y con relación a las obligaciones relativas a las medidas tec-
nológicas, establece:
Las Partes Contratantes proporcionarán protección jurídica ade-
cuada y recursos jurídicos efectivos contra la acción de eludir las me-
didas tecnológicas efectivas que sean utilizadas por los autores en re-
lación con el ejercicio de sus derechos en virtud del presente Tratado
o del Convenio de Berna y que, respecto de sus obras, restrinjan actos
que no estén autorizados por los autores concernidos o permitidos
por la Ley.
Por su parte el artículo 18 del Tratado de la OMPI sobre Fonogra-
mas de 1996, y con relación a las obligaciones relativas a las medidas
tecnológicas, establece:
Las Partes Contratantes proporcionarán protección jurídica ade-
cuada y recursos jurídicos efectivos contra la acción de eludir medi-
das tecnológicas efectivas que sean utilizadas por artistas intérpretes
o ejecutantes o productores de fonogramas en relación con el ejercicio
de sus derechos en virtud del presente Tratado y que, respecto de sus
interpretaciones o ejecuciones o fonogramas, restrinjan actos que no
estén autorizados por los artistas intérpretes o ejecutaiites o los pro-
ductores de fonogramas concernidos o permitidos por la Ley.
El nuevo sistema de protección internacional de los derechos de
propiedad intelectual que se origina a partir del WCT y WPPT está
integrado por tres componentes fundameiltales:
El derecho de propiedad intelectual de los autores extendido y
adecuado al entorno digital.
e La medidas tecnológicas de protección.
La protección jurídica contra la elusión de esas medidas tecno-
lógicas de protección.
Podemos ver que tanto en el Tratado sobre Derecho de Autor
(WCT) como en el Tratado sobre Fonogramas (WPPT), se establece
la protección contra la acción elusiva de la medida tecnológica es-
tablecida en forma significativa pero en términos amplios, pues no
se precisa como debe darse esa protección ni que actos deben ser
prohibidos.
En particular no se contemplan las situaciones preparatorias de la
acción elusiva como son:
La fabricación de dispositivos técnicos, y
La comercialización de tales dispositivos técnicos.
Vemos también que en la parte final de ambas normativas se
establece la posible existencia de ciertas situaciones en que, ya sea
por autorización de los autores o por imperativo legal, se podría
eludir la medida tecnológica, situación ésta que ya analizamos
anteriormente.
Claudio Ossa Rojas en su interesante trabajo "Medidas técnicas.
de protección de los derechos de autor y los derechos conexos en el
entorno digita19'(26), manifiesta respecto a los Tratados Internet:
...Se puede señalar que del análisis del tenor literal de las normas
del art. 11 del TODA y del art. 18 de TOEIF éstas presentan las si-
guientes características:
a) objeto de la protección, esto es, que es lo que se desea proteger
al resguardar las MTP puede desglosarse en:

(26) AR: Revista de Derecho informática, No 121, Agosto del 2008.


un objeto mediato: las MTP se protegen para salvaguardar, en
definitiva los derechos de autor y los derechos conexos.
un objeto inmediato: no es otro que-dichas medidas, considera-
das en su propia funcionalidad, de restringir "actos que no estén
autorizados" por los titulares del correspondiente derecho rela-
tivo a la obra, interpretación o ejecución, o fonograma de que
se trate, o que no estén 'permitidos por la ley' en virtud de una
excepción o limitación.
b) presupuestos de protegibilidad:
b.i) se excluyen de tutela aquellas MTP que no puedan calificarse
como 'efectivas'
b.ii) las MTP deben ser utilizadas por los autores, artistas o pro-
ductores de fonogramas
biii) las MTP deben estar asociadas al ejercicio de los derechos de
autor o los derechos conexos.
c) Actos prohibidos: la acción de eludir las MTP efectivas.
d) Determinación del tipo de responsabilidad en que incurre el su-
jeto activo que ejecute la elusión: se deja a la libre determinación del
legislador de cada Estado miembro el poder concretar el tipo de res-
ponsabilidad (civil o penal).
Es de destacar que muchos autores e instituciones internacionales
se han opuesto a la aplicación estricta de los Tratados Internet, lle-
gándose a sostener que la aceptación de las Medidas Tecnológicas de
Protección y el otorgamiento de protección jurídica contra la elusión
de las mismas, constituiría un serio obstáculo a la revolución de la
información resultante de las tecnologías digitales e Internet en los
últimos años.
Esta posición que no compartimos, incluso llega a sostener que la
esencia de esa revolución tecnológica de la información quedo plas-
mada en la Declaración de Principios de la Cumbre Mundial de la
Sociedad de la Información, cuando estableció:
Nosotros, los representantes de los pueblos del mundo, reunidos en
Ginebra del 10 al 12 de diciembre de 2003 con motivo de la prime-
ra fase de la Cumbre Mundial sobre la Sociedad de la Información,
declaramos nuestro deseo y compromiso comunes de construir una
Sociedad de la Información centrada en la persona, integradora y
orientada al desarrollo, en que todos puedan crear, consultar, utilizar
y compartir la información y el conocimiento, para que las personas,
las comunidades y los pueblos ~ u e d a nemplear plenamente sus posi-
bilidades en la promoción de su desarrollo sostenible y en la mejora
de su calidad de vida, sobre la base de los propósitos y principios de la
5 60 HORACIO FERNÁNDEZ
DELPECH

Carta de las Naciones Unidas y respetando plenamente y defendien-


do la Declaración Universal de Derechos ~ u m a n o s ( ~ ~ ) .
Se ha querido de esta forma, y yo diría que hasta maliciosamente,
afirmar que el desarrollo de la sociedad se vería frenado por una apli-
cación estricta de los derechos de Propiedad Intelectual, y en el caso
que nos ocupa con mayor razón el freno al desarrollo se produciría
al implementar medidas que impidiesen el libre acceso a toda obra
intelectual protegida o no.
Se ha querido apoyar esta posición con el párrafo transcripto de
la Cumbre Mundial, pero se omite decir que la Cumbre Mundial de
la Sociedad de la Información ha sido respetuosa de los derechos de
propiedad de los autores.
Es cierto que el concepto estricto y tradicional de la reproducción
de la obra intelectual desarrollado durante muchos años a partir de
Berna, hay que adaptarlo cuando nos encontramos en el mundo digi-
tal y de Internet.
Pero eso no significa en forma alguna que el derecho de propiedad
intelectual no deba existir en el mundo de Internet. Como dijéramos
se debe adecuar al mundo digital, tal como justamente los propios
tratados Internet lo establecen.
El objetivo de la difusión de los conocimientos en la Sociedad de
la Información, debe lograr un justo equilibrio entre los incentivos a
la innovación y a la creatividad que deben ofrecerse a los autores y
. los beneficios sociales que supone el acceso a los conocimientos por
la mayor cantidad de personas posibles.
Los sistema de propiedad intelectual deben ser equilibrados y
quizás el gran acierto de los Tratados Internet, haya sido ser sufi-
cientemente generalizadores en sus conceptos para permitir que cada
estado los aplique con mayor o menor rigorismo conforme a sus par-
ticularidades legislativas.
La facilidad con que la obra se reproducen y transmiten en el en-
torno digital conspira evidentemente contra la posibilidad de los au-
tores de proteger sus obras y de allí la necesidad de estas medidas
tecnológicas, que no fueron necesarias hacen 50 años en un mundo
del libro y el papel, pero que se hacen necesarias en el mundo actual
de Internet.

(27) Declaración de Principios - Cumbre Mundial de la Sociedad de la Información -


Documento WSIS-03/Geneva/4-S - 12 de mayo de 2004.
4. La protección jurídica contra las acciones destinadas a eludir
las medidas en otras normativas
En el ámbito de la Comunidad Europea, ya con anterioridad a
los Tratados Internet, la directiva 91/250/CEE sobre Protección Ju-
rídica de los Programas de Ordenador del año 1991, establecía en el
art. 7 que los estados miembros debían adoptar medidas adecuadas
contra las personas que cometieran una serie de actos violatorios de
los derechos de propiedad intelectual, especificando entre estos actos
violatorios, en el inc. c), a "la puesta en circulación o tenencia con fi-
nes comerciales de cualquier medio cuyo único propósito sea facilitar
la supresión no autorizada o la neutralización de cualquier dispositi-
vo técnico que se hubiere utilizado para proteger a un programa de
ordenador".
Diez años después la directiva 2001/29/CE del Parlamento de Eu-
ropa y del Consejo(28),ha establecido en su art. 6 que los estados
miembros establecerán una protección jurídica adecuada contra la
elusión de cualquier medida tecnológica efectiva, cometida por una
persona a sabiendas, o teniendo motivos razonables para saber que
persigue ese objetivo (primer parte del art. 6).
Vemos que se contempla tanto el accionar doloso ("a sabiendas")
o culposo ("teniendo motivos razonables para saber") del autor del
acto elusivo, así como permite a los estados establecer una protec-
ción contra la fabricación,- importación, distribución, venta, aiquiler,
publicidad o posesión con fines comerciales, de cualquier prodicto o
dispositivo que tenga por finalidad la elusión de las medidas tecnoló-
gicas (segunda parte del art. 6).
Una rápida revisión de la legislación comparada internacional nos
permite señalar que muchos estados, ya sea en cumplimiento de las
disposiciones de los Tratados Internet de la OMPI o de la Directiva
Europea, han incorporado a sus legislaciones normas de protección
contra la elusión de medidas tecnológicas, aunque la terminología
utilizada y el grado de protección varían de una legislación a otra en
forma substancial.
Debemos tener en cuenta que ello se produce ya que la protección
de los derechos intelectuales se da en forma diferente en muchos es-
tados, por lo que las normas jurídicas antielusivas deben ser también
diferentes, ya que deben adecuarse a las características legislativas de
protección de cada estado.

(28) Directiva 2001/29/CE del Parlamento Europeo y del Consejo de 22 de mayo de


2001 relativa a la armonización de determinados aspectos de los derechos de autor y de-
rechos afines a los derechos de autor en la sociedad de la información.
5 62 HORAClO FERNÁNDEZ DELPECH

En los Estados Unidos la Digital Millenium Copyright Act


( D M C A ) de octubre de 1998 en su cap. 12, secc. 1201, establece tres
tipos de medidas frente a diferentes actividades ilícitas elusivas:
Medidas Tecnológicas Anti Acceso: Estableciéndose que el acto
de elusión de las medidas tecnológicas ante acceso es ilícito.
Medidas Tecnológicas Anti Copia: Estableciéndose que el acto
de elusión de las medidas tecnológicas ante copia no es ilícito ya
que se admite el fair use.
Medidas preparatorias: Estableciéndose que la fabricación o
venta de dispositivos o la prestación de servicios (anti acceso o
anti copia) es ilícita.
Para la DMCA los dispositivos prohibidos son los inicialmente
diseñados o producidos con la finalidad de eludir un mecanismo de
control de acceso o de copia (productos, servicios, dispositivos o com-
ponentes). Se excluye entonces de la prohibición a los dispositivos que
tengan otros usos comerciales significativos que no sean de elusión.
Se excluye también de la prohibición a los que no sean comercia-
lizados con finalidades elusivas.
La jurisprudencia norteamericana ha considerado una infracción
al mero hecho de enviar un enlace a un software que pueda ser utili-
zado para eludir medidas tecnológicas de protección.
La DMCA contempla tanto la responsabilidad civil (indemniza-
ciones de daños y perjuicios), como responsabilidad penal, estable-
ciendo que si los actos elusivos son intencionados y tienen ánimo de
lucro, los infractores por primera vez pueden,ser condenados a multas
de hasta 500.000 dólares o cinco años en prisión, o ambas sanciones.
En caso de reincidencia la pena máxima asciende a una multa de
1.000.000 de dólares, hasta diez años de prisión, o ambos.
Interesante es el caso de Australia, en donde la Copyright Amend-
m e n t Act del afio 2000 solo establece la ilegalidad de los actos prepa- '

ratorios, como fabricación o comercialización de dispositivos o servi-


cios utilizados para eludir medidas tecnológicas de protección de los
derechos de los autores.
No se establece en cambio la ilegalidad del simple hecho de eludir
una medida tecnológica de control de uso o acceso.
En España, el Código Penal, en el Capítulo XI referido a los de-
litos relativos a la ~ropiedadintelectual e industrial, al mercado y a
los consumidores, establece en el art. 270 apartado 3: "Será castigado
también con la misma pena quien fabrique, importe, ponga en circu-
lación o tenga cualquier medio específicamente destinado a facilitar
la supresión no autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de ordenador
o cualquiera de las otras obras, interpretaciones o ejecuciones en los
términos previstos en el apartado 1 de este a r t í c ~ l o " ( ~ ~ ) .
Por su parte el texto Refundido de la Ley de Propiedad Intelec-
tual, con las modificaciones recientemente aprobadas(30),establece en
el nuevo texto del art. 160 que los titulares de derechos de propiedad
intelectual reconocidos en la Ley, podrán ejercitar las acciones previs-
tas en el título I del libro 111 de la misma(31),contra:
quienes, a sabiendas o teniendo motivos razonables para saber-
lo, eludan cualquier medida tecnológica eficaz.
quienes fabriquen, importen, distribuyan, vendan, alquilen, pu-
bliciten para la venta o el alquiler, o posean con fines comer-
ciales, cualquier dispositivo, producto o componente, así como
quienes presten algún servicio que, respecto de cualquier medi-
da tecnológica eficaz:
a) sea objeto de promoción, publicidad o comercialización
con la finalidad de eludir la protección, o
b) sólo tenga una finalidad o uso comercial limitado al mar-
gen de la elusión de la protección, o
c) esté principalmente concebido, producido, adaptado o rea-
lizado con la finalidad de permitir o facilitar la elusión de
la protección.
La nueva norma también establece en el art. 161, mecanismos para
que las medidas de protección sean levantadas en los casos en que las
mismas impidan el disfrute de algunos de los límites establecidos por
la Ley para los derechos de autor.
En Sud América tanto la República Oriental del Uruguay en la
ley 9739 (con la modificación introducida por la ley 17.616), como
el Perú en su Ley de Derechos de Autor, decreto 822/1996, como
Costa Rica en la ley 8039 de Procedimientos de Observancia de los
Derechos de Propiedad Intelectual, como Colombia, el Código Penal,

(29) La pena establecida es de prisión de seis meses a dos años o d e multa d e seis a
veinticuatro meses.
(30) Ley 23/2006 del 7/7/2006 por la cual se modifica el texto refundido de la ley de
Propiedad Intelectual aprobado por el Real Decreto Legislativo 111996 (BOE. 8/7/2006)
(3 1) Acciones d e daños materiales, morales causados y medidas cautelares -arts. 138
a 143- tipo 1, libro 111.
entre otros, contemplan las medidas tecnológicas y dan protección
contra la elusión de las mismas.
También varios tratados de libre comercio regionales y bilaterales
concertados con los Estados Unidos y con la Unión Europea, refuer-
zan la obligación de adecuación de los Tratados Internet.
En la Republica Argentina, lamentablemente la situación es dife-
rente, ya que pese a la Argentina suscribió los Tratados Internet de la
OMPI y los aprobó por ley 25.140, no se ha dictado hasta el presente
ninguna normativa al respecto, incumpliendo así la Argentina la obli-
gación asumida al firmar y aprobar por ley los referidos Tratados.
Algunos autores consideran que es posible en la Argentina invocar
una protección jurídica contra los actos elusivos de las medidas tec-
nológicas, a nivel civil, fundándose en la operatividad normativa que
atribuyen a los tratados Internet.
Afirman que ello es posible, teniendo en cuenta:
e Que los Tratados Internet de la OMPI fueron suscriptos por la
República Argentina;
Que dichos tratados fueron aprobados por ley 25.140;
Que conforme al art. 75, inc. 22 de la Constitución Nacio-
nal, los tratados internacionales tienen jerarquía superior a las
leyes;
Que la Corte Suprema de Justicia ha establecido que: "cuan-
do la Nación ratifica un tratado que firmó con otro Estado, se
obliga internacionalmente a que sus órganos administrativos y
jurisdiccionales lo apliquen a los supuestos que ese tratado con-
temple, siempre que contenga descripciones lo suficientemente
concretas de tales supuestos de hecho que hagan posible su apli-
cación inmediata. Una norma es operativa cuando está dirigida
a una situación de la realidad en la que puede operar inmedia-
tamente, sin necesidad de instituciones que deba establecer el
Congreso" (32).
Personalmente no compartimos esta opinión en cuanto a la opera-
tividad de los Tratados Internet en la Argentina.
Creemos que, tanto la redacción del texto del art. 11 del Tratado
sobre Derechos de Autor como del texto del art. 18 del Tratado sobre
Fonogramas, no permiten afirmar su inmediata operatividad en la

(32) Corte Sup., 0710711992, "Ekmekdjian, Miguel Ángel v. Sofovich, Gerardo y


otros".
Argentina, por tratarse de normas programáticas, que requieren el
dictado nacional de una normativa expresa.
Es de esperar que el tema sea contemplado próximamente por los
poderes del estado promoviendo una ley modificatoria o complemen-
taria de la ley de Propiedad Intelectual.
XVl l l
CAP~TULO

RÉCIMEN DEL SOFTWARE


JUR~DICO

SUMARIO:l. Concepto de Software. 1. Software de do-


minio público y de dominio privado. 2. Software pro-
pietario y software libre. 3. Titularidad de los Derechos.
4. Copia de salvaguarda. II. Protección Jurídica del Soft-
ware. 1. Ley 11.723. Decreto 16511994. 2. Ley 25.036.
3. Registro de las obras de software. 4. Régimen de Pro-
moción del Software. 111. Principales contratos relacio-
nados con el software. 1. Contrato de licencia de soft-
ware. 2. Contrato de Escrow de Código Fuente.

1. CONCEPTO DE SOFTWARE

En el capítulo I definimos al Derecho Informático como el conjun-


to de principios y normas que regulan los efectos jurídicos nacidos de
la interrelación entre el Derecho y la Informática, y dijimos también
que la Informática es una ciencia que estudia métodos, proceso y téc-
nicas, con el fin de almacenar, procesar y transmitir informaciones y
datos en formato digital.
A esos métodos procesos y técnicas, los podemos llamar sistemas
informáticos, dentro de los cuales encontramos dos elementos funda-
mentales que los componen y que son el hardware y el software.
En efecto los métodos procesos y técnicas requieren de un siste-
ma informático compuesto por una unidad de procesamiento (UCP/
CPU), que es la encargada de procesar los datos y a la que llamamos
hardware o en la terminología común computadora u ordenador, ne-
cesitándose además de un software, que es el equipamiento o soporte
lógico de ese sistema informático y que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas.
Mientras que el hardware es un elemento material y tangible, el
software es un elemento inmaterial e intangible.
568 HORAClO FERNÁNDEZ DELPECH

~1 software que nace ya hace años como un elemento necesario


para el procesamiento de datos en una computadora, se ha ido de-
sarrollando y se puede decir que configura un derecho de propie-
dad intelectual y uno de los activos intangibles de las personas o
empresas.
Pero para precisar el concepto de lo que es el software, debemos
decir que el mismo se compone de dos elementos el Código Fuente
y el Código Objeto. El código fuente es el que está escrito en el len-
guaje de programación, que es legible por los seres humanos. El có-
digo objeto, en cambio, es el lenguaje que resulta de la conversión del
lenguaje del código fuente al lenguaje de la máquina que se expresa
en alfabeto binario y por tanto es ininteligible para el ser humano.
Ambos elementos componen el software y están alcanzados por la
protección que brinda nuestra ley de Propiedad Intelectual.

1. Software de dominio público y de dominio privado


Martin Carranza Torresll) nos habla de una primera clasificación
desde el punto de vista del derecho de propiedad, y es la de software
de dominio público y software de dominio privado, presentando el
primero los siguientes caracteres básicos:
1. La titularidad de los derechos de propiedad están en cabeza
de la sociedad en su conjunto y no en una persona o grupo de
personas determinadas;
2. Ninguna persona o grupo de personas puede apropiarse la
obra o sea pasarla al dominio privado;
3. Ninguna persona o grupo de personas puede monopolizar su
utilización.
Muchas veces se dice que el software de dominio público es
un caso especial de software libre, lo que implica una afirmación
equivocada.
Cuando se habla de software libre o de software propietario, lo
que se está refiriendo en realidad es dos formas de licenciamiento del
software, el licenciamiento libre y el licenciamiento propietario, ya
que el software ya sea que esté en el dominio público o en el dominio
privado, es uno solo, diferenciándose solamente en la forma de licen-
ciamiento empleado.

(1) CARRANZA TORRES,Martín, "Software propietario y software libre: jopciones


corripatibles o posiciones irreductibles?", http://www.carranzatorres.com.ar/index.
php?option=com~content&id=787:software-propietario-y-software-Iibre-iopciones-
compatibles-o-posiciones-irreductibIes&ltemid=l88.
REGIMENI U R ~ D I CDEL
O SOFTWARE 569

En el software propietario, el autor de la obra de software con-


serva la titularidad de los derechos de propiedad sobre el mismo, y
autoriza a terceros, generalmente mediante un contrato de licencia, a
su uso distribuyendo la obra de software en código objeto y reserván-
dose el código fuente del mismo, de forma tal que quien ha recibido
una obra de software mediante esa licencia, sin perjuicio de observar
los términos de la licencia, debe solicitar al titular autorización para
modificar ese software, ya que no posee el código fuente, elemento
imprescindible para efectuar la modificación.
En el caso del software libre, si bien su titular conserva también
los derechos sobre el mismo, al licenciarlo lo distribuye tanto en có-
digo fuente como en código objeto y autoriza a usarlo, copiarlo, mo-
dificarlo y distribuirlo, que son las llamadas cuatro libertades del
software libre.
En ambos casos nos encontramos ante un bien que integra el do-
minio privado, y que en consecuencia no se encuentra en erdominio
público, ya que él iitular de los derechos de propiedad es una persona
o grupo de personas determinadas y no la sociedad en su conjunto.
Las obras de software libre no son obras sobre las cuales sus autores
han renunciado a su titularidad, sino que- .por el contrario ellos con-
servan sobre esas obras sus derechos de propiedad intelectual, con la
diferencia que las han puesto a disposición de la comunidad con una
serie de derechos o facultades que les permiten realizar algunos actos
que no podrían realizar si se tratara de un software propietario.
Repito entonces, como lo he dicho en mi libro Manual de los De-
rechos de Autor, el software de dominio público es aquel en que la
titularidad de los derechos está en cabeza de la sociedad en su con-
junto y no existe persona alguna que tenga derechos exclusivos sobre
la obra, ni tampoco que pueda apropiarse de ella y pasarla a su do-
minio privado, salvo que se tratase de una obra derivada resultante
de una transformación de la obra original y, que como tal se consi-
dera una nueva obra. En este sentido, conforme al art. 29 del decreto
41.23311934 reglamentario de la ley de Propiedad Intelectual, el que
adapte, trasporte, modifique o parodie una obra que se encuentre
en el dominio público, será dueño de la obra transformada pero no
puede impedir que terceros vuelvan transformar la obra. El carácter
de dueño que menciona la normativa entiendo que es asimilable al ca-
rácter de autor y le da idénticos derechos, ~udiendoincluso registrar
a su nombre la nueva obra.
El software de dominio privado es aquel que ha sido creado por
un autor que lo ha registrado a su nombre, o aquel que si bien ha sido
creado por una persona, esta persona lo creo en el ejercicio de funcio-
570 HORAClO FERNÁNDEZ DELPECH

nes laborales para una empresa y consecueritemente el software per-


tenece a la empresa y se encuentra registrado a nombre de la misma.
Este tema referido a la titularidad lo veremos más adelante.
El software de dominio público es aquel que ha pasado, gene-
ralmente por el transcurso del tiempo, al dominio público, o sea es
propiedad de toda la comunidad y no de alguno de sus integrantes.
La Ley de Propiedad Intelectual establece que los derechos de pro-
piedad intelectual tienen para el autor vigencia durante toda su vida,
y para los herederos del autor hasta 70 años a contar del 1 de enero
del año siguiente al de la muerte del autor. Vencidos estos plazos de
duración de la protección de los derechos de propiedad intelectual de
las obras, éstas pasan del dominio privado al dominio público, siendo
desde ese momento totalmente libre la utilización pública de las obras
que, a partir de este momento, no generan derecho alguno para sus
autores (2).

2. Software propietario y software libre


Pero debemos ahora decir que dentro del software de dominio
privado, encontramos dos diferentes tipos que son:
Software propietario, que es aquel en el que los creadores y ti-
tulares de dicho software conservan la totalidad de los derechos
sobre la obra, pero autorizan mediante una licencia a terceros
a usarlo en su código objeto, reservándose el código fuente del
programa, y por lo tanto reservándose el derecho de modifica-
ción o transformación.
e Software libre, es en el cual los titulares de los derechos, al
licenciarlo, en forma gratuita o paga, transfieren a terceros los
derechos totales o parciales sobre la obra y10 autorizan a ter-
ceros a su uso o modificación con mayor o menor alcance, ex-
tendiendo en algunos casos el uso al código objeto y también al
código fuente del programa.
Podríamos decir que dentro de este llamado software libre, exis-
ten dos corrientes filosóficas:

(2) Muchos países han establecido a partir de ese momento el sistema del dominio
público oneroso, por el cual pese a que la obra pertenece al dominio público, la utiliza-
ción de la misma genera un derecho o gravamen a favor del estado, que generalmente se
destina a instituciones que fomentan las actividades creativas. En la Argentina los Decre-
tos ley 122411958 y 625511958 que crearon el Fondo Nacional de las Artes, instituyeron
el dominio público pagante, conforme al cual existe un gravamen que está destinado a
contribuir con la formación de un fondo de fomento de las artes.
RÉGIMEN DEL SOFTWARE
JUR~DICO 571

Software libre o fyee software, promovido por la Free Software


Foundation (FSF), que fuera fundada por Richard Stallman en

Software de código abierto u Open Source, que debe su inicia-


tiva a la Open ~ o b r c elnnitiative (OSI) en 1998.
Ambas corrientes, si bien tienen muchos puntos en común pre-
sentan un desacuerdo, diríamos de carácter filosófico, con relación a
la valoración que hacen del software libre y de sus cuatro libertades:
usar, copiar, modificar y distribuir.
Carranza Torres y Bruera nos dicen: "Puede afirmarse que el
planteamiento de la FSF es ético o axiológico con respecto a las li-
bertades, en el sentido de que considera que las facultades de usar,
copiar, modificar y distribuir software son moralmente valiosas y la
ausencia de esas cuatro facultades es moralmente disvaliosa, mientras
que cuestiones como costo y tiempo de desarrollo, calidad técnica,
seguridad, eficiencia, etc., son secundarias. Para esta postura, el soft-
ware libre es preferible al software propietario por cuestiones éticas,
por otorgar esas cuatro facultadas y no por sus ventajas técnicas, eco-
nómicas o comerciales. Al contrario, la posición de la OS1 es agnós-
tica con respecto al valor moral de las cuatro libertades, porquépara
esta corriente lo importante de las cuatro libertades es aue permiten
.L .L .L

desarrollar más cantidad de software, de mejor calidad, en un plazo


más corto y a más bajo costo que el modelo de licenciamiento propie-
tario. Es un tema de modelo económico de desarrollo de software que
compite a un mismo nivel que el software propietario" (3).
Estas discrepancias filosóficas son las que distinguen al movimien-
to de software libre de la corriente del software de código abierto,
pero debemos destacar que pese a ellas en ambas corrientes se otorga
al usuario las libertades:
la libertad de usar el programa, con cualquier propósito;
e la libertad de copiar el programa;
la libertad de estudiar el funcionamiento del programa, adap-
tarlo a las necesidades, mejorarlo y hacer públicas las mejoras,
de modo que toda la comunidad se beneficie;
la libertad de distribuir copias, con lo cual se puede ayudar a
otros.

(3) CARRANZA
TORRES, Martín, BRUERA, Horacio, "Software propietario y software libre
iopciones compatibles o posiciones irreductibles?". Publicado en: Sup. Act. 1411012008,
1.
5 72 HORACIO FERNÁNDEZDELPECH

Estas cuatro libertades son las que realmente caracterizan al soft-


ware libre frente al llamado software propietario.
Para que se den estas libertades es requisito previo contar con el
código fuente del programa por lo que en el sistema del software libre
se entrega al usuario tanto el código objeto como el código fuente.
Es muy común ver que se caracterice al software libre como soft-
ware gratuito, ya que muchos piensan que el término free se utiliza en
el sentido de un software gratis lo que es un error, ya que el término
free se utiliza en el sentido de libre, no gratis. El software libre no es
sinónimo de software gratuito, sin perjuicio que muchas veces el soft-
ware libre es gratuito ello no es imprescindible que ocurra.

3. Titkallariidcad de los derechos


La ley 11.723 establece en sus arts. 3 , 4 y 5 a quienes corresponde
la titularidad de los derechos de propiedad intelectual. Con relación
a las obras de software, el inc. d) del art. 4, introducido a la ley en
1998 por la ley 25.036, establece que son titulares del derecho de pro-
piedad intelectual sobre las obras de software "Las personas físicas o
jurídicas cuyos dependientes contratados para elaborar un programa
de computación hubiesen producido un programa de computación
en el desempeño de sus funciones laborales, salvo estipulación en
contrario".
Como lo analizamos ya hace años en "Protección Jurídica del
Software", la ley de P.I. ha establecido con esta norma la titularidad
a favor de la empresa de los derechos sobre los programas producidos
por un empleado encargado de elaborar un programa de computa-
ción aunque el programa producido no sea el que el trabajador tenía
encomendado elaborar. Esta norma consagra un principio algo dife-
rente al establecido en el art. 82 de la Ley de Contrato de Trabaio,
ya que allí se establece la propiedad por Parte de la empresa de las
invenciones o descubrimientos, fórmulas, disefios, materiales y com-
binaciones, pero cuando el trabajador fue contratado para ese objeto
o sea para investigar o desarrollar una obra determinada.
La ley de P.I. otorga la titularidad a la empresa cuando el traba-
jador fue contratado para elaborar un programa, pero da tal pro-
piedad a la empresa aún en el caso de que el programa producido
por el empleado no sea específicamente el programa para el que fue
contratado.
Esta nueva norma motivó una serie de discusiones en la Cámara
de Senadores al tratarse el proyecto de ley. El Senador Yoma se opu-
so tenazmente a este artículo con fundamento en que el mismo era
REGIMENJUR~DICO
DEL SOFTWARE 5 73

contrario a lo dispuesto en la LCT, en donde se indica que la propie-


dad es del trabajador salvo aquel trabajo que le fue encomendado y
para el que fue contratado. En tal sentido el Senador Yoma propuso
modificar en el proyecto la referencia "cuyos dependientes contrata-
dos para elaborar un programa de computación hubiesen producido
un programa de computación" por "cuyos dependientes contratados
para elaborar un programa de computación hubiesen producido ese
programa de computación". Tal postura no fue aceptada por el resto
del Senado.
Hacemos presente que la Ley de Patentes 24.481, en su texto mo-
dificado por la ley 24.572, establece en su art. 10 un criterio similar
al de la ley de P.I. y diferente entonces también al de la Ley de Con-
trato de Trabajo. Incluso algunos autores afirman que este art. 10 de
la ley 24.572 derogó de hecho la norma antes comentada de la Ley de
Contrato de Trabajo. N o compartimos esa opinión, y creemos que el
supuesto contemplado en el art. 10 de la ley de Patentes se refiere úni-
camente a obras incluidas en el régimen de las patentes industriales.

4. Copia de salvaguarda

En la República Argentina la ley 11.723 de Propiedad Intelectual


consagra en sus artículos 1 y 2 el principio de la protección de las
obras intelectuales, contra la reproducción no autorizada, estable-
ciendo expresamente como facultad exclusiva del autor de una obra
la de "reproducirla en cualquier forma7',y consecuentemente de auto-
rizar su reproducción. Las excepciones o limitaciones que establece la
ley a esta facultad de reproducción son muy limitadas, tal el caso del
derecho de cita, de la reproducción de los discursos parlamentarios
o las noticias de interés general o las excepciones destinadas a los
ciegos y personas con otras discapacidades perceptiva. Por otra parte
en la argentina no existe como en otros países el derecho de copia
privada i4).
De allí que la reproducción de una obra de software aun para
fines privados y sin fines comerciales, no está incluida en las excep-
ciones con excepción a un caso especial que trata la ley en la segunda

(4) Se denomina copia privada a la copia que se realiza para exclusivo uso personal
del copista, en ejemplar único de una obra adquirida lícitamente. Actualmente en mu-
chas legislaciones internacionales se admite este tipo de reproducción para uso personal
del copista y sin finalidad lucrativa que no requiere autorización del titular del derecho
sobre la obra y consecuentemente no configura ilícito.
Tal el caso de EEUU donde la doctrina del fair use permite la reproducción para uso
privado en una serie de situaciones, o de España en donde desde hace algunos años exis-
te como excepción el derecho de copia privada sujeta a remuneración.
574 HORACIO FERNÁNDEZ DELPECH

parte del art. 9, incorporado por la modificación introducida por la


ley 25.036 de software, en donde se establece la posibilidad de la re-
producción por parte del licenciatario de un programa de software de
una única copia del programa, a los efectos de su salvaguarda.
Esta única copia de salvaguarda autorizada por la ley se la de-
nomina también habitualmente copia back up, y responde a la ne-
cesidad de preservar al programa que se ha obtenido por medio de
un contrato de licencia frente a una posible pérdida o deterioro del
original, generalmente muy frágil en el medio informático. Pero de-
bemos agregar que muchas veces en la práctica, y aun en contra de lo
que dice la ley, se realizan más de una copia back up por el alto valor
que muchos veces tiene el programa de software y por la necesidad
absoluta de contar con un respaldo suficiente ante la posibilidad de
su pérdida. Ello ocurre por ejemplo en la actividad bancaria en donde
incluso la Comunicación A 2659 del Banco Central, ha establecido la
obligación de las instituciones del sistema bancario de contar con dos
copias de salvaguarda, almacenada uno de ellas en un edificio ubica-
do a una distancia razonable del centro de procesamiento.
El nuevo art. 9 de la ley de Propiedad intelectual establece una
serie de condiciones que se deben cumplir para que esta excepción
sea válida:
Debe ser una única copia del ejemplar original de un programa
de computación;
Está destinada a quien obtuvo una licencia de uso del progra-
ma, de su autor;
Debe contar con una identificación precisa de quién es el licen-
ciado y la fecha en que se realizó;
e Su único destino es servir de ejemplar de salvaguarda.

II. PROTECCIÓN
JUR~DICADEL SOFTWARE

1. Ley 11.723. Decreto 165/1994


La ley 11.723 sancionado en el año 1933, en el art. 1 menciona
como obras protegidas por el régimen de los derechos de autor a las
obras científicas, literarias y artísticas refiriendo luego en un listado
enunciativo a una serie de obras comprendidas, listado en el cual ob-
viamente por la época en que fue dictada la ley, no se encontraban las
obras de software, que en esa época no existían.
Atento a que el referido listado no era taxativo sino meramente
enunciativo, tanto la doctrina como la jurisprudencia al aparecer el
RÉGIMEN JUR~DICO
DEL SOFTWARE 575

software, lo consideró una obra intelectual protegida civilmente por


el régimen de la ley 11.723, pero le negó a la reproducción de software
sin autorización tipicidad como delito penal, por no estar comprendi-
do en el referido listado del art. 1 ni mencionado expresamente en las
figuras penales que la ley 11.723 contemplaba en el art. 71 y SS.
En el año 1994 el Poder Ejecutivo dictó el decreto 16511994, el
que incluyó a las obras de software en la enumeración de las obras
amparadas por el art. 1 de la ley 11.723 de Propiedad Intele~tual(~),
estableciendo también en sus arts. 2 y 3 el procedimiento de registra-
ción de este tipo de obras en la Dirección Nacional de Derechos de
Autor.
Gran parte de la doctrina y la jurisprudencia que se fue elabo-
rando a raíz de este decreto, si bien le dio validez a esta normativa
en cuanto al procedimiento de registración de las obras de software
en la Dirección Nacional de Derechos de Autor, le quitó valor a esta
nueva protección del software, en cuanto a su tipificación penal, con
fundamento en que el Poder Ejecutivo carecía de facultades para, por
vía reglamentaria, crear nuevos tipos penales (Fallo Autodesk Inc. del
10/7/1995 - C. Casac. Penal).

(5) Artículo 1. A los efectos de la aplicación del presente decreto y de las demás nor-
mativas vigentes en la materia:
a) Se entenderá por obras de software, incluidas entre las obras del artículo lo de la
ley No 11.723, a las producciones constituidas por una o varias de las siguientes expre-
siones:
l. Los diseños tanto generales como detallados, del flujo lógico de los datos en un sis-
tema de computación;
II. Los programas de computación, tanto en su versión "fuente", principalmente des-
tinada al lector humano, como en su versión "objeto", principalmente destinada a ser
ejecutada por el computador;
III. La documentación técnica, con fines tales como explicación, soporte o entrena-
miento para el desarrollo, uso o mantenimiento de software.
b) Se entenderá por obra de base de datos, incluidas en la categoría de obras literarias,
a las producciones constituidas por un conjunto organizado de datos interrelacionados,
compilado con miras a su almacenamiento, procesamiento y recuperación mediante téc-
nicas y sistemas informáticos.
C) Se considerarán procedimientos idóneos para reproducir obras de software o de
base de datos a los escritos o diagrama5 directa o indirectamente perceptibles por los
sentidos humanos, así como a los registros realizados mediante cualquier técnica, direc-
ta o indirectamente procesables por equipos de procesamiento de información.
d) Se considerará que una obra de software o de base de datos tiene el carácter de
publicada cuando a sido puesta a disposición del público en general, ya sea mediante
su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la
oferta generalizada de su transmisión a distancia con fines de explotación.
e) Se considerará que una obra de software o de base de datos tiene el carácter de
inédita, cuando su autor, titular o derecho habiente la mantiene en reserva o negocia
la sesión de sus derechos de propiedad intelectual contratando particularmente con los
interesados.
Consecuentemente los efectos de este Decreto sólo tuvieron tras-
cendencia concreta en cuanto a la regulación de la registración de las
obras de software.

2. Ley 25.036
Finalmente la ley 25.036 sancionada en noviembre de 1998, y co-
nocida como Ley del Software, incorporó al listado del art. 1de la ley
11.723 a los programas de computación fuente y objeto y las compi-
laciones de datos o de otros materiales.
De esta forma se concreto así la aspiración generalizada de la doc-
trina y se ha cumplido con los acuerdos internacionales suscriptos por
la República Argentina, en cuanto a que las obras de software, ya sean
programas de computación o compilaciones de datos, debían estar
específica y concretamente tuteladas por el régimen de la propiedad
intelectual. Se superó también el problema que antes comentáramos
en cuanto que la jurisprudencia había establecido que la falta de men-
ción del software en la enumeración del art. 1 de la ley, privaba de
tipicidad penal a la conducta de reproducción indebida de software,
tipicidad penal que existía en cambio en la ley para los demás casos
previstos expresamente por el artículo primero(6).
Como adelantamos, con el dictado de esta ley también nuestro
país dio cumplirnientoa las obligaciones que había asumido en el
ADPIC(7)y en el Tratado de la OMPI sobre Derecho de Autor de
1996 (WCT),en cuanto a que las obras de software (programas de
ordenador, sean programas fuente o programas objeto en la termi-
nología del art. 10 párrafo 1 del ADPIC), y las bases de datos y de-
más compilaciones de datos o de otros materiales, serían protegidas
mediante el derecho de autor y que se aplicarán también a ellos las
disposiciones del Convenio de Berna.
Al respecto el art. 10 del ADPIC establece: "los programas de
ordenador, sean programas fuente o programas objeto, serán protegi- '

dos como obras literarias en virtud del Convenio de Berna (1971).Las


compilaciones de datos o de otros materiales, en forma legible por
máquina o en otra forma, que por razones de la selección o disposi-
ción de sus contenidos constituyan creaciones de carácter intelectual,
serán protegidas como tales. Esa protección, que no abarcará los da-
tos o materiales en sí mismos, se entenderá sin perjuicio de cualquier

(6) C. Casac. Penal, "Pellicori, Oscar y otros", ED 176-240.


(7) Acuerdo sobre los Aspectos de los Derechos de la Propiedad Intelectual Relacio-
nados con el Comercio (ADPIC o TRIPs en inglés) de la Organización Mundial del Co-
mercio (OMC), aprobado por ley 24.425 (BO 51111 995).
RÉGIMEN JUR~DICO
DEL SOFTWARE 577

derecho de autor que subsista respecto de los datos o materiales en sí


mismos".
Por su parte el Tratado de la OMPI, dispone en sus arts. 2 , 4 y 5:
Art. 2: la protección del derecho de autor abarcará las expresiones
pero no las ideas, procedimientos, métodos de operación o conceptos
matemáticos en sí.
Art. 4: los programas de ordenador están protegidos como las
obras literarias en el marco de lo dispuesto en el art. 2 del Convenio
de Berna. Dicha protección se aplica a los programas de ordenador,
cualquiera sea su modo o forma de expresión.
Art. 5: las compilaciones de datos o de otros materiales, en cual-
quier forma, que por razones de la selección o disposición de sus
contenidos constituyan creaciones de carácter intelectual, están pro-
tegidas como tales. Esa protección no abarca los datos o materiales
en sí mismos y se entiende sin perjuicio de cualquier derecho de au-
tor que subsista respecto de los datos o materiales contenidos en la
compilación.
Debemos destacar que el software tiene un diferente tipo de pro-
tección en el mundo actual según sea el país de que se trate, ya que en
muchos estados, tal el caso de la Argentina o de los países Europeos,
al software se lo regula y protege dentro del régimen de Derechos de
Autor, mientras que en los Estados Unidos y en el Japón, se lo protege
actualmente dentro del régimen de la Propiedad Industrial al permitir
su patentabilidad, si bien la discusión de donde debe ubicarse real-
mente la protección del software continúa actualmente.
En la Argentina la vía de protección del software mediante la ley
de Patentes fue rechazada desde hace muchos años, por la Dirección
Nacional de Propiedad Industrial (resoluciones 1011964 y 15/1975),
quien impidió el patentamiento del software, atento a que el art. 4
de la ley 111 (antigua ley de patentes) vedaba la protección de la ley
a los inventos puramente teóricos sin que se haya indicado su aplica-
ción industrial. No olvidemos que los programas de computación en
general no observan las condiciones que el derecho de patentes exige
como recaudos insoslayables para la protección de un bien, que son a)
Novedad; b) Posean nivel inventivo y c) Aplicabilidad industrial@).

(8) la ley 24.481 conforme decreto 26011 996, establece en su art. 4: Serán patenta-
bles las invenciones de productos o de procedimientos, siempre que sean nuevas, en-
trañen una actividad inventiva y sean susceptibles de aplicación industrial.. . e) Habrá,
aplicación industrial cuando el objeto de la invención conduzca a la obtención de un re-
sultado o de un producto industrial, entendiendo al término industria como comprensivo
de la agricultura, la industria forestal, la ganadería, la pesca, la minería, las industrias de
transformación propiamente dichas y los servicios.
5 78 HORACIO FERNÁNDEZ DELPECH

Con la incorporación del software en la ley 11.723, quedo total-


mente claro que el software tiene la protección del régimen de los
derechos de autor y que no es patentable.
Algunos autores marcan tres diferencias que consideran funda-
mentales con relación al régimen de protección del software. En este
sentido consideran que cuando el software está protegido por el régi-
men de los derechos de autor:
Se protege la obra pero no la idea por lo cual los productores
de software pueden tomar la idea de un software desarrollado
y desarrollan un nuevo software;
La protección tiene una duración de por vida para el autor y
hasta 70 años para sus herederos;
La protección es internacional.
Cuando la protección está dada por el régimen de la Propiedad
Industrial, permitiendo el patentamiento del software:
Se crea un monopolio sobre una tecnología o idea con aplica-
ción industrial;
La protección tiene una duración de 20 anos;
La protección es territorial por lo que debe patentarse en cada
jurisdicción. En este sentido se puede agregar que el Tratado de
Cooperación en materia de Patentes19),estipula la presentación
de una única solicitud internacional de patentes, que tiene el
mismo efecto que las solicitudes nacionales; presentadas en los
países signatarios.

3. Registro de las obras de software


El registro de las obras de software tiene un procedimiento de
registración diferente al del resto de las obras científicas, literarias y
artísticas que está regulado en el art. 57 de la Ley de Propiedad Inte-
lectual, y que impone la obligación de depositar tres ejemplares com-
pletos de las obras en la Dirección Nacional de Derechos de Autor.
Este sistema referido a las obras científicas, literarias y artísticas,
resultaba de muy difícil cumplimiento con relación a algunas obras
de software y con relación a las bases de datos. Fue por ello que el

(9) Tratado de Cooperación en materia de Patente (PCT) fue elaborado en la Was-


hington por la OMPl el 19 de junio de 1970, enmendado el 28 de septiembre de 1979,
modificado el 3 de febrero de 1984 y el 3 de octubre de 2001, y se encuentra en vigor
desde e! 1 de abril de 2002.
decreto 16511994 (arts. 2 y 3 ) , dispuso que el depósito de las obras de
software y bases de datos consiste en el depósito de amplios extractos
de su contenido, junto con una explicación escrita de su estructura
y organización, como también de sus principales características, de
manera que se pueda individualizar la obra y dar una noción fiel de
su contenido. Con relación a las obras inéditas, a los efectos de su
registro, se debe incluir dentro de un sobre lacrado y firmado todas
las expresiones de la obra que el solicitante juzgue convenientes y
suficientes para identificar su creación y garantizar la reserva de su
información secreta.
La ley 25.036 fue dictada con posterioridad al decreto 165/1994,
y en su art. 57 in fine dispone con relación a las formalidades del re-
gistro: "Para los programas de computación consistirá el depósito de
los elementos y documentos que determine la reglamentación". Hasta
el presente no ha dictado la reglamentación, pero atento a que la ley
25.036 no derogó el decreto 16511994 se entiende que las formalida-
des establecidas en los arts. 2 y 3 del decreto 165/1994 son las que
continúan rigiendo la registración de obras de software.
La inscripción se realiza ante la Cámara de Empresas de Software
y Servicios informáticos (CESSI), quien tiene un convenio a tal fin
con el Ministerio de Justicia, por el cual la CESSI, se constituyó como
uno de los Entes operadores de la Dirección Nacional de Derechos de
Autor a los fines de la registración de obras.
La inscripción de las obras de software se realiza mediante un for-
mulado de registro que una vez llenado se presenta en las oficinas de
CESSI en la Ciudad de Buenos Aires, o en una serie de delegaciones
en el interior del país.
La CESSI entrega al regisírante una copia de dicho formulario
que es considerado coino una especie de título de propiedad sobre la
obra registrada.
CESSI posee un instructivo muy conlpleto para el registro de la
propiedad intelectual de las obras de software. Con relación al regis-
tro las obras inéditas de software se establece que el trámite contem-
pla la custodia de obras de software. No es obligatorio. Protege al au-
tor desde la toma de razón del depósito durante el plazo de tres años,
si previamente no es retirado por el mismo. Dentro de los próximos
treinta días hábiles a partir del vencimiento del plazo previsto, puede
renovarse el depósito presentando el certificado anterior, debiendo
acreditar en el mismo acto identidad con alguno de los siguientes do-
cumentos vigentes a saber: DNI, LC, Cédula de Identidad del Merco-
sur, Pasaporte o Cédula de Identidad extranjera de países limítrofes.
580 HORAClO FERNÁNDEZ DELPECH

Debiendo presentarse:
Formulario E completo.
Una copia de la obra -en cualquier soporte- dentro de un
sobre cerrado y lacrado.
El cierre del sobre debe estar firmado por el o los autores.
DNI, LC, LE, Cédula del Mercosur, Pasaporte o Cédula de
Identidad extranjera de países limítrofes.
Con relación al registro las obras publicadas de softwa-le se es-
tablece que el trámite contempla la inscripción de obras de software
puestas en conocimiento del público. Se debe presentar el formulario
F completo junto con un ejemplar. Se puede realizar la gestión por
correspondencia, enviando un cheque a la orden de Ente Coopera-
dor ley 23.412, siendo los demás requisitos similares a los de la obra
inédita.

4. Régimen de promoción del software


A fin de promover el software el 9 de septiembre de 2004 se dictó
la ley 25.922, que creó un régimen de promoción con la finalidad
de mejorar la competitividad a nivel nacional e internacional de la
industria del software. En agosto de 2011 se dictó la ley 26.692 que
prorrogó el régimen hasta el 31 de diciembre de 2019 y en septiembre
de 2013 se reglamentó el régimen de promoción.
El objetivo fundamental del régimen es fortalecer a un sector de
la economía considerado estratégico para el desarrollo nacional, me-
diante el incremento del empleo calificado, las exportaciones, las ac-
tividades de investigación y desarrollo y los estándares de calidad.
Conforme nos explica Macarena Pereyra Rozas y Julia Enriquez,
en su excelente artículo sobre el régimen del software('O),las activida-
des establecidas como promovidas son:
a. Desarrollo y puesta a punto de productos de software origina-
les registrables como obra inédita o editada, elaborados en el país, o
primera registración, en los términos de la ley 11.723.
b. Implementación y puesta a punto para terceros, de productos
de software propios o creados por terceros y de productos registrados
en las condiciones descriptas en el inciso anterior.

(10) PEREYRAROZAS,Macarena y ENRIQUEZ, Julia, "Régimen de Promoción del Software


Nuevas Condiciones", elDial DC 1865.
DEL SOFTWARE
REGIMENJUR~DICO 581

c. Desarrollo de partes de sistemas, módulos, rutinas, procedi-


mientos, documentación y otros que estén destinados para sí o para
terceros, siempre que se trate de desarrollos complementarios o in-
tegrables a productos de software registrables en las condiciones del
primer inciso.
d. Desarrollo de software a medida, cuando esta actividad permi-
ta distinguir la creación de valor agregado, aun cuando en los contra-
tos respectivos se ceda la propiedad intelectual a terceros.
e. Servicios informáticos de valor agregado orientados a mejorar
la seguridad de equipos y redes, la confiabilidad de programas y sis-
temas de software, la calidad de los sistemas y datos y la administra-
ción de la información y el conocimiento en las organizaciones, entre
otros.
f. Desarrollo de productos y servicios de software, existentes o
que se creen en el futuro, que se apliquen a actividades tales como
e-learning, marketing interactivo, e-commerce, Servicio de Provisión
de Aplicaciones (ASP), edición y publicación electrónica de informa-
ción, y otros, siempre que se encuentren formando parte integrante
de una oferta informática integrada, y agreguen valor a la misma.
En este caso, así como en los incisos d) y e) del presente artículo,
la Autoridad de Aplicación podrá dictar las normas aclaratorias que
resultaren necesarias a los fines de delimitar el perfil de actividades
comprendidas.
g. Servicios de diseño, codificación, implementación, manteni-
miento, soporte a distancia, resolución de incidencias, conversión y10
traducción de lenguajes informáticos, adición de funciones, prepara-
ción de documentación para el usuario y garantía o asesoramiento de
calidad de sistemas, entre otros, todos ellos a ser realizados a produc-
tos de software y con destino a mercados externos.
h. Desarrollo y puesta a punto de software que se elabore para ser
incorporado en procesadores (software embebido o insertado) utiliza-
dos en bienes y sistemas de diversa índole, tales como consolas para
multimedios, equipamiento satelital y espacial en general, equipos y
sistemas de telefonía fija, móvil y transmisión y recepción de datos,
sistemas de tele-supervisión y tele-gestión, máquinas y dispositivos de
instrumentación y control. La enumeración es meramente enunciati-
va, pudiendo la Autoridad de Aplicación determinar en cada caso la
viabilidad de su inclusión en este inciso.
Los dos principales beneficios de las empresas promovidas son:
Podrán convertir en un bono de crédito fiscal intransferible has-
ta el 70% de las contribuciones patronales con destino a los
582 HORACIO FERNÁNDEZ DELPECH

sistemas de Fondo Nacional de Empleo, Sistema Integrado de


Jubilaciones y Pensiones, Sistemas de Seguridad Social de Jubi-
laciones y Pensiones. Este bono se podrá utilizar para la cance-
lación de tributos nacionales que tengan origen en la industria
del software.
Una reducción del 60% de la alícuota del Impuesto a las Ga-
nancias respecto de las ganancias de la actividad promovida.
El decreto 131512013, introduce una serie de cambios en el ré-
gimen, encontrándose entre ellas la obligación de mantener como
mínimo la cantidad de personal total informada al momento de la
presentación de la solicitud de inscripción, obligación ésta que ha sido
criticado por los especialistas en el tema.

I I I . PRBNCIPALES CONTRATOS RELACIONADOS C O N EL


SOFTWARE
Varios son los contratos relativos al software que integran los que
llamamos contratos informáticos y a los cuales ya nos hemos referido
en el capítulo XII. Sin perjuicio de ello trataremos acá dos de ellos, el
Contrato de Licencia y el Contrato de Escrow de Código Fuente, por
considerar que son los principales y más usados.

1. Contrato de licencia de software


La licencia de software es, un contrato en virtud del cual el titular
de los derechos de propiedad intelectual sobre una obra de software
autoriza a un tercero a realizar determinadas acciones sobre las cua-
les sólo él está legalmente facultado a realizar, generalmente mediante
el pago de un precio(ll).
La ley 11.723 de Propiedad Intelectual en su texto original de
1934 así como no mencionaba al software entre las obras protegidas
a las que aludía su artículo 1, tampoco obviamente regulada la licen-
cia de software. Fue recién en 1998 con el dictado de la ley 25.036(12),
conocida como ley del software, que se incorpora al software en el
listado del art. 1 de la ley 11.723, y se regula el contrato de licencia de
software en un nuevo artículo que se incorpora a la ley de propiedad
intelectual como art. 55 bis, que establece: "La explotación de la pro-
piedad intelectual sobre los programas de computación incluirá entre
otras formas los contratos de licencia para su uso o reproducción".

(1 1 ) Definición dada en el libro Manual de los Derechos de Autor. FERNANDEZ


DELPECH,
Horacio, Heliasta, Buenos Aires.
(12) BO 1 111 111998.
RÉGIMEN DEL SOFTWARE
JUR~DICO 583

Es así como la ley 11.723 regula este contrato referido al software


o programas de computación. La ley establece dos acciones funda-
mentales que tiene el titular de los derechos:
Uso, que significa ejecutar el programa;
Reproducción, que para la ley significa la realización de una
o más copias de la totalidad de la obra o de una parte de la
obra, por cualquier procedimiento y bajo cualquier forma. Re-
cordemos acá que el derecho de reproducción es la facultad ex-
clusiva del autor de autorizar o prohibir la reproducción de su
obra y se encuentra consagrado por el art. 2 de la ley 11.729.
Como antes vimos conforme al art. 9, segundo párrafo de la ley
11.723, introducido por la ley 25.036, es posible la reproduc-
ción por parte del licenciatario de un programa de software de
una única copia del programa, a los efectos de su salvaguarda.
Pero puede darse el caso de que el licenciatario este autorizado
expresamente a reproducir una mayor cantidad de copias, en
caso contrario rige el art. 9 referido en cuanto a que la facultad
de reproducción se reduce a la única copia de salvaguarda.
Este contrato reg~~lado en el art. 55 de la ley entendemos que está
pensado expresamente para un software propietario, que solo per-
mite el uso del programa y la realización de una sola copia, y no
a un contrato de licencia de software libre, que autorizaría el uso,
la reproducción de múltiples copias y la modificación del programa
ya que la licencia de un programa de software libre incluya tanto la
entrega del código objeto como del código fuente, como ya antes lo
explicáramos. Tal afirmación surge tanto del texto del art. 55 que
dentro de las facultades solo menciona el uso o la reproducción pero
no la modificación, y del texto del art. 9 de la ley en donde se estable-
ce la posibilidad de la reproducción por parte del licenciatario de un
programa de software pero de una única copia del programa, a los
efectos de su salvaguarda.
En el contrato de licencia de software hay dos partes: el usuario,
al que llamamos licensor, que adquiere del propietario del programa,
al que llamamos licenciatario, el derecho de utilizar el programa sin
posibilidad de reproducirlo fuera de los límites contractuales ni de uti-
lizarlo para otros fines que no sean los pactados. Esas posibilidades de
reproducción y límites de utilización obviamente varían dependiente
del tipo de software de que se trate conforme lo antes visto, ya que si
bien la normativa pareciera que refleja un software propietario, po-
dría existir también un contrato de licencia sobre un software libre.
El contrato debe establecer en forma clara y concreta los derechos
otorgados a quien explota el programa.
584 HORACIO FERNÁNDEZDELPECH

e Derechos de uso: El licensor conserva la titularidad del progra-


ma y el licenciatario puede utilizarlo pero no puede transfor-
marlo ni autorizar su utilización por terceros.
Derechos d e reproducción: Es facultad exclusiva del autor,
quien puede en el contrato autorizar la reproducción de uno
o más ejemplares. La ley de propiedad intelectual en su art. 9
permite a quien ha recibido del autor una licencia de uso de
un programa reproducir una copia de salvaguarda, con la
única finalidad de reemplazar al ejemplar original si éste se
pierde.
Derechos de adaptación y de modificación: El contrato de li-
cencia puede contemplar la facultad de adaptación o modifica-
ción, total o parcial, del programa, o puede también prohibir la
adaptación o modificación.
Derechos de distribución y de publicación: Debe establecerse el
término del contrato. En caso de que no esté establecido expre-
samente, el mismo será el de la Ley de Propiedad Intelectual del
país donde se celebró el contrato. En la Argentina, de por vida
para el autor y 60 años para herederos.
Los diferentes tipos de licencias que podemos encontrar hoy en
d'ia son:
Licencias de software propietario:
1. Licencias de software propietario pago. Son las más co-
munes, y autoriza la instalación en la computadora y su
uso, pero prohíben copiar el programa, con la excepción
de la única copia de salvaguarda, prohibiendo también
adaptarlo, modificarlo y distribuirlo.
2. El shareware. La licencia autoriza a instalarlo gratuita-
mente y probar el programa con todas sus características
durante un periodo limitado de tiempo o número de ve-.
ces, vencido el cual el programa deja de funcionar. Para
continuar usándolo se debe pagar el precio de la licencia.
3. El freeware. Estos programas son totalmente gratuitos y
no requieren licencia alguna.
Licencias de software libre o de código abierto.
Existe una gran variedad de licencias de software libre, que las
podemos englobar en dos grandes familias:
1. En primer término encontramos las licencias que si bien per-
miten la redistribución y modificación del programa, no im-
RÉGIMEN DELSOFTWARE
JUR~DICO 585

ponen ninguna condición especial para ello, se las llama ha-


bitualmente licencias perrnisivas. Entre ellas encontramos la
licencia "BSD" (Berkeley Software Distribution). Por su parte
la Open Software Initiative no promueven una licencia Única
sino un programa de certificación de licencias de terceros, las
cuales deben cumplimentar determinados criterios estableci-
dos para obtener así la certificación de la OS1 y entonces utili-
zar la marca Open Source Certified.
2. La otra familia, a la que se las denomina habitualmente de
licencias robustas, impone condiciones para el caso de la re-
distribución del software, condiciones que van en la línea de
forzar a que se sigan cumpliendo las condiciones de la licencia
después de la primera redistribución. Estas licencias vienen
acompañadas del concepto del copyleft, por el cual si bien
el titular de los derechos de autor sobre la obra de software,
renuncia a los derechos sobre ella y al monopolio de su explo-
tación, lo hace bajo la expresa condición que las futuras dis-
tribuciones, ya sea en la versión original o en cualquier versión
en la que ha introducido modificaciones, se efectúe otorgando
similares facultades de utilización que las recibidas pero no
permitiendo añadir a las nuevas licencias ningún tipo de res-
tricción adicional a las que él tuvo al recibirlas. De esta forma
el sistema del copyleft no permite apropiarse de ese software
libre. Podríamos decir que las licencias con cláusula copyleft
intentan perpetuar la libertad. Entre de este grupo encontra-
mos la GPL (Licencia Pública General de GNU), GNU LGPL
(Lesser General Public Licence), AGPL (Affero General Pu-
blic License). En los tres casos se trata de licencias de la Free
Software Fundation.
En todo contrato de software debe garantizarse que los derechos
que se conceden están libres de reclamos de licencias y que no vio-
lan la ley de Propiedad Intelectual, pudiendo formalizarse mediante
documento escrito, o mediante la aceptación del mismo al instalar el
programa. En el caso de las licencias de software propietario general-
mente son considerados contratos de adhesión.

2. Contrato de Escrow de Código Fuente

ES un contrato por el cual se designa a una tercera persona "de-


positario" que revisteJas características de ser neutral e independien-
te, y a la cual el creador y titular del derecho de propiedad intelec-
tual sobre el software, le entrega el código fuente de un programa de
computación, con la finalidad que lo conserve en un lugar seguro y
586 HORAClO FERNÁNDEZ DELPECH

en determinadas circunstancias lo entregue a determinadas personas


designadas en el contrato.
ES un contrato accesorio a otro contrato, generalmente de licencia
de software. Este contrato principal puede realizarse simultáneamen-
te al contrato de escrow, con anterioridad o con posterioridad.
Una de las disposiciones esenciales de este tipo de contratos es que
el depositario tiene la obligación de conservar en buen estado el ma-
terial depositado y sólo puede liberarlo a favor de las personas indica-
das contractualmente en los casos y según el procedimiento previsto
en el contrato.
Distintas modalidades que puede tener el contrato de escrow de
código fuente:
El contrato de dos partes: Esta destinado al productor o vende-
dor de programas que desea registrar a múltiples beneficiarios
en los términos de su cuenta de escrow. Este acuerdo se firma
entre el Licenciante/productor y el depositario sobre un deter-
minado programa o código fuente. Con posterioridad el Licen-
ciante parte en el contrato) entregará al depositario un listado
completo de los beneficiarios de ese contrato de escrow, el cual
se actualizará periódicamente.
El contrato de tres partes: Se realiza entre el licenciante/produc-
tor, el licenciado y el depositario.
Los tres son partes iniciales del contrato.
ACADEMIA MEJICANA
DE DERECHO
INFORMÁTICO
(AMDI), Publicaciones y
Noticias.
ALTMARK, Daniel, "Documento electrónico, La necesaria respuesta normati-
va", Jurisprudencia Argentina, 6142 del 19/5/1999.
- "Aspectos Juridicos de la Seguridad Informática", trabajo incluido en las
Memorias del XV Congreso Iberoamericano de Derecho e Informática
celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el
Dial.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/
INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm.
ALTMARK, Daniel - MOLINAQUIROGA,Eduardo, "Régimen Juridicos de los
Bancos de Datos", vol. 6, Informática y Derecho, Depalma.
ALTMARK, Daniel Ricardo y MOLINAQUIROGA,Eduardo, Tratado de Dere-
cho Informático, La Ley.
ALTMARK, Daniel y otros, Informática y derecho. Aportes de doctrina inter-
nacional, Depalma, Buenos Aires, 1998.
AMONIREVERON, Gustavo Adolfo, "Los Procedimientos de apelación escritos
y orales por medios electrónicos", XVI Congreso Iberoamericano de Dere-
cho e Informática, serie de Memorias y Debates, tomo 11, p. 171, Ministerio
de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de los
Andes.
AMOROSO, Yanina, "Gobierno electrónico. Propuesta Metodológica de desa-
rrollo y Evaluación", trabajo incluido en las Memorias del XV Congreso
Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octu-
bre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:
www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%2~
CONGRESO.htm.
ARANGORUDA,Adriana, "Expectativas, Desarrollo y Evolución del Internet
Inalámbrico", ponencia presentada en el II Congreso Latinoamericano de
Derecho Informático, Buenos Aires, 2 al 5 de diciembre de 2003.
ARAYA,Christian Hes, "El nombre de dominio, (una nueva forma de propie-
dad?", Ponencia presentada en el IX Congreso Iberoamericano de Derecho
e Informática.
588 HORAClO FERNÁNDEZ DELPECH

ARCE,Alfonso J. y DIAZLANNES, Federico J., "La Firma Digital. Aspectos


Jurídicos. Su aplicación a las comunicaciones previstas por la ley 22.172", en
Alfa Redi: Revista Electrónica de Derecho Inforrnático No 16, noviembre
de 1999.
BARDALES MENDOZA, Enrique, "Perú: La distintividad como objeto de dere-
cho", www.alfa-redi.org.
- "Los nombres de dominio y el problema de la distintividad en la Decisión
486 de la Comunidad Andina", ponencia presentada en el IV Congreso
Iberoamericano Independiente de Nombres de Dominio, Buenos Aires, 2
al S de diciembre de 2003.
BARNITZICE, Benno y CORRALES, Marcelo, "Aspectos legales de la Cornputa-
ción en la Nube", E1Dial.com Biblioteca Jurídica, 2011.
BARROS VELIS,Francisco, "Naturaleza Jurídica del nombre de Dominio", Vía
Jurídica.Com, Perú.
BARZALLO, José Luis, "Análisis de la UDRP". Trabajo presentado en el 1 Con-
greso Iberoamericano Independiente sobre nombres de dominio, diciembre
de 2000 y enero de 2001, Lima, Perú.
- "Cambios en el Registro de Nombre de Dominio en España", www.alfa-
redi.org.
BAUZAREILLY,Marcelo, "La Propiedad Intelectual, El Comercio Electrónico
e Internet", Conferencia del 25 de octubre del 2000 Congreso Internacional
por Internet sobre Aspectos Jurídicos del Comercio Electrónico, ECOM-
DER, Buenos Aires.
- "La Protección Jurídica de los Datos Personales en Uruguay", Ponencia
presentada en el 11 Congreso Latinoamericano de Derecho Inforrnático,
Buenos Aires, 2 al S de diciembre de 2003.
- "Comercio electrónico y derecho tributario. Algunos conceptos y ten-
dencias internacionales", Trabajo presentado en EcornDer, 2000, Pri-
mer Congreso Internacional por Internet sobre Aspectos Juridicos del
Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año
2000.
- "De la Informática Jurídica y el Derecho Inforrnático al Derecho Infor-
mático, Telemático y del Ciberespacio. Pequeña excursión programática",
Revista Electrónica de Derecho Informático (R.E.D.I), No 31, febrero de
2001.
BERTONI,Eduardo, "'Hacia una Internet libre de censura. Respuestas para
América Latina", Centro de Estudios en Libertad de Expresión y Acceso a la
Información, Universidad de Palermo, 2012.

BIDARTCAMPOS,Germán, "La informática y el derecho a la intimidad", ED


107-921.
BINDER,Agustín, "Validez probatoria del correo electrónico en la jurispru-
dencia y en el Proyecto de Código Civil y Comercial de la Nación", elDial.
com - DClA33.
BIOCCA,Stella Maris y IUALE,Corina Andrea, "Contratos celebrados por me-
dio electrónico", Departamento de Derecho, Universidad Nacional del Sur,
Bahía Blanca, 2005.
BITTENCOURT, Angela, "Brazil: Os Direitos Autorais e a WWW", Alfa-Redi
Revista Electrónica de Derecho Informático, No 38, septiembre de 2001.

BORDA,A., «La responsabilidad extracontractual por ilicitudes informáticas


en las jornadas en homenaje a Jorge Bustamante Alsina", ED 139-936.
BRAND,Leopoldo, "La descentralización llega a la red", www.alfa-redi.org.
BRENNA,Ramón, "El documento digital: {La extinción de los papeles?", JA
1997-11-667.
BRIOZIO,Claudia R., "Contratación Electrónica y Contratos Informáticos",
LL 2000-A-921.
BUENODE MATA,Federico, "Biometría: el uso de las TICS como medio de
identificar presuntos autores de hechos delictivos", p. 130 de Memorias del
XIV Congreso Iberoamericano de Derecho e Informática, FIADI, octubre
de 2010, Nueva León, México.
BUENODE MATA,Federico, RUANI,Humberto Martín y VARGAS,Aislan
Basilio, "Interceptación y rnonitoreo del correo electrónic~'~~
elDial.com,
DC18A4. Publicado el 13/06/2012.
BUSTAMANTE ALSINA,Jorge, "La protección jurídica de la vida privada frente
a la actividad del Estado y a las modernas técnicas de la información", ED
119-919.
- "Valor Probatorio del documento electrónico", ED 127-915.
Bylaws for Internet Corporation for Assigned Names and Numbers, Adopted
effective 15 december 2002 (the "New Bylaws").
CALDERON, Luis, FRITZ,Cristina y MARTINEZ, Daniel, "Defensa del E-Con-
surner en Argentina", Postgrado en E-Bttsiness Management, USAL, Geor-
getown University, EEUU, septiembre de 2001.
CANOMARTINEZ, Jeimy Jose, El peritaje informática y la evidencia digital en
Colombia, Universidad de los Andes, ediciones Uniandes, Bogotá, 2010.
CARBAJO CASCON, F., Conflictos entre signos distintivos y nombres de domi-
nio en Internet, Aranzadi, Elcano, Navarra, España, 1999.
CARRANZA TORRES,Martín y BRUEBA, Horacio, "Software propietario y soft-
ware libre ¿opciones compatibles o posiciones irreductibles?", Publicado en:
Sup. Act. 14/10/2008, 1.
-Problemática Jurídica del Software Lib~e,editorial Lexis Nexis, Buenos
Aires, 2004.
590 HORAClO FERNÁNDEZ DELPECH

-El Derecho de la Innovación Tecnológica, editorial Abeledo Perrot, Bue-


nos Aires.
CARRASCO BLANC,Humberto, "Algunos Aspectos de la Responsabilidad de
los Proveedores de Servicios y Contenidos de Internet - El caso 'ENTEL"',
trabajo presentado en Ecomder.
-"Consideraciones sobre el conflicto entre los nombres de dominio y los
signos distintivos en Chile", trabajo presentado en el 1 Congreso Ibero-
americano Independiente sobre nombres de dominio, diciembre de 2000
y enero de 2001, Lima, Perú.
- "Alcances jurídicos relativos a los dominios 'chile.com7 y 'chile.cl"', http://
www.latlink.cl
- "Sistema de Nombres de Dominio en Chile", www.alfa-redi.org.
CARRASCO FERNANDEZ, Felipe, Derecho Informático en América Latina, Po-
pocatepell editores, Puebla, México, 2010.
- "Mobbing Laboral a través de Medios Informáticos en la Empresa",
p. 152 de Memorias del X I V Congreso Iberoamericano de Derecho e
Informática, FIADI, octubre de 2010, Nueva León, México.
CARRASCOSA LOPEZ,Valentín, "La regulación jurídica del fenómeno infor-
mático" en Informática y Derecho N19121 UNED Dentro Regional de
Extremadura.
CARRASCOSA LOPEZ,Valentín y BENNASAR, Jaume, "Las redes de cooperación
judicial en Iberoamerica y Europa", Trabajo incluido en las Memorias del
XV Congreso Iberoamericano de Derecho e Informática celebrado en Bue-
nos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publica-
ción electrónica en: www.hfernandezdelpech.com.arlINDICE%20MEMO-
RIAS%2OXV%2OCONGRESO.htm.
CARRION, Hugo, "Argentina: Atipicidad penal del sabotaje informático (a pro-
pósito del polémico fallo del Juez Federal Sergio G. Torres", Alfa Redi: Re-
vista Electrónica de Derecho Informático, julio de 2002.
CASTRO, Juan Diego, "La metamorfosis de la abogacía en alas de la informá-
tica: 25 años de progreso y justicia", Ponencia desarrollada en el XIII Con-
greso Iberoamericano de Derecho e Informática, Lima, noviembre de 2009,
no publicado.
CAVALLI, José Ignacio; GUANCA, David Alejandro; JUNCOSPÉREZ,Jorge Ri-
cardo; LENA,Pablo Alejandro; LERNER, Myrian Edith y LÓPEZ,Ana María,
"Firma Digital - Infraestructura PKI", Trabajo preparado en el Master en
Administración de Empresas, USAL, Universidad de Deusto, España, sep-
tiembre de 2002.
CHAPONICK, Nora, "Una Aplicación Eficaz para Gestionar Servicios de 111-
formación: Sistema Integrado de Administración de Consultas y Control
de Gestión", Ponencia presentada en el II Congreso Latinoamericano de
Derecho Informático, Buenos Aires, 2 al 5 de diciembre de 2003.
CIBERDERECHO,
sitio en Internet dirigido por Gustavo Tanus.
Ciudadanas 2020. El Gobierno de la Información, obra colectiva coordinada
por Patricia Reyes, Instituto Chileno de Derecho y Tecnologías, septiembre
2011.
Conclusiones del 1 Congreso Iberoamericano Independiente sobre Nombres de
Dominio, Lima, diciembre 2000/enero 2001.
CORREA, C. M. y otros, Derecho informático, Buenos Aires, República Argen-
tina, Depalma, Buenos Aires, 1994 (lareimpresión).
- "Derechos de propiedad intelectual y acceso a las tecnologías de la infor-
mación en los países en desarrollo", JA del 19/5/1999
CUNEOLIBARONA, M. (h.), "La reproducción de un programa de computación
y el derecho penal", LL 1993-A-1012.
DAVARA RODRÍGUEZ, M. A., Manual de Derecho Inforrnático, 1997, Elcano,
Navarra, España, editorial Aranzadi S.A.
-Manual de Derecho Informático, Aranzadi, Navarra, España, 2004.
DELPIAZZO, Carlos, "Gobierno Electrónico y Ciudades Digitales", p. 259 de
Memorias del XIV Congreso Iberoamericano de Derecho e Informática,
FIADI, octubre de 2010, Nueva León, México.
-"Enfoque Jurídico de las Redes Sociales", p. 277 de Memorias del XIV
Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de
2010, Nueva León, México.
- "Convergencia Tecnológica y Medios", XVI Congreso Iberoamericano
de Derecho e Informática, serie de Memorias y Debates, tomo 1, p. 81,
Ministerio de Justicia y Derechos Humanos de Ecuador, FIADI, Univer-
sidad de los Andes.
DERECHOINFORMÁTICO EN MÉXICO.Tendencias actuales. Obra colectiva
coordinada por Felipe M. Carrasco Fernández, Popocatepetl, editores Méxi-
co, 2012.
DEVOTO,Mauricio y LYNCH,Horacio M., "Banca-Comercio, Moneda Electró-
nica y la Firma Digital", LL del 21/4/1997.
Derecho y nuevas tecnologzás, Números 1-2, Ad Hoc, 2000.
Documentos de la Comisión de las Naciones Unidas para el Desarrollo Mer-
cantil Internacional (CNUDMI).
Documentos de la OMPI.
Documentos del Departamento de Información Pública de las Naciones
Unidas.
DORREGO, Claudia Silvia, "Hacia una protección no diversificada en dos mun-
dos convergentes", Trabajo presentado en EcomDer 2000 - Primer Congre-
so Internacional por Internet sobre Aspectos Jurídicos del Comercio Elec-
trónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.
592 HORAClO FERNÁNDEZ DELPECH

- "De políticas informáticas: El voto electrónico, su problemática social y


jurídica", Revista Electrónica de Derecho Informático (R.E.D.I.), No 31,
febrero de 2001.
DUBIE,Pedro, "La transmisión internacional de datos personales y la protec-
ción de la privacidad", Derecho y Nuevas Tecnologías, año 3, número espe-
cial 4-5, Ad-HOC.
ELIAS,Miguel S., "Situación Legal de los Datos de carácter personal frente
a las Nuevas Tecnologías", Revista Electrónica de Derecho Informático
(R.E.D.I.), No 32, marzo de 2001.
ELIZALDE, Martín Francisco, "Modelos de Administración de prueba digital
(E-DISCOVERY)", Trabajo incluido en las Memorias del X V Congreso
Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octu-
bre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:
www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20
CONGRESO.htm.
EMERY,Miguel Ángel, Propiedad Intelectual, Astrea, Buenos Aires, 1999.
- "Reflexiones sobre piratería fonográfica", ED 88-546.
EMERY,Miguel Ángel y GARCÍASELLAR?,Marcelo, "El software, (obra prote-
gida?", ED del 28/2/1998.
- "Aplicación de los Tratados y Convenios Internacionales a los derechos
de propiedad intelectual", ED 177-601.
ERASOLOMAQUIZ,Santiago E., "Responsabilidad de los buscadores de Inter-
net", Trabajo incluido en las Memorias del X V Congreso Iberoamericano
de Derecho e Informática celebrado en Buenos Aires, octubre de 2011. Pu-
blicado por editorial el Dial.com. Publicación electrónica en: www.hfernan-
dezdelpech.com.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.
htm.
ESPINOZACESPEDES, José Francisco, "El Derecho Informático frente a los
aspectos relevantes para la formación de los fedatarios informáticos y su
incidencia en la Sociedad y la empresa", Trabajo incluido en las Memorias
del X V Congreso Iberoamericano de 'Derecho e Informática celebrado en
B.uenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publica-
ción electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO-
RIAS%20XV%20CONGRESO.htm.
FALC~N E., M., Habeas data, Buenos Aires, República Argentina, Abeledo-
Perrot.
FERNANDEZ, Celeste, "Los Contratos de Servicios en la Nube (Cloud Compu-
ting) desde la perspectiva del consumir", Tesis Dogmática del Master del
Derecho Empresario, Universidad Austral, 2013. No publicada.
FERNANDEZ DELPECH,Horacio, Protección Jurídica del Software, editorial
Abeledo-Perrot, Buenos Aires, año 2000.
-Internet: Su Problemhtica Jurídica, Abeledo Perrot, Buenos Aires, 2001.
-Internet: Su Problemática Jurídica, segunda edición actualizada, Lexis
Nexis, Buenos Aires, 2004.
-Manual de los Derechos de Autor, Heliasta, Buenos Aires, 2011.
- "Nueva Directiva de la Unión Europea sobre Conservación de Datos de
Tráfico", Revista de Contratación Electrónica, No 68, editora de Publi-
caciones Científicas y Profesionales, Madrid, febrero, 2006.
- "La reproducción de las obras intelectuales por los usuarios de Internet
en la doctrina, en la legislación iberoamericana y a la luz de los últimos
documentos internacionales", Número Especial de Jurisprudencia Argen-
tina - LexisNexis, Buenos Aires, 25 de febrero de 2004.
- "Registro de nombres de dominio Internet en la República Argentina",
Trabajo presentado en el I Congreso Iberoamericano Independiente
sobre nombres de dominio, diciembre de 2000 y enero de 2001, Lima,
Perú.
- "Registro de nombres de dominio Internet en la República Argentina y
Chile", publicado en la web de vía jurídica.
- "La reproducción de la Obra Intelectual en Internet", Conferencia pro-
nunciada el 29/4/2004 en la 2" Jornada El Derecho de Autor en el Mundo
Editorial, 30" Feria Internacional de Libro de Buenos Aires.
- "Naturaleza Jurídica de los Nombres de Dominio Internet", Trabajo Pre-
sentado en el 111 Congreso Iberoamericano Independiente sobre N o m -
bres de Dominio celebrado en agosto de 2002 en Santiago de Chile y
Publicado en Alfa Redi: Revista Electrónica de Derecho Informático
No 105, junio de 2002.
- "Los datos sensibles en la ley 25.326 de Protección de Datos", derecho y
Nuevas Tecnologías, año 3, Número Especial 4-5 - Ad-Hoc.
- "Protección de los Derechos de Propiedad Intelectual", en Diálogos de
Doctrina, LL del 2/7/2012.
- "Los nombres de dominio como uno de los elementos identificatorios de
los sitios web. Régimen Argentino. Propuestas", Ponencia presentada en
el I V Congreso Iberoamericano Independiente de Nombres de Dominio,
Buenos Aires, 2 al 5 de diciembre de 2003.
-"La reproducción en Internet", Ponencia presentada en el 11 Congreso
Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de di-
ciembre de 2003.
- "Medidas Tecnológicas de protección de la Propiedad Intelectual, los ac-
tos elusivos, la protección jurídica contra la elusión", Revista Electrónica
del Centro Colombiano del Derecho de Autor, http://www.cecolda.org.
co/index.php?option=com~content&task=view&id=237&Itemid=4O.
-"La Conservación de Datos de las Comunicaciones" en o
Derecho a la Intimidad y a la Protección de Datos Perso
7n09
-Esqziemas de Derecho laboral y de Derecho Infornzático, Universidad
Libros, 2006.
- "La Propiedad Intelectual y el Mundo Digital y de Internet", en Conferen-
cias Principales de XVI Congreso Iberoanzericano de Derecho e Infor-
mática, Serie de Memorias y Debates, tonlo 1, p. 71. Ministerio de Justicia
y Derechos Humanos de Ecuador, FIADI, Universidad de los Andes.
-"La Conservación de Datos de Tráfico en la lucha contra la delincuencia
informática", p. 304 de Memorias del XIV Congreso Iberoamericano de
Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.
- "Responsabilidades Civiles derivadas de Internet. Los Motores de bús-
queda y las Redes Sociales", p. 885 de Memorias del XIV Congreso Ibe-
roamericano de Derecho e Informática, FIADI, octubre de 2010, Nueva
León, México.
GALDÓS,Jorge Mario, "Responsabilidad Civil e Internet. Algunas aproxima-
ciones", JA del 4/7/2003.
GARCÍA,Fernando Adrián, "Responsabilidad derivada del desarrollo y uso del
software libre. Código abierto (FIOSS)", Trabajo incluido en las Memorias
del XV Congreso Iberoamericano de Derecho e Informdtica celebrado en
Buenos Aires, octubre de 2011, www.hfernandezdelpech.com.ar/INDI-
CE%2OMEMORIAS%2OXV%2OCONGRESO.htm.
GARCÍABARRERA, Myrna, Derecho de las Nuevas Tecnologías, Universidad
Nacional Autónoma de México, Instituto de Investigaciones Jurídicas,
2008.
- "El expediente judicial electrónico9', Trabajo incluido en las Memorias
del XV Congreso Iberoamericano de Derecho e Informática celebrado en
Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Pub-
licación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20
MEMORIAS%20XV%20CONGRESO.htni.
G A R C ~BARRERA,
A Myrna y TÉLLEZVALDÉS,Julio, "La nueva ley de Protec-
ción de Datos Personales en posesión de los particulares. Pros y Contras",
Memorias del XIV Congreso Iberoamericano de Derecho e Informática,
FIADI, octubre de 2010, Nueva León, México.
ARCÍAPEÑA,José Heriberto, "E-COMMERCE: algunas reflexiones en ma-
teria de Ley aplicable y Jurisdicci0n competente al amparo de la Convención
de Naciones Unidas sobre la utilización de las comunicaciones electrónicas
en los Contratos Internacionales", Trabajo incluido en las Memorias del XV
Congreso Iberoamericano de Derecho e Infornzática celebrado en Buenos
Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación
electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO-
RIAS%2OXV%20CONGRESO.htm.
GARCÍAPÉREZ,Pedro Pablo, "Nuevas alternativas en firmado electrónico y
su validez legal", Trabajo incluido en las Memorias del X V Congreso Ibe-
roamericano de Derecho e Informática celebrado en Buenos Aires, octubre
de 2011, www.hfernandezdelpech.com.arlINDICE%20MEMORIAS%20
XV%~OCONGRESO.II~~.
GARCÍASELLART, Marcelo, "Argentina: Análisis Crítico del Sistema de Nom-
bres de Dominio de Internet en Argentina", Revista Electrónica de Derecho
Informática.
GINI, Santiago, "Computación fiable y DRM. Gestión de Derechos Digitales",
Trabajo incluido en las Memorias del XV Congreso Iberoamericano de De-
recho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado
por editorial el Dial.com. Publicación electrónica en: www.hfernandezde1-
pech.com.ar/INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm.
GÓMEZCALLEJA, Isabel, "La influencia del Comercio Electrónico sobre la
fiscalidad del siglo XXI", Trabajo presentado en EcomDer 2000, Primer
Congreso Internacional por Internet sobre Aspectos Jurídicos del Comer-
cio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.
GORDILLO, Agustín, Derechos Humanos. Fundación de Derecho Administra-
tivo, 4a edición, 1999, Buenos Aires (bajado de Legislaw).
GORDOLLOBEL,Ricardo M., "Aspectos Jurídicos del Comercio Electrónico",
Trabajo presentado en EcomDer 2000 - Primer Congreso Internacional por
Internet sobre Aspectos Jurldicos del Comercio Electrónico, Buenos Aires,
Facultad de Derecho, UBA, año 2000.
GRAHAM,James A., Les Aspects Internationaux des Contrats Conclus et
Executes dans l'espace virtuel, Tesis doctoral Universidad de Paris, enero
2001.
GRANERO, Horacio, c L C ~ m e n t a ral
i oDecreto
~ 262812002 (Reglamentación de
la Ley de Firma Digital)", elDial.com - DC224, publicado el 23/12/2002.
- "Análisis del informe al Parlamento Europeo sobre la implementación de
la firma digital", elDial.com - DC897, publicado el 28/04/2006.
-"La firma digital en la Argentina (Parte 2da.). Las diversas horas vi-
gentes en el país y el time stamping", elDial.com - DC417 Publicado el
15/06/2004.
- "La tragedia del accidente del tren español de alta velocidad y la teoría del
riesgo creado", elDial.com - DClAF8, publicado el 29/7/2013.
- "Anteproyecto de Código Civil y Con~ercialde la Nación Un primer aná-
lisis crítico de los artículos relacionados con la tecnología", elDial.com -
DC185F, publicado el 9/5/2012.
- "Problemas legales de la 'cloud computing"', elDial.com - DC14B2, pu-
blicado el 12/11/2010.
- "El expediente digital. Propuesta para su implementación", Trabajo in-
cluido en las Memorias del XV Congreso Iberoamericano de Derecho e
Informática celebrado en Buenos Aires, octubre de 2011. Publicado por
editorial el Dial.com. Publicación electrónica en: www.hfernandezde1-
pech.com.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.htm.
- "Capítulo referido a Responsabilidades generadas por la Informática e
Internet" en Tratado de la Responsabilidad Civil, Félix Trigo Represas y
Marcelo J. López Mesa, La Ley, 2011.
596 HORAClO FERNÁNDEZ DELPECH

GUERRIERO, Gabriela Isabel, "El Seguro de Responsabilidad Civil para ISP",


publicado en http://www.aadat.org/elsegurol6.htm.
Ricardo A., Irzfornzática Jurídica Decisoria, Astrea, Buenos Aires,
GUIBOURG,
1993.
GUIBOURG, Ricardo A., ALLENDE, Elena M., Manual
Jorge O., CAMPANELLA,
de informática jurídica, Astrea, 1996.
GUINI,Leónor, "La Problemática de los nombres de dominio en Argentina",
Ponencia presentada en el IV Congreso Iberoamericano Independiente de
Nombres de Dominio, Buenos Aires, 2 al 5 de diciembre de 2003.
- "La problemática de los nombres de dominio en Internet", Trabajo pre-
sentado en EcomDer 2000, Primer Congreso Internacional por Internet
sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facul-
tad de Derecho, UBA, año 2000.
Ho, Augusto, "Notariado Electrónico en Panamá. Una Necesidad Inminente",
p. 351 de Memorias del X I V Congreso Iberoamericano de Derecho e Infor-
mática, FIADI, octubre de 2010, Nueva León, México.
IBARRA, Adriana, "México: ¿Legislación sobre nombres de dominio", www.
alfa-redi.org
IBARRA SANCHEZ,Ernesto, "Videovigilancia y Seguridad Pública. Su Regula-
ción Jurídica en México", Memorias del X I V Congreso Iberoamericano de
Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.
- "Ecognocracia y Derecho", Trabajo incluido en las Memorias del X V
Congreso Iberoamericano de Derecho e Informática celebrado en Bue-
nos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publica-
ción electrónica en: www.hfernandezdelpech.com.ar/INDICE%20ME-
M(9RIAS%2OXV%2OCONGRESO.htm.
ICANN - The Internet Corporation for Assigned Names and
Numbers- Documentos.
IGLESIAS,Lidia Viviana, "Delitos Informáticos", Trabajo presentado en Ecom-
Der 2000 - Primer Congreso Internacio?zal por Internet sobre Aspectos
Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho,
UBA, año 2000.
INFOLEG - Centro de Documentación e Información del Ministerio de
Economía.
IRIARTEAHON, Ericlc, c c E ~ p l i ~ a ~de
i Óla
n ICANN para iniciados", Trabajo
presentado en el I Congreso Iberoamericano Independiente sobre nombres
de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.
- "Algunas reflexiones sobre el desarrollo del Internet", Revista Electróni-
ca de Derecho Informático (R.E.D.I.), No 25, agosto de 2000.
- "Nombres de Dominio. Una revisión de la situación actual", www.alfa-
redi.org.
- "Perú: Sobre Protección de los Derechos Intelectuales en Internet", Alfa-
Redi, Revista Electrónica de Derecho Inforrnático.
IUALE,Corina Andrea, "La Forma escrita bajo forma privada en el Derecho
Interno e Internacional Privado Argentino y los Documentos Electrónicos",
RED1 108, septiembre de 2002.
- "La Jurisdicción en los Contratos de Consumo Celebrados On Line en el
Ámbito del MERCOSUR", Ponencia presentada en el 11 Congreso Lati-
noamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre
.de 2003.
JIJENALEIVA,Renato Javier, "Sobre la Improcedencia de censurar legalmente
los contenidos de Internet", publicación en Internet de la Asociación de Pe-
riodistas Digitales de Chile, septiembre de 1999.
- "Chile: Nuevas Tecnologías, Impuestos y Derecho", Revista Electrónica
de Derecho Inforrnático (R.E.D.I.), No 32, marzo de 2001.
- "Confidencialidad y10 privacidad de los correos electrónicos en material
laboral", Memorias del XIV Congreso Iberoamericano de Derecho e In-
formática, FIADI, octubre de 2010, Nueva León, México.
-"Spam y Derecho. Consideraciones Críticas sobre la regulación de las
comunicaciones comerciales por correo electrónico en las leyes 19.628
y 19.946", Memorias del XIV Congreso Iberoamericano de Derecho e
Informática, FIADI, octubre de 2010, Nueva León, México.
JIJENA ODDO,Hernán y JIJENA LEIVA,Renato Javier, Comercio, Facturas y
Factoring Electrónico, Legal Publishing, segunda edición, 2009.
JURISMATICA, Estudios en Homenaje a Julio Téllez Valdés. Obra Colectiva.
FACDYC y UANL, México, 2010.
JUS INFORMATICS. Obra colectiva coordinada por Lucero Romero López,
México, 2011, primera edición.
LAGUNA QUIROZ,Rosa, "El Gobierno Electrónico: Bases de la Administración
Gubernamental en Línea", Ponencia presentada en el 11 Congreso Latino-
americano de Derecho Informático, Buenos Aires, 2 al 5 de diciembre de
2003.
LAMBERT,Ariel, "La ley 25.506 de Firma Digital", publicado en Vlex
Argentina.
LARRONDO, Manuel Ernesto, "Internet: Dilemas sobre competencia, jurisdic-
ción y derecho aplicable", Trabajo incluido en las Memorias del XV Con-
greso Iberoamericano de Derecho e Informática celebrado en Buenos Aires,
octubre de 2011. Publicado por editorial el Dial.com. Publicación electró-
nica en: www.hfernandezdelpech.com.arlINDICE%20MEMORIAS%20
XV%20CONGRESO.htm.
LIPSZYC,Delia, "Derechos de autor y derechos conexos'', ediciones Unesco-
Cerlac-Zavalía, Buenos Aires, 2007.
- "El derecho de autor y los derechos conexos en el acuerdo sobre los AD-
PIC (O TRIPs)", LL 1996-E-1395.
598 HORACIO FERNÁNDEZ DELPECH

-Nuevos temas de derecho de autor y derechos conexos, Zavalía, Buenos


Aires, 2004.
LIPSZYC, Delia y VILLALBA, Carlos Alberto, "El derecho de autor en la Argen-
tina: Ley 11.723 y normas complementarias y reglamentarias, concordadas
con los tratados internacionales, comentadas y anotadas con la jurispruden-
cia", editorial La Ley, Buenos Aires, 2001.
LOREDOALVAREZ, Alejandro, "Contratos Informáticos y Telemáticos y su re-
gulación en la ley Mexicana", Memorias del XIV Congreso Iberoamericano
de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.
- "Los Derechos ignorados del consumidor Mexicano en la Contratación
Electrónica", Memorias del XIV Congreso Iberoamericano de Derecho
e Informática, FIADI, octubre de 2010, Nueva León, México.
LORENZETTI, Ricardo L., "Comercio electrónico y defensa del consumidor",
LL del 18/7/2000, p. 1.
L u c ~ sAndré,
, La propiedad intelectual y la infraestructura global de la infor-
mación, Bol. de Derecho de Autor, volumen XXXII, No 1,Enero-Marzol99,
ediciones UNESCO.
LUZ CLARA,Bibiana, DI IORIO,Ana Haydée, GIACCAGLIA, María Fernanda,
URIARTE,Cecilia, Verónica Cecilia, NAVARRO, Edgardo L., "Defensa del
Consumidor en la Contratación de Bienes y Servicios Informáticos", Grupo
de Investigación Informática y Derecho Facultad de Ingeniería, Facultad de
Ciencias Jurídicas y Sociales, Universidad FASTA, ediciones Mar del Plata,
Argentina, abril 2013.
LYNCH,Horacio M., "Notas sobre el Derecho en la era digital", ed. La Ley,
Año LX, No 93, 14/5/1999.
LYNN,Stuart, ICANN, President's Report: ICANN. The Case for Reform,
24/2/20 02.
MAESTRORODRÍGUEZ, Javier A,, "Reflexiones sobre las implicancias de lo
público en el Régimen Jurídico de los Nombres de dominio", Revista Iuris,
La Ley, No 28 de mayo de 1999.
- "El nombre de dominio: un nuevo signo distintivo", Trabajo presentado
en el I Congreso Iberoamericano Independiente sobre nombres de domi-
nio, diciembre de 2000 y enero de 2001, Lima, Perú.
- "Análisis crítico de la naturaleza jurídica de la ICANN", Trabajo presen-
tado en el I Congreso Iberoamericano Independiente sobre nombres de
dominio, diciembre de 2000 y enero de 2001, Lima, Perú.
- "La Jurisdicción ICANN-OMPI", Trabajo presentado en el I Congreso
Iberoamericano Independiente sobre nombres de dominio, diciembre de
2000 y enero de 2001, Lima, Perú.
- "España: El nombre de dominio y la insuficiencia de las doctrinas actua-
les en materia distintiva", 2001, http://www.dominiuris.com/boletines/
doctrinal/teoriageneral.htm.
MALAURIELLE PELTZE, Facundo, La Responsabilidad Civil de los Intermedia-
rios de Interaet, Abeledo Perrot, 2012.
- "Argentina CiberseguraV,Trabajo incluido en las Memorias del X V Con-
greso Iberoamericano de Derecho e Informática celebrado en Buenos Ai-
res, octubre de 2011. Publicado por editorial el Dial.com. Publicación
electrónica en: ~w~.hfernandezdelpech.com.ar/INDICE%2OMEMO-
RIAS%2OXV%2OCONGRESO.htm.
MARESLA, Fernando, "Marketing y Privacidad", Derecho y Nuevas Tecnolo-
gías, año 3, número Especial 4-5, Ad-Hoc.
- "Aspectos Jurídicos del Software Libre", Alfa Redi Revista de Derecho
Informático, No 084, julio del 2005, edición electrónica http://www.alfa-
redi.org/rdi-articulo.shtml?x=917.
MARTÍNEZ FAZZALARI, Raúl, 'Wormativa de Internet en la República Argen-
tina", LL del 24/3/1999.
MARTÍNEZ MEDRANO, Gabriel y SOUCASSE, Gabriela, "El Registro de domi-
nios de Internet en Argentina - Dos cuestiones acerca del Registro de Domi-
nios de Internet según la visión de la jurisprudencia Argentina", Revista de
Derecho y Nuevas Tecnologías, Ad Hoc, No4.
ARTÍNEZMEDRANO,
Gabriel, "Argentina: propiedad intelectual en Internet.
Aspectos del derecho de autos en el ciberespacio", Revista Electrónica de
Derecho Informático (REDI), julio 2000. .
-"La Protección de la Propiedad Intelectual en la Sociedad de la Infor-
mación", Derecho y Nuevas Tecnologías, Ad-Hoc, Buenos Aires, año 1,
números 1 y 2.
MARTÍNEZ,Mónica Susana, "Argentina: Responsabilidad de los Operadores
de la Red", Alfa Redi: Revista Electrónica de Derecho Informático.
M c LURE,Charles y CORABI,Giampaolo, La Tributación sobre el comercio
electrónico, Depalma, Buenos Aires, 2000.
MILLE,Antonio, "Impacto del Comercio electrónico sobre la propiedad inte-
lectual", DAT, Derecho de la Alta Tecnología, No117, mayo de 1998.
- "Propiedad intelectual del software para computadoras y bases de datos",
ED 157-681.
MOLINAQUIROGA, Eduardo, "Informes Crediticios y Principio de Calidad en
el tratamiento de datos personales", Trabajo incluido en las Memorias del
XV Congreso Iberoamericano de Derecho e Informdtica celebrado en Bue-
nos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publica-
ción electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO-
RIAS%2OXV%20CONGRESO,htm.
MONGEDOBLES,Ignacio, "La Fiscalidad del E Comerce", Memorias del X I V
Congreso Iberoamericano de Derecho e Informática, FIADI, octubre de
2010, Nueva León, México.
M o s c o SALINAS,
~ Alejandro, "Regulación legal Peruana de las Infraestructura
de la Información en áreas rurales", Ponencia presentada en el II Congreso
600 HORAClO FERNÁNDEZ DELPECH

Latinoamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciem-


bre de 2003.
MuÑoz SORO,José Felix, "Decisión Jurídica y Sistemas de Información", Ser-
vicio de Estudios del Colegio de Registradores de España, 2003.
MuÑoz TORRES,Ivonne Valeria, "El Branding en los Nombres de Dominio",
Trabajo presentado en el I Congreso Iberoamericano Independiente sobre
nombres de dominio, diciembre de 2000 y enero de 2001, Lima, Perú.
- "Reseña del Congreso Iberoamericano de Derecho e Informática (Méxi-
co, nov. 2000)", Revista Electrónica de Derecho Inforrnático (R.E.D.I.),
No 30, enero de 2001.
- "Nuevas modalidades en el sistema registral. Comentario al Acuerdo que
establece los lineamientos para la Operación del Registro Público de Co-
mercio", Revista Electrónica de Derecho Informático (R.E.D.I.), No 27,
octubre de 2000.
NAHABETIAN BRUNET,Laura, "Acceso a la Información Pública. Política Pú-
blica para el buen gobierno", Memorias del X I V Congreso Iberoamericano
de Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.
NAVALPATRA, Yolanda, RODRÍGUEZ, María Luisa y TANUS,Gustavo, "Nove-
dades introducidas por la L.O. 15/99 de Protección de Datos Personales en
el Sistema de Protección de Datos Personales en el Sistema de Protección de
Datos Español", artículo publicado en la Revista o n line Vlex.
-"Críticas a la nueva Ley Española de Protección de Datos Personales",
artículo publicado en la Revista on line Vlex.
NOBLIA,Aída, c c C ~ m e r Electrónico.
~io Regulaciones", Trabajo incluido en las
Memorias del X V Congreso Iberoamericano de Derecho e Informática ce-
lebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.
com. Publicación electrónica en: wvvw.hfernandezdelpech.com.ar/INDI-
CE%2OMEMORIAS%2OXV%20CONGRESO.htm.
OMPI - Organización Mundial de la Propiedad Intelectual - Conclusiones de la
Decimoctava sesión del comité permanente de derecho de autor y derechos
conexos, Ginebra, 25 a 29 de mayo de 2009.
OMPI - Organización Mundial de la Propiedad Intelectual, Glosario de dere-
chos de autor y derechos conexos, Ginebra, 1978.
OMPI - Organización Mundial de la Propiedad Intelectual, Study on Co-
pyright Limitations and Exceptions for Libraries and Archives, prepared by
Kenneth Crews, Director, Copyright Advisory Office, Columbia University,
Ginebra, November 3 to 7 2008.
OMPI - Organización Mundial de la Propiedad Intelectual - Taller sobre Cues-
tiones de Aplicación del Tratado de la OMPI sobre Derecho de Autor (WCT)
y el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas
(WPPT) - Ginebra, 6 y 7 de diciembre de 1999.
ORTIZHERRERA, Silvia, "La Obra Digital y el Derecho de Reproducción. Es-
pecial Referencia a la copia Privada", Fesabid 98, VI Jornadas Españolas de
documentación.
OSSAROJAS,Claudio Patricio, "Medidas técnicas de protección de los derechos
de autor y los derechos conexos en el entorno digital", Revista Electrónica
de Derecho Informático, Alfa Redi, No 121, año 2008.
- "Derechos de autor y derechos conexos como herramientas estratégicas
para avanzar hacia una Sociedad del Conocimiento. El Caso de Chile",
Revista Electrónica de Derecho Inforrnático, Alfa Redi, No 104, año
2007.
- "Distribución de música por Internet. Reflexiones en torno al fenómeno
del MPG y el caso Napster. Internet". Web de abogadosconsulta.com.
- "Apreciaciones Generales sobre los Delitos Informáticos", Trabajo pre-
sentado en EcomDer 2000 - Primer Congreso Internacional por Internet
sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires, Facul-
tad de Derecho, UBA, año 2000.
- "Modelos de Negocio para la Distribución de Contenidos Protegidos por
Derechos de Autor y Conexos. Los Nuevos Desafíos", Alfa-Redi Revista
Electrónica de Derecho Informático, No 100, enero de 2002.
OSSAROJAS,Claudio y ALVARADO SANDOVAL, Francisco Javier, "El Fenómeno
Mp3 y el Caso Napster", Trabajo presentado en EcomDer 2000 - Primer
Congreso Internacional por Internet sobre Aspectos Jurídicos del Comer-
cio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año 2000.
OTAMENDI,
Jorge, Derecho de marcas, tercera edición, Abeledo-Perrot, 1999.
PALAZZI,Pablo A., Informes Comerciales, editorial Astrea de Buenos Aires,
2007.
-"Principios para la Protección de Datos Personales en la Nueva Ley de
Hábeas Data de Argentina", Trabajo presentado en el I Congreso Andino
de Derecho e Informática celebrado el 28,29 y 30 de marzo de 2001.
- "El Corpus Data en el Derecho Argentino", REDI.
-"La reproducción ilícita de programas de computación", JA 1994-111-
639.
- "El software en la ley 11.723", Reseña jurisprudencial. JA del 5/7/1995.
-"Alternativas legales para la protección de los bancos de datos y compila-
ciones electrónicas de Información", Número Especial Derecho e Infor-
mática, Lexis Nexis, JA del 25/2/2004.
-"La exclusión del régimen de Derecho de Autor de las ideas, sistemas,
métodos, aplicaciones prácticas y planes de comercialización", documen-
to No 6, Centro de Tecnología y Sociedad, Universidad de San Andrés,
(Inédito).
- "El software en la ley 11.723. Reseña jurisprudencial", JA del 5/7/1995.
-Los Delitos Informáticos en el Código Penal, Abeledo Perrot, 2009.
602 HORACIO FERNÁNDEZ DELPECH

-"Ámbito de aplicación de la Ley de Protección de Datos Personales",


Derecho y Nuevas Tecnologías, año 3 , número Especial 4-5, Ad-Hoc.
PALAZZI, Pablo; JIJENALEIVA,Renato y TÉLLEZVALDÉS,Julio, El derecho y la
sociedad de la información: la importancia d e Internet e n el m u n d o actual,
Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Esta-
do de México, septiembre 2003.
PATRON BEDOYA, Pedro, "Nuevo Enfoque de la Teoría de la Responsabilidad y
Administración Pública", Memorias del X I V Congreso Iberoamericano d e
Derecho e Informática, FIADI, octubre de 2010, Nueva León, México.
PATRON BEDOYA, Pedro y GALVEZ NIETO,Jonathan A., "El gobierno electróni-
co como instrumento hacia una moderna administración pública en el Perú
en el marco de una impostergable reforma del estado", Trabajo incluido e n
las Memorias del X V Congreso Iberoamericano de Derecho e Informática
celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.
com. Publicación electrónica en: www.hfernandezdelpech.com.ar/IND~-
CE%~OICIEM~RIAS%~OXV%~OCONGRESO.~~~.
PEGUERA POCH,Miguel, en la Obra: L a Responsabilidad Jurídica d e los Presta-
dores d e Servicios de la Sociedad d e la Infornzación, Pamplona. Aranzadi.
- "Servicios de la Sociedad de la Información" en Derecho y Nuevas Tec-
nologías, UOC, Barcelona, 2005.
PELLICORI,
Oscar, "Informática y Delito", ED 157-859.
PERALOZA, Bárbara, BUDEGUER, Daniel y FONTAO,Fedra, "Nombres de do-
minio en la Argentina. Características particulares", Trabajo incluido en
las Memorias del X V Congreso Iberoamericano d e Derecho e Informática
celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.
com. Publicación electrónica en: www.hfernandezdelpech.com.ar/INDI-
CE%2OMEMORIAS%2OXV%2OCONGRESO.htm.
PEÑARANDA, Héctor Ramón, 'Xealización de actos procesales jurisdiccionales
por Internet", Memorias del X I V Congreso Iberoamericano d e Derecho e
Informática, FIADI, octubre de 2010, Nueva León, México.
PERARANDA QUINTERO, Héctor Ramón, "Buscando hacer posible la notifica-
ción electrónica en Venezuela", Trabajo incluido en las Memorias del X V
Congreso Iberoamericano de Derecho e Informática celebrado en Buenos
Aires, octubre de 2011. Publicado por editorial el Dial.com. Publicación
electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO -
RIAS%2OXV%2OCONGRESO.htm.
PEREYRA ROSAS,Macarena, "Responsabilidad penal y civil de los intermedia-
rios en Internet por violación de propiedad intelectual", Trabajo incluido en
las Memorias del X V Congreso Iberoamericano d e Derecho e Informática
celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el Dial.
com. Publicación electrónica en: www.hfernandezdelpech.com.arlINDI-
CE%2OMEMORIAS%2OXV%2OCONGRESO.htm.
PEREYRA ROSAS,Macarena y ENRIQUEZ, Julia, "Régimen de Promoción del
Software Nuevas Condiciones", elDial DC 1865.
PEYRANO, Guillermo F., Régimen Legal de los Datos Personales y Hábeas
Data, Lexis Nexis, Depalma, 2002.
PIZARRO,Manuel Alberto, "Visión del desarrollo histórico de la libertad y la
tecnología en el siglo XXI", Trabajo incluido en las Memorias del XV Con-
greso Iberoamericano de Derecho e Informática celebrado en Buenos Aires,
octubre de 2011. Publicado por editorial el Dial.com. Publicación electró-
nica en: www.hfernandezdelpech.com.ar/INDICE%20MEMORIASY~20
XV%20CONGRESO.htm.
PREMAN,Gustavo, "Investigaciones forenses en las redes sociales", Trabajo
incluido en las Memorias del XV Congreso Iberoamericano de Derecho
e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por
editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.
com.ar/INDICE%20MEMORIAS%2OXV%2OCONGRESO.htm.
PUCCINELLI, Oscar R., Protección de Datos de carácter personal, editorial
Astrea de Buenos Aires, 2004.
PUENTEDE LA MORA,Ximena, Los Medios Electrónicos y el Derecho Proce-
sal, Obra colectiva, Universidad de Colima.
RAFFO,Julio, La película cinematográfica y el video, Buenos Aires, Abeledo-
Perrot, 1998.
REMOLINA ANGARITA, Nelson y PERANOSSA,Lisandro, De los Títulos valores
y de los valores en el contexto digital, Uniandes, Temis, Colombia, 2011.
REUSER MONSALVEZ, Carlos, "Los ataques informáticos como ejercicio de la
libertad de expresión", Trabajo incluido en las Memorias del XV Congreso
Iberoamericano de Derecho e Informática celebrado en Buenos Aires, octu-
bre de 2011. Publicado por editorial el Dial.com. Publicación electrónica en:
www.hfernandezdelpech.com.ar/INDICE%20MEMORIAS%2OXV%20
CONGRESO.htm.
REYESOLMEDO,Patricia, "Documento Electrónico en el marco de la in-
teroperatividad de la acción del estado", XVI Congreso Iberoamericano de
Derecho e Informática, Serie de Memorias y Debates, tomo 11, p. 17. Minis-
terio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad de
10s Andes.
- "Gobierno de la Información. Desafíos y Perspectivas para 2020m,Traba-
jo incluido en las Memorias del XV Congreso Iberoamericano de Dere-
cho e Informática celebrado en Buenos Aires, octubre de 2011. Publicado
por editorial el Dial.com. Publicación electrónica en: www.hfernandez-
delpech.com.arlINDICE%20MEMORIAS%20XV%20CONGRESO.
htm.
RIBAS,Xavier, "La copia privada en Internet" y "Uso permitidos en Internet",
www.onnet.es
RICCIARDI,Sebastián, "ICANN At Large: Un nuevo esquema de participa-
ción", Trabajo presentado en el IV Congreso Iberoamericano Independien-
te de Nombres de Dominio - Buenos Aires, 2 al 5 de diciembre de 2003.
RICOCARRILLO, Mariliana, Comercio Electrónico Internet y Derecho, edito-
rial Legis, Venezuela, 2005.
- "Contratación Electrónica y Medios de Pago. Hacia una adecuada pro-
tección de los usuarios de instrumentos de pago electrónico", Memorias
del XIV Congreso Iberoamericano de Derecho e Informática, FIADI,
octubre de 2010, Nueva León, México.
- "Comercio Electrónico y Contratación Electrónica. Cheques Electróni-
cos. El desarrollo tecnológico y la necesidad de una regulación", XVI
Congreso Iberoamericano de Derecho e Informática. Serie de Memorias
y Debates, tomo 1, p. 153, Ministerio de Justicia y Derechos Humanos de
Ecuador FIADI, Universidad de los Andes.
-El Pago Electrónico en Internet: Estructura Operativa y Régimen Jurídi-
co, Thornson Reuters Aranzadi, primera edición, 2012.
RIQUERT,Marcelo Alfredo, Informática y Derecho Penal Argentino, edit. Ad-
Hoc, 1999.
RODR~GUEZ, Eduardo Omar, "Los Delitos Informáticos en el Comercio Elec-
trónico - Problemas y Soluciones", Trabajo presentado en EcomDer 2000
- Primer Congreso Internacional por Internet sobre Aspectos Jurídicos
del Comercio Electrónico, Buenos Aires, Facultad de Derecho, UBA, año
2000.
RODRÍGUEZ PEREDA,Kalitza, "Tratamiento jurídico de los contenidos noci-
vos e ilícitos que circulan en Internet", Ponencia presentada en ei congreso
Iberoamericano de Derecho e Informática, México, noviembre de 2000.
Publicado en v/Lex Perú.
ROLERO,Graciela Lilian, "Las Tecnologías de la Información y las Comunida-
des Virtuales", Ponencia presentada en el II Congreso Latinoamericano de
Derecho Informática, Buenos Aires, 2 al 5 de diciembre de 2003.
ROMEROFLORES,Rodolfo, "Las conductas vinculadas a la suplantación de
identidad por medios telernáticos. Una Propuesta de acción legislativa", Me-
morias del XIV Congreso Iberoamericano de Derecho e Informática, FIA-
DI, octubre de 2010, Nueva León, México.
RUANI,Humberto Martin, "Naturaleza Jurídica de los Delitos Informáticos", -
Memorias del XIV Congreso Iberoamericano de Derecho e Informática,
FIADI, octubre de 2010, Nueva León, México.
- "Responsabilidades en las TICS", XVI Congreso Iberoamericano de De-
recho e Informática. Serie de Memorias y Debates, tomo 1, p. 133, Mi-
nisterio de Justicia y Derechos Humanos de Ecuador, FIADI, Universidad
de los Andes.
- "Responsabilidades en las Tics", II Congreso de Derecho y Tecnología,
Colima, México, marzo 2012.
RUIZMART~NEZ, Esteban, "Breve ensayo sobre el derecho a controlar la infor-
mación personal", Derecho y Nuevas Tecnologías, año 3, Número Especial
4-5, editorial Ad-Hoc.
SAENZ,Ricardo, "Adecuación de la ley procesal penal a la investigación de la
delincuencia informática", Trabajo incluido en las Memorias del X V Con-
greso Iberoamericano de Derecho e Informática celebrado en Buenos Aires,
Octubre de 2011. www.hfernandezdelpech.com.ar/INDICE%20MEMO-
RIAS%20XV%20CONGRESO.htm.
SAKIN,Gabriela, "Contrato Electrónico y Derecho", Trabajo presentado en
EcomDer 2000 - Primer Congreso Internacional por Internet sobre Aspec-
tos Jurídicos del Comercio Electrónico, Buenos Aires, Facultad de Derecho,
UBA, año 2000.
SALGUEIRO, José Ovidio, "Nombres de Dominio y Marcas", Trabajo presen-
tado en el I Congreso Iberoamericano Independiente sobre nombres de
dominio, diciembre de 2000 y enero de 2001, Lima, Perú.
- "Defensa de Nombres de Dominio Ciberocupados", Ponencia presentada
en el I V Congreso Iberoamericano Independiente de Nombres de Domi-
nio, Buenos Aires, 2 al 5 de diciembre de 2003.
- "Contratación Electrónica", Ponencia presentada en el 11 Congreso Lati-
noamericano de Derecho Inforrnático, Buenos Aires, 2 al 5 de diciembre
de 2003.
SANCHEZ AGUIRRE, Juan Carlos, "La Neutralidad de la Red", Trabajo incluido
en las Memorias del X V Congreso Iberoamericano de Derecho e Informá-
tica celebrado en Buenos Aires, octubre de 2011. Publicado por editorial el
Dia1.com. Publicación electrónica en: www.hfernandezdelpech.com.ar/IN-
DICE%20MEMORIAS%20XV%2OCONGRESO.htm.
Andrea Viviana, Comercio Electrónico y Derecho, Astrea, 2000.
SARRA,
SEDOFF,Miguel, "El Interés legítimo de la ley de Marcas Argentina y las dispu-
tas en Internet", Trabajo presentado en EcomDer 2000 - Primer Congreso
Internacional por Internet sobre Aspectos Jurídicos del Comercio Electró-
nico, Buenos Aires, Facultad de Derecho, UBA, año 2000.
SOBRINO, Waldo Augusto Roberto, "Las nuevas Responsabilidades legales de-
rivadas de Internet y E-Commerce y los nuevos Seguros que amparan los
riesgos", Revista Electrónica de Derecho Informático (R.E.D.I.), Número
32, marzo de 2001.
- "El orden tecnológico y su relación con las nuevas tecnologías", Trabajo
presentado en EcomDer 2000 - Primer Congreso Internacional por In-
ternet sobre Aspectos Jurídicos del Comercio Electrónico, Buenos Aires,
Facultad de Derecho, UBA, año 2000.
- "Argentina: responsabilidad de las empresas proveedoras de servicios de
Internet", http://www.alfa-redi.org/revista/data/26-11.asp.
SOTO,Alberto, "Argentina: Delitos Informáticos", RED1 No 108, septiembre
de 2002.
SURELLINAS,Emilio, "Manifiesto para una Nueva Ilustración y Declaración
de Derechos del Ciberespacio", http://www.derecho.unt.edu.ar/publicacio-
~~~/MANIFIESTOPARAUNANUEVAILUSTRACION.~~~.
606 HORACiO FERNÁNDEZ DELPECH

-Tratado de Derecho Informática, editorial Servicio de Publicaciones de la


Facultad de Derecho de la Universidad Complutense de Madrid, 2006.
-Informática Practica para Juristas, ed. Servicio de Publicaciones de la
Facultad de Derecho UCM, Madrid, 2006.
SZLAK,Gabriela R. y ARLEYORDUÑA,Amada María, "Resolución electrónica
de disputas. Novedades Internacionales, oportunidad y desafíos", Trabajo
incluido en las Memorias del XV Congreso Iberoamericano de Derecho
e Informática celebrado en Buenos Aires, octubre de 2011. Publicado por
editorial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.
com.ar/INDICE%2OMEMORIAS%2OXV%20CONGRESO.htm.
TAMAGNO, Lucas F., La Responsabilidad Civil de los Intermediarios de Inter-
net, Abeledo Perrot, 2012.
TANUS,Gustavo Daniel, "La responsabilidad de los proveedores de servicios de
Internet", ED del 12/6/2001.
- "La protección de los datos personales de salud y la ley 25.326", Derecho
y Nuevas Tecnologías, año 3, número Especial 4-5, Ad-Hoc.
TÉLLEZVALDÉS,Julio, "Lex Cloud Computing. Estudio Jurídico del Cómputo
en la Nube de México", ISBN 9786070240065 Videoteca virtual, Instituto
de Investigaciones Jurídicas, Universidad Autónoma de México.
- "Agenda Digital Iberoamericana. XVI Congreso Iberoamericano de De-
recho e Informática", Serie de Memorias y Debates. Ministerio de Justi-
cia 31 Derechos Humanos de Ecuador, FIADI, Universidad de los Andes.
- "Cómputo en la nube Instrumento y objeto de Derecho", Trabajo incluido
en las Memorias del XV Congreso Iberoamericano de Derecho e Infor-
mática celebrado en Buenos Aires, octubre de 2011. Publicado por edi-
torial el Dial.com. Publicación electrónica en: www.hfernandezdelpech.
corn.ar/INDICE%2OMEMORIAS%2OXV%2OCONGRESO.htm.
TEMPERINI, Marcelo, "Marco normativo de Protección de Datos Personales
de Argentina en los Servicios Cloud Computing", Publicación: Simposio de
Informática y Derecho. Publicada en las Jornadas Argentinas de Informática
No 40 - 2011.
TOMEO,Fernando, "El Concepto de Conocinliento Efectivo y la responsabili-
dad Civil de los buscadores de Internet", Trabajo incluido en las Memorias
del XV Congreso Iberoamericano de Derecho e Informática celebrado en
Buenos Aires, octubre de 2011. Publicado por editorial el Dial.com. Publica-
ción electrónica en: www.hfernandezdelpech.com.ar/INDICE%20MEMO-
RIAS%2OXV%2OCONGRESO.htm.
TORRES,Mónica, "La copia para uso personal de textos antes y después de la
digitalización", Boletín Informativo No 26, septiembre octubre de 2001 del
Centro Español de Derechos Reprográficos.
UICICH,Rodolfo D., El Derecho a la Intimidad en Internet y en las comunica-
ciones electrónicas, editorial Ad-Hoc, Buenos Aires, 2009.
Universidad Católica de Tachira, Revista Derecho y Tecnología. Centro de In-
vestigaciones en Nuevas Tecnologías, dirigida por Mariliana Rico Carrillo,
Venezuela, Diversos números.

VARENNES, Flavio, "La asamblea a distancia por internet", Doctrina Societa-


ria y Concursal, año 2004, 199.
VELARDE KOECHLIN, Carmen M., "La protección de datos personales en el
Perú: panorama actual y propuestas de solución", Derecho y Nuevas Tecno-
logías, año 3, Número Especial 4-5, Ad-Hoc.

- "Propuesta para el Desarrollo del Gobierno Electrónico en los países de


América Latina", Memorias del XIV Congreso Iberoamericano de Dere-
cho e Informática, FIADI, octubre de 2010, Nueva León, México.
VELTANI,Darío, "Breves consideraciones acerca del fallo de la Corte Suprema
de Justicia de la Nación en autos 'Organización Veraz SA c. Estado Nacional
S/ amparo Ley 16.986"', Eldial.com, 14 de marzo de 2007.
- "El uso de las 'redes sociales' en el ámbito laboral", LL del 31/1/2012.
-"La casilla de correo electrónico laboral después de la terminación del
contrato de trabajo", Microjuris, 30 de mayo de 2013.
VIBES,Federico Pablo, "El Impacto de Internet en la Propiedad Intelectual",
Diario La Ley de Buenos Aires del 18 de junio de 2002.
Viajuridica.com, sitio en Internet.
VI1 Congreso Iberoamericano de Derecho e Informática, Ponencias. Editora
Perú, Universidad de Lima, 2000.
VILLALBA, Carlos A., "Actualidad de la jurisprudencia sobre derecho de autor
y derechos conexos", LL 1998-D-1262.
- "Derecho del productor de fonogramas. Estado de la jurisprudencia", ED
125-455.
-"Reforma parcial a la ley de propiedad intelectual 11.723", LL del
19/2/1999.

WRIGHT,B., The law of electronic commerce, Boston, U.S.A., Little, Brown


& Co., 1992.

XIV Congreso Iberoamericando de Derecho e Informática, memorias, tomos 1


y 11, Monterrey, Nueva León, México. Editado por Universidad Autónoma
de Nueva León, Facultad de Derecho y Criminología y FIADI, octubre de
2010.

XV Congreso Iberoamericano de Derecho e Informática celebrado en Buenos


Aires, Tomos 1 y 11 Octubre de 2011. Publicado por editorial el Dial.com.
Publicación electrónica en: www.hfernandezdelpech.com.ar/INDICE%20
MEMORIAS%2OXV%2OCONGRESO.htm.
608 HORAClO FERNÁNDEZ DELPECH

XVI Congreso Iberoamericano de Derecho e Informática. Serie de Memorias y


Debates, tomos 1 y 2. Ministerio de Justicia y Derechos Humanos de Ecua-
dor, FIADI, Universidad de los Andes.
ZABALA DE GONZÁLEZ, Matilde, Derecho a la intimidad, Buenos Aires, Abe-
ledo Perrot, 1982.
ANEXOS

SUMARIO: l. Ley 26.032 Internet. Libertad de expresión


11. Ley 25.506 de firma digital. III. Ley 25.326 de pro-
tección de datos personales. IV. Ley 26.388 de delitos
informáticos.

l. Ley 26.832. Internet. Los procedimientos de firma y verifi-


Libertad de expreciáfn cación a ser utilizados para tales fines se-
rán los determinados por la Autoridad de
Artículo 1" - La búsqueda, recep- Aplicación en consonancia con estánda-
ción y difusión de información e ideas de res tecnológicos internacionales vigentes.
toda índole, a través del servicio de Inter- Art. 3" - Del requerimiento de fir-
net, se considera comprendido dentro de ma. Cuando la ley requiera una firma
la garantía constitucional que ampara la manuscrita, esa exigencia también que-
libertad de expresión. da satisfecha por una firma digital. Este
Art. 2"- La presente ley comenzará principio es aplicable a los casos en que
a regir a partir del día siguiente al de su la ley establece la obligación de firmar o
publicación en el Boletín Oficial. prescribe consecuencias para su ausen-
Art. 3"- Comuníquese al Poder Eje- cia.
cutivo. Art. 4" - Exclusiones. Las disposi-
ciones de esta ley no son aplicables:
a) A las disposiciones por causa de
81. Ley 25.506 de firma digital muerte;
b) A los actos jurídicos del derecho
CAP~TULOi de familia;
CONSIDERACIONES GENERALES c) A los actos personalísirnos en ge-
Artículo 1" - Objeto. Se reconoce neral;
el empleo de la firma electrónica y de la d) A los actos que deban ser instru-
firma digital y su eficacia jurídica en las mentados bajo exigencias o formalidades
condiciones que establece la presente ley. incompatibles con la utilización de la fir-
Art. 2" - Firma Digital. Se entiende ma digital, ya sea como consecuencia de
por firma digital al resultado de aplicar disposiciones legales o acuerdo de par-
a un documento digital un procedimien- tes.
to matemático que requiere información Art. 5" - Firma electrónica. Se en-
de exclusivo conocimiento del firmante, tiende por firma electrónica al conjunto
encontrándose ésta bajo su absoluto con- de datos electrónicos integrados, ligados
trol. La firma digital debe ser suscepti- o asociados de manera lógica a otros da-
ble de verificación por terceras partes, tal tos electrónicos, utilizado por el signata-
que dicha verificación simultáneamente rio como su medio de identificación, que
permita identificar al firmante y detectar carezca de alguno de los requisitos lega-
cualquier alteración del documento digi- les para ser considerada firma digital. En
tal posterior a su firma. caso de ser desconocida la firma electró-
61 0 HORACIO FERNÁ N D E ZDELPECH

nica corresponde a quien la invoca acre- dientes documentos digitales firmados


ditar su validez. digitalmente, según los procedimientos
Art. 6"- Documento digital. Se en- que determine la reglamentación, siem-
tiende por documento digital a la repre- pre que sean accesibles para su posterior
sentación digital de actos o hechos, con consulta y permitan determinar fehacien-
independencia del soporte utilizado para temente el origen, destino, fecha y hora
SU fijación, aln~acenamiento o archivo. de s i l generación, envío y10 recepción.
Un documento digital también satisface
el requerimiento de escritura. CAP~TULOI I
Art. 7" - Presunción de autoría. Se DE LOS CERTIFICADOS DICITALES
presume, salvo prueba en contrario, que
toda firma digital pertenece al titular del Art. 13. - Certificado digital. Se
certificado digital que permite la verifica- entiende por certificado digital al docu-
ción de dicha firma. mento digital firmado digitalmente por
Art. 8' - Presunción de integridad. un certificador, que vincula los datos de
Si el resultado de un procedimiento de ve- verificación de firma a su titular.
rificación de una firma digital aplicado Art. 14. - Requisitos de validez de
a un documento digital es verdadero, se los certificados digitales. Los certificados
presume, salvo prueba en contrario, que digitales para ser válidos deben:
este documento digital no ha sido modifi- a) Ser emitidos por un certificador li-
cado desde el momento de su firma. cenciado por el ente licenciante;
Art. 9" - Validez. Una firma digital b) Responder a formatos estándares
es válida si cumple con los siguientes re- reconocidos internacionalmente, fijados
quisitos: por la autoridad de aplicación, y conte-
a) Haber sido creada durante el pe- ner, como mínimo, los datos que permi-
ríodo de vigencia del certificado digital tan:
válido del firmante; 1. Identificar indubitablemente a su
b) Ser debidamente verificada por la titular y al certificador licenciado que lo
referencia a los datos de verificación de emitió, indicando su período de vigencia
firma digital indicados en dicho certifica- y los datos que permitan su identificación
do según el procedimiento de verificación única;
correspondiente; 2. Ser susceptible de verificación res-
c) Que dicho certificado haya sido pecto de su estado de revocación;
emitido o reconocido, según el artículo 3. Diferenciar claramente la infor-
16 de la presente, por un certificador li- mación verificada de la no verificada in-
cenciado. cluidas en el certificado;
Art. 10. - Remitente. Presunción. 4. Contemplar la información nece-
Cuando un documento digital sea envia- saria para la verificación de la firma;
do en forma automática por un disposi-
tivo programado y lleve la firma digital 5. Identificar la política de certifica-
del remitente se presumirá, salvo prueba ción bajo la cual fue emitido.
en contrario, que el documento firmado Art. 15. - Período de vigencia del
proviene del remitente. certificado digital. A los efectos de esta .
Art. 11. - Original. Los documen- ley, el certificado digital es válido única-
tos electrónicos firmados digitalmente y mente dentro del período de vigencia, que
los reproducidos en formato digital fir- comienza en la fecha de inicio y finaliza
mados digitalmente a partir de originales en su fecha de vencimiento, debiendo am-
de primera generación en cualquier otro bas ser indicadas en el certificado digital,
soporte, también serán considerados ori- o su revocación si fuere revocado.
ginales y poseen, como consecuencia de La fecha de vencimiento del certifi-
ello, valor probatorio como tales, según cado digital referido en el párrafo ante-
los procedimientos que determine la re- rior en ningún caso puede ser posterior a
glamentación. la del vencimiento del certificado digital
Art. 12. - Conservación. La exi- del certificador licenciado que lo emitió.
gencia legal de conservar documentos, La Autoridad de Aplicación podrá
registros o datos, también queda satisfe- establecer mayores exigencias respecto
cha con la conservación de los correspon- de la determinación exacta del momento
ANEXOS 61 1

de emisión, revocación y vencimiento de b) Emitir certificados digitales de


los certificados digitales. acuerdo a lo establecido en sus políticas
Art. 16. - Reconocimiento de certi- de certificación, y a las condiciones que
ficados extranjeros. Los certificados digi- la autoridad de aplicación indique en la
tales emitidos por certificadores extranje- reglamentación de la presente ley;
ros podrán ser reconocidos en los mismos C) Identificar inequívocamente los
términos y condiciones exigidos en la ley certificados digitales emitidos;
y sus normas reglamentarias cuando: d) Mantener copia de todos los cer-
a) Reúnan las condiciones que esta- tificados digitales emitidos, consignando
blece la presente ley y la reglamentación su fecha de emisión y de vencimiento si
correspondiente para los certificados correspondiere, y de sus correspondientes
emitidos por certificadores nacionales y solicitudes de emisión;
se encuentre vigente un acuerdo de reci- e) Revocar los certificados digitales
procidad firmado por la República Ar- por él emitidos en los siguientes casos,
gentina y el país de origen del certifica- entre otros que serán determinados por
dor extranjero, o la reglamentación:
1) A solicitud del titular del certifi-
b) Tales certificados sean reconoci-
cado digital.
dos por un certificador licenciado en el
país, que garantice su validez y vigencia 2) Si determinara que un certificado
conforme a la presente ley. A fin de tener digital fue emitido en base a una infor-
efectos, este reconoci~nie~~to deberá ser mación falsa, que en el momento de la
validado por la autoridad de aplicación. emisión hubiera sido objeto de verifica-
ción.
3) Si determinara que los procedi-
CAP~TULOIII mientos de emisión y10 verificación han
DEL CERTIFICADOR LICENCIADO dejado de ser seguros.
Art. 17. - Del certificador licencia- 4) Por condiciones especiales defini-
do. Se entiende por certificador licencia- das en su política de certificación.
do a toda persona de existencia ideal, re- 5) Por resolución judicial o de la au-
gistro público de contratos u organismo toridad de aplicación.
público que expide certificados, presta f) Informar públicamente el estado
otros servicios en relación con la firma de los certificados digitales por él emiti-
digital y cuenta con una licencia para dos. Los certificados digitales revocados
ello, otorgada por el ente licenciante. deben ser incluidos en una lista de certi-
ficados revocados indicando fecha y hora
La actividad de los certificadores li-
cenciados no pertenecientes al sector pú- de la revocación. La validez y autoría de
dicha lista de certificados revocados de-
blico se prestará en régimen de compe-
tencia. El arancel de los servicios presta- ben ser garantizadas.
dos por los certificadores licenciados será Art. 20. - Licencia. Para obtener
establecido libremente por éstos. una licencia el certificador debe cumplir
con los requisitos establecidos por la ley
Art. 18. - Certificados por profe- y tramitar la solicitud respectiva ante el
sión. Las entidades que controlan la ma- ente licenciante, el que otorgará la licen-
trícula, en relación a la prestación de ser- cia previo dictamen legal y técnico que
vicios profesionales, podrán emitir cer- acredite la aptitud para cumplir con sus
tificados digitales en lo referido a esta funciones y obligaciones. Estas licencias
función, con igual validez y alcance jurí- son intransferibles.
dico que las firmas efectuadas en forma Art. 21. - Obligaciones. Son obliga-
manuscrita. A ese efecto deberán cumplir ciones del certificador licenciado:
los requisitos para ser certificador licen- a) Informar a quien solicita un cer-
ciado. tificado con carácter previo a su emisión
Art. 19. - Funciones. El certificador y utilizando un medio de comunicación
licenciado tiene las siguientes funciones: las condiciones precisas de utilización del
a) Recibir una solicitud de emisión de certificado digital, sus características y
certificado digital, firmada digitalmente efectos, la existencia de un sistema de li-
con los correspondientes datos de verifi- cenciamiento y los procedimientos, for-
cación de firma digital del solicitante; ma que garantiza su ~ o s i b l eresponsabi-
lidad patrimonial y los efectos de la re- formación que determine la autoridad de
vocación de su propio certificado digital aplicación;
y de la licencia que le otorga el ente licen- 1) Publicar en el Boletín Oficial aque-
ciante. Esa información deberá estar li- llos datos que la autoridad de aplicación
bremente accesible en lenguaje fácilmente determine;
comprensible. La parte pertinente de di- m) Registrar las presentaciones que
cha información estará también disponi- le sean formuladas, así como el trámite
ble para terceros; conferido a cada una de ellas;
b) Abstenerse de generar, exigir, o n) Informar en las políticas de cer-
por cualquier otro medio tonlar conoci- tificación si los certificados digitales por
miento o acceder bajo ninguna circuns- él emitidos requieren la verificación de la
tancia, a los datos de creación de firma identidad del titular;
digital de los titulares de certificados di- O) Verificar, de acuerdo con lo dis-
gitales por él emitidos; puesto en su manual de procedimientos,
c) Mantener el control exclusivo de toda otra información que deba ser obje-
sus propios datos de creación de firma di- to de verificación, la que debe figurar en
gital e impedir su divulgación; las políticas de certificación y en los cer-
d) Operar utilizando un sistema téc- tificados digitales;
nicamente confiable de acuerdo con lo p) Solicitar inmediatamente al ente
que determine la autoridad de aplica- licenciante la revocación de su certifica-
ción; do, o informarle la revocación del mis-
e) Notificar al solicitante las medidas mo, cuando existieren indicios de que los
que está obligado a adoptar para crear datos de creación de firma digital que
firmas digitales seguras y para su verifi- utiliza hubiesen sido comprometidos o
cación confiable, y las obligaciones que cuando el uso de los procedimientos de
asume por el solo hecho de ser titular de aplicación de los datos de verificación de
un certificado digital; firma digital en él contenidos hayan deja-
f) Recabar únicamente aquellos da- do de ser seguros;
tos personales del titular del certificado q) Informar inmediatamente al ente
digital que sean necesarios para su emi- licenciante sobre cualquier cambio en los
sión, quedando el solicitante en libertad datos relativos a su licencia;
de proveer información adicional; r) Permitir el ingreso de los funciona-
g) Mantener la confidencialidad de rios autorizados de la autoridad de apli-
toda información que no figure en el cer- cación, del ente licenciante o de los audi-
tificado digital; tores a su local operativo, poner a su dis-
h) Poner a disposición del solicitante posición toda la información necesaria y
de un certificado digital toda la informa- proveer la asistencia del caso;
ción relativa a su tramitación; S) Emplear personal idóneo que ten-
i) Mantener la documentación res- ga los conocimientos específicos, la expe-
paldatoria de los certificados digitales riencia necesaria para proveer los servi-
emitidos, por diez (10)años a partir de su cios ofrecidos y en particular, competen-
fecha de vencimiento o revocación; cia en materia de gestión, conocimientos ,

j) Incorporar en su ~olíticade certi- técnicos en el ámbito de la firma digital


ficación los efectos de la revocación de su y experiencia adecuada en los procedi-
propio certificado digital y10 de la licen- mientos de seguridad pertinentes;
cia que le otorgara la autoridad de apli- t) Someter a aprobación del ente li-
cación; cenciante el manual de procedimientos,
k) Publicar en Internet o en la red de el plan de seguridad y el de cese de activi-
acceso público de transmisión o difusión dades, así como el detalle de los compo-
de datos que la sustituya en el futuro, en nentes técnicos a utilizar;
forma permanente e ininterrumpida, la u) Constituir domicilio legal en la
lista de certificados digitales revocados, República Argentina;
las políticas de certificación, la informa- v) Disponer de recursos humanos y
ción relevante de los informes de la últi- tecnológicos suficientes para operar de
ma auditoría de que hubiera sido objeto, acuerdo a las exigencias establecidas en
su manual de procedimientos y toda in- la presente ley y su reglamentación;
ANEXOS 61 3

w) Cumplir con toda otra obligación dar cuenta del mal funcionamiento del
emergente de su calidad de titular de la li- sistema, o presentar sus reclamos;
cencia adjudicada por el ente licenciante. e) A que el certificador licenciado
Art. 22. - Cese del certificador. El proporcione los servicios pactados, y a
certificador licenciado cesa en tal cali- no recibir publicidad comercial de nin-
dad: gún tipo por intermedio del certificador
a) Por decisión unilateral comunica- licenciado.
da al ente licenciante; Art. 25. - Obligaciones del titular
b) Por cancelación de su personería del certificado digital. Son obligaciones
jurídica; del titular de un certificado digital:
c) Por cancelación de su licencia dis- a) Mantener el control exclusivo de
puesta por el ente licenciante. sus datos de creación de firma digital, no
La autoridad de aplicación determi- compartirlos, e impedir su divulgación;
nará los procedimientos de revocación b) Utilizar un dispositivo de creación
aplicables en estos casos. de firma digital técnicamente confiable;
Art. 23. - Desconocimiento de la c) Solicitar la revocación de su cer-
validez de un certificado digital. Un certi- tificado al certificador licenciado ante
ficado digital no es válido si es utilizado: cualquier circunstancia que pueda haber
a) Para alguna finalidad diferente a comprometido la privacidad de sus datos
los fines para los cuales fue extendido; de creación de firma;
b) Para operaciones que superen el d) Informar sin demora al certifica-
valor máximo autorizado cuando corres- dor licenciado el cambio de alguno de los
ponda; datos contenidos en el certificado digital
C) Una vez revocado. que hubiera sido objeto de verificación.

CAP~TULOIV
DEL TITULAR DE U N CERTIFICADO
DlGlTAL
Art. 24. -Derechos del titular de un Art. 26. - Infraestructura de Firma
certificado digital. El titular de un certifi- Digital. Los certificados digitales regula-
cado digital tiene los siguientes derechos: dos por esta ley deben ser emitidos o re-
a) A ser informado por el certificador conocidos, según lo establecido por el ar-
licenciado, con carácter previo a la emi- tículo 16, por un certificador licenciado.
sión del certificado digital, y utilizando Art. 27. - Sistema de Auditoría. La
un medio de comunicación sobre las con- autoridad de aplicación, con el concurso
diciones precisas de utilización del certifi- de la Comisión Asesora para la Infraes-
cado digital, sus características y efectos, tructura de Firma Digital, diseñará un
la existencia de este sistema de licencia- sistema de auditoría para evaluar la con-
miento y los procedimientos asociados. fiabilidad y calidad de los sistemas uti-
Esa información deberá darse por escrito lizados, la integridad, confidencialidad
en un lenguaje fácilmente comprensible. y disponibilidad de los datos, así como
La parte pertinente de dicha información también el cumplimiento de las especifi-
estará también disponible para terceros; caciones del manual de procedimientos y
b) A que el certificador licenciado los planes de seguridad y de contingencia
emplee los elementos técnicos disponi- aprobados por el ente licenciante.
bles para brindar seguridad y confiden- Art. 28. - Comisión Asesora para la
cialidad a la información proporcionada Infraestructura de Firma Digital. Créase
por él, y a ser informado sobre ello; en el ámbito jurisdiccional de la Autori-
c) A ser informado, previamente a la dad de Aplicación, la Comisión Asesora
emisión del certificado, del precio de los para la Infraestructura de Firma Digital.
servicios de certificación, incluyendo car-
gos adicionales y formas de pago;
d) A que el certificador licenciado le
informe sobre su domicilio en la Repúbli-
ca Argentina, y sobre los medios a los que Art. 29. - Autoridad de Aplicación.
puede acudir para solicitar aclaraciones, La autoridad de aplicación de la presente
61 4 HORACIO FERNÁNDEZ DELPECH

ley será la Jefatura de Gabinete de Mi- b) Mantener el control exclusivo de


nistros. los datos utilizados para generar su pro-
Art. 30. - Funciones. La autoridad pia firma digital e impedir su divulga-
de aplicación tiene las siguientes funcio- cion;
nes:
a) Dictar las normas reglamentarias
y de aplicación de la presente; datos de creación de fir
b) Establecer, previa recomendación
de la Comisión Asesora para la Infraes-
tructura de la Firma Digital, los estánda-
res tecnológicos y operativos de la Infra-
estructura de Firma Digital;
domicilios, números telefónicos
C) Determinar los efectos de la re-
ciones de Internet tanto de los
vocación de los certificados de los cer-
dores licenciados como los pro
tificadores licenciados o del ente licen-
certificado digital;
ciante;
d) Instrumentar acuerdos nacionales e) Supervisar la ejecución
e internacionales a fin de otorgar validez cese de actividades de los ce
jurídica a las firmas digitales creadas so- licenciados que discontinúan
bre la base de certificados emitidos por nes.
certificadores de otros países; Art. 32. - Arancelamie
e) Determinar las pautas de audito- toridad de aplicación podrá co
ría, incluyendo los dictámenes tipo que arancel de licenciamiento para
deban emitirse como conclusión de las costo operativo y el de las audito
revisiones; lizadas por sí o por terceros con
f) Actualizar los valores monetarios a tal efecto.
previstos en el régimen de sanciones de la
presente ley;
g) Determinar los niveles de licencia-
miento; DEL SISTEMA DE AUDl
h) Otorgar o revocar las licencias a
los certificadores licenciados y supervisar
su actividad, según las exigencias insti-
tuidas por la reglamentación; te, de acuerdo al sistema de audit
i) Fiscalizar el cumplimiento de las diseñe y apruebe la autoridad
normas legales y reglamentarias en lo re- ción.
ferente a la actividad de los certificadores
licenciados; La autoridad de aplicacio
j) Homologar los disposi~ivosde crea- plementar el sistema de auditoria
ción y verificación de firmas &$tales, Por terceros habilitados a tal efe
con ajuste a las normas y procedimientos auditorías deben
establecidos por la reglamentación; la confiabilidad y calida
k) Aplicar las sanciones previstas en la integridad,
la presente ley. y, disponibilidad de los
también el cumplimient
Art. 31. - Obligaciones. En su ca-
lidad de titular de certificado digital, la mama' de proce
autoridad de aplicación tiene las mismas los planes de seguridad de
obligaciones que los titulares de certifica- por ente licenciante.
dos y que los certificadores licenciados. Art. 34. - Requisitos de h
En especial y en particular debe: ción. Podrán ser terceros habilitado
a) Abstenerse de generar, exigir, o efectuar las auditorías las Univer
por cualquier otro medio tomar conoci-
miento o acceder, bajo ninguna circuns-
tancia, a los datos utilizados para gene-
rar la firma digital de los certificadores
licenciados; ria.
ANEXOS 61 5

CAP~TULOV I I I Art. 38. - Responsabilidad de los


DE LA C O M I S I Ó NASESORA certificadores licenciados ante terceros.
PARA LA INFRAESTRUCTURA DE El certificador que emita un certifica-
do digital o lo reconozca en los términos
FIRMA DlGlTAL
del artículo 16 de la presente ley, es res-
Art. 35.- Integración y funciona- ponsable por los daños y perjuicios que
miento. La Comisión Asesora para la In- provoque, por los incumplimientos a las
fraestructura de Firma Digital estará in- previsiones de ésta, por los errores u omi-
tegrada multidisciplinariamente por un siones que presenten los certificados digi-
máximo de 7 (siete) profesionales de ca- tales que expida, por no revocarlos, en le-
rreras afines a la actividad de reconoci- gal tiempo y forma cuando así correspon-
da trayectoria y experiencia, provenien- diere y por las consecuencias imputables
tes de Organismos del Estado nacional, a la inobservancia de procedimientos de
Universidades Nacionales y Provinciales, certificación exigibles. Corresponderá al
Cámaras, Colegios u otros entes repre- prestador del servicio demostrar que ac-
sentativos de profesionales. tuó con la debida diligencia.
Los integrantes serán designados por Art. 39. -Limitaciones de responsa-
el Poder Ejecutivo por un período de cin- bilidad. Los certificadores licenciados no
co (5)años renovables por única vez. son responsables en los siguientes casos:
Se reunirá como mínimo trimestral- a) Por los casos que se excluyan taxa-
mente. Deberá expedirse prontamente a tivamente en las condiciones de emisión
solicitud de la autoridad de aplicación y y utilización de sus certificados y que no
sus recomendacioiles y disidencias se in- estén expresamente previstos en la ley;
cluirán en las actas de la Comisión. b) Por los daños y perjuicios que re-
Consultará periódicamente mediante sulten del uso no autorizado de un certi-
audiencias públicas con las cámaras em- ficado digital, si en las correspondientes
presarias, los usuarios y las asociaciones condiciones de emisión y utilización de
de consumidores y mantendrá a la autori- sus certificados constan las restricciones
dad de aplicación regularmente inforrna- de su utilización;
da de los resultados de dichas consultas.
c) Por eventuales inexactitudes en el
Art. 36. - Funciones. La Comisión
certificado que resulten de la informa-
debe emitir recomendaciones por iniciati-
ción facilitada por el titular que, según lo
va propia o a solicitud de la autoridad de
dispuestc en las normas y en los manua-
aplicación, sobre los siguientes aspectos:
les de procedimientos respectivos, deba
a) Estándares tecnológicos;
ser objeto de verificación, siempre que el
b) Sistema de registro de toda la in-
certificador pueda demostrar que ha to-
formación relativa a la emisión de certifi-
mado todas las medidas razonables.
cados digitales;
c) Requisitos mínimos de inforrna-
ción que se debe suministrar a los poten- CAP~TULOx
ciales titulares de certificados digitales de SANCIONES
los términos de las políticas de certifica- Art. 40. - Procedimiento. La ins-
ción; trucción sumaria1 y la aplicación de san-
d) Metodología y requerimiento del ciones por violación a disposiciones de la
resguardo físico de la información; presente ley serán realizadas por el ente
e) Otros que le sean requeridos por la licenciante. Es aplicable la Ley de Proce-
autoridad de aplicación. dimientos Administrativos 19.549 y sus
normas reglamentarias.
CAP~TULOIX Art. 41. - Sanciones. El incumpli-
RESPONSABILIDAD miento de las obligaciones establecidas
Art. 37. - Convenio de partes. La en la presente ley para los certificadores
relación entre el certificador licenciado licenciados dará lugar a la aplicación de
que emita un certificado digital y el titu- las siguientes sanciones:
lar de ese certificado se rige por el contra- a) Apercibimiento;
to que celebren entre ellos, sin perjuicio b) Multa de pesos diez mil ($10.000)
de las previsiones de la presente ley, y de- a pesos quinientos mil ($ 500.000);
más legislación vigente. C) Caducidad de la licencia.
61 6 HORACIO FERNÁNDEZ DELPECH

Su gradación según reincidencia ylu c) Transferencia no autorizada o


oportunidad serán establecidas por la re- fraude en la titularidad de la licencia;
glamentación. d) Reincidencia en la comisión de in-
El pago de la sanción que aplique el fracciones que dieran lugar a la sanción
ente licenciante no relevará al certificador de multa;
licenciado de eventuales reclamos por da- e) Quiebra del titular.
ños y perjuicios causados a terceros y10 La sanción de caducidad inhabilita a
bienes de propiedad de éstos, como con- la titular sancionada y a los integrantes
secuencia de la ejecución del contrato que de órganos directivos por el término de
celebren y10 por el incumplimiento de las
10 años para ser titular de licencias.
obligaciones asumidas conforme al mis-
mo y10 la prestación del servicio. Art. 45. - Recurribilidad. Las san-
Art. 42. - Apercibimiento. Podrá ciones aplicadas podrán ser recurridas
aplicarse sanción de apercibimiento en ante los Tribunales Federales con compe-
los siguientes casos: tencia en lo Contencioso Administrativo
correspondientes al domicilio de la enti-
a) Emisión de certificados sin contar
dad, una vez agotada la vía administrati-
con la totalidad de los datos requeridos,
va pertinente.
cuando su omisión no invalidare el cer-
tificado; La interposición de los recursos pre-
b) No facilitar los datos requeridos vistos en este capítulo tendrá efecto de-
por el ente licenciante en ejercicio de sus volutivo.
funciones; Art. 46. -Jurisdicción. En los con-
c) Cualquier otra infracción a la pre- flictos entre particulares y certificadores
sente ley que no tenga una sanción ma- licenciados es competente la Justicia en lo
yor. Civil y Comercial Federal. En los conflic-
Art. 43. - Multa. Podrá aplicarse tos en que sea parte un organismo públi-
sanción de multa en los siguientes casos: co certificador licenciado, es competente
la Justicia en lo Contencioso-administra-
a) Incumplimiento de las obligacio-
tivo Federal.
nes previstas en el artículo 21;
b ) Si la emisión de certificados se
realizare sin cumplimentar las políticas CAP~TULOXI
de certificación comprometida Y causa- DISPOSICIONES COMPLEMENTARIAS
re perjuicios a los usuarios, signatarios o Art. 47. - Utilización por el Estado
terceros, o se afectare gravemente la se- Nacional. El Estado nacional utilizará
guridad de los servicios de certificación; las tecnologías y previsiones de la presen-
c) Omisión de llevar el registro de los te ley en su ámbito interno y en relación
certificados expedidos; con los administrados de acuerdo con las
d) Omisión de revocar en forma o condiciones que se fijen reglamentaria-
tiempo oportuno un certificado cuando mente en cada uno de sus poderes.
así correspondiere; Art. 48. - Implementación. El Esta-
e) Cualquier impedimento u obstruc- do nacional, dentro de las jurisdicciones y
ción a la realización de inspecciones o au- entidades comprendidas en el artículo 8"
ditorías por parte de la autoridad de apli- de la Ley 24.156, promoverá el uso masi-
cación y del ente licenciante; vo de la firma digital de tal forma que po-
f ) Incumplimiento de las normas dic- sibilite el trámite de los expedientes por
tadas por la autoridad de aplicación; vías simultáneas, búsquedas automáticas
g) Reincidencia en la comisión de in- de la información y seguimiento y control
fracciones que dieran lugar a la sanción por parte del interesado, propendiendo a
de apercibimiento. la progresiva despapelización.
Art. 44. - Caducidad. Podrá apli- En un plazo máximo de 5 (cinco)
carse la sanción de caducidad de la licen- años contados a partir de la entrada en
cia en caso de: vigencia de la presente ley, se aplicará la
a) No tomar los debidos recaudos de tecnología de firma digital a la totalidad
seguridad en los servicios de certifica- de las leyes, decretos, decisiones adminis-
ción; trativas, resoluciones y sentencias ema-
b) Expedición de certificados falsos; nados de las jurisdicciones y entidades
XOS 61 7

comprendidas en el artículo 8" de la Ley lizan para verificar la firma digital, la in-
24.156. tegridad del documento digital y la iden-
Art. 49. - Reglamentación. El Po- tidad del firmante.
der Ejecutivo deberá reglamentar esta ley
Dispositivo de creación de firma di-
en un plazo no mayor a los 180 (ciento
gital: dispositivo de hardware o software
ochenta) días de su publicación en el Bo-
técnicamente confiable que permite fir-
letín Oficial de la Nación.
mar digitalmente.
Art. 50. - Invitación. Invítase a las
jurisdicciones provinciales a dictar los Dispositivo de verificación de firma
instrumentos legales pertinentes para ad- digital: dispositivo de hardware o soft-
herir a la presente ley. ware técnicamente confiable que permite
Art. 51. - Equiparación a los efec- verificar la integridad del documento di-
tos del derecho penal. Incorpórase el si- gital y la identidad del firmante.
guiente texto como artículo 78 (bis) del
Políticas de certificación: reglas en
Código Penal:
las que se establecen los criterios de emi-
Los términos firma y suscripción sión y utilización de los certificados di-
comprenden la firma digital, la creación gitales.
de una firma digital o firmar digitalmen-
te. Los términos documento, instrumen- Técnicamente confiable: cualidad
to privado y certificado comprenden el del conjunto de equipos de computación,
documento digital firmado digitalmente. software, protocolos de comunicación y
Art. 52. - Autorización al Poder de seguridad y procedimientos adminis-
Ejecutivo. Autorízase al Poder Ejecutivo trativos relacionados que cumplan los si-
para que por la vía del artículo 99, inciso guientes requisitos:
2, de la Constitución Nacional actualice
1. Resguardar contra la posibilidad
los contenidos del Anexo de la presente
de intrusión y10 uso no autorizado;
ley a fin de evitar su obsolescencia.
Art. 53. - Comuníquese al Poder 2. Asegurar la disponibilidad, con-
Ejecutivo. fiabilidad, confidencialidad y correcto
funcionamiento;
3. Ser apto para el desempeño de sus
funciones específicas;
Información: conocimiento adquiri-
do acerca de algo o alguien. 4. Cumplir las normas de seguridad
apropiadas, acordes a estándares interna-
Procedimiento de verificación: pro-
cionales en la materia;
ceso utilizado para determinar la validez
de una firma digital. Dicho proceso debe 5. Cumplir con los estándares técni-
considerar al menos: cos y de auditoría que establezca la Auto-
a) que dicha firma digital ha sido ridad de Aplicación.
creada durante el período de validez del
certificado digital del firmante; Clave criptográfica privada: En un
criptosistema asimétrico es aquella que
b) que dicha firma digital ha sido
se utiliza para firmar digitalmente.
creada utilizando los datos de creación de
firma digital correspondientes a los datos Clave criptográfica pública: En un
de verificación de firma digital indicados criptosistema asimétrico es aquella que se
en el certificado del firmante; utiliza para verificar una firma digital.
C) la verificación de la autenticidad
y la validez de los certificados involucra- Integridad: Condición que permite
dos. verificar que una información no ha sido
alterada por medios desconocidos o no
Datos de creación de firma digital:
autorizados.
datos únicos, tales como códigos o claves
criptográficas privadas, que el firmante Criptosistema asimétrico: Algorit-
utiliza para crear su firma digital. mo que utiliza un par de claves, una clave
Datos de verificación de firma digi- privada para firmar digitalmente y su co-
tal: datos únicos, tales como códigos o rrespondiente clave pública para verificar
claves criptográficas públicas, que se uti- dicha firma digital.
61 8 HORACIO FERNÁNDEZ
DELPECH

1II. Ley 25.326 de Preptecciórrs de - Responsable de archivo, registro,


Datos Personales base o banco de datos: Persona física o
de existencia ideal pública o privada, que
es titular de un archivo, registro, base o
CAP~TULOI
banco de datos.
DISPOSICIONES GENERALES
- Datos informatizados: Los datos
Artículo 1"- (Objeto). personales sometidos al tratamiento o
La presente ley tiene por objeto la procesamiento electrónico o automati-
protección integral de los datos persona- zado.
les asentados en archivos, registros, ban- - Titular de los datos: Toda perso-
cos de datos, u otros medios técnicos de na física o persona de existencia ideal con
tratamiento de datos, sean éstos públicos, domicilio legal o delegaciones o sucursa-
o privados destinados a dar informes, les en el país, cuyos datos sean objeto del
para garantizar el derecho al honor y a la tratamiento al que se refiere la presente
intimidad de las personas, así como tam- ley.
bién el acceso a la información que sobre - Usuario de datos: Toda persona,
las mismas se registre, de conformidad a pública o privada que realice a su arbitrio
lo establecido en el artículo 43, párrafo el tratamiento de datos, ya sea en archi-
tercero de la Constitución Nacional. vos, registros o bancos de datos propios o
Las disposiciones de la presente ley a través de conexión con los mismos.
también serán aplicables, en cuanto re-
- Disociación de datos: Todo tra-
sulte pertinente, a los datos relativos a
tamiento de datos personales de mane-
personas de existencia ideal.
ra que la información obtenida no pueda
En ningún caso se podrán afectar la asociarse a persona determinada o deter-
base de datos ni las fuentes de informa- minable.
ción periodísticas.
Art. 2" - (Definiciones).
CAP~TULO11
A los fines de la presente ley se en-
tiende por: PRINCIPIOS GENERALES RELATIVOS A
- Datos personales: Información de LA PROTECCIÓN DE DATOS
cualquier tipo referida a personas físicas Art. 3" - (Archivos de datos - Li-
o de existencia ideal determinadas o de- citud).
terminable~. La formación de archivos de datos
- Datos sensibles: Datos personales será lícita cuando se encuentren debida-
que revelan origen racial y étnico, opi- mente inscriptos, observando en su ope-
niones políticas, convicciones religiosas, ración los principios que establece la pre-
filosóficas o morales, afiliación sindical sente ley y las reglamentaciones que se
e información referente a la salud o a la dicten en su consecuencia.
vida sexual. Los archivos de datos no pueden te-
-Archivo, registro, base o banco de ner finalidades contrarias a las leyes o a
datos: Indistintamente, designan al con- la moral pública.
junto organizado de datos ~ersonalesque
Art. 4"- (Calidad de los datos).
sean objeto de tratamiento o procesa-
miento, electrónico o no, cualquiera que 1. Los datos personales que se reco-
fuere la modalidad de su formación, al- jan a los efectos de su tratamiento deben
macenamiento, organización o acceso. ser ciertos, adecuados, pertinentes y no
- Tratamiento de datos: Operacio- excesivos en relación al ámbito y finali-
nes y procedimientos sistemáticos, elec- dad para los que se hubieren obtenido.
trónicos o no, que permitan la recolec- 2. La recolección de datos no puede
ción, conservacion, ordenación, almace- hacerse por medios desleales, fraudulen-
namiento, modificación, relacionamien- tos o en forma contraria a las disposicio-
to, evaluación, bloqueo, destrucción, y nes de la presente ley.
procesamiento de datos per- 3. Los datos objeto de tratamiento
í como también su cesión a ter- no pueden ser utilizados para finalidades
és de comunicaciones, consul- distintas o incompatibles con aquellas
rconexiones o transferencias. que motivaron su obtención.
ANEXOS 61 9

4. Los datos deben ser exactos y ac- Art. 6" - (Información).


tualizarse en el caso de que ello fuere ne- Cuando se recaben datos personales
cesario. se deberá informar previamente a sus ti-
5. Los datos total o parcialmente tulares en forma expresa y clara:
inexactos, o que sean incompletos, de- a) La finalidad para la que serán tra-
ben ser suprimidos y sustituidos, o en su tados y quiénes pueden ser sus destinata-
caso completados, por el responsable del rios o clase de destinatarios;
archivo o base de datos cuando se tenga b) La existencia del archivo, registro,
conocimiento de la inexactitud o carác- banco de datos, electrónico o de cual-
ter incompleto de la información de que quier otro tipo, de que se trate y la identi-
se trate, sin perjuicio de los derechos del dad y domicilio de su responsable;
titular establecidos en el artículo 16 de la C) El carácter obligatorio o facultati-
presente ley. vo de las respuestas al cuestionario que se
6. Los datos deben ser almacenados le proponga, en especial en cuanto a los
de modo que permitan el ejercicio del de- datos referidos en el artículo siguiente;
recho de acceso de su titular. d) Las consecuencias de proporcio-
nar los datos, de la negativa a hacerlo o
7. Los datos deben ser destruidos
de la inexactitud de los mismos;
cuando hayan dejado de ser necesarios o
e) La posibilidad del interesado de
pertinentes a los fines para los cuales hu-
ejercer los derechos de acceso, rectifica-
biesen sido recolectados.
ción y supresión de los datos.
Art. 5" - (Consentimiento). Art. 7" - (Categoría de datos).
1. El tratamiento de datos persona- 1. Ninguna persona puede ser obli-
les es ilícito cuando el titular no hubiere gada a proporcionar datos sensibles.
prestado su consentimiento libre, expreso 2. Los datos sensibles sólo pueden
e informado, el que deberá constar por ser recolectados y objeto de tratamiento
escrito, o por otro medio que permita se cuando medien razones de interés gene-
le equipare, de acuerdo a las circunstan- ral autorizadas por ley. También podrán
cias. ser tratados con finalidades estadísticas o
El referido consentimiento prestado científicas cuando no puedan ser identifi-
con otras declaraciones, deberá figurar cados sus titulares.
en forma expresa y destacada, previa no- 3. Queda prohibida la formación de
tificación al requerido de datos, de la in- archivos, bancos o registros que almace-
formación descrita en el artículo 6" de la nen información que directa o indirecta-
presente ley. mente revele datos sensibles. Sin perjuicio
2. N o será necesario el consentimien- de ello, la Iglesia Católica, las asociacio-
to cuando: nes religiosas y las organizaciones políti-
a) Los datos se obtengan de fuentes cas y sindicales podrán llevar un registro
de acceso público irrestricto; de sus miembros.
4. Los datos relativos a antecedentes
b) Se recaben para el ejercicio de fun- penales o contravencionales sólo pueden
ciones propias de los poderes del Estado ser objeto de tratamiento por parte de
o en virtud de una obligación legal; las autoridades públicas competentes, en
c) Se trate de listados cuyos datos se el marco de las leyes y reglamentaciones
limiten a nombre, documento nacional de respectivas.
identidad, identificación tributaria o pre- Art. 8" - (Datos relativos a la sa-
visional, ocupación, fecha de nacimiento lud).
y domicilio; Los establecimientos sanitarios pú-
d) Deriven de una relación contrac- blicos o privados y los profesionales vin-
tual, científica o profesional del titular culados a las ciencias de la salud pueden
de los datos, y resulten necesarios para su recolectar y tratar los datos personales
desarrollo o cumplimiento; relativos a la salud física o mental de los
e) Se trate de las operaciones que rea- pacientes que acudan a los mismos o que
licen las entidades financieras y de las in- estén o hubieren estado bajo tratamiento
formaciones que reciban de sus clientes de aquéllos, respetando los principios del
conforme las disposiciones del artículo secreto profesional.
39 de la Ley 21.526. Art. 9" - (Seguridad de los datos).
620 HORAClO FERNÁNDEZ DELPECH

1. El responsable o usuario del archi- e) Se hubiera aplicado un procedi-


vo de datos debe adoptar las medidas téc- miento de disociación de la información,
nicas y organizativas que resulten nece- de modo que los titulares de los datos
sarias para garantizar la seguridad y con- sean inidentificables.
fidencialidad de los datos personales, de 4. El cesionario quedará sujeto a las
modo de evitar su adulteración, pérdida, mismas obligaciones legales y reglamen-
consulta o tratamiento no autorizado, y tarias del cedente y éste responderá soli-
que permitan detectar desviaciones, in- daria y conjuntamente por la observan-
tencionales o no, de información, ya sea cia de las mismas ante el organismo de
que los riesgos provengan de la acción control y el titular de los datos de que se
humana o del medio técnico utilizado. trate.
2. Queda prohibido registrar datos Art. 12. - (Transferencia interna-
personales en archivos, registros o ban- cional).
cos que no reúnan condiciones técnicas
1. Es prohibida la transferencia de
de integridad y seguridad.
datos personales de cualquier tipo con
Art. 10. - (Deber de confiden- países u organismos internacionales o su-
cialidad). pranacionales, que no propocionen nive-
1. El responsable y las personas que les de protección adecuados.
intervengan en cualquier fase del trata-
miento de datos personales están obli- 2. La prohibición no regirá en los si-
gados al secreto profesional respecto de guientes supuestos:
los mismos. Tal obligación subsistirá aun a) Colaboración judicial internacio-
después de finalizada su relación con el nal;
titular del archivo de datos. b) Intercambio de datos de carácter
2. El obligado podrá ser relevado del médico, cuando así lo exija el tratamien-
deber de secreto por resolución judicial y to del afectado, o una investigación epi-
cuando medien razones fundadas relati- demiológica, en tanto se realice en los
vas a la seguridad pública, la defensa na- términos del inciso e) del artículo ante-
cional o la salud pública. rior;
Art. 11. - (Cesión). C) Transferencias bancarias o bur-
1.Los datos personales objeto de tra- sátiles, en lo relativo a las transacciones
tamiento sólo pueden ser cedidos para el respectivas y conforme la legislación que
cumplimiento de los fines directamente les resulte aplicable;
relacionados con el interés legítimo del d) Cuando la transferencia se hubie-
cedente y del cesionario y con el previo ra acordado en el marco de tratados in-
consentimiento del titular de los datos, al ternacionales en los cuales la República
que se le debe informar sobre la finalidad Argentina sea parte;
de la cesión e identificar al cesionario o
los elementos que permitan hacerlo. e) Cuando la transferencia tenga por
objeto la cooperación internacional entre
2. El consentimiento para la cesión
es revocable. organismos de inteligencia para la lucha
contra el crimen organizado, el terroris-
3. El consentimiento no es exigido
mo y el narcotráfico.
cuando:
a) Así lo disponga una ley;
b) En los supuestos previstos en el ar- CAP~TULOIII
tículo 5" inciso 2; DERECHOS DE LOS TITULARES DE
C) Se realice entre dependencias de DATOS
los órganos del Estado en forma directa,
en la medida del cumplimiento de sus res- Art. 13. - (Derecho de Informa-
pectivas competencias; ción).
d) Se trate de datos personales relati- Toda persona puede solicitar infor-
vos a la salud, y sea necesario por razones mación al organismo de control relativa a
de salud pública, de emergencia o para la la existencia de archivos, registros, bases
realización de estudios epidemiológicos, o bancos de datos personales, sus finali-
en tanto se preserve la identidad de los dades y la identidad de sus responsables.
titulares de los datos mediante mecanis- El registro que se lleve al efecto será
mos de disociación adecuados; de consulta pública y gratuita.
ANEXOS 62 1

Art. 14. - (Derecho de acceso). datos personales del afectado, realizando


1. El titular de los datos, previa acre- las operaciones necesarias a tal fin en el
ditación de su identidad, tiene derecho a plazo máximo de cinco días hábiles de re-
solicitar y obtener información de sus da- cibido el reclamo del titular de los datos o
tos personales incluidos en los bancos de advertido el error o falsedad.
datos públicos, o privados destinados a 3. El incumplimiento de esta obliga-
proveer informes. ción dentro del término acordado en el in-
2. El responsable o usuario debe pro- ciso precedente, habilitará al interesado a
porcionar la información solicitada den- promover sin más la acción de protección
tro de los diez días corridos de haber sido de los datos personales o de hábeas data
intimado fehacientemente. prevista en la presente ley.
Vencido el plazo sin que se satisfaga 4. En el supuesto de cesión, o transfe-
el pedido, o si evacuado el informe, éste rencia de datos, el responsable o usuario
se estimara insuficiente, quedará expe- del banco de datos debe notificar la recti-
dita la acción de protección de los datos ficación o supresión al cesionario dentro
personales o de hábeas data prevista en del quinto día hábil de efectuado el trata-
esta ley. miento del dato.
3. El derecho de acceso a que se refie- 5 . La supresión no procede cuando
re este artículo sólo puede ser ejercido en pudiese causar perjuicios a derechos o
forma gratuita a intervalos no inferiores intereses legítimos de terceros, o cuando
a seis meses, salvo que se acredite un in- existiera una obligación legal de conser-
terés legítimo al efecto. var los datos.
4. El ejercicio del derecho al cual se 6. Durante el proceso de verificación
refiere este artículo en el caso de datos de y rectificación del error o falsedad de la
personas fallecidas le corresponderá a sus información que se trate, el responsable o
sucesores universales. usuario del banco de datos deberá o bien
Art. 15. - (Contenido de la infor- bloquear el archivo, o consignar al pro-
mación). veer información relativa al mismo la cir-
1. La información debe ser suminis- cunstancia de que se encuentra sometida
trada en forma clara, exenta de codifica- a revisión.
ciones y en su caso acompañada de una 7. Los datos personales deben ser
explicación, en lenguaje accesible al co- conservados durante los plazos previs-
nocimiento medio de la población, de los tos en las disposiciones aplicables o en su
términos que se utilicen. caso, en las contractuales entre el respon-
2. La información debe ser amplia y sable o usuario del banco de datos y el
versar sobre la totalidad del registro per- titular de los datos.
teneciente al titular, aun cuando el re- Art. 17. - (Excepciones).
querimiento sólo comprenda un aspecto 1. Los responsables o usuarios de
de los datos personales. En ningún caso bancos de datos públicos pueden, me-
el informe podrá revelar datos pertene- diante decisión fundada, denegar el acce-
cientes a terceros, aun cuando se vinculen so, rectificación o la supresión en función
con el interesado. de la protección de la defensa de la Na-
3. La información, a opción del titu- ción, del orden y la seguridad públicos, o
lar, podrá suministrarse por escrito, por de la protección de los derechos e intere-
medios electrónicos, telefónicos, de ima- ses de terceros.
gen, u otro idóneo a tal fin. 2. La información sobre datos perso-
Art. 16. - (Derecho de rectificación, nales también puede ser denegada por los
actualización o supresión). responsables o usuarios de bancos de da-
1. Toda persona tiene derecho a que tos públicos, cuando de tal modo se pu-
sean rectificados, actualizados y, cuando dieran obstaculizar actuaciones judicia-
corresponda, suprimidos o sometidos a les o administrativas en curso vinculadas
confidencialidad los datos personales de a la investigación sobre el cumplimiento
los que sea titular, que estén incluidos en de obligaciones tributarias o previsiona-
un banco de datos. les, el desarrollo de funciones de control
2. El responsable o usuario del ban- de la salud y del medio ambiente, la in-
co de datos, debe proceder a la rectifi- vestigación de delitos penales y la veri-
cación, supresión o actualización de los ficacióll de infracciones administrativas.
622 HORACIO FERNÁNDEZ DELPECH

La resolución que así lo disponga debe b) Características y finalidad del ar-


ser fundada y notificada al afectado. chivo;
3. Sin perjuicio de lo establecido en C) Naturaleza de los datos personales
los incisos anteriores, se deberá brindar contenidos en cada archivo;
acceso a los registros en cuestión en la d) Forma de recolección y actualiza-
oportunidad en que el afectado tenga que ción de datos;
ejercer su derecho de defensa. e) Destino de los datos y personas fí-
Art. 18. - (Comisiones legislativas). sicas o de existencia ideal a las que pue-
Las Comisiones de Defensa Nacional den ser transmitidos;
y la Comisión Bicameral de Fiscalización f) Modo de interrelacionar la infor-
de los 6rganos y Actividades de Seguri- mación registrada;
dad Interior e Inteligencia del Congreso g) Medios utilizados para garantizar
de la Nación y la Comisión de Seguridad la seguridad de los datos, debiendo deta-
Interior de la Cámara de Diputados de la llar la categoría de personas con acceso al
Nación, o las que las sustituyan, tendrán tratamiento de la información;
acceso a los archivos o bancos de datos h) Tiempo de conservació~~ de los da-
referidos en el artículo 2 3 inciso 2 por tos;
razones fundadas y en aquellos aspectos i) Forma y condiciones en que las
que constituyan materia de competencia personas pueden acceder a los datos re-
de tales Comisiones. feridos a ellas y los procedimientos a rea-
Art. 19. - (Gratuidad). lizar para la rectificación o actualización
La rectificación, actualización o su- de los datos.
presión de datos personales inexactos o 3) Ningún usuario de datos podrá
incompletos que obren en registros públi- poseer datos personales de naturaleza
cos o privados se efectuará sin cargo al- distinta a los declarados en el registro.
guno para el interesado. El incumplimiento de estos requisi-
Art. 20. - (Impugnación de valora- tos dará lugar a las sanciones adminis-
ciones personales). trativas previstas en el capítulo VI de la
1. Las decisiones judiciales o los ac- presente ley.
tos administrativos que impliquen apre- Art. 22. - (Archivos, registros o
ciación o valoración de conductas huma- bancos de datos públicos).
nas, no podrán tener como único funda- 1. Las normas sobre creación, mo-
mento el resultado del tratamiento infor- dificación o supresión de archivos, regis-
matizado de datos personales que sumi- tros o bancos de datos pertenecientes a
nistren una definición del perfil o perso- organismos públicos deben hacerse por
nalidad del interesado. medio de disposición general publicada
2. Los actos que resulten contrarios en el Boletín Oficial de la Nación o dia-
a la disposición precedente serán insana- rio oficial.
blemente nulos. 2. Las disposiciones respectivas, de-
ben indicar:
CAP~TULOIV a) Características y finalidad del ar-
USUARIOS Y RESPONSABLES chivo;
DE ARCHIVOS, REGISTROS Y BANCOS b) Personas respecto de las cuales se
pretenda obtener datos y el carácter fa-
DE DATOS cultativo u obligatorio de su suministro
Art. 21. - (Registro de archivos de por parte de aquéllas;
datos. Inscripción). C) Procedimiento de obtención y ac-
1.Todo archivo, registro, base o ban- tualización de los datos;
co de datos público, y privado destinado d) Estructura básica del archivo, in-
a proporcionar informes debe inscribirse formatizado o no, y la descripción de la
en el Registro que al efecto habilite el or- naturaleza de los datos personales que
ganismo de control. contendrán;
2. El registro de archivos de datos e) Las cesiones, transferencias o in-
debe comprender como mínimo la si- terconexiones previstas;
guiente información: f) Organos responsables del archivo,
a) Nombre y domicilio del responsa- precisando dependencia jerárquica en su
ble; caso;
ANEXOS 623

g) Las oficinas ante las que se pudie- a Otras personas, ni aun para su conser-
sen efectuar las reclamaciones en ejerci- vación.
cio de los derechos de acceso, rectifica- 2. Una vez cumplida la prestación
ción o supresión. contractual los datos personales tratados
3. En las disposiciones que se dicten deberán ser destruidos, salvo que medie
para la supresión de los registros infor- autorización expresa de aquel por cuenta
matizados se establecerá el destino de de quien se prestan tales servicios cuan-
los mismos o las medidas que se adopten do razonablemente se presuma la posibi-
para su destrucción. lidad de ulteriores encargos, en cuyo caso
Art. 23. - (Supuestos especiales). se podrá almacenar con las debidas con-
l. Quedarán sujetos al régimen de diciones de seguridad por un período de
la presente ley, los datos personales que hasta dos años.
por haberse almacenado para fines admi- Art. 26. - (Prestación de servicios
nistrativos, deban ser objeto de registro de información crediticia).
permanente en los bancos de datos de las 1. En la prestación de servicios de in-
fuerzas armadas, fuerzas de seguridad, formación crediticia sólo pueden tratar-
organismos policiales o de inteligencia; se datos personales de carácter patrimo-
y aquellos sobre antecedentes personales nial relativos a la solvencia económica y
que proporcionen dichos bancos de datos al crédito, obtenidos de fuentes accesibles
a las autoridades administrativas o judi- al público o procedentes de informacio-
ciales que los requieran en virtud de dis- nes facilitadas por el interesado o con su
posiciones legales. consentimiento.
2. El tratamiento de datos persona- 2. Pueden tratarse igualmente da-
les con fines de defensa nacional o se- tos personales relativos al cumplimien-
guridad pública por parte de las fuerzas to o incumplimiento de obligaciones de
armadas, fuerzas de seguridad, organis- contenido patrimonial, facilitados por el
mos policiales o inteligencia, sin consen- acreedor o por quien actúe por su cuenta
timiento de los afectados, queda limitado o interés.
a aquellos supuestos y categoría de datos 3. A solicitud del titular de los da-
que resulten necesarios para el estricto tos, el responsable o usuario del banco de
cumplimiento de las misiones legalmen- datos, le comunicará las informaciones,
te asignadas a aquéllos para la defensa evaluaciones y apreciaciones que sobre el
nacional, la seguridad pública o para la mismo hayan sido comunicadas durante
represión de los delitos. Los archivos, en los últimos seis meses y y el nombre y do-
tales casos, deberán ser específicos y es- micilio del cesionario en el supuesto de
tablecidos al efecto, debiendo clasificarse tratarse de datos obtenidos por cesión.
por categorías, en función de su grado de 4. Sólo se podrán archivar, registrar
fiabilidad. o ceder los datos personales que sean sig-
nificativos para evaluar la solvencia eco-
3 . Los datos personales registrados nómico-financiera de los afectados du-
con fines policiales se cancelarán cuando
rante los últimos cinco años. Dicho plazo
no sean necesarios para las averiguacio-
se reducirá a dos años cuando el deudor
nes que motivaron su almacenamiento.
cancele o de otro modo extinga la obliga-
Art. 24. - (Archivos, registros o ción, debiéndose hace constar dicho he-
bancos de datos privados). cho.
Los particulares que formen archi- 5 . La prestación de servicios de in-
vos, registros o bancos de datos que no formación crediticia no requerirá el pre-
sean para un uso exclusivamente perso- vio consentimiento del titular de los da-
nal deberán registrarse conforme lo pre- tos a los efectos de su cesión, ni la ulterior
visto en el artículo 21. comunicación de ésta, cuando estén rela-
Art. 25. - (Prestación de servicios cionados con el giro de las actividades co-
informatizados de datos personales). merciales o crediticias de los cesionarios.
1. Cuando por cuenta de terceros se Art. 27. - (Archivos, registros o
presten servicios de tratamiento de datos bancos de datos con fines de publicidad).
personales, éstos no podrán aplicarse o 1. En la recopilación de domicilios,
utilizarse con un fin distinto al que figu- reparto de documentos, ~ublicidad O
re en el contrato de servicios, ni cederlos venta directa y otras actividades análo-
gas, se podrán tratar datos que sean ap- d) Controlar la observancia de las
tos para establecer ~erfilesdeterminados normas sobre integridad y seguridad de
con fines promocionales, comerciales o datos por parte de los archivos, registros
publicitarios; o permitan establecer hábi- o bancos de datos. A tal efecto podrá so-
tos de consumo, cuando éstos figuren en licitar autorización judicial para acceder
documentos accesibles al público o hayan a locales, equipos, o programas de tra-
sido facilitados por los propios titulares u tamiento de datos a fin de verificar in-
obtenidos con su consentimiento. fracciones al cumplimiento de la presente
2. En los supuestos contemplados en ley;
el presente artículo, el titular de los da- e) Solicitar información a las entida-
tos podrá ejercer el derecho de acceso sin des públicas y privadas, las que deberán
cargo alguno. proporcionar los antecedentes, documen-
3. El titular podrá en cualquier mo- tos, programas u otros elementos relati-
mento solicitar el retiro o bloqueo de su vos al tratamiento de los datos personales
nombre de los bancos de datos a los que que se le requieran. En estos casos, la au-
se refiere el presente artículo. toridad deberá garantizar la seguridad y
confidencialidad de la información y ele-
Art. 28. - (Archivos, registros o
mentos suministrados;
bancos de datos relativos a encuestas).
f) Imponer las sanciones administra-
1. Las normas de la presente ley no se tivas que en su caso correspondan por
aplicarán a las encuestas de opinión, me- violación a las normas de la presente ley
diciones y estadísticas relevadas confor- y de las reglamentaciones que se dicten en
me a Ley 17.622, trabajos de prospección su consecuencia;
de mercados, investigaciones científicas o g) Constituirse en querellante en las
médicas y actividades análogas, en la me- acciones penales que se promovieran por
dida que los datos recogidos no puedan violaciones a la presente ley;
atribuirse a una persona determinada o
h) Controlar el cumplimiento de los
determinable.
requisitos y garantías qke deben reunir
2. Si en el proceso de recolección de los archivos o bancos de datos privados
datos no resultara posible mantener el destinados a suministrar informes, para
anonimato, se deberá utilizar una técnica obtener la correspondiente inscripción en
de disociación, de modo que no permita el Registro creado por esta ley.
identificar a persona alguna. 2. (Punto vetado por art. 1 del De-
O

creto 995/2000)
CAP~TULOv 3. (Punto vetado por art. 1 del De-
CONTROL creto 995/2000)
Art. 29. - (Órgano de Control). El Director tendrá dedicación exclu-
siva en su función, encontrándose alcan-
1. El órgano de control deberá rea- zado por las incompatibilidades fijadas
lizar todas las acciones necesarias para por ley para los funcionarios públicos y
el cumplimiento de los objetivos y demás podrá ser removido por el Poder Ejecuti-
disposiciones de la presente ley. A tales vo por mal desempeño de sus funciones.
efectos tendrá las siguientes funciones y Art. 30. - (Códigos de conducta).
atribuciones: '
1. Las asociaciones o entidades re-
a) Asistir y asesorar a las personas presentativas de responsables o usuarios
que lo requieran acerca de los alcances de de bancos de datos de titularidad priva-
la presente y de los medios legales de que da podrán elaborar códigos de conducta
disponen para la defensa de los derechos de práctica profesional, que establezcan
que ésta garantiza; normas para el tratamiento de datos per-
b) Dictar las normas y reglamenta- sonales que tiendan a asegurar y mejorar
ciones que se deben observar en el desa- las condiciones de operación de los sis-
rrollo de las actividades comprendidas temas de información en función de los
por esta ley; principios establecidos en la presente ley.
c) Realizar un censo de archivos, re- 2, Dichos códigos deberán ser ins-
gistros o bancos de datos alcanzados por criptos en el registro que al efecto lleve el
la ley y mantener el registro permanente organismo de control, quien podrá dene-
de los mismos; gar la inscripción cuando considere que
ANEXOS 625

no se ajustan a las disposiciones legales y quier forma, a un banco de datos perso-


reglamentarias sobre la materia. nales;
2". Revelare a otro información re-
CAP~TULOVI gistrada en un banco de datos personales
SANCIONES cuyo secreto estuviere obligado a preser-
var por disposición de una ley.
Art. 31. - (Sanciones administrati-
vas). Cuando el autor sea funcionario pú-
blico sufrirá, además, pena de inhabilita-
1.Sin perjuicio de las responsabilida-
des administrativas que correspondan en ción especial de uno a cuatro años".
los casos de responsables o usuarios de
bancos de datos públicos; de la responsa- CAP~TULOVII
bilidad por daños y perjuicios derivados ACCIÓN DE PROTECCI~NDE LOS
de la inobservancia de la presente ley, y DATOS PERSONALES
de las sanciones penales que correspon-
Art. 33. - (Procedencia).
dan, el organismo de control podrá apli-
car las sanciones de apercibimiento, sus- 1. La acción de protección de los da-
pensión, multa de mil pesos ($ 1.000.-) a tos personales o de hábeas data procede-
cien mil pesos ($ 100.000.-), clausura o rá:
cancelación del archivo, registro o banco a) para tomar conocimiento de los
de datos. datos personales almacenados en archi-
2. La reglamentación determinará vos, registros o bancos de datos públicos
las condiciones y procedimientos para o privados destinados a proporcionar in-
la aplicación de las sanciones previstas, formes, y de la finalidad de aquéllos;
las que deberán graduarse en relación a b) en los casos en que se presuma la
la gravedad y extensión de la violación y falsedad, inexactitud, desactualización
de los perjuicios derivados de la infrac- de la información de que se trata, o el
ción, garantizando el principio del debi- tratamiento de datos cuyo registro se en-
do proceso. cuentra prohibido en la presente ley, para
Art. 32. - (Sanciones penales). exigir su rectificación, supresión, confi-
1. Incorpórase como artículo 117 bis dencialidad o actualización.
del Código Penal, el siguiente: Art. 34. - (Legitimación activa).
"lo.Será reprimido con la pena de La acción de protección de los da-
prisión de un mes a dos años el que inser- tos personales o de hábeas data podrá
tara o hiciera insertar a sabiendas datos ser ejercida por el afectado, sus tutores o
falsos en un archivo de datos personales. curadores y los sucesores de las personas
2". La pena será de seis meses a tres físicas, sean en línea directa o colateral
años, al que proporcionara a un tercero a hasta el segundo grado, por sí o por in-
sabiendas información falsa contenida en termedio de apoderado.
un archivo de datos personales. Cuando la acción sea ejercida por
3". La escala penal se aumentará en personas de existencia ideal, deberá ser
la mitad del mínimo y del máximo, cuan- interpuesta por sus representantes lega-
do del hecho se derive perjuicio a alguna les, o apoderados que éstas designen al
persona. efecto.
4". Cuando el autor o responsable del En el proceso podrá intervenir en
ilícito sea funcionario público en ejerci- forma coadyuvante el Defensor del Pue-
cio de sus funciones, se le aplicará la ac- blo.
cesoria de inhabilitación para el desem- Art. 35. - (Legitimación pasiva).
peño de cargos públicos por el doble del La acción procederá respecto de los
tiempo que el de la condena". responsables y usuarios de bancos de da-
2. Incorpórase como artículo 157 bis tos públicos, y de los privados destinados
del Código Penal el siguiente: a proveer informes.
"Será reprimido con la pena de pri- Art. 36. - (Competencia).
sión de un mes a dos años el que: Será competente para entender en
1". A sabiendas e ilegítimamente, o esta acción el juez del domicilio del actor;
violando sistemas de confidencialidad y el del domicilio del demandado; el del lu-
seguridad de datos, accediere, de cual- gar en el que el hecho o acto se exterio-
62 6 HORAClO FERNÁNDEZ DELPECH

rice o pudiera tener efecto, a elección del 1. Admitida la acción el juez requeri-
actor. rá al archivo, registro o banco de datos la
Procederá la competencia federal: remisión de la información concerniente
a) cuando se interponga en contra de al accionante. Podrá asimismo solicitar
archivos de datos públicos de organismos informes sobre el soporte técnico de da-
nacionales, y tos, documentación de base relativa a la
b) cuando los archivos de datos se recolección y cualquier otro aspecto que
encuentren interconectados en redes in- resulte conducente a la resolución de la
terjurisdicciones, nacionales o interna- causa que estime procedente.
cionales. 2. El plazo para contestar el informe
Art. 37. - (Procedimiento aplica- no podrá ser mayor de cinco días hábiles,
ble). el que podrá ser ampliado prudencial-
La acción de hábeas data tramitará mente por el juez.
según las disposiciones de la presente ley Art. 40. - (Confidencialidad de la
y por el procedimiento que corresponde a información).
la acción de amparo común y supletoria- 1.Los registros, archivos o bancos de
mente por las normas del Código Proce- datos privados no podrán alegar la con-
sal Civil y Comercial de la Nación, en lo fidencialidad de la información que se les
atinente al juicio sumarísimo. requiere salvo el caso en que se afecten
Art. 38. - (Requisitos de la deinan- las fuentes de información periodística.
da). 2. Cuando un archivo, registro o
1. La demanda deberá interponerse banco de datos público se oponga a la re-
por escrito, individualizando con la ma- misión del informe solicitado con invo-
yor precisión posible el nombre y domici- cación de las excepciones al derecho de
lio del archivo, registro o banco de datos acceso, rectificación o supresión, autori-
y, en su caso, el nombre del responsable o zadas por la presente ley o por una ley
usuario del mismo. específica; deberá acreditar los extremos
En el caso de los archivos, registros o que hacen aplicable la excepción legal.
bancos públicos, se procurará establecer En tales casos, el juez podrá tomar cono-
el organismo estatal del cual dependen. cimiento personal y directo de los datos
2. El accionante deberá alegar las ra- solicitados asegurando el mantenimiento
zones por las cuales entiende que en el ar- de su confidencialidad.
chivo, registro o banco de datos indivi- Art. 41. - (Contestación del infor-
dualizado obra información referida a su me).
persona; los motivos por los cuales con- Al contestar el informe, el archivo,
sidera que la información que le atañe re- registro o banco de datos deberá expresar
sulta discriminatoria, falsa o inexacta y las razones por las cuales incluyó la in-
justificar que se han cumplido los recau- formación cuestionada y aquellas por las
dos que hacen al ejercicio de los derechos que no evacuó el pedido efectuado por el
que le reconoce la presente ley. interesado, de conformidad a lo estable-
3. El afectado podrá solicitar que cido en los artículos 13 a 15 de la ley.
mientras dure el procedimiento, el regis- Art. 42. - (Ampliación de la deman-
tro o banco de datos asiente que la infor- da).
mación cuestionada está sometida a un Contestado el informe, el actor po-
proceso judicial. drá, en el término de tres días, ampliar
4. El Juez podrá disponer el bloqueo el objeto de la demanda solicitando la su-
provisional del archivo en lo referente al presión, rectificación, confidencialidad o
dato personal motivo del juicio cuando actualización de sus datos personales, en
sea manifiesto el carácter discriminato- los casos que resulte procedente a tenor
rio, falso o inexacto de la información de de la presente ley, ofreciendo en el mismo
que se trate. acto la prueba pertinente. De esta presen-
5. A los efectos de requerir informa- tación se dará traslado al demandado por
ción al archivo, registro o banco de datos el término de tres días.
involucrado, el criterio judicial de apre- Art. 43. - (Sentencia).
ciación de las circunstancias requeridas 1.Vencido el plazo para la contesta-
en los puntos 1 y 2 debe ser amplio. ción del informe o contestado el mismo,
Art. 39. - (Trámite). y en el supuesto del artículo 42, luego
ANEXOS 62 7

de contestada la ampliación, y habiendo con categoría 2, 3 , 4 ó 5, según normati-


sido producida en su caso la prueba, el vas del Banco Central de la República Ar-
juez dictará sentencia. gentina, en ambos casos durante el perío-
2. En el caso de estimarse proceden- do comprendido entre el lode enero del
te la acción, se especificará si la informa- año 2000 y el 10 de diciembre de 2003,
ción debe ser suprimida, rectificada, ac- siempre y cuando esas deudas hubieran
tualizada o declarada confidencial, esta- sido canceladas o regularizadas al mo-
bleciendo un plazo para su cumplimien- mento de entrada en vigencia de la pre-
to. sente ley o lo sean dentro de los 180 días
. 3. El rechazo de la acción no consti- posteriores a la misma. La suscripción de
tuye presunción respecto de la responsa- un plan de pagos por parte del deudor,
bilidad en que hubiera podido incurrir el o la homologación del acuerdo preventi-
demandante. vo o del acuerdo preventivo extrajudicial
4. En cualquier caso, la sentencia importará la regularización de la deuda,
deberá ser comunicada al organismo de a los fines de esta ley.
control, que deberá llevar un registro al El Banco Central de la República Ar-
efecto. gentina establecerá los mecanismos que
Art. 44. - (Ambito de aplicación). deben cumplir las Entidades Financieras
Las normas de la ley conte- para informar a dicho organismo los da-
nidas en los Capítulos 1, 11,111y IV, y ar- tos necesarios para la determinación de
tículo 32 son de orden público'y de ápli- los casos encuadrados. Una vez obtenida
cación en lo pertinente en todo él territo- dicha información, el Banco Central de
rio nacional.- la República Argentina implementará las
Se invita a las provincias a adherir a medidas necesarias para asegurar que to-
las normas de esta ley que fueren de apli- dos aquellos que consultan los datos de
cación exclusiva en jurisdicción nacio- su Central de Deudores sean informados
nal. de la procedencia e implicancias de lo
La jurisdicción federal regirá respec- aquí dispuesto.
to de los registros, archivos, bases o ban- Toda persona que considerase que
cos de datos interconectados en redes de sus obligaciones canceladas o regulariza-
alcance interjurisdiccional, nacional o in- das están incluidas en lo prescripto en el
ternacional. presente artículo puede hacer uso de los
Art. 45. -El Poder Ejecutivo Nacio- derechos de acceso, rectificación y actua-
nal deberá reglamentar la presente ley y lización en relación con lo establecido.
establecer el organismo de control dentro Sin perjuicio de lo expuesto en los
de los ciento oChenta días de su promul- párrafos precedentes, el acreedor debe
gación. comunicar a todo archivo, registro o
Art. 46. - (Disposiciones transito- banco de datos al que hubiera cedido
rias). datos referentes al incumplimiento de la
Los archivos, registros, bases o ban- obligación original, su cancelación o re-
cos de datos destinados a proporcionar gularización.
informes, existentes al momento de la (Artículo incorporado por art. lode
sanción de la presente ley, deberán ins- la ley 26343)
cribirse en el registro que se habilite con- Art. 48. - Comuníquese al Poder
forme a lo dispuesto en el artículo 21 y Ejecutivo.
adecuarse a lo que dispone el presente ré-
gimen dentro del plazo que al efecto esta-
blezca la reglamentación.
Art. 47:- Los bancos de datos desti- !V. Ley 26.388 de delitos
nados a prestar servicios de información informátieos
crediticia deberán eliminar y omitir el
asiento en el futuro de todo dato referi- Articulo lo - Incorpóranse como
do a obligaciones y calificaciones asocia- últimos párrafos del artículo 77 del Có-
das de las personas físicas y jurídicas cu- digo Penal, los siguientes:
yas obligaciones comerciales se hubieran El término "documento" compren-
constituido en mora, o cuyas obligacio- de toda representación de actos o hechos,
nes financieras hubieran sido clasificadas con independencia del soporte utilizado
para su fijación, almacenamiento, archi- En la misma pena incurrirá el que
vo o transmisión. indebidamente interceptare o captare co-
Los términos "firma" y "suscrip- municaciones electrónicas o telecomuni-
ción" comprenden la firma digital, la caciones provenientes de cualquier siste-
creación de una firma digital o firmar di- ma de carácter privado o de acceso res-
gitalmente. tringido.
Los términos "instrumento privado". La pena será de prisión de un (1)mes
y Lccertificado"comprenden el documen- a un (1)año, si el autor además comuni-
to digital firmado digitalmente. care a otro o publicare el contenido de la
Art. 2"- Sustitúyese el artículo 128 carta, escrito, despacho o comunicación
del Código Penal, por el siguiente: electrónica.
Artículo 128: Será reprimido con pri- Si el hecho lo cometiere un funciona-
sión de seis (6) meses a cuatro (4) años el rio público que abusare de sus funciones,
que produjere, financiare, ofreciere, co- sufrirá además, inhabilitación especial
merciare, publicare, facilitare, divulgare por el doble del tiempo de la condena.
o distribuyere, por cualquier medio, toda Art. 5" -Incorpórase como artículo
representación de un menor de dieciocho 153 bis del Código Penal, el siguiente:
(18) años dedicado a actividades sexua- Artículo 153 bis: Será reprimido con
les explícitas o toda representación de sus prisión de quince (15) días a seis (6) me-
partes genitales con fines predominante- ses, si no resultare un delito más severa-
mente sexuales, al igual que el que orga- mente penado, el que a sabiendas acce-
nizare espectáculos en vivo de represen- diere por cualquier medio, sin la debida
taciones sexuales explícitas en que parti- autorización o excediendo la que posea,
ciparen dichos menores. a un sistema o dato informático de acce-
Será reprimido con prisión de cua- so restringido.
tro (4) meses a dos (2)años el que tuviere La pena será de un (1)mes a un (1)
en su poder representaciones de las des- año de prisión cuando el acceso fuese en
criptas en el párrafo anterior con fines perjuicio de un sistema o dato informáti-
inequívocos de distribución o comercia- co de un organismo público estatal o de
lización. un proveedor de servicios públicos o de
Será reprimido con prisión de un (1) servicios financieros.
mes a tres (3) años el que facilitare el ac- Art. 6" - Sustitúyese el artículo 155
ceso a espectáculos pornográficos o su- del Código Penal, por el siguiente:
ministrare material pornográfico a me- Artículo 155: Será reprimido conmul-
nores de catorce (14) años. ta de pesos un mil quinientos ($ 1.500) a
Art. 3" - Sustitúyese el epígrafe del pesos cien mil ($100.000), el que hallán-
Capítulo 111, del Título V, del Libro 11 del dose en posesión de una correspondencia,
Código Penal, por el siguiente: una comunicación electrónica, un pliego
"Violación de Secretos y de la Pri- cerrado, un despacho telegráfico, telefó-
vacidad" nico o de otra naturaleza, no destinados
Art. 4" - Sustitúyese el artículo 153 a la publicidad, los hiciere publicar inde-
del Código Penal, por el siguiente: bidamente, si el hecho causare o pudiere .
causar perjuicios a terceros.
Artículo 153: Será reprimido con pri-
sión de quince (15) días a seis (6) meses el Está exento de responsabilidad penal
que abriere o accediere indebidamente a el que hubiere obrado con el propósito in-
una comunicación electrónica, una carta, equívoco de proteger un interés público.
un pliego cerrado, un despacho telegráfi- Art. 7" - Sustitúyese el artículo 157
co, telefónico o de otra naturaleza, que del Código Penal, por el siguiente:
no le esté dirigido; o se apoderare inde- Artículo 157: Será reprimido con pri-
bidamente de una comunicación electró- sión de un (1)mes a dos (2) años e inha-
nica, una carta, un pliego, un despacho bilitación especial de un (1)a cuatro (4)
u otro papel privado, aunque no esté ce- años, el funcionario público que revelare
rrado; o indebidamente suprimiere o des- hechos, actuaciones, documentos o da-
viare de su destino una correspondencia tos, que por ley deben ser secretos.
o una comunicación electrónica que no le Art. 8" - Sustitúyese el artículo 157
crsté dirigida. bis del Código Penal, por el siguiente:
ANEXOS 629

Artículo 157 bis: Será reprimido con 3. Emplear substancias venenosas o


la pena de prisión de un (1)mes a dos (2) corrosivas;
años el que: 4. Cometer el delito en despoblado y
1. A sabiendas e ilegítimamente, o en banda;
violando sistemas de confidencialidad y 5. Ejecutarlo en archivos, registros,
seguridad de datos, accediere, de cual- bibliotecas, museos o en puentes, cami-
quier forma, a un banco de datos perso- nos, paseos u otros bienes de uso públi-
nales; co; o en tumbas, signos conmemorativos,
2. Ilegítimamente proporcionare o monumentos, estatuas, cuadros u otros
revelare a otro información registrada en objetos de arte colocados en edificios o
un archivo o en un banco de datos per- lugares públicos; o en datos, documen-
sonales cuyo secreto estuviere obligado a tos, programas o sistemas informáticos
preservar por disposición de la ley. públicos;
3. Ilegítimamente insertare o hiciere 6. Ejecutarlo en sistemas informáti-
insertar datos en un archivo de datos per- cos destinados a la prestación de servi-
sonales. cios de salud, de comunicaciones, de pro-
Cuando el autor sea funcionario pú- visión o transporte de energía, de medios
blico sufrirá, además, pena de inhabilita- de transporte u otro servicio público.
ción especial de un (1)a cuatro (4) años. Art. 12. - Sustitúyese el artículo
Art. 9" - Incorpórase como inciso 197 del Código Penal, por el siguiente:
16 del artículo 173 del Código Penal, el Artículo 197: Será reprimido con
siguiente: prisión de seis (6) meses a dos (2) años,
el que interrumpiere o entorpeciere la co-
Inciso 16. El que defraudare a otro
municación telegráfica, telefónica o de
mediante cualquier técnica de manipu- otra naturaleza o resistiere violentamen-
lación informática que altere el normal te el restablecimiento de la comunicación
funcionamiento de un sistema informáti- interrumpida.
co o la transmisión de datos.
Art. 13. - Sustitúyese el artículo
Art. 10. -Incorpórase como segun- 255 del Código Penal, por el siguiente:
do párrafo del artículo 183 del Código Artículo 255: Será reprimido con
Penal, el siguiente: prisión de un (1)mes a cuatro (4) años,
En la misma pena incurrirá el que al- el que sustrajere, alterare, ocultare, des-
terare, destruyere o inutilizare datos, do- truyere o inutilizare en todo o en par-
cumentos, programas o sistemas infor- te objetos destinados a servir de prueba
máticos; o vendiere, distribuyere, hiciere ante la autoridad competente, registros
circular o introdujere en un sistema in- o documentos confiados a la custodia de
formático, cualquier programa destinado un funcionario público o de otra perso-
a causar daños. na en el interés del servicio público. Si el
Art. 11. -Sustitúyese el artículo 184 autor fuere el mismo depositario, sufrirá
del Código Penal, por el siguiente: además inhabilitación especial por doble
Artículo 184: La pena será de tres (3) tiempo.
meses a cuatro (4) años de prisión, si me- Si el hecho se cometiere por impru-
diare cualquiera de las circunstancias si- dencia o negligencia del depositario, éste
guientes: será reprimido con multa de pesos sete-
1. Ejecutar el hecho con el fin de im- cientos cincuenta ($ 750) a pesos doce
pedir el libre ejercicio de la autoridad o mil quinientos ($ 12.500).
en venganza de sus determinaciones; Art. 14. - Deróganse el artículo 78
2. Producir infección o contagio en bis y el inciso lodel artículo 117 bis del
aves u otros animales domésticos; Código Penal.
SE TERMINÓ DE IMPRIMIR EN LA 2" QUINCENA DE FEBRERO DE 2014
EN LOS TALLERES GRf@1COS DE "LA LEY" S.A.E. e 1. - BERNARDINO RIVADAVLti 130
AVELLANEDA - PROVINCIA DE BUENOS AIRES - REPÚBLICA ARGENTINA

Potrebbero piacerti anche