Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
manuales universitarios
Manual de
Derecho Informático
Fernández Delpech, Horacio
Manual de Derecho Informático. - 1a ed. - Ciudad Autó-
noma de Buenos Aires: Abeledo Perrot, 2014.
672 p.; 24x17 cm.
ISBN 978-950-20-2593-3
1. Derecho Informático. I. Título.
CDD 342.066 2
Impreso en la Argentina
Printed in Argentina
Argentina
Índice general
Pág.
Prólogo.................................................................................................. XXIII
Índice de siglas y abreviaturas usadas..................................................... XXV
Capítulo I
Introducción
Capítulo II
Internet. Funcionamiento del sistema
I. Partícipes de la red....................................................................... 29
II. Acceso a la red............................................................................. 31
III. Direcciones numéricas IP y nombres de dominio.......................... 32
IV. Asignación de direcciones numéricas IP. IP Address..................... 33
V. Nombres de dominio - DNS......................................................... 35
VI. Protocolo de Internet................................................................... 37
VII. Servicios que se brindan a través de Internet................................ 38
World Wide Web.......................................................................... 38
Correo electrónico (e-mail).......................................................... 39
Telnet........................................................................................... 41
Protocolo de transferencia de ficheros (FTP)................................ 41
IRC (Internet Relay Chat)............................................................ 41
X Horacio Fernández Delpech
Pág.
Tecnología Wap (Wireless Application Protocol)......................... 41
Servicio de transporte de voz viva e imagen................................. 42
Televisión Digital (un nuevo acceso a Internet)............................ 42
VIII. Las redes sociales. Los blogs. El WhatsApp. La cloud computing . 42
Las redes sociales......................................................................... 42
Los blogs .................................................................................... 45
El WhatsApp .............................................................................. 45
La cloud computing o computación en la nube............................ 45
Capítulo III
Registro de nombres de dominio
Pág.
Trademark Claringhouse (TMCH)............................................... 72
XI. Dominios de nivel superior correspondientes a paises o territorios
(ccTLDs – Country Code Top Level Domain) o (nTLD – National
Top Level Domain)...................................................................... 73
XII. Un interesante caso en que un dominio ccTLDs es usado como si
fuera un dominio gTLDs.............................................................. 75
XIII. La creación de LACTLD.............................................................. 76
Capítulo IV
Registro de nombres de dominio
en la República Argentina
Capítulo V
Conflictos surgidos con relación al registro
de nombres de dominio. Situación internacional.
Situación argentina
Pág.
1. Las mejores prácticas para los órganos de registro................ 112
2. Procedimiento administrativo relativo al registro abusivo de
los nombres de dominio........................................................ 113
3. Exclusión para las marcas famosas y notoriamente conoci-
das........................................................................................ 113
4. Nuevos gTLD....................................................................... 114
5. Primeras medidas y cuestiones importantes........................... 115
III. Uniform domain name dispute resolution polici (UDR). Su “polí-
tica”. Su “reglamento”................................................................. 115
IV. Centro de Arbitraje y Mediación de la OMPI.............................. 121
V. Segundo proceso de la OMPI....................................................... 122
VI. Dos interesantes casos resueltos por el Centro de Arbitraje y Me-
diación de la OMPI...................................................................... 126
1. El caso Uralita...................................................................... 126
2. El caso Raimat...................................................................... 130
VII. Los nuevos Sistemas Locales de Resolución de Disputas (LDRP). 132
VIII. Conflictos surgidos con relación al registro de nombres de domi-
nio. Situación en la República Argentina...................................... 132
1. Conflictos entre registradores de nombres de dominio y titu-
lares de registros marcarios................................................... 138
a) Medida cautelar dictada el 4/6/1999 en autos “Camuzzi
de Argentina S.A. c. Arnedo, Juan P. s/ Medidas caute-
lares - Expte. 2723/99”, Juzgado Nacional de Primera
Instancia en lo Civil y Comercial Federal 4, Secretaría 8. 138
b) Medida cautelar dictada el 5 de marzo de 1999 en autos
“ERREPAR S.A. c. Besana, Guillermo Antonio s/ Medi-
das cautelares”, Juzgado Nacional de Primera Instancia
en lo Civil y Comercial Federal 3, Secretaría 6................ 141
c) Medida cautelar dictada el 2 de junio de 1999 en autos
“Pines SA c. Nexus Internet Services s/ medidas cautela-
res - Exp. Nº 2740/99”, Juzgado Nacional de Primera
Instancia en lo Civil y Comercial Federal 5, Secretaría 9. 142
d) Medida cautelar dictada el 9/11/1999 en autos “EDEA
S.A. c. STATICS S.A. s/ medidas cautelares”, Juzgado
Nacional de Primera Instancia en lo Civil y Comercial
Federal 10, Secretaría 19................................................ 143
e) Medida cautelar confirmada el 30/12/1999 por la Sala II
de la Cámara Federal Civil y Comercial, en autos “Pu-
gliese, Francisco Nicolás c. Pérez, Carlos Enrique s/ me-
didas cautelares”............................................................ 143
Manual de Derecho Informático XIII
Pág.
f) Medida cautelar dictada por el Juzgado en lo Civil y Co-
mercial Federal 7, Secret. Nº 13 el 26/11/1997 en el caso:
“Heladerías Freddo S.A. c. Spot Network s/apropiación
indebida de Nombre FREDDO para Internet”............... 146
g) Análisis y comentario de los casos.................................. 149
2. Conflictos entre registradores de nombres de dominio y per-
sonas que sin ser titulares de un registro marcario, se sienten
afectados por el registro........................................................ 151
a) Medida cautelar dictada por el Juzgado Federal 1, Se-
cretaría Civil y Comercial de Rosario el 26/5/2000 en el
caso: “Hotel Ava Miriva SRL sobre medida cautelar”.... 151
b) Caso “Marcelo Tinelli”.................................................. 154
IX. Implementación de un sistema de solución de conflictos.............. 154
Capítulo VI
Libertad de expresión y libertad
de contenidos en internet
Pág.
1. Contenidos que afectan a la dignidad humana que se encuen-
tran prohibidos por la ley y que son pasibles de censura....... 176
2. Contenidos que afectan a la dignidad humana prohibidos o
no prohibidos por la ley, que no admiten censura................. 178
3. Contenidos inadecuados o perjudiciales para los menores.... 181
VI. Los sistemas de clasificación y filtrado de contenidos................... 182
1. Sistemas PICS (Plataform for Internet Contera Selection o
Plataforma para la Selección de Contenido en Internet)........ 183
2. Sistema de filtrado autónomo............................................... 184
VII. Los casos “Yahoo”...................................................................... 185
1. El caso “Yahoo” de la justicia argentina............................... 185
2. El caso “Yahoo” de la justicia francesa................................. 187
VIII. Neutralidad en la red. Concepto. Proyectos argentinos................ 189
Capítulo VII
Delitos informáticos
Pág.
2. Los delitos creados por la Ley 25.326 de Protección de Datos
Personales............................................................................. 218
3. La sustracción de secretos comerciales contenidos en sopor-
tes informáticos, figura contemplada en la Ley 24.766 de
Confidencialidad................................................................... 219
4. La alteración dolosa de registros, establecida como delito en
la Ley Penal Tributaria.......................................................... 220
5. Delitos tipificados en la Ley 23.592 Antidiscriminatoria....... 220
V. Proyectos de ley a estudio de nuestro Parlamento........................ 222
1. Suplantación de identidad digital o robo de identidad.......... 222
2. Captación u obtención ilegítima de datos confidenciales....... 223
VI. Ilícitos penales tipificados en otras legislaciones iberoamericanas. 223
VII. El Tratado sobre los Ciberdelitos de Budapest. Ingreso de la Re-
pública Argentina. Obligaciones contraídas al ingresar al sistema
de Budapest.................................................................................. 231
Capítulo VIII
Proveedores de servicio de internet. Internet
service provider (ISP). Sus obligaciones
Capítulo IX
Responsabilidades derivadas de internet
Pág.
2. Incorporación ilícita de contenidos....................................... 255
3. Responsabilidad de los proveedores de contenido y de los
titulares de sitios................................................................... 256
a) El caso Jujuy.com............................................................ 258
b) El caso Galera................................................................. 259
4. La responsabilidad de los proveedores de servicio................. 260
a) Las legislaciones europeas y norteamericanas................. 261
b) La responsabilidad en la República Argentina................ 267
c) La jurisprudencia argentina............................................ 270
d) Nuestra opinión.............................................................. 273
Capítulo X
Documento electrónico y firma digital
Pág.
2. Exclusiones........................................................................... 305
3. Neutralidad tecnológica........................................................ 306
4. Firma digital y firma electrónica........................................... 306
5. Requisitos de validez de la firma digital................................ 308
6. Consecuencias. Presunción de autoría e integridad de la firma
digital................................................................................... 308
7. El documento electrónico o digital........................................ 309
8. El Certificador Licenciado..................................................... 311
9. Obligaciones del Certificador Licenciado.............................. 315
10. Certificado digital................................................................. 318
11. Estructura y esquema de organismos contemplados por el
nuevo régimen...................................................................... 319
12. Normativa penal. Sanciones.................................................. 321
13. Certificadores que han sido licenciados en la Argentina. Exis-
tencia en la Argentina de firma digital por acuerdo de partes. 321
VIII. La aplicación de la firma digital en la implementación del expe-
diente digital................................................................................ 323
Capítulo XI
Derecho a la intimidad. Derecho
a la autodeterminación informativa
Pág.
5. Distintas clases de datos........................................................ 344
6. Recolección de datos............................................................. 345
7. Prohibición de recolección de Datos Sensibles. Excepciones.. 348
8. Adopción de medidas de seguridad y deber de confidenciali-
dad con relación a los datos recolectados.............................. 351
9. Cesión de datos personales y transferencia internacional de
los mismos............................................................................ 352
10. Derechos de los titulares de los datos.................................... 354
a) Derecho de información................................................. 354
b) Derecho de acceso.......................................................... 355
c) Derecho de rectificación, actualización o supresión........ 356
11. Normas relativas a ciertos tipos de archivos, registros o ban-
cos de datos.......................................................................... 358
a) Prestación de servicios de información crediticia............. 358
b) Archivos, registros o bancos de datos con fines de publi-
cidad............................................................................... 360
c) Archivos, registros o bancos de datos relativos a encues-
tas................................................................................... 361
d) Datos personales registrados con fines policiales............. 361
e) Registro Nacional de Documentos de Identidad Cuestio-
nados . ........................................................................... 362
f) Registro Nacional de Datos Genéticos............................ 362
12. Acción de hábeas data.......................................................... 363
13. Organismo de control........................................................... 365
14. Normas penales.................................................................... 366
15. Reglamento de sanciones...................................................... 367
16. Necesaria armonización regional.......................................... 370
Capítulo XII
El correo electrónico
Pág.
3. El sistema norteamericano.................................................... 398
4. Situación en la República Argentina. El art. 27 de la ley
25.326 y su reglamentación por el decreto 1558/2001. Las
disposiciones de la DNPDP. Jurisprudencia........................... 401
IV. Valor probatorio del correo electrónico....................................... 404
V. Notificaciones judiciales por correo electrónico........................... 411
Capítulo XIII
Contratos electrónicos y contratos informáticos
Capítulo XIV
La Cloud Computing
Pág.
Capítulo XV
Comercio electrónico
Capítulo XVI
Protección legal de los sitios de la web
Pág.
IV. Elemento identificatorio............................................................... 507
V. Otras cuestiones relacionadas con los sitios web.......................... 507
1. Naturaleza jurídica de los sitios web..................................... 507
2. Enlaces con otros sitios......................................................... 508
3. Registro de los sitios web...................................................... 510
4. Titularidad de los derechos de propiedad intelectual del sitio
web....................................................................................... 512
5. Obligaciones impuestas por la DNPDP................................. 515
6. Obligación impuesta por el Gobierno de la Ciudad Autóno-
ma de Buenos Aires............................................................... 518
7. Obligaciones impuestas por resolución 21 del Grupo Merca-
do Común del Mercado Común del Sur................................ 518
Capítulo XVII
Propiedad intelectual y nuevas tecnologías
Pág.
4. La protección jurídica contra las acciones destinadas a eludir
las medidas en otras normativas........................................... 561
Capítulo XVIII
Régimen jurídico del software
Bibliografía
.............................................................................................................. 587
Anexos
AC Autoridad certificante.
ADPIC Sigla en español del Acuerdo sobre los De
rechos de Propiedad Intelectual Relativos
al Comercio.
ADNDRC Asian Domain Name Dispute Resolution
Centre.
AFRINIC The Internet Number Registry of Africa.
ALAC Comité Consultivo At Large.
APNIC Asia Pacific Network Information Centre.
ARIN American Registry for Internet Numbers.
ARPA Advanced Research Projects Agency.
ARPANET Advanced Research Projects Agency Net
work.
ASO Adress Supporting Organization.
ASP Aplication Service Provider.
Art. Artículo.
BO Boletín Oficial.
BOE Boletín Oficial de España.
CAC The Czech Arbitratrion.
ccNSO Country-Code Names Supporting Orga
nization.
ccTLDs Dominios de nivel superior correspon
dientes a códigos de países o territorios.
cd Disco compacto.
CDA Communications Decency Act.
XXVI HORACIO FERNÁNDEZ DELPECH
PC Computadora personal.
PKI Public Key Infraestructure. Infraestructura
de Clave Pública.
RIAA Recording Industry Association of Ame
rica.
RIU Red de Interconexión Universitaria.
SABAM Sociedad de Autores y Compositores en
Bélgica.
SMCS Sistema de gestión de copias en serie.
SPE Sistemas de pago electrónico.
T Tomo.
TCP/IP Protocolo de Control de Transmisión.
TEF Transferencia electrónica de fondos.
TLD Top Level Domains.
TICs Tecnologías de la Información y la Comu
nicación.
TMCH Trademark Claringhouse.
TODA Sigla en español que corresponde a Trata
do de la OMPI sobre Derecho de Autor de
1996.
TOIEF Sigla en español que corresponde a Tratado
de la OMPI sobre Interpretación o Ejecu
ción y Fonogramas de 1996.
TLD Top Level Domains.
TRIPs Sigla en inglés del Acuerdo sobre los Dere
chos de Propiedad Intelectual Relativos al
Comercio.
TV Televisión.
UCP/CPU Unidad de procesamiento de un sistema
informático.
UE Unión Europea.
UNGIS UN Group on the Information Society.
UNCITRAL Sigla en inglés de la Comisión de las Na
ciones Unidas para el Derecho Mercantil
Internacional.
XXX HORACIO FERNÁNDEZ DELPECH
INTRODUCCIÓN
(2) ZAMORA, Guillermo, "El documento electrónico en el contexto del Derecho In
formático como rama autónoma del derecho". Publicado en el sitio web de la Red
Iberoamericana el Derecho lnformatico.com. http://elderechoinformatico.com/index.
php?option=com_content&view=article&id= 1616:el-documento-electronico-en-el-con
texto-de 1-derecho-informatico-como-rama-autonoma-de 1-derecho&catid=3 :general·
4 HORACIO FERNÁNDEZ DELPECH
1 1 . I NTERNET
(3) Trabaj o publicado en l as XIII Jornadas de Investi gadores y Becarios en Cs. Jurídicas
y Soci ales Mar del Plata, septiembre 2009.
6 HORAC IO F E RNÁN D EZ D E L P ECH
(4) Trad ucción no oficial del informe del 24 de octubre de 1 995 del "Federal Networ
king Cou ncil", (FNC) de los Estados U n idos.
(5 ) CARRASCO BLANCO, H u mberto, "A lgu nos aspectos de la responsab i l idad de los pro
veedores de servic ios y contenidos de I nternet", El caso "ENTEL'', trabajo presentado en
EcomDer 2000, Primer Congreso I nternacional por I nternet sobre Aspectos Jurídicos del
Comercio El ectrónico, año 2 000.
(6) COLE, Jeffrey, "WI P Annual Meeting", 2 0 1 1 , Tecnológico de Monterrey, México.
http://www2 .ccm. itesm.mx/ta l entotec/node/1 3 3 .
8 HORAC IO FERNÁN D EZ D E LPECH
1 1 1 . LA WEB 2.0
(7) J uan Carlos Sánchez Agu irre qu ien coi ncide con La Rue, comenta el tema en su
col umna Scientia, del 1 4/9/201 3 en el diario El financiero de Costa Rica, donde expl ico
lo tratado recientemente en Cisco Connect 201 3 .
I NTROD UCCIÓN 9
la información y el conocimien
Vivimos en una sociedad en la q ue
ella, la creación, la distribución y
to tienen un lugar privi legiado . En
ra son los motores y finalidades
el acceso a la información y a la cultu
dades cult urales Y son consecuencia directa de
principales de las activi
as ecno log �as de la Información y la Co
la implantación de las Nuev !
es socia les, culturales y económicas
municación (TICs) en las relacion
de las comunidades .
I NTROD U CCIÓN 11
(8) Km1, Annan, Discurso inaugural de la primera fase de la WS/5, Ginebra, 2003 .
(9) Hacia las Sociedades del Conoc i m i ento. I nforme Mundial de la U N ESCO. Edicio
nes U N ESCO 2 005 .
12 HORACIO FERNÁNDEZ DELPECH
a) La diversidad cultural
b) La igualdad de acceso a la educación
c) El acceso universal a la información (de dominio público)
d) La libertad de expresión
A fin de hacer realidad estos principios, se debe luchar por alcan
zar tres objetivos estratégicos:
• fomentar las oportunidades digitales y la integración social me
diante una mayor utilización de las tecnologías de la informa
ción y la comunicación (TIC), con miras a la creación de capa
cidades, la potenciación de la autonomía, el buen gobierno y la
participación social;
• fortalecer las capacidades en materia de investigación científica,
aprovechamiento compartido de la información y creaciones,
acontecimientos e intercambios culturales en las sociedades del
conocimiento; y
• aumentar las oportunidades de aprendizaje mediante el acceso
a contenidos y sistemas de enseñanza diversificados.
En la Argentina, por decreto 51 2/2009 ( 1 1 ) se estableció la Agenda
Digital de la República Argentina, en donde se estableció que:
La persona es el centro de la Sociedad de la Información y del
Conocimiento, orientada al desarrollo a través del acceso universal
a los beneficios de la Sociedad de la Información y el uso de las TIC
para la mejora de la calidad de vida, la generación y transformación
de los servicios que impulsen la competitividad, la igualdad de opor
tunidades, la inclusión social, la democratización de la información y
del conocimiento y su producción, enriqueciendo al mismo tiempo la
identidad cultural del país.
Este Programa cuenta con varios planes entre ellos el "Plan Na
cional Argentina Conectada" cuyos pilares fundamentales son la in
clusión digital; la optimización del uso del espectro radioeléctrico; el
desarrollo del servicio universal; la producción nacional y generación
de empleo en el sector de las telecomunicaciones; la capacitación e
investígación en tecnologías de las comunicaciones; la infraestructura
y conectividad; y el fomento a la competencia; todo ello abordado
desde una óptica universal e inclusiva con el fin de fortalecer la inclu
sión digital en el país.
No podemos concluir este apartado referido a la Sociedad de la
Información sin dejar de transcribir un párrafo del excelente traba-
(11) BO 12/5/2009.
I NTRODUCCIÓN 15
que muchos tenemos sobre lo que debe ser este nuevo mundo de In
ternet y de la Sociedad de la Información. Es por ello que por su ex
celente contenido lo transcribimos a continuación en forma completa
y recomendamos su atenta lectura.
Declaración de Derechos del Ciberespacio
Preámbulo
Nosotros, habitantes de este metaespacio que es el ciberespacio, en
el que no puede existir soberanía territorial alguna, proclamamos la
necesidad de establecer un orden de convivencia justo, que impida el
tan infrahumano e inmoral, como constante predominio de los fuer
tes sobre los débiles.
Conscientes de que nos hallamos sometidos a restricciones intere
sadas del libre flujo de la información, que a los más desfavorecidos
les supone, incluso, la negación de su condición de ciberciudadanos,
con el consiguiente atentado a la dignidad de las personas que más
requieren de su protección y defensa.
Conscientes de que la red, al igual que la entera sociedad globali
zada, está sujeta a los designios no de los pueblos, sino del poder de
una plutocracia global, apoyada por las burocracias de los Estados,
de determinadas Organizaciones Internacionales y, sobre tódo, de las
grandes potencias.
Conscientes de que esta situación genera oligopolios y hasta mono
polios de información, la cual es el mayor bien económico y uno de
los grandes bienes morales, al ser la base del conocimiento y uno de
los más elevados fundamentos de la cultura.
Conscientes de que los oligopolios de la información, en red con
las burocracias de Estados y grandes potencias, así como de algunas
Organizaciones Internacionales, en lugar de proteger el libre flujo de
información y la difusión del conocimiento y la cultura, los restrin
gen y en vez de respetár la intimidad de las personas y el secreto de
sus comunicaciones, ejercen una labor sistemática de espionaje y con
trol difuso de los individuos, con el almacenamiento indiscriminado
de datos que permiten obtener perfiles personales.
Conscientes de la necesidad de transparencia, sobre todo de los
detentadores del poder político y de las grandes corporaciones, que
saben todo acerca de los ciudadanos del mundo, sin que éstos tengan
apenas información sobre los poderosos.
Conscientes de que la dinámica del poder en el ciberespacio lo que
pone realmente en peligro es la dignidad humana, la inviolabilidad
de la persona, algo que es más que un derecho, al tratarse del funda
mento mismo de los derechos individuales.
Conscientes de que los mayores atentados se ciernen sobre los más
débiles y no sólo los pobres y aquellos a los que de forma inhumana
I NTRODUCCIÓN 17
se les niega el acceso a la cultura, sino sobre los niños, que sufren
una 'liolencia y explotación que repugna la conciencia moral de la
humanidad.
Conscientes de que frente al despotismo de la plutocracia que nos
gobierna y de los demagogos, sus interesados cómplices, hay que pro
clamar y preservar el derecho natural de los seres humanos a la liber
tad y a la igualdad, también en el ciberespacio, y en consecuencia po
ner remedio a las lacras mencionadas y preservar a su vez la libertad
de trabajo y de comercio en el ciberespacio.
Conscientes de la necesidad de preservar el Patrimonio Cultural en
el ciberespacio, lo que impone gestionar los riesgos que le acechan y
que vienen dados, fundamentalmente, por la inestabilidad derivada
de la velocidad en el cambio. Es imperativo asumir que no nos halla
mos sólo ni básicamente ante un problema técnico, sino que se trata
de una cuestión con una trascendental dimensión social y organizati
va, lo que impone la necesidad de superar el estado de preocupación
por el de ocupación.
Conscientes asimismo de que la libertad pasa por la intervención
mínima del poder, lo que supone la necesidad de dejar amplios espa
cios abiertos a la autorregulación; pero siempre dentro de un marco
legal que sea de veras orden de libertad, a fin de complementar dicho
marco legal, e incluso de llegar a donde la heterorregulación difícil
mente puede alcanzar, como la preservación de los valores ambienta
les del ciberespacio, por el riesgo cierto de colisionar con la libertad
de expresión y de información. En cambio, la autorregulación puede
conseguir que el medio ciberespacial sea limpio, ordenado, actualiza
do y hasta bello.
Conscientes de que el fundamental derecho ciudadano a la partici
pación en los asuntos públicos, que casi siempre se reconoce de modo
meramente nominal, tiene enormes posibilidades de realización en
el ciberespacio, lo que hace indispensable garantizar su efectividad,
como un derecho nuclear que es, dentro de los derechos políticos de
tercera generación.
Conscientes de la necesidad de establecer mecanismos de garan
tía de los derechos declarados, se promueve la constitución de un
Ombudsman del Ciberespacio y de un Tribunal de los Derechos del
Ciberespacio, que deberán crear y poner en funcionamiento aquellos
organismos públicos que sean pioneros en la incorporación de esta
Declaración al ámbito de la normatividad jurídica. Las personas pri
vadas colaborarán a la consecución de tales objetivos con los medios
que tengan a su disposición, señaladamente a través de instrumentos
de autorregulación.
Conscientes de la necesidad de construir la democracia en el ci
berespacio metaespacial, una democracia consiguientemente aterri
torial, basada en un principio de ciberciudadanía universal y con
18 HORACIO FERNÁNDEZ DELPECH
( 1 3 ) PÉREZ MARTÍNEZ, Jorge y OLMOS SANZ, Ana, "Un debate internacional . La &ober
nanza de I nternet" , http://sociedad i nformacion. fu ndacion. telefon ica.com/telos/art1cu lo
perspectiva.asp@ idarticulo= 1 &rev=7 4.htm .
26 HORACIO FERNÁNDEZ DELPECH
1 1. ACCESO A LA RED
(1 ) Los servidores raíz (DNS Root Servers) son trece, diez de ellos están ubicados en
Estados U n i dos, uno en Estocol mo, uno en Londres y uno en Japón.
· A estos trece servidores se los denomina por las primeras trece letras del alfabeto, y es
tán en manos de organismos y corporaciones diferentes e independientes, principalmen
te un iversidades, empresas privadas y organ ismos relacionados con el ejército de E E U U .
Aproxi madamente l a mitad depende d e organizaciones públicas estadou nidenses.
Servidor A: Network Solutions, Rendón, Virgi nia, USA.
Servidor B : I nstituto de Ciencias de la I nformación de la U n iv. del Sur de Cal ifornia,
USA.
Servidor C: PS I Net, Virgin ia, USA.
Servidor D: U n iversidad de Maryland, U SA.
Servidor E: NASA, en Mountain View, Cal ifornia, USA.
Servidor F: Internet Software Consortiu m, Palo Alto, Cal iforn ia, U SA.
Servidor G: Agencia de Sistemas de I nformación de Defensa, California, U SA.
Servidor H : Laboratorio de I nvestigación del Ejército, Maryland, USA.
Servidor 1: NORDU net, Estocolmo, Suecia.
Servidor J: (TBD), Virgi nia, U SA.
Servidor K: RIPE-NCC, Londres, I nglaterra.
Servidor L: (TB D), Cal iforn ia, USA.
Servidor M: Wide Project, Un iversidad de Tokyo, Japón.
I NTERN ET. FU NCIONAMI ENTO DEL SISTEMA 33
(2 ) ASO. Es la entidad dentro del ICANN que se encarga exclusivamente de los temas
relacionados a d i recciones I P. Este organismo es el responsable de establecer las políticas
y lineamientos a segu i r a n ivel mundial en lo que a direcciones IP se refiere. Dentro del
ASO se constituye el Address Council (AC) el cual representa los intereses de la comuni
dad de Internet en temas referentes a las d i recciones IP. E l AC del ASO está compuesto
por 3 representantes de cada uno de los Registros Regionales en operación .
INTERNET. FUNCIONAMIENTO DEL SIS TEMA 35
Telnet
Mediante el sistema de Telnet es posible conectarse con un orde
nador remoto y utilizar los programas que éste dispone desde el pri
mero. Éste es el sistema que utilizan las bibliotecas para que se pueda
acceder a sus catálogos.
(5) BARZALLO, José Luis, "Nuevas tendencias sociales y cloud computing", Trabajo pre
sentado XVI Congreso Iberoamericano de Derecho e Informática celebrado en Quito,
Ecuador, en el año 201 2.
44 HORACIO FERNÁNDEZ DELPECH
(6) EDREIRA, María José, "Fenomenología del acoso moral", 201 3, Lagos, Anales de Se
minario de Metafísica, Un iversidad Complutense de Madrid, Biblioteca Complutense.
INTERNET. FUNCIONAM IENTO DEL SISTEMA 45
Los blogs
Un blog, (también se conocen como weblog o bitácora), es un sitio
web que recopila cronológicamente textos o artículos de uno o varios
autores, apareciendo primero el más reciente.
En cada artículo, los usuarios lectores pueden escribir comenta
rios y el autor darles respuesta, de forma que es posible establecer un
diálogo.
El uso o temática de cada blog es particular, los hay de tipo perso
nal, periodístico, empresarial o corporativo, tecnológico, educativo,
etc.
Los blog generalmente están alojados en sitios web creados a tal
fin y administrados por éstos.
El WhatsApp
WhatsApp es una aplicación de mensajería multiplataforma que
permite enviar y recibir mensajes sin pagar por SMS. WhatsApp, como
una aplicación de Messenger, se puede utilizar desde cualquier dispo
sitivo de telefonía móvil que esté conectado por Wifi a Internet.
1 1. NATURALEZA J U RÍDICA
(3) LLAMBÍAS, Jorge Joaquín, Código Civil Anotado, Ed. Lexis Nexis.
52 HORACIO FERNÁNDEZ DELPECH
V. CREACIÓN DE I CAN N
(4) Bylaws for Internet Corpora tion for Assigned Names and Numbers, adopted ef
fective 1 5 December 2002 (the "New Bylaws").
REGIS TRO DE NOMBRES DE DOMINIO 59
(5) LYNN, Stuart, " I CANN, Presidenfs Report: ICAN N. The Case for Reform",
24/2/2 002 .
(6) "ICAN N : A B l ueprint for Reform".
(7) "Bylaws for Internet Corporation for Assigned Names and N umbers".
62 HORACIO FERNÁNDEZ DELPECH
.com:
su registro está a cargo de entidades
.net:
autorizadas por ICANN
.org:
Pero con relación a la real situación de registro de estos tres domi
nios: com, net y org, debemos efectuar una serie de precisiones que
creemos son necesarias.
Por una decisión del Gobierno de EEUU los dominios com, net
y org eran gestionados en condición de monopolio desde 1992 por
Network Solutions Inc.(NSI) empresa privada quien tenía a su cargo,
tanto las funciones de registro (mediante el mantenimiento de la base
datos Whois), como las funciones de registrador.
Como ya nos referimos antes, en noviembre de 1999 se firmaron
una serie de acuerdos entre la ICANN, NSI y el Gobierno de EEUU
como consecuencia de los cuales se rompió en parte dicho monopo
lio ya que se abrió la posibilidad que otras empresas que se acredi
taran ante ICANN actuaran como entidades registradoras de esos
dominios, apareciendo así más de 100 empresas en diversas partes
del mundo que ofrecen los servicios de registro de estos tres dominios
internacionales.
Pero tal monopolio decimos que se rompió solo en parte, ya que
si bien las facultades registradoras se abrieron a otras empresas, Net
work Solutions Inc. (NSI) consiguió retener la gestión de la base de
datos Whois con la que todo registrador debe trabajar, por lo que to
dos los demás registradores acreditados ante ICANN deben abonarle
una tasa de 6 dólares por cada nombre de dominio que registren y
efectuar dicho registro a través de Network Solutions Inc. (NSI).
Finalmente, la empresa VeriSign Inc, en su carácter de nueva pro
pietaria de Network Solutions Inc. (NSI), firmó un acuerdo con la
ICANN, en el cual se estableció que podría seguir gestionando tanto
el registro como la venta de estos tres dominios manteniendo la ges
tión de la base de datos Wois.
68 H ORACIO FERNÁNDEZ DELPECH
En el acuerdo se estableció:
_ que hasta el año 2007 continuaría con la gestión en exclusivi
dad del dominio com;
_ que en el año 2002 tendría que ceder el control del dominio org
a alguna empresa sin ánimo de lucro;
- que en el año 2005 debería competir para mantener su derechos
sobre el dominio net.
Asimismo en el acuerdo se dispuso que la ICANN podría realizar
auditorías anuales en VeriSign para asegurar un igual tratamiento a
todos los registradores de dominios.
El acuerdo fue aprobado en mayo de 2001 por el Departamento
de Comercio estadounidense, pese a la fuerte oposición de muchos
grupos, que consideraban que tal aprobación consolidaba por un pe
ríodo muy largo el monopolio de VeriSign Inc sobre el registro y venta
de dichos dominios y destruía la libre competencia en el registro de
nombres de dominio, y que por lo tanto no debía ser aprobada por el
gobierno norteamericano.
Cumpliendo con la primer parte del acuerdo, a mediados de 2002
se preadjudicó a ISOC la administración del dominio .org, y a partir
del 1 de enero de 2003 la registración de este dominio se encuentra a
cargo de Public Interest Registry (PIR).
Con relación a los dominios .com y .net, en los años 2005 y 2006
se acordó extender la gestión de estos nombres de dominio hasta el 30
de noviembre de 2012. Este acuerdo incluye una cláusula de renova
ción automática al final del mismo a menos un Tribunal o un organis
mo de arbitraje estimase que VeriSign había incumplido el contrato y
no había subsanado dicha ruptura.
CFIT (Coalition for ICANN Transparency), presentó . una de
manda alegando que VeriSign tiene un contrato con la ICANN que
viola las leyes de la competencia. En Febrero de 2011 el juez Ronald
Whyte desestimó en principio esta demanda, y simultáneamente el 11
de mayo de 2011 VeriSign llegó a un acuerdo extrajudicial con CFIT
para que retirara definitivamente la demanda y finalizara el proceso
judicial iniciado hace 5 años.
Asimismo el 24 de junio de 2011 a ICANN aprobó que VeriSign
siga gestionando los dominios .net hasta el año 2017.
Con relación al .com, cuya gestión venció el 30 de noviembre de
2012, VeriSign presentó una propuesta de acuerdo, la que fue puesta
REG ISTRO DE NOMBRES DE DOMINIO 69
4. Dominios restringidos
Los restantes dieciséis dominios son restringidos ya que única
mente pueden registrar nombres ciertas entidades que satisfacen al
gunos criterios.
Éstos son:
• .mil: Su uso está restringido a las fuerzas armadas de los Esta
dos Unidos de América, y su registro corresponde al Departa
mento de Defensa de EEUU (DOD);
• oint: Está limitado al uso de las organizaciones internacionales
y su registro corresponde a la Comisión Internacional de Tele
comunicaciones con sede en Ginebra;
• .edu: Su utilización se limita únicamente a universidades e ins
tituciones de educación superior con cursos de cuatro años y
(8) VeriSign Global Registry Services, con sede en Reston, Virginia, EEUU.
70 H ORAC I O FERNÁ N D EZ D E LPECH
(9) La palabra ISO deriva del vocablo griego "iso", que sign ifica "igual" y se lo uti l iza
como un término internacional para identificar, con independencia del idioma uti l izado
a la "l nternational Organization for Standardization". Común mente se tiene la creencia
equivocada que el térm ino ISO responde a la abreviatu ra de la entidad, pero como lo
acabo de expl icar no es así.
Esta entidad, en la que partici pan gran cantidad de estados, fue fundada en 1 946 con
la fi nal idad de establecer pautas de normal ización y tip ificación de productos, fu nda
mentalmente de origen industria l . La norma ISO 3 1 66 es u na tabla que asigna a los di
ferentes estados o territorios códigos de dos letras. Esta norma se compone de tres par
tes: ISO 3 1 66-1 (tabla básica de asignación por territorio o estado), ISO 3 1 66-2 (tabla
de asignación por subdivisión geográfica de territorios conten idos en la 1 e ISO 3 1 66-3
(otros territorios). Para que un país o territorio pueda ingresar en la ISO 3 1 66 es necesario
que previamente se encuentre registrado en el Boletín de Terminologías de Nombres de
Países de las Naciones Un idas o en el Código de Países y Regiones para uso estadísticos
de la División Estadística de las Naciones Un idas. Este últi mo código es el que expl ica
la razón por la que m uchos territorios que no son naciones se encuentran inclu idos en
la ISO 3 1 66.
(1 O) "Request for Comments: 1 591 ". Memorandum elaborado por J . Postel en 1 994
sobre la Estructura y Delegación del Sistema de Nombres de Dom inio.
ICP-1 es el nombre alterno de un documento i ntitu lado "Estructura y Delegación del
Sistema de Nombres de Dom inio", em itido conj untamente por ICANN y IANA, y que
contiene las políticas de IANA en lo concern iente a los ccTLD.
REG ISTRO DE NOMBRES DE DOMINIO 75
X I I I . LA CREACIÓN D E lACTLD
(1 ) BO 1 2/1 2/201 1 .
80 HORACIO FERNÁNDEZ DELPECH
1 . Principios básicos
NIC Argentina es la sigla que, siguiendo las prácticas interna
cionales en la materia, identifica al Ministerio de Relaciones
Exteriores y Culto (Sl en su carácter de administrador del do
minio Argentina de Internet.
NIC Argentina efectuará el registro de los nombres de do
minio solicitados de acuerdo con las reglas, procedimientos,
instrucciones y glosario terminológico vigentes.
2 . Reglas de registro
1. El registro de un determinado nombre de dominio se otorga
rá, en principio, a la persona física o jurídica registrante (en
adelante "entidad registrante", titular del nombre de domi
nio) que primero lo solicite, con las excepciones señaladas en
la presente normativa. Los caracteres válidos para un nom
bre de dominio serán las letras del alfabeto español y portu
gués incluidas la "ñ" y la '\:", las vocales acentuadas y con
diéresis, los números y el guión " -". No se podrán registrar
nombres que comiencen con los caracteres "xn--" (equis ene
guión guión), o que comiencen o terminen con el carácter "-"
(guión). Limítase el número de nombres de dominio que una
entidad registrante puede inscribir en el subdominio com.ar
u org.ar a doscientos (200). Las entidades registrantes que
tengan doscientos (200) dominios registrados bajo com.ar u
org.ar no podrán realizar nuevos registros de dominios a su
nombre ni recibir transferencias de dominios. En caso de que
una entidad registrante necesite inscribir por sobre el límite
de doscientos (200) nombres de dominio, deberá enviar una
nota a NIC Argentina, según el modelo que luce a continua
ción de estas reglas, en la que fundamente fehacientemente,
a satisfacción de NIC Argentina, la necesidad de obtener do
minios por sobre el límite establecido y declare que tiene un
interés legítimo sobre los nuevos dominios, que tiene bienes o
servicios con dichos nombres o que es conocida públicamen
te a través de los mismos. Aquellos dominios otorgados por
NIC Argentina por encima del límite de doscientos (200) en
carácter de excepción, no podrán ser objeto de transferencia
a terceros.
84 HORAC IO FERNÁ N D EZ D E LPECH
l
En Chile la publicación se realiza en la Web en una lista de so
licitudes en trámite por el plazo de 30 días corridos, a fin que los
eventuales interesados tomen conocimiento y, si se considerasen afee-
92 H O RACI O F E R NÁ N D EZ D EL PECH
3. Subdominios registrables
Conforme al régimen de registro se pueden registrar dominios
bajo los subdominios com, org, gov, mil, net, int y tur.
La cuarta regla definen en que circunstancia y a quienes se otor
gará cada uno de dichos subdominios.
Bajo el subdominio COM.AR: podrá registrar nombres cualquier
persona física o jurídica argentina o extranjera.
Bajo el subdominio ORG.AR: sólo podrán registrar nombres
las entidades que sean organizaciones sin fines de lucro argentinas
o extranjeras. No podrán registrar nombres dentro del ORG.AR las
personas físicas por más que la actividad que las mismas desempeñen
carezca de fines de lucro.
Bajo el subdominio NET.AR: sólo podrán registrar nombres den
tro del subdominio NET.AR las entidades argentinas o extranjeras
que sean. proveedoras de servicios de Internet y tengan licencia de
la Comisión Nacional de Comunicaciones para prestar servicios de
valor agregado en la República Argentina.
(1 3) Con relación a los dom inios territoriales o de países ccTLDs, existen únicamente
dos países en que la registración es gratu ita: Argentina .ar, y Tokelau .tk.
96 H ORAC I O FERN Á N D EZ D E L P EC H
municipios, sólo pueden ser registradas por las entidades públicas que
correspondan. Las denominaciones bajo "gov.ar" sólo se registran
cuando identifiquen a dependencias estatales, sean éstas de carácter
nacional, provincial o municipal, no pudiendo utilizarse para identi
ficar a entidades que no pertenezcan a los Poderes Ejecutivo, Legisla
tivo o Judicial.
La similar regla del régimen vigente hasta el 30/8/200 0 disponía
expresamente la imposibilidad de registrar denominaciones que con
tuviesen las palabras "Nacional", "Oficial o "Argentina" (regla 3).
Estimo que el nuevo texto de la regla (ahora regla 7) pese a no incluir
una prohibición expresa en tal sentido mantiene tal prohibición en el
primer párrafo de la regla.
Es de destacar que en el caso "Byk Argentina S.A. c. Estado Na
cional s/medidas cautelares" ( l4l, la sala III de la Cámara Nacional
Federal Civil y Comercial, con fecha 23 de marzo de 2000, hizo lu
gar a una medida cautelar y ordenó la inscripción del dominio con
la palabra Argentina. El principal fundamento de la medida fue que
BYK Argentina había acreditado ser titular de la designación comer
cial "Byk Argentina" y de la razón social " Byk Argentina S.A." por
lo que en tal situación no podía ser privada de utilizar su designación
comercial en Internet, por cuanto de lo contrario se estaría violando
su derecho de propiedad al impedírsele su ingreso a un mercado vir
tual y comercializar desde allí sus productos ( l S ) .
6. Solución de controversias
La reglas 8, 9 y 10 establecen expresamente que "NIC Argenti
na, excepto en los supuestos expresamente previstos en estas reglas,
no intervendrá en los conflictos que eventualmente se susciten entre
entidades registrantes y/o solicitantes y/o terceros, relativos al regis
tro y/o uso de un nombre de dominio" (regla 8); que: "La entidad
registrante es la única responsable por las consecuencias de toqo tipo,
para sí y respecto de terceros, que pueda acarrear la selección de su
nombre de dominio. En caso de que el registro haya sido solicitado
por una persona física o jurídica diferente de la entidad registrante, el
solicitante será responsable solidariamente con la entidad registran
te. NIC Argentina se limita exclusivamente a registrar el nombre de
dominio indicado por el solicitante" (regla 9); y que "El hecho de que
(1 4) C. N ac. Civ. y Com . Fed., sa la Y, 23/3/2000, "BYK Argentina S.A. c. Estado Na
cional", LL del 2 0/1 1 /2 000, p. 3 .
(1 5) C . Nac. Civ. y Com . Fed ., sa la Y, 23/3/2 000, "BYK Argenti na S.A. c . Estado Na
cional", LL del 20/1 1 /2000, p. 3 .
REG IS TRO DE NOMBRES DE DOMINIO EN LA REPÚ BLICA ARGENTINA 97
4. N uevos gTlD
(2) ADN DRC es una empresa conj unta de la Comisión de Arbitraje Comercial de Chi
na (CI ETAC) y del Centro de Arbitraje Internacional de Hong Kong (HKIAC), y cuenta con
cuatro oficinas en Beij i ng, en Hong Kong, en Seúl y en Kuala Lumpur.
1 20 H ORACIO FERNÁNDEZ DELPECH
En dos interesantes casos: " Uralita S.A. v. Rafael del Rosal Ma
cías y Raimat S.A. v. Antonio Casals", el Centro de Arbitraje y Me
diación de la OMPI, resolvió disputas de dominios conforme a la
Política Uniforme de Solución de Controversias (UDRP). El segundo
de ellos es también importante en cuanto resolvió la competencia del
Tribunal.
En ambos casos el Tribunal de la OMPI actuó en su carácter de
organismo designado por ICANN para resolver las disputas sobre
nombres de dominio.
1 . El caso Uralita
El 25/5/2000 el Centro de Arbitraje y Mediación de la OMPI, dic
tó resolución en el caso " Uralita S.A. v. Rafael del Rosal Macías" (4) _
URALITA S.A., sociedad anónima española demandó al señor
Rafael del Rosal Macías, residente en Toledo, España, quien había re
gistrado a su nombre el nombre de dominio uralita.com, en Network
Solutions Inc., de Estados Unidos.
En el mes de marzo de 2000 el Centro de Arbitraje y Mediación
de la OMPI recibió por vía electrónica la demanda de acuerdo a la
"Política" (Política Uniforme de Solución de Controversias en Mate
ria de Nombres de Dominio de la ICANN ), al "Reglamento" (Regla
mento de la Política uniforme de solución de controversias en materia
de nombres de dominio), y al Reglamento Adicional del Centro de
(3) Fuente: Documentos de la OMPI, 2 4/5/2 002 , segunda sesión espec i a l sobre el I n
forme del Segu ndo Proceso de la OMPI relativo a los Nombres de Dom i n i o de I nternet.
(4) Caso N º D2 000-02 1 9 .
CONFLICTOS SURGIDOS CON RELACIÓN AL REG IS TRO. . . 127
i
�: El Centro de Arbitraje y Mediación requirió a Network Solutions,
Inc. confirmación de los datos de registración, y éste confirmó la re
l
gistración del dominio "uralita.com" a favor del demandado.
Notificado el demandado del reclamo y del comienzo del procedi- .
miento, la demanda fue contestada, luego de lo cual el Centro desig
Jt nó a una persona como panel administrativo conforme lo dispone la
l Política y su Reglamento.
En la demanda se alegó que la actora era titular de registros de la
marca URALITA en España y otros 63 países y que el objeto social
principal de URALITA S.A. es la fabricación de toda clase de mate
riales para la construcción, que exporta a un buen número de países
del mundo, para lo cual tiene protegida su marca "URALITA".
1
Que preveía invertir una suma muy importante en la construcción
de un portal sobre materiales de construcciones, bajo el dominio ura
lita.com, lo que trascendió por los medios de prensa.
2 . El caso Raimat
El caso "Raimat S.A. v. Antonio Casals" (S ) , sometido también al
Centro de Arbitraje y Mediación de la OMPI y resuelto el 24 de abril
de 2000, es también interesante en dos aspectos:
• Trata ampliamente el tema de la competencia del Tribunal y
la aplicación de las normas de resolución de conflictos adop
tadas por Network Solutions Nic. con posterioridad a la
registración.
• Decide un litigio de nombre de dominio en caso de mala fe.
El caso se tramitó también entre una sociedad anónima españo
la, titular de la marca Raimat S.A. en España y otros países, y un
residente de Barcelona quien había registrado a su nombre el nombre
de dominio raimat.com, en Network Solutions, Inc., de los Estados
Unidos de América.
Con relación al tema de la competencia del Tribunal y a la apli
cación de la Política Uniforme de Resolución de Disputas, el deman
dado alegó que en el contrato de dominio registrado objeto del litigio
y que fue efectuado el 19 de octubre de 1998, no figuraba en ningu
na de sus cláusulas la obligación de sometimiento al Uniform Name
Dispute Resolution Policy aprobada por la ICANN recién el 24 de
octubre de 1999, o sea con posterioridad a la registración. Que por
consiguiente ninguna resolución en virtud de esta Política se podía
dictar. Que cualquier modificación unilateral por parte de "NSI" de
las cláusulas de dicho contrato eran consideradas inaceptables por
parte del demandado.
Atento a ello el panel previo a la determinación del fondo de la
cuestión, se pronunció sobre la situación de competencia planteada.
Se estableció allí a ese respecto que al efectuarse el registro del
nombre de dominio el registrante aceptó que estaría vinculado por la
política sobre disputas de NSI existente, así como que NSI podía, a su
sola discreción, cambiar o modificar la Política sobre Disputas. Que
en caso de que el registrante considerase inaceptables cualesquiera de
dichos cambios o modificaciones, podía requerir que el nombre de
dominio sea eliminado de la base de datos de nombres de dominio.
Que el hecho de que el registran.te mantuviera la registración de un
nombre de dominio después · de que entró en vigencia cambios o mo
dificaciones de la Política sobre Disputas, constituía la aceptación del
registrante de tales cambios o modificaciones.
mala fe, y que el nombre de dominio había sido y está siendo usado
de mala fe por el demandado, por lo que se resolvió requerir que la
registración del nombre de dominio raimat.com fuera transferida a la
demandante Raimat S.A.
4) Que, respecto del agravio sub "b", corresponde indicar que, in
depeNfientemente de que el nombre de dominio sea o no una marca,
lo cierto es que lo que aquí se encuentra en juego es la protección de
un registro marcario, que se estaría utilizando por quien no es titular;
y en esta inteligencia resulta ineludible la aplicación de las disposicio
nes que sobre el tema trae el ADPIC, en tanto incorporado a nuestro
ordenamiento positivo por ley 24.425. Por consiguiente, esta queja
también debe ser rechazada.
5) Que, con relación a la calidad de anticipatoria de la medida
decretada, cuadra apuntar que en los casos comunes referidos a la
lesión a la exclusividad de una marca, el daño invocado encuentra re
paración, siquiera provisoriamente, con la orden de cese de uso emi
tida por el Juez, puesto que el titular de la marca se halla autorizado
a comerciar utilizando su símbolo por la sola razón de revestir ese
carácter.
En cambio, en el supuesto en examen, no sucede lo mismo en tanto
la sola orden de cese de uso dirigida al supuesto infractor no bastaría
para brindar a la peticionaria la posibilidad de acceder al mercado
de Internet con su propia marca, constituir su propio sitio y distri
buir sus productos desde allí (conf. fs. 224 vta.). Ello, desde que para
poder así hacerlo es necesario contar con el pertinente registro ante
el NIC Argentina, con lo que de no ser autorizado éste, la actora
seguiría permaneciendo privada de la posibilidad de ingresar con la
marca de la cual es titular a lo que no es sino una forma distinta de
comercializar sus productos (mercado virtual).
De este modo, se advierte que la tutela cautelar únicamente resul
tará eficaz para el accionante si se ordena conjuntamente con el cese
de uso y la cancelación provisoria del registro del nombre de dominio
"psa.com.ar" obtenido por el demandado, el otorgamiento de dicho
registro -en forma también provisoria y con carácter cautelar- a
favor de la actora.
En consecuencia, la medida ha sido bien decretada, para evitar
-de modo rápido y eficaz- que se consume un daño irreparable al
titular de los derechos (art. 50, aps. 1 y 2, ADPIC).
6) Que el requisito de la verosimilitud en el derecho de la accio
nante queda suficientemente verificado con: a) la titularidad de la
marca "psa" que ostenta el Sr. Francisco Nicolás Pugliese; y b) la
mayor antigüedad de ésta respecto del registro del nombre de do
minio realizado por el demandado (conf. constancias de fs. 34/3 8 y
expresas manifestaciones del demandado de fs. 252 vta.; asimismo,
ver Frinella, Favio, "Internet, nombre de dominios, jurisdicción y ley
aplicable", en Doctrina Judicial, ejemplar del 3 de noviembre del co
rriente año, p. 654).
Con relación al peligro en la demora, éste es evidente a poco que se
repare en el auge que hoy día reviste el comercio a través de Internet,
1 46 HORACIO FERNÁNDEZ DELPECH
II. Con relación a la medida cautelar solicitada (fs. 207 vta. 3er.
parágrafo y fs. 215 vta. 219 cap. v), y partiendo de la base de la
acreditación de titularidad y uso marcario invocados por la firma
accionante (fs. 115/141, 162/170 y 176/189), es preciso tener presente
por un lado que la consulta desplegada por el accionado, tal como
has sido denunciada por la aquí actora comportaría -prima facie
una variante de uso indebido de la marca ajena, a cuyo respecto sería
también de aplicación el procedimiento establecido por el art. 35 de
la ley 22.362 (en tanto ha demostrado la titularidad del demandante
y el uso del signo por parte del accionado; conf. CNCCFED, Sala I,
causa 30/96 del 8.5.97, consid. 3), a lo que cabe añadir que la pre
tensión cautelar tal como ha sido articulada conllevaría a desvirtuar
la finalidad del instituto tutelar preventivo por cuanto el objeto de la
medida impetrada se confundiría con el resultado al cual se preten
de arribar mediante la sentencia definitiva (conf. CNCCFED, Sala I,
causa 748 8 del 2.1 1.93 y sus citas; CNCCFED, Sala de Feria, Encon
tesa s. Med, Caut. del 19.1.95).
Sin embargo y por otro lado, se debe tener también presente que
conforme a las reglas para el Registro de Nombres de Dominio en
Internet en Argentina establecidas por el Ministerio de Relaciones
Exteriores, Comercio Internacional y Culto para la operatoria del
servicio Nic-Argentina (fs. 200/201), el registro de una determinada
denominación se otorgará al registrante que primero lo solicite, ra
zón por la cual no se aceptarán solicitudes de registro de denomina
ciones iguales a otras existentes (reglas 1 y 2); en tales condiciones,
es obvio que el nombre de dominio registrado por el aquí demandado
(freddo.com.ar fs. 203) trae como consecuencia la imposibilidad ab
soluta para la parte aquí actora, de registrar su propia marca como
nombre de dominio y por ello de acceder al sistema, con las secuelas
que tal situación se derivan -razonableme�te- en el orden comer
cial y patrimonial.
Es claro entonces que el particular modo en que el accionado
ha implementado el uso prima facie indebido de la denominación
Freddo, a través del sistema Internet y por la vía de la operatoria
Nic Argentina, configura una situación de hecho de características
especiales, con efectos excluyentes del titular marcario y que requie
re entonces de pautas interpretativas y la consiguiente aplicación de
institutos que permitan atender a aquellas particularidades, aún al
margen de las previsiones específicas contenidas en la legislación
marcaría.
Al respecto se debe recordar que el art. 232 CPCC y sus normas
concordantes no sólo facultan a los jueces a conceder medidas dife
rentes a las reguladas, sino que también admiten flexibilidad en el
otorgamiento de las previstas mediante su adaptación a las particula
res situaciones de hecho que se tienen en mira (conf. Palacio. Lino E.
y otro Cód. Proc. Civ. y Com. T. 5 pág. 359).
H O RAC I O F E R NÁ N D EZ D E L P ECH
1 48
(1 O) La al udida comisión fue integrada a pedido de N IC Argenti na, qu ien sol icitó al
CPACF el estudio de la creación de u n sistema de sol ución de controversias para el ré
gi men de domin ios argentinos. La com isión elaboró un Proyecto de Creación y Organi
zación de un Tribunal Especial Arbitral del CPACF para la Reso lución de Controversias
de Nombres de Domi nio administrados por NIC Argentina, un Proyecto de Reglamento
Adicional del CPACF relativo a la Pol ítica de Solución de Controversias en materia de
nombres de dominios para .AR de NIC Argentina y una serie de Propuestas de modifica
ciones a la "Política de Resol ución de Controversias con respecto a Nombres de Domi
nio de N ic. Argenti na".
CAPÍTU LO VI
1 . Toda persona tiene derecho a la l ibertad de pensam iento y de expresión. Este de
recho comprende la l ibertad de buscar, recibir y difundir informaciones e ideas de toda
índole, sin consideración de fronteras, ya sea oral mente, por escrito o en forma i mpresa
o artística, o por cualqu ier otr9 proced i m iento de su elección.
2 . El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a pre
via censura sino a responsabil idades ulteriores, las que deben estar expresamente fijadas
por la ley y ser necesarias para asegurar:
a) el respeto a los derechos o a la reputación de los demás, o
b) la protección de la seguridad nacional, el orden públ ico o la sa lud o la moral pú
bl icas.
3. No se puede restringi r el derecho de expresión por vías o medios indirectos, tales
como el abuso de controles oficia les o particulares de papel para periódicos, de frecuen
cias rad ioeléctricas, o de enseres y aparatos usados en la difusión de información o por
cualesqu iera otros medios encami nados a i mpedi r la comunicación y la circulación de
ideas y opi n iones.
4. Los espectácu los públicos pueden ser sometidos por la ley a censura previa con el
exclusivo objeto de regular el acceso a el los para la protección moral de la i nfancia y la
adolescencia, sin perjuicio de lo establecido en el i nciso 2 .
5 . Estará prohibida por la ley toda propaganda e n favor de la guerra y toda apología del
odio nacional, racial o rel igioso que constituyan incitaciones a la violencia o cualquier
otra acción ilegal simi lar contra cualquier persona o grupo de personas, por n ingún mo
tivo, inclusive los de raza, color, rel igión, idioma u origen nacional .
LIBER TAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 61
(4) Corte l nteramericana de Derechos Humanos, Opin ión Consultiva OC-5/85 del 1 3
de noviembre de 1 985, seri e A N º 5, párrs. 38 y 39
(5) Comisión lnteramericana de Derechos Humanos Informe 1 1 /96, caso N º 1 1 .230,
3 ele mayo de 1 996, Francisco Martorell vs. Chile en Informe An ual de la CIDH 1 996.
1 62 H O RACIO F E R NÁ N D EZ D E L PECH
(6) Pacto Internacional de Derechos Civi les y Pol íticos -resol ución 2200 A (XXI),
Asamblea G eneral de las Naciones Un idas, 1 6/1 2/1 966 Entrada en vigor: 23 de marzo
de 1 9 76, de conform idad con el artículo 49- Con Jerarquía Constitucional en la Repú
b l ica Argenti na, conforme el art. 75, i nciso 2 2 .
LIBERTAD DE EXPRESIÓN Y LIBERTA D DE CONTENIDOS EN INTERNE T 1 63
(1 3 ) http://www.coppa.org!coppa . htm .
LIBERTAD DE EXPRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNE T 1 69
(1 6) CS, 20/1 0/1 998, "Menem, Eduardo c. Sanz Tomas, M. y otros", LL 2 000-D-5 1 9.
(1 7) BO 1 /1 2/1 997.
(1 8) BO 1 7/6/2005 .
LIBERTAD DE EXPRESIÓN Y LIBERTAD D E CONTE N I DOS EN I NTERNET 1 73
(1 9) 80 5/9/1 998.
1 74 H O RACIO F ER NÁN D EZ D E LPECH
(2 1 ) 80 2 7/3/1 984.
1 78 HORACIO FERNÁNDEZ DELPECH
(2 6) BO 2 8/5/1 998.
LIBERTAD DE EX PRESIÓN Y LIBERTAD DE CONTENIDOS EN INTERNET 1 83
DEUTOS I N FORMÁTICOS
(2 ) DAVARA RODRÍG UEZ, Miguel Ángel, Manual de Derecho Informá tico, Thomson
Aranzadi, 1 O ª ed ición, ps. 358 y 3 5 9 .
(3) TÉLLEZ VALDÉS, J u l io, Derecho Informá tico, 3 ª ed ., Me Graw H i l l, México, 2003 .
1 96 HORACIO FERNÁNDEZ DELPECH
(4) SALT, Marcos, " I nformática y Del ito" en Revista Jurídica del C.E., U . B.A., ps. 6/2 1 ,
B uenos Ai res, 1 99 7 .
D E LITOS I NFORMÁTICOS 1 97
(5) BO 2 5/6/2008.
1 98 HORACIO FERNÁNDEZ DELPECH
(6) Expte. 85 1 5/98 - "Gornstein, Marcelo Hernán y otros s/del ito de acc ión p ú b l i ca",
Juzgado N acional en lo Cri m i na l y Correcc ional de la Capita l Federal N º 1 2 , Secretaría
N º 24, Fa l lo del 20/3/2 002 .
2 00 HORACIO FERNÁNDEZ DELPECH
figura por la que viene procesado, toda vez que aquel requiere que
· destruya o inutilice la cosa misma objeto de derechos de un tercero,
privándolo� de su valor o disminuyéndolo, y que el objeto material
del delito debe ser un bien mueble o inmueble o un animal. .. De lo
expuesto, se infiere que el ataque provocado a través de mensajes elec
trónicos infectados con virus puede haber afectado a la empresa en
cuestión, interrumpiendo sus líneas de producción, lo que ha causado
pérdida de tiempo, con el consecuente perjuicio económico, pero de
ninguna manera ser verifica un daño del tipo tutelado por el art. 183
del Código Penal y la reparación de aquel deberá ser resuelta en sede
civil, totalmente ajena al derecho penal".
Como consecuencia de estos fallos la Corte Suprema, dispuso ex
presar su "preocupación" ante la "gravedad de las circunstancias", y
acordó en la necesidad "de poner en conocimiento de lo actuado a los
organismos pertinentes a fin de que se adopten las medidas conducen
tes para evitar situaciones" como las planteadas.
De esa forma, resolvió remitir copia de las actuaciones a la Pro
curación General de la Nación, organismo de quien dependen los
agentes fiscales, "a los efectos que estime corresponder" y al Minis
terio de Justicia y Derechos Humanos de la Nación "a fin de que, de
estimarlo conveniente, propicie la legislación necesaria para sancio
nar penalmente conductas como la investigada, ya que la ausencia de
encuadramiento legal expreso llevó a que la causa concluyera con un
resultado perjudicial para la administración de Justicia".
La resolución del Máximo Tribunal se conoció a través de la Acor
dada 30/02 firmada por siete de los nueve integrantes del tribunal.
La nueva Ley de Delitos Informáticos, dictada a posteriori, esta
bleció en su art. 10 la incorporación como segundo párrafo del referi
do artículo 183 del Código Penal que tipifica la figura de daño de una
cosa mueble o inmueble o un animal, del siguiente texto:
En la misma pena incurrirá el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informáticós; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a ca.usar daños.
Asimismo la ley modificó el inc. 5 del art. 184 para dar cabida a la
figura agravada del delito cuando el mismo se ejecutaba con relación
a datos, documentos, programas o sistemas informático públicos,
quedando ese inciso del art. 184 redactado de la siguiente manera:
Artículo 184. La pena será de tres meses a cuatro años de prisión,
si mediare cualquiera de las circunstancias siguientes:
2 02 H O RAC I O FERNÁN D EZ D E LPECH
( ... )
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puen
tes, caminos, paseos u otros bienes de uso público; o en tumbas, sig
nos conmemorativos, monumentos, estatuas, cuadros u otros objetos
de arte colocados en edificios o lugares públicos; o en datos, docu
mentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación
de servicios de salud, de comunicaciones, de provisión o transporte
de energía, de medios de transporte u otro servicio público.
De esta forma la norma actual contempla no solo los daños pro
vocados a una cosa mueble o inmueble o un animal, sino que también
está referida a la alteración, destrucción o inutilización de datos, do
cumentos, programas o sistemas informáticos, contemplándose tam
bién la venta distribución, o introducción a un sistema informático
de cualquier programa destinado a causar daños. La ley contempla
también la figura agravadas del delito.
2 . Fraude informático
El Código Penal establecía en el art. 172:
Será reprimido con prisión de un mes a seis años, el que defrauda
re a otro con nombre supuesto, calidad simulada, falsos títulos, in
fluencia mentida, abuso de confianza o aparentando bienes, crédito,
comisión, empresa o negociación o valiéndose de cualquier otro ardid
o engaño.
En el artículo siguiente, el 173, se describen una serie de situacio
nes especiales de defraudación, pero ninguna de ellas era aplicable
claramente al fraude informático, ya que la figura anterior exigía una
secuencia natural parala estafa:
"Ardid del autor � error de la víctima � perjuicio patrimonial"
Esta secuencia no se daba en el delito informático, de allí la ne
cesidad del nuevo tipo penal de la Ley de Delitos Informáticos, que
estableció la creación de un nuevo inciso, el inc. 16 del art. 173, que
establece:
Inciso 16. El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un
sistema informático o la transmisión de datos.
De esta forma, corno bien lo dice Pablo Palazzi, "se amplían las
formas cornisivas de la estafa incluyendo el engaño a sistemas au
tomatizados para evitar los planteos jurisprudenciales que impedían
DELITOS I N FORMÁTICOS 203
(7) PALAZZI, Pablo, Los Delitos Informáticos en el Código Penal, página 32, editorial
Abeledo Perrot, Buenos Ai res.
(8) elDial .com - AA62 EC. Publicado el 1 4/09/2 0 1 O.
2 04 HORACIO FERNÁNDEZ DELPECH
3. Alteradp n de prueba
4. Pornografía infantil
Posiblemente esta conducta haya sido una de las que más necesita
ba ser contemplada en forma clara por la ley Penal Argentina.
La pornografía infantil, como delito aberrante vinculado con la
pedofilia, consiste en la representación de menores de edad de cual
quier sexo en conductas sexualmente explícitas.
Internet se ha convertido desde hace algunos años en el principal
medio por el cual se produce el acceso o el intercambio a fotografías
o películas de menores de edad.
La figura contemplada en el Código Penal de corrupción de meno
res, no era suficiente y, el texto del art. 128 del Códjgo Penal, referido
a la pornografía de menores de edad, era muy limitado y poco preci
sa, lo que la hacía prácticamente inaplicable.
Por otra parte nuestro país había firmado y ratificado la Conven
ción de los Derechos del Niño, que consecuentemente tenía rango
constitucional, y conforme a la cual se encontraba obligada a dar
cumplimiento al art. 34 de la Convención que dispone:
Los Estados Partes se comprometen a proteger al niño contra todas
las formas de explotación y abuso sexuales. Con este fin, los Estados
206 H ORACIO FERNÁNDEZ DELPECH
(9) Esta Sentencia fue confi rmada por la Corte Su prema de Justicia de la Nación el 8
de mayo de 2007, http://ar.vlex.com/vid/-403458 1 2 .
2 08 H O RACI O F E R N Á N D EZ D EL PECH
(1 2) PALAZZI, Pablo A., "Análisis del proyecto de ley de delitos informáticos aprobado
por el Senado de la Nación en el año 2007", www.del itos informaticos.com.ar/blog.
210 H ORACI O FERNÁ N D EZ D E LPECH
(1 4) Ley 1 1 .72 3 . Artícu lo 2 . "El derecho de propi edad de una obra científica, l iteraria
o artística comprende para su autor la fac u ltad de d isponer de el la, de p u b l icarla, de eje
cutarla, de representarla y exponerla en p ú b l i co, de enaj enarla, de trad uci rla, de adap
tarla o de autorizar su trad ucción y de reprod u c i rla en cualquier forma".
DELITOS IN FORMÁTICOS 21 5
(1 5) Ley 1 1 .72 3 . Artículo 72 . "Sin perj u icio de la disposición general del artículo pre
cedente se considerarán casos especiales de defraudación y sufrirán la pena que él es
tablece, además del secuestro de la edición i l ícita: a) El que edite, venda o reproduzca
por cualquier medio o instrumento, una obra inédita o publ icada sin autorización de su
autor o derechohabientes . . . ".
(1 6) ED 1 76-240.
216 H O RAC I O F E R N Á N D EZ D EL P ECH
( 1 7) La ley 2 5 .03 6 (B0 1 1 /1 1 /1 998) modificó el texto del art. 1 de la ley 1 1 . 723 i ntro
ducien do a las ob ras de software en el l i stado de ob ras protegidas por la ley.
"Artícu lo 1 : A los efectos de la presente ley, las ob ras científicas, l i terarias y artísticas
comprenden los escritos de toda naturaleza y extensión, entre el los los programas de
comp utac ión fuente y objeto; las compi lacio nes de datos o de otros materi ales; las obras
d ramáticas, composiciones musicales, d ramático-musicales; las c i nematográficas, co
reográficas y pantomímicas; las obras de d ib ujo, p i ntu ra, escu ltura, arq u itectura; mode
los y obras de arte o ciencia apl i cadas al comercio o a la i nd u stria; los i mpresos, planos
y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda prod ucción cien
tífica, l itera ria, artística o d idáctica, sea cual fuere el proced i m iento de reproducción .
La protección del derecho de autor abarcará la exp resión de i deas, proced i m i entos,
métodos de operación y conceptos matemáti cos pero no esas ideas, proced i m i entos,
métodos y con ceptos en s í" .
( 1 8) El 2 5/4/2 000 s e d ictó e n la Repúb l i ca Argenti na e l p ri me r fa l lo p o r cop iado i l ícito
y venta de software, l uego de la refo rma de la ley 2 5 .03 6 .
L a s actuaciones s e i n i c iaron p o r den u ncia efectuada p o r el letrado apoderado de las
fi rmas Adobe S i stems l n c., Microsoft Corporation, Symantec Corporation y The Santa
Cruz Operation l n c. Se denunció que en un local comerc i a l sito en u na G a lería de la
Avda. Cab i l do de la C i udad de Buenos A i res se reprod u c ían y comerc i a l i zaban copias de
programas de computación s i n la deb ida autori zación de las empresas l i cenciatarias.
En pri mer térm i n o se proced ió al al lanamiento del local comercial, secuestrándose en
la oportu n idad una CPU en la que se ha l laba i n sta lada u na copiadora, dos cajas de CD
vírgenes, 44 cajas plásticas para C D y 236 CD copi ados, i mputá ndose el del ito de co
p iado i l íc i to y comerc i a l i zación a u na persona encargada del referido comercio, a quien
se p rocesó .
Tram itada la causa, el procesado reconoció la com isión de l os h echos imputados, y
con fecha 2 5/4/2000, se d ictó sentencia condenando al i mputado a la pena de tres meses
de prisión, cuyo cump l i m iento se dejó en suspen so, y al pago de u na mu lta de $ 500 .
DELITOS I N FORMÁTICOS 21 7
Los fu ndamentos normativos de la sentencia fueron los artícu los 1 º, 72, i nc. a) y 72 bis
i nc. d) de la ley 1 1 . 723, en fu nción del art. 1 72 del Código Penal, y el art. 31 i nc. d) de
la Ley 2 2 . 3 62 de Marcas, todos en concurso i dea l .
Destacamos q u e la condena se fundamentó tanto e n l a LPI como e n l a Ley d e Marcas
y Designaciones, ya que se entendió que la real ización y comercialización de copias i l í
citas de software, cuando además son puestas en venta con marca registrada fa lsificada,
constituía una conducta que caía baj o dos ti pos penales diferentes, como es el tipo penal
de la LPI y el del i to de la Ley de Marcas.
Por último señalamos que el fa llo fue dictado por un Tribunal Federa l, atento a la com
petencia del fuero de excepción que habi l ita la Ley de Marcas.
(1 9) EMERY, M iguel Á ngel, Propiedad Intelectual, Astrea, Buenos Ai res, 1 999, p. 71 .
218 HORACIO FERNÁNDEZ DELPECH
(21) BO 28/12/2011.
(22) BO 5/9/1988.
D E LITOS I N FORMÁTICOS 22 1
(2 3) Causa 2608/09 (52 71 ), caratu lada "B., L. y otros s/ley 2 3 . 5 92", Cámara Fed. San
Isi dro, sala I Sec. Penal 3 , 6 de mayo 201 O.
222 H O RAC IO FERt--JÁN D EZ D ELPECH
Numerosos son los países que en los últimos años han dictado
leyes que tipifican penalmente ciertas conductas ilícitas relacionadas
con Internet como delitos.
Es interesante el caso de México, en donde en el Estado de Sinaloa
en 1992 se dictó la primer ley de delitos informáticos de Sud América.
Esta ley ha incorporado a su Código Penal ( 24) una norma sumamente
interesante que contempla el delito informático. Se trata del art. 217
de dicho Código Penal que establece:
Comete delito informático, la persona que dolosamente y sin
derecho:
l. Use o entre a una base de datos, sistema de computadoras o red
de computadoras o a cualquier parte de la misma, con el propósito
(24) Cód igo Penal para el Estado Mexicano de Sinaloa - Decreto número 539 (Publi
cado en el P.O. N º 1 3 1 de 1 8 de octubre de 1 992 ).
224 HORAC I O FERNÁN D EZ D E L PECH
(1 ) La Web 2 .0 que caracteriza a la época actual en una red di námica en donde impe
ra la interoperabi l idad entre los usuarios que hoy en d ía pueden interactuar y colaborar
con el creador de conten idos, generando el los n uevos conten idos y creando así comu
nidades virtuales.
236 HORACI O FERNÁNDEZ DELPECH
{2 ) BO 1 5/5/1 995 .
(3) BO 5/9/2000.
238 H O RAC I O FERNÁN DEZ D E L PECH
2 . libertad de contenidos
La resolución 1 235/1 998 ( 5 ) de la Secretaría de Comunicaciones
dictada el 22/5/1998 ( 6 ) , ha establecido la obligación por parte de los
ISP de incluir en las facturas que emitan, la siguiente inscripción: "El
Estado Nacional no controla ni regula la información disponible en
Internet. Se recomienda a los padres ejercer un razonable control por
los contenidos que consumen sus hijos. Es aconsejable la consulta a su
proveedor de servicios de acceso a fin de obtener el correspondiente
asesoramiento sobre programas de bloqueo de sitios que se conside
ren inconvenientes".
De esta forma se repite con relación a los ISP el principio de la
libertad de los contenidos adoptado por la legislación argentina en el
decreto 1279/1997 ( 7 ) y en la ley 26.032 ( S), dejando que sean los pa
dres quienes ejerzan un control sobre los contenidos a los que pueden
acceder sus hijos, muchas veces mediante la instalación de filtrado.
( 1 1 ) Com u n i cac iones de la te l efonía (de red fij a o móv i l ) y las com u n i caciones gene
radas a través de I nternet (acceso a I nternet, correo e lectrón i co por I nternet y tel efonía
p or I nternet).
PROVEEDORES DE SERVICIO DE I NTERN ET . . . 243
( 1 2 ) D i rectiva del Parlamento Europeo y del Con sejo sobre la con servaci � n d � da
tos generados o tratados en re lación con la prestación de servic ios de comu n icac iones
el ectró n i cas de acceso p ú b l i co o de redes p ú b l i cas de com un icaciones y por la que se
2 44 H O RACIO FE RNÁNDEZ DE L PECH
(1 4) Este tema los vi mos con mayor extensión en el cap. V i l referido a Del itos I nfor
máticos, pu nto VI .
(1 5) BO 9/2/2 004 .
246 HORACIO FERNÁNDEZ DELPECH
(1 6) BO 9/ 1 1 /2 004 .
( 1 7) B O 2 5/4/2 005 .
PROVEEDORES DE SERVICIO DE INTERNET . . . 247
(2 1 ) BO 6/6/201 3 .
(22) B O 2/7/201 3 .
250 HORACIO FERNÁNDEZ DELPECH
Como hemos visto en los capítulos anteriores varios son los partí
cipes que intervienen a diario en el proceso de Internet.
Nos interesa acá analizar cuáles son las responsabilidades que
pueden resultar para éstos de su actuación.
Dos son las situaciones con relación a los contenidos que se incor
poran o transmiten a o desde una página o sitio de la red que vamos a
analizar en este capítulo atento a las implicancias jurídicas que traen
aparejadas:
• La primera situación se refiere a la incorporación en una página
o sitio de contenidos que como tales son ilícitos o que causan un
daño.
• La segunda se vincula con la incorporación, no ya de conteni
dos ilícitos, sino de contenidos que son totalmente lícitos, pero
cuya incorporación a la página implica la comisión del ilícito.
CI ) BO 1 /1 2/1 997.
(2) BO 1 7/6/2005 .
RESPONSABILIDADES DERI VADAS DE INTERNET 255
(3 ) Conf. BORDA, G u i l l ermo A., Tratado de Derecho Civil, parte general, T. 1 1, p. 76.
256 HORACIO FERNÁNDEZ DELPECH
a) El caso Jujuy.com
En Argentina, ya hace 10 años se produjo una situación muy inte
resante relacionada con los titulares de un sitio, donde un matrimo
nio de la Ciudad de Jujuy fue gravemente injuriado moralmente en el
libro de visitas de un sitio turístico privado de la Provincia de Jujuy,
lo que provocó una acción judicial.
Pero vale la pena hacer una reseña del caso. El sitio en cues
tión, "Jujuy.corn", es un sitio privado de carácter turístico donde se
promocionan servicios y actividades turísticas relacionadas con esa
zona del país. Ingresando al mismo uno puede encontrar una serie de
links, que referencian los hoteles de la zona, restaurantes, negocios
de artesanías, planos, etc. También existía un libro de visitas al que
se accedía en forma directa y en el cual se podían dejar mensajes de
texto con cualquier contenido, los cuales podían ser leídos por todos
los que entrasen a ese link. Estos mensajes, que generalmente eran
relacionados con las bondades del sitio y de la Provincia de Jujuy,
se cargaban en forma inmediata y automática sin que se efectuase
ningún control ni filtrado de su contenido por parte de los titulares
del sitio.
A comienzos del año 2004 una persona, que no se identificó, in
greso al sitio Jujuy.com y dejó en su libro de visitas un mensaje que
refería con detalles a actitudes adulteras de uno de los integrantes de
un matrimonio residente en la ciudad de Jujuy, al que se identificaba
con nombre y apellido.
El matrimonio en cuestión, considerándose injuriado y dañado
moralmente, intimó primero a que se eliminase ese mensaje y deman
dó luego por daños y perjuicios a los titulares del sitio, acompañando
un acta notarial que acreditaba el referido contenido en el sitio, ale
gando que corno consecuencia de la actividad ornisiva y negligente de
los mismos, que habían permitido el ingreso de tal contenido al sitio,
se habían producido graves consecuencias morales para ellos.
(4) Cód igo Civi l, art. 1 1 97. Las convenciones hechas en los contratos forman para las
partes una regla a la cual deben someterse como a la ley misma.
RESPONSAB I L I DA DES DERIVADAS DE I NTERN ET 259
b) El caso Galera
(5) "S. M. y otro c. Jujuy Digital y/o Juj uy.com s/daños y perj uicios".
2 60 HORACIO FERNÁNDEZ DELPECH
Los anteced entes del caso: En el foro de dis'c usión del sitio
"Dolarsi", y como mensajes anónimos, se habían producido agra
vios hacia una persona respecto de sus actividades comerciales .
Esta persona querelló criminalmente al sitio por el delito de calum
nias injurias tipificado en el art. 1 1 3 del Código Penal que penaliza
al que publicare o reprodujere, por cualquier medio, injurias o
calumnias.
La querella fue desestimada. Dijo la Cámara que "no basta la
comprobación del carácter ofensivo de la publicación; es necesario,
con relación a la conducta del director o editor responsable, que se
halle acreditado que aquél tuvo conocimiento previo del material pu
blicado y que estuvo en condiciones de evitar la publicación. Además,
dado que tanto los delitos de calumnias e injurias como su reproduc
ción son dolosos, no podría sustentarse la condena del director en que
omitió el deber de cuidado. No podría ser sancionado aquél por la
mera circunstancia de revestir ese carácter, dado que es el querellante
quien debe probar que tomó conocimiento previo de la publicación y
que estuvo en condiciones de evitarla, circunstancia que no se encuen
tra probado en autos".
para eliminar dicho contenido una vez que el mismo ha traído clara
mente su cttención" ( 6 l .
Pero frente a esta posición que responsabiliza al ISP como editor,
existe también la posición contraria que considera que el ISP no es un
editor, sino que solamente es un mero distribuidor de la información
o un prestador de equipos para la transmisión de la información, y
que consecuentemente, en su papel de distribuidor de la información,
no tiene responsabilidad alguna ya que es imposible pretender que
éste controle la gran cantidad de información que transmite o que
aloja en su servidor.
Sin perjuicio de las dos posiciones antes referidas, también algu
nos autores han atribuido responsabilidad a los ISP y han establecido
que éstos están obligados a resarcir los daños derivados de los conte
nidos transmitidos o alojados por ellos, a partir de su participación
contributiva en el conjunto de acontecimientos causales que producen
el daño.
Si analizamos la cadena causal de acontecimientos que intervie
nen en la producción de un daño en Internet, podríamos llegar a la
conclusión que una de las causas necesarias ha sido la intervención de
los Proveedores de Servicio, quienes mediante la transmisión y/o el al
macenamiento y/o facilitando la búsqueda, han intervenido en forma
necesaria en tal cadena causal. A este respecto y conforme a la teoría
de la equivalencia de las condiciones, todos los factores causales con
currentes a la producción de un daño implican la responsabilidad de
sus agentes.
Creemos sin duda que esta posición no es la correcta ya que lleva
a imputaciones de responsabilidad exagerada y que no condicen con
el carácter de Internet y las funciones que cumplen los ISP.
(6) VILLATE, Javier, "Censura Privatizada: ¿Qu iénes son los editores en Internet?", Re
vista Electrónica de Derecho Informático (REDI) N º 3 octubre de 1 998.
2 62 HORACIO F E R NÁN D EZ D E LPECH
(7) Di rectiva 2000/3 1 /CE del Parlamento y del Consejo, del 8/6/2000.
(8) PEGUERA PocH, Miguel en la obra: La Responsabilidad Jurídica de los Prestadores de
Servicios de la Sociedad de la Información, Pamp lona, Aranzad i.
(9) Este art. 13 de la Di rectiva Europea, que es del año 2000, tuvo especial mente en
cuenta lo dispuesto por los Convenios Internet de la OMPI de 1 996.
RESPONSAB I L I DA DES DE RIVADAS DE I NTERNET 263
(11) Janet Reno, Fiscal General de los Estados Unidos de América, et al, apelantes c.
American Civil Liberties Union, et al No. 96-511 - CS Estados Unidos de América - (1997
U.S. LEXIS 403 7).
2 66 H ORACIO FE R NÁN DEZ DELPECH
e) la jurisprudencia argentina
d) Nuestra opinión
Como antes dijéramos en nuestro sistema jurídico argentino, tene
mos dos factores de atribución de responsabilidad extracontractual:
la responsabilidad subjetiva, clásica, tradicional, y la nueva respon
sabilidad que está avanzando poco a poco, que es la responsabilidad
objetiva.
¿Dónde debemos buscar las responsabilidades de los proveedores
de servicio de Internet frente a la incorporación de contenidos ilícitos
o que causan daño o a la incorporación ilícita de contenidos?
¿Se trata de una responsabilidad subjetiva u objetiva?
La primera es la que surge de la culpa en el daño, el que causó
un daño debe resarcirlo. Esa es la responsabilidad tradicional, que
podríamos endilgarle quizás al buscador si le demostramos la culpa
o la intencionalidad.
Su fundamento lo encontramos en los arts. 512 y 1109 del Có
digo Civil que establecen fundamentalmente que "La culpa del deu
dor en el cumplimiento de la obligación consiste en la omisión de
aquellas diligencias que exigiere la naturaleza de la obligación, y que
correspondiesen a las circunstancias de las personas, del tiempo y
del lugar", y que " Todo el que ejecuta un hecho, que por su culpa o
negligencia ocasiona un daño a otro, está obligado a la reparación del
perjuicio... ".
Por otro lado tenemos la responsabilidad objetiva -que tiene mu
chos defensores- que es la responsabilidad sin culpa, que se crea por
otros motivos, que aparece para tener respuesta ante el daño, para
que ciertos actores respondan aún sin haber cometido culpa. ¿Por qué
así? Porque se ejerce una actividad riesgosa o peligrosa.
Creemos que la responsabilidad objetiva no puede ser atribuida
a Internet, porque no puede decirse que Internet sea una actividad
riesgosa o peligrosa.
Nos inclinamos rotundamente por la exclusión de Internet de este
tipo de responsabilidad. Creemos que Internet no es lo mismo que el
fabricante de un arma o el propietario de una plataforma petrolera.
Si creáramos una responsabilidad objetiva sobre Internet, además de
equivocar en su origen, la estaríamos destruyendo. Sería la destruc-
2 74 H O RACIO FERNÁND EZ DEL PECH
(2 ) Art. 2, i nc. D., ley 1 9 . 799, Ley sobre docu mentos electró n icos, fi rma electrón ica
y los servic ios de certificación .
(3) Cód i go Civi l , art. 9 74 . Cuando por este cód igo, o por las leyes espec iales no se
designe forma para algún acto j u rídico, los i nteresados pueden usar de las formas que
j u zgare convenientes .
DOCUMENTO ELECTRÓNICO Y FIRMA DIG ITAL 2 79
(4) Art. 980 in fine Cód igo Civil, párrafo i ncorporado por l ey 24.441 (BO
1 6/1 /1 995) .
2 80 HORACIO FERNÁNDEZ DELPECH
(7) La Resol ución Genera l 479/1 999 de la Administración Federal de Ingresos Públi
cos (BO 1 0/3/1 999) establece un régi men optativo de presentación de Declaraciones
Juradas Impositivas y Previsionales med iante un sistema de transferencia electrón ica de
datos; la Resolución Genera l 345/1 999 de la Comisión de Valores (BO 1 7/1 2/1 999), es
tablece el envío de una serie de informaciones societarias a través de la autopista de In
formación Financiera.
(8) BO 1 2/2/2007.
2 82 H ORACIO FERNÁNDEZ DELPECH
na! Carneree Act, fue uno de los primeros países que implementó en
su legislación estos sistemas, que fueron adoptados luego por diversos
países Europeos, Asiáticos y Americanos.
Encontramos así hoy en día un nutrido grupo de estados que po
seen leyes de firma electrónica y digital.
Casi todas estas legislaciones han tomado en cuenta en mayor o
menor medida el modelo que la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional (CNUDMI), dictó a través
primero de la Ley Modelo sobre Comercio Electrónico ( ll ) y luego y
más específicamente con la Ley Modelo sobre firmas electrónicas (l3) .
Por su parte los estados europeos tienen también un importante
marco de referencia en la Directiva 1999/93/CE del Parlamento Eu
ropeo y del Consejo ( 14 ), por la que se establece un marco comunitario
para la firma electrónica.
El comercio electrónico consiste en la transformación de las tran
sacciones y procesos basados en papel en un proceso digital, en que la
palabra impresa en papel es reemplazada por el lenguaje de las com
putadoras: unos y ceros, números binarios. Para que dicho mercado
global se convierta en un medio apropiado para el comercio debe
existir una forma de asegurar que los emisores y receptores de dichos
ceros y unos puedan ser identificados con cierto grado de certeza y
que la información transmitida no sufra alteraciones.
El llamado business to business (negocio-negocio), facilita hoy en
día las transacciones económicas vía Internet, y es allí donde resulta
de gran importancia la existencia de un procedimiento que permita
cerrar la transacción mediante un sistema de firma electrónica que no
haga necesario el desplazamiento de los contratantes a fin de concre
tar el negocio mediante la firma personal de un contrato.
Pese a que a menudo se habla de firma electrónica como sinónimo
de firma digital, debemos precisar los conceptos, ya que ambos tér
minos tienen una acepción diferente.
• La firma electrónica es cualquier método o símbolo basado en
medios electrónicos, utilizado o adoptado por una parte con
(1 2) Ley Mode lo de la Com isión de las Naciones U n i das para el Derecho Mercanti l
Internacional (C N U DMI) sobre Comercio Electrónico.
(1 3 ) Ley Modelo de l a Com isión de las N aciones U n idas para el Derecho Mercanti l
Internacional (CN U DMI) sobre fi rmas electrónicas aprobada en N ueva York en marzo
de 2001 .
( 1 4) Di rectiva 1 999/93/CE del Pa rlamento Europeo y del Consejo del 1 3 de diciembre
de 1 999.
2 86 HORACIO FE RNÁN D EZ D E LPECH
1
para el descifrado del mensaje.
Dentro de la criptografía basada en algoritmos matemáticos en
contramos hoy en día dos grupos de sistemas:
f
• Los sistemas simétricos
• Los sistemas asimétricos.
1 . Sistemas simétricos
1 El tradicional sistema de criptografía era el sistema simétrico
de Criptografía con Clave Privada o Clave Única, mediante el cual
quien envía un mensaje lo encripta con una clave privada secreta, y
quien recibe el mensaje lo desencripta con esa misma clave.
Este sistema, a los fines del encriptado, utiliza un algoritmo crip
tográfico, pero el grave problema que tiene es que quien envía el men
saje debe además enviarle al receptor la clave o llave para desencrip
tar, lo que le quita eficacia y seguridad y lo torna vulnerable por falta
de un canal seguro, ya que la clave puede ser interceptada y conocida
por terceros.
Si el emisor y receptor se encuentran geográficamente alejados,
deben confiar en un sistema de correo o cualquier otro medio de
transmisión para que la clave quede en secreto, ya que si la clave es in
terceptada, quien la conozca podrá utilizarla para leer los mensajes.
remite la
•· •• ••·./\ t I}.:·c
c,irnátn,�"'aB
7
SISTEMA RÁPIDO PERO INSEGÜ�ó
l
2 88 HORACIO FERNÁNDEZ DELPECH
2. Sistemas asimétricos
En 1976 Witfield Diffie y Martín Hellman publicaron un trabajo
sobre un método de intercambio de mensajes secretos sin necesidad
de intercambiar claves secretas. Estas ideas fueron luego desarrolla
das, llegándose así a los sistemas asimétricos o de Criptografía de
Clave Pública, en los cuales existen dos claves que son complementa
rias entre sí.
En los sistemas asimétricos, que utilizan un algoritmo matemáti
co, existen dos claves o llaves relacionadas matemáticamente de tal
forma que los datos encriptados por una sólo pueden ser desencripta
dos por la otra.
Una de las claves o llaves es pública y conocida por todos y la otra
es privada y conocida sólo por el titular.
Cada una de estas claves es función inversa de la otra y sólo puede
descifrar lo que su clave par encriptó.
Mediante estos sistemas es posible simultáneamente cifrar el
mensaje y crear una firma digital, dando posibilidad al receptor del
DOCUMEN TO ELECTRÓNICO Y FIRMA DIG ITAL 289
SISTEMA ASIMÉTRICO
envía
de B para encriptar el
Nos resta por último responder a una habitual crítica que _s e for
mula sobre los sistemas asimétricos de firma digital.
(1 5) Ataque a un criptosistema rea lizado simu ltánea y organ izadamente por una red
informática colaborativa.
DOCUMENTO ELECTRÓN ICO Y FI RMA DIG ITAL 291
(1 6) ARCE, Alfonso José y DíAZ LANNES, Federico, "La fi rma digital. Aspectos j � rí?icos.
Su apl icación a las comu n icaciones prevista por la ley 2 2 . 1 72 ", Revista Electromca de
Derecho Informá tico, N º 1 6, noviembre de 1 999.
2 92 HORAC I O FERNÁ N D EZ D E L P ECH
3. Certificado digital
El certificado digital es el documento electrónico firmado digital
mente por un tercero (Autoridad Certificante) que vincula una llave
pública con una persona determinada, confirmando su identidad y
validando en su caso el contenido de los mensajes de datos generados
por éstos. Su misión fundamental es permitir la comprobación que la
clave pública de un usuario corresponde realmente a ese usuario.
En algunos sistemas la entrega de los certificados digitales se efec
túa a través de un acto presencial con identificación de la persona
y, en otros, si bien la entrega se efectúa on line, en algún momento
previo debe existir una identificación real de la persona.
Notemos que esta identificación personal por parte de la entidad
de quien adquiere el certificado, es un requisito necesario para poder
comprobar en forma efectiva que quien requirió on line un certifica
do digital .es quien dice ser. Ello es lo que otorga seguridad al sistema
y le da a ese certificado uno de los elementos necesarios para ser con
siderado de seguridad alta.
El certificado digital que se envía conjuntamente con el documen
to encriptado y firmado digitalmente, debe contener el código iden
tificatorio del certificado, los datos que identifiquen al suscriptor, los
datos que identifiquen a la entidad de certificación, la clave pública,
la metodología para verificar la firma digital del suscriptor impuesta
a un mensaje de datos, el número de serie del certificado y la vigencia
del certificado que generalmente es de un año.
Juega acá también un papel importante la confidencialidad de la
información por parte de la entidad certificante, que debe mantener
la misma bajo la reserva correspondiente, pudiendo solamente levan
tarla por orden judicial.
(1 7) GRANERO, Horacio en su trabajo: "La firma digital en la Argentina (Parte 2 ?a.). Las
diversas horas vigentes en el país y el time stamping", elDial .com DC4 1 7 Publ icado el
1 5/6/2004, nos i l ustra ampl iamente sobre el tema.
2 98 HORACIO FERNÁNDEZ DELPECH
( 1 9) BO 2 1 /4/1 998.
302 HORACIO FERNÁN D EZ D E L PECH
firma digital por un plazo de dos años, a contar del dictado de los
manuales de procedimientos y de los estándares tecnológicos.
Por su parte la resolución 1 94/1 998 de la Secretaría de la Función
Pública de la Jefatura de Gabinete de Ministros ( 2 0) aprobó los están
dares aplicables a la "Infraestructura de Firma Digital para el Sector
Público Nacional", a que alude el decreto 427/1998 y la resolución
21 2/1 998 de la Secretaría de la Función Pública ( 21 ) aprobó la Política
de Certificación que establece los criterios para el licenciamiento de
las Autoridades Certificantes y los requisitos y condiciones para la
emisión de los certificados de clave pública utilizados en el proceso
de verificación de firmas digitales en el ámbito del Sector Público
Nacional.
Toda esta normativa estuvo plenamente vigente hasta no hace mu
cho, si bien fue poco utilizada por el Sector Público al que estaba des
tinada. Sancionada la ley 25. 506 de Firma Digital y dictado el decreto
2628/2002 reglamentario de la ley, este último consideró que dado
que la ley 25.506 establece una Infraestructura de Firma Digital de
alcance federal, a fin de optimizar el aprovechamiento de los recursos
y las experiencias desarrolladas, resultaba conveniente subsumir la
mencionada Infraestructura del Sector Público Nacional dentro de la
creada a nivel federal por la nueva Ley de firma digital. Consecuente
con ello el art. 45 del decreto 2628/20 02 (22 ) dispuso la derogación
del decreto 427/1998, ya que la ley 25.506 cubría los objetivos y el
alcance del mencionado decreto.
De allí entonces que el Sector Público, se encuentre actualmente
regido por la Ley de Firma Digital y su decreto reglamentario.
Resta decir que el decreto 283/2003 dictado el 14 de Febrero de
20 03 ha autorizado con carácter transitorio y hasta tanto se encuen
tre la Administración Pública Nacional en condiciones de emitir cer
tificados digitales en los términos previstos en la ley 25.506 y en su
decreto reglamentario 2628/20 02, a la Oficina Nacional de Tecno
logías Informáticas, dependiente de la Subsecretaría de la Géstión
Pública de la Jefatura de Gabinete de Ministros a proveer certificados
digitales para su utilización en aquellos circuitos de la Administra
ción Pública Nacional que requieran firma digital, de acuerdo a la
política de certificación vigente.
Es importante destacar acá que la ley 26.685 sancionada el 1º de
junio de 2011 establece:
La nueva ley, conocida con Ley de Firma Digital, que lleva el nú
mero 25. 506 fue publicada en el Boletín Oficial el 14/12/2001 y entró
en vigencia, aunque parcialmente.
Decimos que entró en vigencia parcialmente ya que conforme su
art. 49 se estableció que la ley debía ser reglamentada por el Poder
Ejecutivo en un plazo no mayor a los 180 días.
Con fecha 19/12/2002 se dictó el decreto 2 628 ( 23 ) reglamentario
de la ley de Firma Digital, pero resta aún la efectiva conformación del
Ente Administrador del sistema y la fijación de los estándares tecno
lógicos y operativos de la Infraestructura de Firma Digital.
En los apartados siguientes trataremos de hacer un análisis de la
nueva normativa, marcando sus principales características. Los tex
tos completos de la ley 25.506 y del decreto 2628 se agregan como
anexos.
2 . Exclusiones
Con relación a los actos excluidos de la firma digital, en el art. 4
de la ley se establece: "Exclusiones. Las disposiciones de esta ley no
son aplicables:
a) a las disposiciones por causa de muerte;
b) a los actos jurídicos del derecho de familia;
c) a los actos personalísimos en general;
d) a los actos que deban ser instrumentados bajo exigencias o
formalidades incompatibles con la utilización de la firma digi-
306 HORAC IO FERNÁ N D EZ DELPEC H
3. Neutralidad tecnológica
Se adopta, conforme la tendencia internacional, el principio de la
neutralidad tecnológica, ya que no se establece que método o tecno
logía resulta más conveniente en la autenticación de los datos en for
mato digital, sino que por el contrario se establece en el art. 2 in fine:
" ... Los procedimientos de firma y verificación a ser utilizados para
tales fines serán los determinados por la Autoridad de Aplicación en
consonancia con estándares tecnológicos internacionales vigentes".
De esta forma se busca establecer una institución permanente, no
dependiente de medios tecnológicos que puedan quedar superados
por nuevas tecnologías.
Debemos tener en cuenta que es un criterio unánimemente acep
tado a nivel internacional la necesidad que el marco legal y técnico
que adopte cada país para el desarrollo de la firma digital sea compa
tible con el que ya existe en otros estados. La aplicación de criterios
legales diferentes a los aplicables en otros países en cuanto a los efec
tos legales de la firma digital, y cualquier diferencia en los aspectos
técnicos en virtud de los cuales las firmas digitales son consideradas
seguras, resultaría perjudicial para el desarrollo futuro del comercio
electrónico.
Reiterando lo dispuesto por la ley, el decreto reglamentario esta
blece en su art. 22 que la Jefatura de Gabinete de Ministros será quien
apruebe los estándares tecnológicos de Infraestructura de Firma Digi
tal en consonancia con estándares tecnológicos internacionales. Has
ta que ello ocurra mantendrán vigencia los estándares establecidos en
la resolución 194/1998.
Hacemos presente sin embargo que algunos autores cuestionan
la utilización por parte de la ley del término "firma electrónica'�, ya
que lo electrónico estaría referido a una tecnología determinada pero
que no es la única. Deducen de allí que de esta forma la normati
va argentina estaría violando en parte el principio de la neutralidad
tecnológica.
8. El Certificador licenciado
(2 5) Rea l decreto 1 4/1 999. "Artículo 4. Régi men de l i bre competencia. 1 . La presta
ción de servi cios de certifi cac ión no está sujeta a autorización previa y se rea l iza en ré
gimen de l i bre competencia, sin que quepa establecer restricciones para los servic ios de
certifi cación que procedan de alguno de los Estados miembros de la U n ión Europea".
DOCU MENTO ELECTRÓN ICO Y FIRMA D IGITAL 313
1 O. Certificado digital
La normativa define en el art. 13 al certificado digital como "... do
cumento digital firmado digitalmente por un certificador, que vincu
la los datos de verificación de firma a su titular".
DOCUME NTO ELECTRÓN ICO Y FI RMA DIGITAL 31 9
revocación;
• Diferenciar claramente la información verificada de la no veri
ficada incluidas en el certificado;
• Contemplar la información necesaria para la verificación de la
firma;
® Identificar la política de certificación bajo la cual fue emitido.
(2 8) BO 1 2/7/2004.
DOCUMENTO ELECTRÓNICO Y FIRMA DIGI TAL 32 1
(29) El nuevo art. 78 bis integra el título XIII en dond e se define el signi ficado de los
conceptos empleados en el Código Penal.
322 HORACIO FERNÁNDEZ DELPECH
I I I . EL AWT~CULO
1091 BIS DEL C ~ D I G O
CIVIL
(1 1) Ley 24.745.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 335
2. Alcances
El art. 44 de la ley 25.326 establece: "Las normas de la presente
ley contenidas en los capítulos I, 11, 111 y IV, y artículo 32 son de
orden público y de aplicación en lo pertinente en todo el territorio
nacional. Se invita a las provincias a adherir a las normas de esta ley
que fueren de aplicación~exclusivaen jurisdicción nacional. La juris-
dicción federal regirá respecto de los registros, archivos, bases o ban-
cos de datos interconectados en redes de alcance interjurisdiccional,
nacional o internacional".
De allí entonces que podamos afirmar que si bien
aplicación en todo el ámbito de la República Argentina, la
de los capítulos V, parte del VI y VII, referida al órgano
340 HORAClO FERNÁNDEZ DELPECH
(20) Chile: Ley 19.628 sobre Protección de la Vida Privada, publicada el 281811 999;
España: Ley Orgánica 15/99 de Protección de Datos de Carácter Personal (BOE
1411211 999).
DERECHO A LA INTIMIDAD. DERECHO A LA. .. 341
6. Recolección de datos
La ley en el artículo 4 establece cómo deben ser los datos recolec-
tados y como se debe efectuar esa recolección:
1. Los datos personales que se recojan a los efectos de su trata-
miento deben ser ciertos, adecuados, pertinentes y no excesivos en
relación al ámbito y finalidad para los que se hubieren obtenido.
2. La recolección de datos no puede hacerse por medios desleales,
fraudulentos o en forma contraria a las disposiciones de la presente
ley.
3. Los datos objeto de tratamiento no pueden ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su
obtención.
(23) FERNANDEZ DELPECH, Horacio, "Los Datos sensibles en la Ley de Protección de Da-
tos Personales", Derecho y Nuevas Tecnologias, Número especial 4-5, Ad-Hoc, p. 135.
4. Los datos deben ser exactos y actualizarse en el caso de que ello
fuere necesario.
5. Los datos total o parcialmente inexactos, o que sean incomple-
tos, deben ser suprimidos y sustituidos, o en su caso completados,
por el responsable del archivo o base de datos cuando se tenga cono-
cimiento de la inexactitud o carácter incompleto de la información de
que se trate, sin perjuicio de los derechos del titular establecidos en el
artículo 16 de la presente ley.
6. Los datos deben ser almacenados de modo que permitan el ejer-
cicio del derecho de acceso de su titular.
7. Los datos deben ser destruidos cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubiesen sido
recolectados.
Ampliando al artículo 4" y con relación a la recolección de datos
personales, es sumamente interesante el artículo 6 de la ley que es-
tablece que cuando se recaben datos personales se deberá informar
previamente a sus titulares en forma expresa y clara de una serie de
circunstancias como:
a) La finalidad para la que serán tratados y quiénes pueden ser sus
destinatarios o clase de destinatarios;
b) La existencia del archivo, registro, banco de datos, electrónico
o de cualquier otro tipo, de que se trate y la identidad y domicilio de
su responsable;
C) El carácter obligatorio o facultativo de las respuestas al cuestio-
nario que se le proponga, en especial en cuanto a los datos referidos
en el artículo siguiente;
d) Las consecuencias de proporcionar los datos, de la negativa a
hacerlo o de la inexactitud de los mismos;
e) La posibilidad del interesado de ejercer los derechos de acceso,
rectificación y supresión de los datos.
Asimismo la ley, en su artículo 5", establece la ilicitud del trata-
miento de los datos personales, cuando su titular n o hubiere prestado
su consentimiento libre, expreso e informado. Se exceptúa de la nece-
sidad de tal consentimiento cuando:
a) Los datos se obtengan de fuentes de acceso público irrestricto;
b) Se recaben para el ejercicio de funciones propias de los poderes
del Estado o en virtud de una obligación legal;
C) Se trate de listados cuyos datos se limiten a nombre, documento
nacional de identidad, identificación tributaria o previsional, ocupa-
ción, fecha de nacimiento y domicilio;
DERECHO A LA INTIMIDAD. DERECHO A LA ... 347
(24) Ley Orgánica 1511999 de España. Art. 6, inc. 3: El consentimiento a que se re-
fiere el artículo podrá ser revocado cuando exista causa justificada para ello y no se le
atribuyan efectos retroactivos.
348 HORACIO FERNÁNDEZ DELPECH
(25) FERNÁNDEZ DELPECH, Horacio, "Los Datos Sensibles en la Ley de Protección de Da-
tos Personales", Derecho y Nuevas Tecnologías, año 3, Número Especial 4-5, Ad-HOC,
Buenos Aires, noviembre 2003, p. 136.
(26) ELIAS,Miguel Sumer, "Situación Legal de los Datos de carácter Personal frente a
las Nuevas Tecnologías". Ponencia presentada en el Congreso Internacional p o r lnternet
sobre Aspectos Jurídicos del Comercio Electrónico - ECOMDER- celebrado en Buenos
Aires durante el año 2001.
DERECHO A LA INTIMIDAD. DERECHO A LA.. . 349
a) Derecho de informacieín
El derecho de información es el derecho de solicitar información
al Registro de Bases de Datos que lleva el organismo de contralor, en
nuestro caso, la Dirección Nacional de Protección de Datos Perso-
nales, acerca de los bancos de datos existentes y registrados de un
empresa, así como de su finalidad y las identidades de sus responsa-
bles. Este derecho de por sí solo justifica plenamente la existencia
Registro de Bases de Datos, y soluciona el habitual problema que
producía cuando una persona quería ejercer el derecho de acceso
no sabía donde debía hacerlo y ante quien, y esta información le er
retaceada por la empresa a la cual quería dirigir el pedido.
(291 Comisión Europea, Dictamen 4/2002 ratificada por la decisión del 30/6/2003.
DERECHO A LA INTIMIDAD. DERECHO A LA... 355
b) Derecho de acceso
El art. 28 establece:
1. Las normas de la presente ley no se aplicarán a las encuestas de
opinión, mediciones y estadísticas relevadas conforme a ley 17.622,
trabajos de prospección de mercados, investigaciones científicas o
médicas y actividades análogas, en la medida que los datos recogidos
no puedan atribuirse a una persona determinada o determinable. 2.
Si en el proceso de recolección de datos no resultara posible mantener
el anonimato, se deberá utilizar una técnica de disociación, de modo
que no permita identificar a persona alguna.
Creemos conveniente aclarar que las encuestas de opinión, medi-
ciones y estadísticas mencionadas en el primer párrafo son las efec-
tuadas por el INDEC, ya que la ley 17.622 es la ley de creación de la
Dirección Nacional de Estadística y Censos.
con los objetivos que el interesado pueda acceder a la información pública, con ciertas
Iimitantes, y evitar la difamación de la persona por la difusión o suministro a terceros de
informaciones que afecten la intimidad personal y familiar. En Ecuador el artículo 3 0 de
su Constitución establece el hábeas data con el objeto de acceder a los registros, ban-
cos o bases de datos, conocer su uso y finalidad, así como para solicitar la rectificación,
actualización, eliminación o anulación de los datos, en caso que éstos sean erróneos o
afecten ilegítimamente los derechos de las personas.
(40) PALAZZI,Pablo A., "Principios para la Protección de Datos Personales en la Nue-
va Ley de Hábeas Data de Argentina", Trabajo presentado en el 1 Congreso Andino de
Derecho e Informática celebrado el 2 8 / 2 9 y 3 0 de marzo de 2001.
(41) Comisión de las Comunidades Europeas. Bruselas C(2003)173! final. Decisión
de la Comisión de 301612003.
(42) Directiva 95146lCE del Parlamento Europeo y del Consejo del 24 de octubre de
1995, relativa a la protección de las personas físicas en lo que respecta al tratamien
datos personales y a la libre circulación de estos datos.
XI I
CAP~TULO
EL CORREO E L E C T R ~ N I C O
Vemos así que es frecuente hoy en día observar que mediante di-
ersas formas y aplicando diferentes técnicas, se puede producir la
(2) C. Nac. Crim. y Correc., salaVI, 41311 999, "Lanata, Jorge", LL 1999-C-458.
(3) En el año 1999 el Señor Edgardo Héctor Martolio inició una querella penal
contra el periodista Jorge Ernesto Lanata por los delitos de violación de corresponden-
cia y publicidad de correspondencia con fundamento en los arts. 153 y 155 del Código
Penal.
Intervino el Juzgado Nacional en lo Correccional Nro. 6 de la Capital Federal, ante
quién el señor Lanata planteó un incidente de excepción de falta de acción por hecho
atípico, el que fue rechazado con fecha 2 de agosto de 1999.
La referida decisión fue apelada con fundamento en que los hechos que se le atribuían
resultaban atípicos, al no encontrarse específicamente incluidos en nuestra legislación
penal positiva.
Con fecha 2 de diciembre de 1999 la Sala VI de la Cámara Nacional de Apelaciones
en 10 Criminal y Correccional de la Capital Federal, confirmó el auto del tribunal de ins-
tancia inferior que había rechazado la excepción opuesta.
Contra ese pronunciamiento interpuso el querellado recurso de casación que fue re-
chazado por la Sala interviniente. Planteado recurso de queja, la Sala IV de la Cámara
Nacional de Casación Penal con fecha 12/5/2000 rechazó el mismo.
Es de destacar que los fallos citados establecieron que tanto el artículo 153 con el
art. 155 del Código Penal, han dejado abierta la descripción típica a los "despachos de
otra naturaleza" y a cualquier "otro papel privado"; pudiendo considerarse equiparado
entonces el correo electrónico a la correspondencia tradicional.
Se estableció también que "el tan difundido e-mail de nuestros días es un medio i
neo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías,
chivos completos, etc.; es decir, amplía la gama de posibilidades que brindaba el cor
tradicional al usuario que tenga acceso al nuevo sistema. Es más, el correo electrón
PQsee características de protección de la privacidad más acentuadas que la invetera
También marcamos como otro interesante precedente, el fallo de
la Cámara Nacional Penal Económico del 13/9/2003(4),en donde se
discutía la validez de la incorporación como prueba de correos elec-
trónicos, y donde la Cámara declaró la nulidad de la incorporación
de dichas piezas, "si se accedió a ellas en razón de desempeñarse la
denunciante como secretaría privada del imputado, ya que las comu-
nicaciones que se cursan por vía electrónica constituyen correspon-
dencia epistolar cuya inviolabilidad se encuentra garantizada por la
Constitución Nacional, por lo que no puede entenderse que la autori-
zación con que contaba para abrirla y enterarse de su contenido supo-
nía la atribución de disponer de ella o comunicarla a terceros, siendo
únicamente el juez quien puede disponer su incautación".
Como vemos, en este fallo de la Justicia en lo Penal Económico, se
rechazó la incorporación como prueba de un correo electrónico, pero
no por no darle validez sino por otros motivos, ya que se admitió que
el correo electrónico era válido al establecer: "...que las comunica-
ciones que se cursan por vía electrónica constituyen correspondencia
epistolar...".
Por último también durante el año 2003 la Cámara Nacional en
lo Criminal y Correccional de la Capital Federal(') decretó la inva-
lidez como prueba de un correo electrónico al que se había accedido
ilegalmente.
Se dijo allí: "El correo electrónico es sin lugar a dudas corres-
pondencia privada que está protegida por la Constitución Nacional y
otros tratados sobre derechos humanos incorporados a ella. El reco-
nocimiento de la libertad de intimidad, y el consecuente derecho a la
vida privada, configuran un valor que está estrechamente relacionado
con la dignidad del ser humano en función de la idea política domi-
nante en las sociedades en vísperas del siglo XIX. La violación de estas
garantías básicas conllevan la nulidad de las actuaciones que depen-
den de esos actos procesales, más allá de la distinción que la doctrina
ha hecho sobre prohibición de prueba y prohibición de valoración de
la prueba. La única forma en que se puede ingresar al ámbito privado
(14) Ley de Contrato de Trabajo 20.744: Articulo 70 (Controles personales). LOS S~S-
temas de controles personales del trabajador destinados a la protección de los bienes del
388 HORACIB FERNÁNDEZ DELPECH
2. El sistema europeo
3. E1 cisterna norteamerkano
En los EEUU, en los últimos años, cerca de 18 estados han
leyes estaduales referentes a la publicidad por correo
electrónico.
Dentro de esa legislación estadual es interesante el caso del Estado
de Washington, en donde en 1998 se promulgó una ley anti-spam,
que prohíbe el correo electrónico comercial no solicitado, enviado
a una dirección de correo del estado de Washington o desde un or-
denador en ese estado, que utilice información engañosa en la línea
de "asunto", emplee una dirección de remitente no válida, o trate de
camuflar la información sobre la ruta seguida por el mensaje.
El 14 de marzo de 2000, el Juez del Tribunal Superior del Con-
dado de King, en el estado de Washington, Palmer Robinson, de-
claró anticonstitucional esta legislación anti-spam, basándose en la
cláusula de comercio interestatal de la Constitución de los EEUU, y
sosteniendo que la ley es indebidamente restrictiva y onerosa para
los comerciantes. En este caso había sido demandada una empresa
que, pese a la normativa señalada del estado de Washington, había
enviado millones de mensajes publicitarios en abierta violación a tal
legislación estadual.
También en el Estado de New York se ha dictado una norma (S.
722la. SSS4-Committees on Consumer Protection), a fin de controlar
el envío de correos no solicitados. En ella se establece que quien envíe
esta clase de correo electrónico al Estado de New York debe incluir su
nombre, su dirección, su dirección de e-mail y su número de teléfono,
debiendo además recordarle al receptor su derecho a impedir futuros
envíos, todo ello bajo apercibimiento de multa.
En California, la California Business and Professions Code, del
26 de septiembre de 1998, con las modificaciones introducidas en el
2005, establece que los mensajes comerciales no solicitados de correo
electrónico deben incluir:
e Un número de teléfono gratuito o una dirección de correo ele
trónico para que el receptor pueda notificar que no desea que
sigan enviado más mensajes no solicitados.
La información del remitente.
La identificación de este tipo de mensajes en el principio de la
líneq del "asunto". Además, cuando se trate de mensajes con
contenido sexual prohibido para menores de edad, debe conte-
ner la palabra "adulto" en el asunto. La misma ley dispone que
el proveedor de servicios de correo electrónico, cuyas políticas
respecto de la publicidad no solicitada enviada por correo elec-
trónico sean violadas, podrá iniciar una acción civil para recla-
mar una indemnización monetaria por los daños y perjuicios
sufridos por dicha violación, o una indemnización de cincuenta
dólares por cada mensaje de correo electrónico enviado o dis-
tribuido en violación de la ley, hasta un máximo de veinticinco
mil dólares diarios, correspondiendo aplicar la suma que resulte
mayor. Es requisito previo de la acción, que el proveedor de
servicios de correo electrónico previamente a la violación alega-
da, demuestre haber notificado fehacientemente al demandado
sobre sus propias políticas de publicidad no solicitada enviada
por correo electrónico.
Basándose en esta ley, en el 2003 una corte del Estado de Cali-
fornia impuso una multa de dos millones de dólares a una empresa
por enviar correo electrónico no solicitado a millones de personas,
prohibiéndole también manejar cualquier negocio relacionado con la
publicidad o las ventas en Internet por el término de diez años.
La empresa sancionada fue PW Marketing quien envió miles de
mensajes no solicitados a través de la Internet sin incluir un número
gratis para permitir a los usuarios que recibían los correos llamar
para pedir que los sacaran de la lista. Estos mensajes tenían un
sistema que imposibilitaba a los usuarios determinar cuál era su
origen.
Similares normativas se han establecido en Colorado (ley del 3
de junio de 2000), Idaho (Unfair Bulk Electronic Mail Advertise-
ment Practices), Nevada (Liability of Persons w h o Transmit Items of
Electronic Mail That lnclude Aduertisements), Connecticut ( A n Act
Prohibiting Unauthorized Use of a Computer and Other Computer
Offenses del 23 de junio de 1999) y otros estados.
A nivel federal, el Congreso de los Estados Unidos ha considerado
múltiples proyectos de ley y finalmente con fecha 25/11/2003 el Sena-
do aprobó una completa normativa anti-spam, que fue luego aproba-
da por la Cámara de Representantes el 8/12/2003 y promulgada por
el Presidente George W. Bush el 16/12/2003.
Esta normativa: "Controlling the Assault of Non-Solicited
Pornography and Marketing Act of 2003", e identificada como
G'CAN-SPAMAct of 200399(24) establece una regulación exhaustiva
del tema.
En lo fundamental se dispone:
No se prohíbe el spam, sino que se especifican las condiciones
de su envío, estableciendo la prohibición de consignar como re-
mitente direcciones falsas o engañosas y de incluir textos artifi-
ciosos en el renglón del "asunto";
Se establece la obligación de etiquetar los mensajes indicando
que se trata de un mensaje publicitario, y en el caso que se trate
de material de contenido sexual el mensaje debe estar identifi-
cado con una marca que así lo indica;
Que la Comisión Federal de Comercio debía encargarse de la
creación de un registro nacional, Do-Not-E-Mail-Registry, en
donde podrían inscribirse los usuarios que no desearan recibir
mensajes publicitarios. Este registro debía ser implementado
dentro de los 6 meses de sanción de la ley. La Ley comenzó
a regir el 1 de Enero de 2004, pero en junio de 2004 la Co-
misión Federal de Comercio estableció que el registro no sería
implementado(2s).
Que existe la posibilidad de imponer multas de hasta
U$S 1.500.000, así como de aplicar penas privativas de la liber-
tad de hasta 5 años;
Esta ley comenzó ó a regir el 1de enero de 2004 y tiene carácter
federal.
Una interesante jurisprudencia sobre el tema es la desarrollada en
EEUU en el caso Mark Ferguson vs. Friendfinders Inc., de la Corte
de Apelaciones del Estado de California, en donde se desarrollan una
serie de argumentaciones que creemos interesante transcribir. Se dijo
allí: "La argumentación técnica que han asumido los Juzgadores en
la mayor parte de los casos para condenar a los spammers al pago de
indemnizaciones o para prohibirles el envío de correo electrónico no
solicitado a usuarios, ha sido que el envío de un correo electrónico
controla parte de la computadora desde que ingresa hasta que es eli-
minado de la misma mediante la papelera de reciclaje. El spam priva
(26) El proyecto de Ley sobre "Régimen de Propiedad Intelectual de las Obras de In-
formática y Régimen Penal" presentado en la Argentina a mediados del año 2000 por el
Senador Bauzá prohibía el envío de este tipo de correo electrónico, imponiendo sancio-
nes de multa de 1.O00 a 10.000 pesos a quien emitiendo propaganda u otros mensajes
sature o cargue indebidamente de mensajes el Mail Box o sitio informática de un recep-
tor que no los hubiera solicitado. Por su parte El Anteproyecto de Ley de Formato Digital
de los Actos Jurídicos y Comercio Electrónico para la República Argentina, elaborado en
el ámbito de la Subsecretaría de Relaciones Institucionales de la Jefaturade Gabinete de
Ministros, disponía en su artículo 32: "Las comunicaciones comerciales no solicitadas,
deberán ser pasibles de ser claramente identificables como tales por los receptores, e in-
cluir una opción automática de exclusión voluntaria cle la lista de destinatarios, sin ne-
cesidad de acceder al contenido de la información de que se trate".
~1 titular podrá en cualquier momento solicitar el retiro o bloqueo
de su nombre de los bancos de datos a los que se refiere el presente
artículo.
Por su parte el art. 27 del decreto reglamentario, clarificando lo
que dice la ley, en su tercer párrafo dispone:
En toda comunicación con fines de publicidad que se realice por
correo, teléfono, correo electrónico, Internet u otro medio a distan-
cia a conocer, se deberá indicar, en forma expresa y destacada, la
posibilidad del titular del dato de solicitar el retiro o bloqueo, total
o parcial, de su nombre de la base de datos. A pedido del interesado,
se deberá informar el nombre del responsable o usuario del banco de
datos que proveyó la información.
Sin perjuicio de estas dos normas legales, la Dirección Nacional
de Protección de Datos Personales ha dictado la disposición 10/2008
y la disposición 4/2009, que consideramos importantes ya que com-
plementan el sistema argentino antes descripto.
En efecto en la disposición 10/.2008 se establece que:
Se deberá incluir, en lugar visible, en las página web y en toda co-
municación o publicidad, en particular, en los formularios utilizados
para la recolección de datos personales, una leyenda que indique que
el titular de los datos personales tiene la facultad de ejercer el derecho
de acceso a los mismos en forma gratuita a intervalos no inferiores a
seis meses, salvo que se acredite un interés legítimo al efecto.
También dispone que deberán incluir también, en la forma y luga-
res indicados precedentemente, una leyenda que exprese:
La Dirección Nacional de Protección de Datos Persoi~ales,Órgano
de Control de la ley 25.326, tiene la atribución de atender las denun-
cias y reclamos que se interpongan con relación al incumplimiento de
las normas sobre protección de datos personales.
Por su parte la disposición 4/2009 dispone:
Artículo 1" - En las comunicaciones con fines de publicidad direc-
ta, el banco de datos emisor debe incorporar un aviso que informe al
titular del dato sobre los derechos de retiro o bloqueo total o parcial,
de su nombre de la base de datos, el mecanismo que se ha previsto
para su ejercicio, con más la transcripción del artículo 27, inciso 3,
de la ley 25.326 y el párrafo tercero del artículo 27 del anexo 1 del
decreto 155812001.
Art. 2" - Establécese que cuando se efectúen envíos de comunica-
ciones de publicidad directa no requeridas o consentidas previamente
por el titular del dato personal, deberá advertirse en forma destacada
que se trata de una publicidad. En caso de realizarse dicha comunica-
ción a través de un correo electrónico deberá insertarse en su encabe-
zadqel término único "publicidad".
Art. 3" - En las comunicaciones a que aluden los artículos prece-
dentes, el banco de datos emisor deberá verificar que los mecanismos
previstos para el ejercicio del derecho de retiro o bloqueo cuentan con
suficiente capacidad operativa para responder al eventual ejercicio de
tal derecho por parte de los titulares de los datos.
Creemos que la solución que nos da la ley Argentina de Protección
de Datos Personales y su Decreto Reglamentario, aun con el comple-
mento de las Disposiciones de la DNPDP, es muy tibia, ya que sólo
funcionaría cuando el receptor solicita la eliminación de la lista.
Entendemos que la regulación necesaria sería una clara prohibi-
ción legal del spamming, con imposición de sanciones en caso de in-
cumplimiento, sanciones que serían aplicables como una responsabi-
lidad ulterior por el incumplimiento legal, tanto para el emisor como
para los ISP que permitan tales conductas.
Fundamos tal posición en la creencia que el correo electrónico es
un medio de comunicación entre las personas, pero no un instrumen-
to de publicidad, por lo cual la publicidad podría ser enviada sola-
mente cuando el receptor la haya solicitado expresamente, ya sea en
forma directa o haberlo así requerido al ingresar a un sitio web.
Destacamos por último que el 11 de noviembre de 2003 el Juez
a cargo del Juzgado Civil y Comercial Federal 3, secretaría 6 de la
Capital Federal, Dr. Roberto Torti dictó la primera medida cautelar
en un caso de ~ p a r n ( ~ ~ ) .
En esta decisión el magistrado dispuso que los demandados de-
ben abstenerse de seguir enviando correos electrónicos a los actores
mientras dure el litigio. Asimismo estableció que deberán abstenerse
de "transferir o ceder a terceros las direcciones de correo electrónico
u otro dato personal vinculado a ellos (arts. 1 , 2 , 5, 11 y 27 de la ley
25.326 de Protección de Datos Personales), hasta tanto se resuelva el
fondo de la cuestión".
Este caso es el primero resuelto en la Argentina con fundamento
en la ley de Protección de Datos Personales y se inició en Febrero de
2003 cuando Gustavo Daniel Tanús y Pablo Andrés Palazzi, especia-
listas en derecho informático y privacidad, decidieron recurrir a la
justicia luego que el demandado hiciera caso omiso a sus pedidos de
que no les enviaran más mensajes de correo electrónico con publici-
404 HORACIO FERNÁNDEZ DELPECH
Unos años después en el fuero civil se dijo que "La ausencia del
requisito de firma que regula el artículo 1012 del Cód. Civil para la
configuración de un instrumento privado, no impide que pueda con-
siderarse al e-mail en los términos del art. 1190, inc. 2", como 'ins-
trumento particular no firmado' a los fines de acreditar la existencia
de un contrato o bien como 'principio de prueba por escrito' en los
términos del artículo 1191 del citado Código" (30).
(32) "Segura, Jimena c. Banco Columbia S.A. sl despido", C. Nac. Trab., sala IV,
31/7/2013, elDial.com - AA81 95.
3
Artículo 40: Domicilio. Toda persona que litigue por su propio de-
recho o en representación de tercero, deberá constituir domicilio den-
tro del perímetro de la ciudad que sea asiento del respectivo juzgado
o tribunal, juntamente con una casilla de correo electrónico, que será
la asignada oficialmente al letrado que lo asista, donde se le cursarán
las notificaciones por cédula que no requieran soporte papel y la in-
tervención del Oficial Notificador. Estos requisitos se cumplirán en
el primer escrito que presente, o audiencia a que concurra, si es ésta
la primera diligencia en que interviene. En las mismas oportunidades
deberá denunciarse el domicilio real de la persona representada. Se
diligenciarán en el domicilio legal todas las notificaciones a domicilio
que no deban serlo en el real.
41 2 HORAClO FERNÁNDEZ DELPECH
. CONTRATOS ELECTR~NICOS
ontrato electrónico es el que se celebra sin la presencia física
tánea de las partes, quienes prestan su consentimiento en ori-
n destino por medio de equipos electrónicos de tratamiento y
(1) Ley 25.506. Art. 6: "Documento Digital: Se entiende por documento digital a la
representación digital de actos o hechos, con independencia del soporte utilizado para
su fijación, almacenamiento o archivo. Un documento digital también satisface el reque-
rimiento de escritura".
(2)Ho, Augusto, "Notariado Electrónico en Panamá. Una Necesidad Inminente",
p. 351 de Memorias del XIV Congreso Iberoamericano de Derecho e Informática, FIADI,
cctubre de 201 0, Nueva León, México.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 41 7
(3) Código Civil, art. 1210. Los contratos celebrados en la República para tener su
cumplimiento fuera de ella, serán juzgados, en cuanto a su validez, su naturaleza y obli-
gaciones, por las leyes y usos del país en que debieron ser cumplidos, sean los contra-
tantes nacionales o extranjeros.
(4) Código Civil, art. 1205. Los contratos hechos fuera del territorio de la ~ e p ú b l i -
cal serán juzgados, en cuanto a su validez o nulidad, su naturaleza y obligaciones que
produzcan, por las leyes del lugar en que hubiesen sido celebrados.
LOS contratos nominados son los que están especialmente men-
cionados y regulados por la ley (compraventa, cesión de cré-
ditos, permuta, locación, mandato, fianza, depósito, mutuo,
etc.).
Los contratos innominados, son los que no están regulados
por la ley. Los contratos informáticos son casi todos contratos
innominados.
El Código Civil Argentino establece en el art. 1197(5)el principio
de la libertad en materia de contratación, por lo que son válidos todos
los contratos celebrados aun cuando no responden a alguno de los
tipos legales.
Los contratos informáticos son en su casi totalidad contratos in-
nominadosi6), cuyo objeto es un bien o un servicio informático o
ambos con independencia de la vía por la que se celebren.
Con bienes informáticos los elementos que forman el sistema:
hardware y software;
Son servicios informáticos todos aquellos que sirven de apoyo y
complemento a la actividad informática.
Como vemos, estos contratos, a diferencia de los contratos elec-
trónicos se definen por su objeto pudiendo realizarse por medios elec-
trónicos o no electrónicos.
Bibiana Luz Clara nos dice:
Los contratos informáticos son aquellos que crean relaciones entre
las partes sobre Hardware y Software, sobre prestación de servicios
de apoyo y de mantenimiento. Estas relaciones jurídicas entre los con-
tratantes crean, modifican o extinguen derechos y obligaciones sobre
bienes y servicios informáticos. Entonces, diremos que su objeto prin-
cipal recae sobre bienes y10 servicios informático~(~).
Bibiana Luz Clara en la obra citada nos dice también que pode-
mos encontrar dos tipos de contratos informáticos:
(5) Código Civil, art. 1197. Las convenciones hechas en los contratos forman para
las partes una regla a la cual deben someterse como a la ley misma.
(6) El contrato de licencia para uso o reproducción d e software es un contrato no-
minado, regulado por el art. 55 bis d e la ley 11.723.
(7) LUZ CLARA, Bibiana, Di l o ~ i o Ana
, Haydée, GIACCAGLIA,
María Fernanda, URIARTE,
Verónica Cecilia, NAVARRO, Edgardo L., "Defensa del Consumidor en la contratación de
bienes y servicios informáticos", Grupo de Investigacjón Informática y Derecho Facultad
de Ingeniería, Facultad d e Ciencias Jurídicas y Sociales, Universidad FASTA ediciones
Mar del Plata, Argentina, abril 201 3, p. 66.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 41 9
Los contratos hecl-ios a medida del cliente. En este caso, las dos
obligaciones principales a tener en cuenta entre las partes son el deber
de información y el de lealtad y colaboración. Deberá indicarse clara-
mente lo que se quiere o necesita de la manera más detallada posible.
Durante las distintas etapas de este tipo de contratación, el deber de
las partes consiste en facilitar las tareas con la finalidad de lograr el
resultado deseado, basáiidose siempre en el principio de buena fe.
Los contratos tipo referidos a software "enlatado". Estos son típicos
contratos de adhesión, en los cuales el cliente no puede negociar las
condiciones que se le proponen ni los términos del contrato, siendo
su única opción aceptar o no, muchas veces haciendo sólo un simple
clic con el mouse.
(8) Suprema Corte de Mendoza, sala 1", 5/2/1990, "Sistex S.A. c. Oliva", DJ 19
1-276.
CONTRATOS ELECTRÓNICOSY CONTRATOS INFORMÁTICOS 42 1
1. Contratos de software
Varios son los contratos referidos al software, de los cuales vere-
mos solo los principales.
a) Compraventa
Regulado en los arts. 51 a S5 de la Ley de Propiedad Intelectual,
entre los contratos vinculados a los derechos de autor.
La ley establece que el autor o sus derechos habientes pueden ven-
der en forma total o parcial la obra. La venta tiene validez solo du-
rante el término que otorga la ley de derechos al autor (al autor de por
vida y para los herederos setenta años contados a partir del primero
de enero del año siguiente al de la muerte del autor).
El adquirente tiene el derecho de aprovechar económicamente la
obra pero no puede alterar su título, forma o contenido. El autor
conserva el derecho a exigir la fidelidad de su texto y título en las
impresiones, copias o reproducciones, como asimismo la mención de
su nombre o seudónimo como autor.
En realidad no se trata de una compraventa en el sentido literal de
la palabra sino más bien de una enajenación o cesión parcial.
Este tipo de compraventa, para tener plena validez debe inscri-
birse en el Registro de la Propiedad Intelectual, ya que el art. 53 de
la ley establece que la enajenación total o parcial de una obra debe
inscribirse en el Registro de la Propiedad Intelectual, y que la falta de
inscripción quita validez a tal enajenación.
Compartimos el criterio de la jurisprudencia de nuestros tribuna-
les que ha establecido que la falta de inscripción no hace caer el con-
trato, sino que solo se refiere a la no o~onibilidaddel contrato frente
a terceros, pero que el mismo es plenamente válido entre las partes,
aunque no se haya cumplido con la obligación de inscrip~iÓn(~).
c) COnfrafo de edicicíln
El art. 37 de la ley de propiedad intelectual establece:
Habrá contrato de edición cuando el titular del derecho de pro-
piedad sobre una obra intelectual, se obliga a entregarla a un editor
y éste a reproducirla, difundirla y venderla. Este contrato se aplica
cualquiera sea la forma o sistema de reproducción o publicación.
Las partes son:
el titular de los derechos de autor (autor, herederos o aquellos
que con permiso del autor la traducen, refunden, adaptan, m
difican o transforman),
el editor, que por lo común posee una organización de tipo
empresarial.
Conforme al art. 38, el titular de la obra conserva los derechos
de propiedad sobre la misma, salvo que expresamente renunciare a
ellos.
El editor, solo tiene los derechos vinculados a la impresión, difu-
sión y venta, sin poder alterar el texto.
En este contrato el editor asume la obligación de cumplir tres
prestaciones:
Reproducir la obra
(10) BO 30/9/1933.
e Difundir la obra
* Vender la obra
Este contrato, poco usual en el medio inforrnático, necesariamen-
te es de carácter oneroso, y normalmente se determinar una regalía
sobre el precio de venta de cada ejemplar.
NIVELES DE SERVICIO
1. CONCEPTO. CARKTER~ST~CAS.
5. Servicio supervisado
Los sistemas de nube controlan y optimizan el uso de los re-
cursos de manera automática, utilizando una capacidad de
medición en un cierto nivel de abstracción adecuado para el
tipo de servicio (por ejemplo, almacenamiento, procesamien-
to, ancho de banda, y cuentas de usuario activas). El uso de
recursos puede seguirse, controlarse y notificarse, lo que apor-
ta transparencia tanto para el proveedor como para el consu-
midor del servicio utilizado.
Debemos decir también, que con las características que la cloud
aparece ahora, podemos considerarlo un nuevo paradigma que ha
surgido y se ha desarrollado de forma tal en los últimos años que
ha revolucionado el manejo y tratamiento de la información en las
empresas.
Hasta no hace muchos años toda empresa debía tener equipos
informáticos con una gran capacidad de almacenamiento y procesa-
miento de datos, para poder depositar allí toda la información que
requería procesar, asimismo debía tener los programas de software
necesario para poder procesar toda esa información. Con la apari-
ción de la cloud computing el modelo cambia substancialmente, lo
que importa ahora no es tener gran capacidad de almacenamiento y
software, sino que se debe tener un rápido acceso a Internet, ya que
toda la información de la empresa pasa a estar almacenada en archi-
vos externos a los que se puede acceder vía Internet y usar y procesar,
incluso con el software que el proveedor del servicio de cloud nos
ofrece.
Horacio Granero define a la cloud computing "como el sistema in-
formático que ofrece la migración o la externalización de los equipos
de computación y de los programas o las funciones de procesamiento
de datos a un prestatario de servicios que otorga su almacenamiento
a través de los servidores diseminadas sin identificación necesaria de
su ubicación, por un precio determinado o determinable" (j).
Estos servicios se agrupan fundamentalmente en tres niveles
diferentes:
La infraestructura como servicio (IaaS)
El software como servicio (SaaS)
La plataforma como servicio (PaaS)
(5) Esta situación ha sido llamada por muchos Flujo transfronterizo de datos.
LA CLOUD COMPUTINC 43 7
(11) Estados Unidos adoptó una forma sectorial de regular, por lo que cuenta co
varias normativas a nivel de Estados y a nivel federal. Esta forma de regular no es bie
vista por los europeos por la falta de generalidad y de principios mínimos establecid
para todas las clases de datos y para todos los sectores. Teniendo esto en cuenta es q
los proveedores de servicios de cloud que quieran comercializar sus servicios en Euro
deben inscribirse bajo un esquema llamado "Safe Harbor". Este esquema fue negocia
en el 2000 entre USA y Europa para resolver la cuestión. De esta forma los proveedore
pueden inscribirse bajo este esquema y comprometerse a cumplir con todos los princi
pios de protección de datos. La lista de proveedores listados bajo el esquema es públic
y está disponible para ser consultada en cualquier momento. Trabajo de lnvestigació
efectuado por Josefina Patiño en la Cátedra de Derecho Informático de la Especializa
ción en Derecho de la AltaTecnología de la Universidad Católica Argentina U-C.A.,
201 1 . Trabajo no publicado.
LA CLOUD COMPUTINC 443
5. Garantías de responsabilidad
Todo el que presta un servicio debe otorgar garantías sobre tal
prestación y hacerse cargo de las consecuencias dañinas que el mis-
mo pueda causar. Esto que parece tan simple y básico, muchas veces
no lo encontramos en los contratos de cloud, donde por el contrario
encontramos cláusulas en las cuales la empresa proveedora exime su
responsabilidad en diversas circunstancias, por ejemplo por la elimi-
nación o fallos al almacenar información de un usuario, si como por
los daños que puedan causarse de alguna forma por un mal trata-
miento de la información.
Es por ello que es importante analizar detenidamente el contrato
entre usuario y proveedor para eliminar o limitar estas cláusulas.
Muchas veces, cuando se trata de contratos con grandes empresas
y en las cuales el usuario pasa a ser un adherente de ese contrato por
cuando no posee poder de negociación, esas cláusulas perduran y le es
difícil al usuario oponerse a estas limitaciones de responsabilidad.
(12) Los arts. 62 y 63 de la ley 11.723 establecen que el depósito de las obras, hecho
por el editor, garantiza totalmente los derechos del autor sobre su obra y los del editor
sobre su edición. Tratándose de obras no publicadas, el autor o sus derechohabientes
pueden depositar una copia del manuscrito con la firma certificada del depositante. Asi-
mismo que La falta de inscripción trae como consecuencia la suspensión del derecho
del autor hasta el momento en que la efectúe, recuperándose dichos derechos en el acto
mismo de la inscripción, por el término y condiciones que corresponda, sin perjuicio de
la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hecha
durante el tiempo en que la obra no estuvo inscripta. No se admitirá el registro de una
obra sin la mención de su pie de imprenta. Se entiende por tal la fecha, lugar, edición y
la mención del editor.
Cuando el contrato de cloud reúne la característica de contrato
de consumo, juegan todas las defensas del régimen de protección de
consumidor que analizamos en otras partes de este libro, en particu-
lar el art. 37 la Ley de Defensa del Consumidor que al referirse a los
términos abusivos y cláusulas ineficaces de los contratos de consumo,
establece en su inc. B que se tendrán por no convenidas las cláusulas
"que importen renuncia o restricción de los derechos del consumidor
o amplíen los derechos de la otra parte".
Es también importante recordar que el art. 40 de la Ley de Defen-
sa del Consumidor establece que si el daiio al consumidor resulta del
vicio o defecto de la cosa o de la prestación del servicio responderá el
productor, el fabricante, el importador, el distribuidor, el proveedor,
el vendedor y quien haya puesto su marca en la cosa o servicio y que
la responsabilidad es solidaria, sin perjuicio de las acciones de repe-
tición que corresponda. Sólo se liberará total o parcialmente quien
demuestre que la causa del daño le ha sido ajena.
SUMARIO: l. Comercio Electrónico Completo e Incomple-
to. 11. Regulaciones del Comercio Electrónico. Principales
Modelos Internacionales. 1. Ley Modelo sobre Comercio
Electrónico de la Comisión de las Naciones Unidas para
el Derecho Mercantil Internacional (CNUDMI). 2. La Di-
rectiva de la Unión Europea sobre Comercio Electrónico,
directiva 200013 1ICE del Parlamento Europeo y del Con-
sejo de 8 de junio de 2000 y la Directiva de la Unión Eu-
ropea sobre los derechos de los consumidores, directiva
201 1183lUE del Parlamento Europeo y del Consejo del
25 de octubre de 201 1. 3. Las Directrices para la Protec-
ción Consumidor en el Contexto del Comercio Electró-
nico, aprobadas por la Organización de Cooperación y
Desarrollo Económico (OCDE). III. Regulación del Co-
mercio Electrónico. Normativa Argentina. 1. Ley 24.240
de Defensa del Consumidor. 2. Resolución 41 211999
del Ministerio de Economía y Obras y Servicios Públi-
cos, que aprueba las recomendaciones formuladas por el
Grupo de Trabajo sobre Comercio Electrónico y Comer-
cio Exterior de ese Ministerio. 3. Resolución 10412005
de la Secretaría de Coordinación Técnica del Ministerio
de Economía. IV. Otras cuestiones relacionadas con el
Comercio Electrónico. 1. Sistemas de pago en el comer-
cio electrónico. 2. LaTributación en el Comercio Electró-
nico. 3. Legislacion aplicable.
l. COMERCIO ELIECTRÓNICO
COMPLETO E INCOMPLETO
11. R E G U L A C I ~ DEL
N COMERCIO ELECTRÓNICO.
PR~NC~PALES
MODELOS BNTEWNACBONALES
(8) BO 6/12/2001.
Tal como nos dice Mariliana Rico Carrillo, quien es una recono-
cida especialista internacional en el temai9): "El desarrollo de los di-
ferentes mecanismos que permiten satisfacer las obligaciones de pago,
ha dado lugar a la configuración de los denominados sistemas de
pago, entendidos como el conjunto de instrumentos y procedimien-
tos que permiten la circulación del dinero y facilitan el cumplimien-
to de las obligaciones. En los sistemas de pago electrónico (SPE), la
circulación y representación del dinero se materializan a través de
técnicas electrónicas, por lo tanto habrá que analizar los elementos y
los procedimientos que permiten la circulación electrónica del dinero
y por ende, el cumplimiento electrónico de la obligación. Los SPE
involucran el estudio de dos componentes básicos: la transferencia
electrónica de fondos (TEF), como el sistema que permite efectuar el
movimiento del dinero, y los instrumentos de pago electrónico (IPE),
entendidos como los dispositivos que permiten a los usuarios emitir
las órdenes para efectuar los pagos a través de mecanismos electróni-
cos (tarjetas, cheques, letras de cambio, etc.)".
Siguiendo estos claros conceptos, y conforme a la clasificación que
Mariliana Rico Carrillo efectúa en su libro, podemos entonces dividir
a los sistemas de pago electrónicos (SPE) en:
Transferencia electrónica de fondos, TEF.
Instrumentos de pago electrónico, IPE.
3. Legislación aplicable
Numerosos son los instrumentos internacionales que tratan el
tema de la legislación aplicable al Comercio Electrónico, pudiendo
nombrarse entre ellos a la Convención de La Haya de 1955 sobre Ley
aplicable a los contratos de compraventa internacional de mercadería,
que establece como regla general que se aplicará la ley que las partes
hayan elegido por cláusula expresa, y a falta de ésta la del lugar de
perfeccionamiento del contuato. En 1986 se reforrnula esta conven-
ción estableciendo también que regirá el lugar de establecimiento del
comprador siempre y cuando se hayan llevado a cabo las negociacio-
nes. Estas dos convenciones tienen una vigencia muy relativa ya que
son muy pocos los países firmantes.
En el ámbito Europeo, y con relación únicamente a conflictos en-
tre estados miembros de la Unión Europea, encontramos la Conven-
ción sobre la Ley aplicable a las obligaciones contractuales de Roma
de 1980, que establece que ante la falta de elección
@
por las partes,
494 HORAClO FERNÁNDEZ DELPECH
regirá la ley del país con el que se tengan los vínculos más estrechos
(dónde se establece la parte obligada al momento de la perfección;
dónde están situados o ubicados los bienes inmuebles; dónde el trans-
portista tiene su establecimiento principal, etc.).
En América encontramos la Convención Interamericana sobre
derecho aplicable a los contratos internacionales aprobada en Méxi-
co 1994, pero solo aplicable a México y Venezuela ya que son los dos
únicos países que la ratificaron.
Por último, en Nueva York en el año 2005, fue aprobada una nue-
va convención de la UNCITRAL o CNTJDMI denominada Conven-
ción de las Naciones Unidas sobre la utilización de Comunicaciones
Electrónicas en los Contratos Internacionales.
Hasta el año 2013 sólo 19 de los 192 países miembros de la
ONU, han firmado la Convención y solo dos de ellos la han ratifica-
do, vemos que la comunidad internacional es renuente en adherirse
a dicha Convención, por considerar que la misma contiene defectos,
y vicios.
Conforme José Heriberto García Peña, en su trabajo que ya men-
cionamos, entre tales defectos se encuentran:
a) Dicho instrumento internacional, debió haber sido emitido
como una Ley Modelo de adhesión voluntaria y no como una
Convención.
b) La Convención de 2005, contraviene el principio de neutrali-
dad tecnológica.
C) La Convención de 2005, excluyó de su ámbito de aplicación:
a. contratos con fines personales, familiares o domésticos;
b. operaciones en un mercado de valores;
c. operaciones de cambio de divisas;
d. sistema de pago interbancarios;
e. transferencia de garantías reales constituidas sobre valo-
res bursátiles, títulos o activos financieros en poder de un
intermediario.
Además de lo anterior, en el Derecho interno, existen algunos
preceptos u ordenamientos de la legislación nacional, o inclusive en
tratados internacionales, que mantienen a los medios electrónicos en
desventaja, como opción contractual, frente a la utilización de papel
y tinta.
COMERCIO ELECTRÓNICO 495
I. ELEMENTO CONTENIDO
(1) Ley 11.723. Art. 2O. - El derecho de propiedad de una obra científica, literaria o
artística, comprende para su autor la facultad de disponer de ella, de publicarla, de eje-
cutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adap-
tarla o de autorizar su traducción y de reproducirla en cualquier forma.
PROTECCIÓN
LEGAL DE LOS SITIOS DE LA WEB 501
Se trata acá del diseño con que la página fue realizada y que le da
una particular característica al sitio. Nos animaríamos a decir que es
un elemento de carácter artístico y que pese a que no incrementa el
valor del sitio en cuanto al contenido, le da un valor accesorio fruto
de un trabajo artístico-intelectual, en donde se mezcla la elección de
los colores, tipo de textos, imágenes, figuras, elementos dinámicos,
configuración de los vínculos, etc.
Este diseño de página adquiere fundamental importancia hoy en
día, ya que se trata de lograr "la mejor imagen en el menor espacio",
a fin de que el acceso a la misma sea rápido y seguro.
En el comercio electrónico, la imagen del producto ofrecido es
de suma importancia, ya que es la principal referencia que tiene el
comprador, y de allí entonces que en este ámbito tal diseño adquiera
relevante importancia.
Este diseño gráfico en la medida de su "originalidad" configu-
ra una obra que también se encuentra amparada por el régimen de
derechos de autor, por lo que la reproducción de tal diseño por otra
página configura también un ilícito civil y configura el tipo penal de
reproducción no autorizada o de plagio.
Pero debemos destacar acá que conforme al art. 1de la ley 11.723,
la protección de la ley abarca la expresión de ideas, procedimientos,
métodos de operación y conceptos matemáticos pero no esas ideas,
procedimientos, métodos y conceptos en sí, por lo que este elemento
diseño para obtener la protección legal debe tomarse en su conjunto
y no en cuanto a sus componentes en particular.
Sería ilícito entonces reproducir en su totalidad un diseño de sitio
web pero nunca podría considerarse ilícito la utilización de un mismo
color, tramas, formatos, etc.
Destacamos que, como ya lo hemos dicho en otras oportunidades:
"Las simples ideas no tienen la protección de la ley, pero cuando las
ideas se exteriorizan en forma original, poseyendo individualidad e
integridad propia, se transforman en una obra intelectual, que merece
entonces el amparo del ordenamiento jurídico".
Señalamos también que el diseño gráfico puede tener asimismo
la protección del régimen de Propiedad Industrial, en la medida q
configure una marca, o una patente o un diseño industrial, conforme
las leyes 22.362 de Marcas(3),la ley 24.481 de Patentes(4)y el decreto
6673 de Diseños Industriales(s),con la característica de la "novedad"
o "distintividad" (6).
(1) "La temática de los Derechos de Autor está dirigida a la protección de las creacio-
nes intelectuales, en sus aspectos morales y patrimoniales, resultantes de la autoría sobre
una producción científica, literaria y artística. La propiedad industrial, s i bien también
tiende a la protección de las creaciones intelectuales, se refiere a otro tipo de creacio-
nes, como son aquellas cuyo destino fundamental es la aplicación industrial". FERNANDE~
DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, p. 1 1.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 523
I. EL CONCEPTO DE REPRODUCCIÓN
La totalidad de los Convenios Internacionales, comenzando por el
Convenio de Berna para la Protección de las Obras Literarias y Ar-
t í s t i c a ~ ( en
~ ) ,adelante el Convenio de Berna, y continuando por casi
todas las legislaciones del mundo, protegen a las obras intelectuales
contra la reproducción sin la autorización del titular de los derechos
de propiedad intelectual.
Todas esas normativas establecen, clara y expresamente, que son
los autores de las obras científicas, literarias, artísticas, musicales y
audiovisuales, los únicos que gozan del derecho exclusivo de autori-
zar la reproducción de sus obras por cualquier procedimiento y bajo
(4) Tratado de la OMPI sobre Derecho de Autor de 1996 (WCT o TODA) y Tratado de
la OMPI sobre Interpretación o Ejecución y Fonogramas de 1996 (WPPT O TOEIF), CO-
nocidos como Tratados Internet de la OMPI, ratificados por la ley 25.1 40.
Es de destacar también que el art. 1.4 reafirma la obligación de
cumplimiento del Convenio de Berna, al establecer: "Las Partes Con-
tratantes darán cumplimiento a lo dispuesto en los artículos 1 a 21 y
en el anexo del Convenio de Berna".
En la declaración concertada respecto del artículo 1.4 se
establece:
El derecho de reproducción, tal como se establece en el artículo
9 del Convenio de Berna, y las excepciones permitidas en virtud del
mismo, son totalmente aplicables en el entorno digital, en particular
a la utilización de obras en forma digital. Queda entendido que el
almacenamiento en forma digital en un soporte electrónico de una
obra protegida, constituye una reproducción en el sentido del artículo
9 del Convenio de Berna.
Destacamos que esta declaración concertada respecto del artícu-
lo 1.4 del WCT, introduce el entorno digital en la protección de los
derechos de autor, y entiende comprendido dentro del concepto de
reproducción, "el almacenamiento de una obra en formato digital en
un soporte electrónico", por lo que incluiría dentro del concepto de
reproducción protegida a todo tipo de reproducción de una obra ya
sea ésta temporal o definitiva. Esta es nuestra interpretación, ya que
el Tratado no contiene ninguna referencia expresa, como se preveía
en la propuesta básica de dicho tratado, que contemplaba el caso de la
reproducción directa o indirecta de las obras, tanto permanente como
provisional, por cualquier procedimiento y bajo cualquier forma.
Pero justamente aceptando el problema que plantea la reproduc-
ción temporal o la reproducción permanente en el disco del usuario,
entendemos que el Tratado en su artículo 10 posibilita una apertura
del sistema al admitir que los estados podrán prever en sus legisla-
ciones limitaciones al derecho de reproducción del autor, en circuns-
tancias como las que hemos analizado de reproducción temporal o
permanente en el disco del usuario de Internet.
Es así como este art. 10 establece:
1)Las Partes Contratantes podrán prever, en sus legislaciones na-
cionales, limitaciones o excepciones impuestas a los derechos conce-
didos a los autores de obras literarias y artísticas en virtud del presen-
te Tratado en ciertos casos especiales que no atenten a la explotación
normal de la obra ni causen un perjuicio injustificado a los intereses
legítimos del autor. 2) Al aplicar el Convenio de Berna, las Partes
Contratantes restringirán cualquier limitación o excepción impuesta
a los derechos previstos en dicho Convenio a ciertos casos especiales
que no atenten a la explotación normal de la obra ni causen un per-
juicio injustificado a los intereses legítimos del autor.
526 HORAClO FERNÁNDEZ DELPECH
(10) La Corte rechazó el recurso por entender que la apelación "no se dirige contra
una sentencia definitiva ni equiparable a tal".
(11) FernandoTomeo sobre Responsabilidad Penal de los Administradores de los sitios
web. El caso Taringa. La Ley 1/6/2011.
iniciada en diciembre de 2011 por denuncia de seis empresas cinema-
tográficas norteamericanas y de Telefe Argentina.
El fundamento de la apertura de la causa fue la distribución de pe-
Iíciilas y programas de televisión, a través del sitio de Internet Cueva-
na, mediante la modalidad de streaming, sin el permiso, autorización,
o licencia de los titulares de los derechos de autor de dichas obras.
Vemos así como con estos dos nuevos casos (Taringa y Cuevana)
la jurisprudencia criminal ha comenzado a considerar que el ámbito
de Internet se encuentra incluido en la normativa de la ley 11.723 y
que le es aplicable los tipos penales de la ley 11.723, en estos caso el
delito de reproducción ilícita.
(12) FERNÁNDEZ DELPECH, Horacio, Internet: Su problemática Jurídica, 2" edición, Lexis
Nexis, Buenos Aires, 2004.
(13) FERNÁNDEZ DELPECH, Horacio, Manual de los Derechos de Autor, Heliasta, Buenos
Aires, septiembre de 201 1.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 533
(1 4) VILLALBA
D~Az,Federico Andres, Algunos aspectos sobre los derechos de autor en
Internet.
536 HORAClO FERNÁNDEZ DELPECH
(15) Ley 11.723. Articulo 71: "Será reprimido con la pena establecida por el artículo
172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los de-
rechos de propiedad intelectual que reconoce esta ley".
Artículo 72: "Sin perjuicio de la disposición general del artículo precedente se consi-
derarán casos especiales de defraudación y sufrirán la pena que él establece, además del
secuestro de la edición ilícita: a) El que edite, venda o reproduzca por cualquier medio
o instrumento, una obra inédita o publicada sin autorización de su autor o derechoha-
bientes; 6) El que falsifique obras intelectuales entendiéndose como tal la edición de una
obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto; c) El
que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor,
el título de la misma o alterando dolosamente su texto; d) El que edite o reproduzca ma-
yor número de los ejemplares debidamente autorizados".
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 537
(16) Moving Picture Expert Group es un comité de investigación del ISOIIEC, que tie-
ne a su cargo el desarrollo internacional de estándares de compresión, descompresión,
procesamiento y la representación codificada de películas, audio y la combinación de
3
538 HORACIO FERNÁNDEZ
DELPECH
1
i
A este sistema se lo denominó MPEG-Audio Layer o formato
MP3. Mediante este nuevo sistema tecnológico, que utiliza un algo-
ritmo matemático, se logró comprimir las obras musicales en archi-
vos de similar fidelidad pero de mucho menor tamaño de ocupación
en el soporte físico en que se almacene. Una canción que en forma-
to WAV ocupaba 30 M b pasa a ocupar con el formato comprimido
MP3 aproximadamente 3 Mb.
Con relación a la fidelidad, el MP3 al comprimir la canción, le
reduce en algo su fidelidad, pero tal reducción se produce en las fre-
cuencias mayores a 20 KHz, frecuencias éstas no audibles al oído
humano.
Como consecuencia de este sistema de compresión de archivos
musicales, aparece así, un nuevo fenómeno como es el de la trasmi-
sión de esos archivos musicales comprimidos por MP3 a través de la
red Internet.
La reducción de espacio lograda mediante este sistema MP3, dio
origen a que estos archivos musicales mantenidos en un soporte físico
puedan ser trasmitidos rápidamente (dada su compresión), y sin costo
alguno a otros usuarios de la red, a diferencia de la trasmisión por los
sistemas tradicionales anteriores que requerían de un gran espacio de
almacenamiento en la memoria del ordenador y un lento proceso de
transferencia.
Este formato MP3, y su similar para video DIVX(17),con sucesivas
transformaciones permite hoy no solo el copiado de obras musicales
sino también de obras cinematográficas y audiovisuales en archivos
comprimidos de similar fidelidad a la obra copiada, pero de mucho
menor tamaño de ocupación en el soporte físico en que se almacene,
apareciendo así este nuevo fenómeno como es el de la transmisión de
esos archivos musicales o audiovisuales comprimidos por través de la
red Internet.
Esta transmisión se produjo primero a un nivel diríamos que do- .
méstico, ya que se efectuaba directamente entre usuarios que compar-
tían su música.
Pero el crecimiento geométrico de la red Internet en los últimos
años y la popularización de estos nuevos sistemas de reproducción
ambas. Es una institución sin fines de lucro creada en 1988, que reúne tres veces por año
a trescientos (300) expertos de veinte (20) países. El MP3 fue adoptado como norma ISO
en 1992 (IS - 1 1172 - 3) y (1s 13818 - 3). De este modo se establecieron estándares de
mercado e industria definidos para el MP3.
(1 7) DIVX. Formato de video comprimido.
PROPIEDAD INTELECTUAL Y NUEVAS TECNOLOG~AS 539
autor de la letra, cuya grabación con la obra musical haya sido ya au-
torizada por este último, para autorizar la grabación sonora de dicha
obra musical, con la letra, en su caso; pero todas las reservas y condi-
ciones de esta naturaleza no tendrán más que un efecto estrictamente
limitado al país que las haya establecido y no podrán, en ningún
caso, atentar al derecho que corresponde al autor para obtener una
remuneración equitativa fijada, en defecto de acuerdo amistoso, por
la autoridad competente" (la).
(18) Conforme Convenio de Berna para la Protección de las Obras Literarias y Artísti-
cas - Acta de París de 24 julio de 1971 -Texto Oficial en Español de la OMPI. Publica-
ciones de la OMPI " 287 (S).
(19) La Convención de Roma sobre la Protección de los Artistas Intérpretes o Ejecu-
tantes, los Productores de Fonogramas y los Organismos de Radiodifusión, firmada en
Roma el 26 de octubre de 1961 y aprobada por la República Argentina por ley 23.92 1
(BO 24/4/1991), texto 1996 conforme publicaciones de la OMPI.
(20) Convenio para la Protección de los Productores de Fonogramas contra la Repro-
ducción no Autorizada de sus Fonogramas, firmado en Ginebra el 29 de octubre de 1971
y ratificado por ley 19.963.
542 HORACIO FERNÁNDEZDELPECH
4. E l caso Napster
No podemos concluir este capítulo referido a la obra musical y
audiovisual sin referirnos a algunos resonantes caso, de hace ya algún
tiempo, pero que creemos son importantes precedentes judiciales.
En primer lugar trataremos el caso Napster, clarificando primero
como funcionaba Napster.
A mediados del año 1999 un estudiante de informática llamado
Shawn Fanning, ideó un software, al que denominó Napster. Median-
te este software cualquier usuario podía buscar en el sitio de Napster
la música que otro usuario del sitio posee en su ordenador y bajarla
luego a su PC. A tal fin todos los usuarios de Napster publicaban en el
sitio una lista de los archivos musicales MP3 que poseen, poniéndolos
a disposición de los demás usuarios, funcionando el sistema como
una comunidad de usuarios que comparten su música.
(23) "The largest most diverse online community of music lovers in history by down-
loading and installing Napster. Itfs fun, simple, free, and available for Windows and the
Macff.
550 HORACIO FERNÁNDEZ DELPECH
DE PROTECCI~NDEEA
111. LAS MEDIDASTECNOL~GICAS
PROPIEDAD INTELECTUAL
Las medidas tecnológicas de protección son una de las respuestas
de carácter técnico que surgen frente a la violación de los derechos
exclusivos de los autores sobre sus obras intelectuales en el entorno
digital.
En efecto, los autores y en muchos casos sus herederos y editores,
son los únicos que tienen la facultad de autorizar la reproducción de
las obras.
Pero esta facultad se ve cada vez más violada, y cada día más hace
falta crear mecanismos de defensa de ese derecho exclusivo de los
autores y editores.
Es así como surge ya hace algunos años una respuesta técnica y
a esa respuesta técnica se la denomina Medida Tecnológica de Pro-
tección, que en general son sistemas informáticos cuya función es
controlar y, en caso que sea necesario, impedir o restringir el uso en
Internet de obras intelectuales protegidas por derechos de propiedad
intelectual.
(25) La Directiva 2002129lCE establece en su art. 6.3 2" parte: "las medidas tecno-
lógicas se considerarán "eficaces" cuando el uso de la obra o prestación protegida esté
controlado por los titulares de los derechos mediante la aplicación de un control de ac-
ceso o un procedimiento de protección, por ejemplo, codificación, aleatorización u otra
transformación de la obra o prestación o un mecanismo de control de copiado, que logre
este objetivo de protección".
tidad de CD de música un sistema anticopia defectuoso que,
al ser reproducidos esos CD en las computadoras, produjeron
importantes daños, que obligaron a Sony a retirar del mercado
esos CD, debiendo además resarcir por los daños causados.
No puede invadir la privacidad de los usuarios. En el choque
entre la medida tecnológica y la privacidad del usuario, debe
primar sin duda alguna la privacidad de éste, aunque con ello se
desproteja a la obra.
Un interesante caso al respecto es la utilización como parte de
la medida tecnológica de protección de cookies, que obtienen y
difunden informaciones personales del usuario y violan de esta
forma su privacidad.
No puede dejar de informarse al consumidor sobre cualquier
consecuencia querida o no querida que pudiera causarse, como
podría ser una medida tecnológica anticopia que en determina-
dos equipos impidiese la lectura del contenido protegido.
medida tecnológica
Esta protección jurídica frente al acto elusivo está dirigida
fundamentalmente:
A prohibir tales actos elusiuos. Esta prohibición debe provenir
de las legislaciones de cada país y allí, como veremos, están
apuntando los Convenios Internet, cuando establecen que los
estados ". ..proporcionarán protección jurídica adecuada y re-
556 HORAClO FERNÁNDEZ DELPECH
(29) La pena establecida es de prisión de seis meses a dos años o d e multa d e seis a
veinticuatro meses.
(30) Ley 23/2006 del 7/7/2006 por la cual se modifica el texto refundido de la ley de
Propiedad Intelectual aprobado por el Real Decreto Legislativo 111996 (BOE. 8/7/2006)
(3 1) Acciones d e daños materiales, morales causados y medidas cautelares -arts. 138
a 143- tipo 1, libro 111.
entre otros, contemplan las medidas tecnológicas y dan protección
contra la elusión de las mismas.
También varios tratados de libre comercio regionales y bilaterales
concertados con los Estados Unidos y con la Unión Europea, refuer-
zan la obligación de adecuación de los Tratados Internet.
En la Republica Argentina, lamentablemente la situación es dife-
rente, ya que pese a la Argentina suscribió los Tratados Internet de la
OMPI y los aprobó por ley 25.140, no se ha dictado hasta el presente
ninguna normativa al respecto, incumpliendo así la Argentina la obli-
gación asumida al firmar y aprobar por ley los referidos Tratados.
Algunos autores consideran que es posible en la Argentina invocar
una protección jurídica contra los actos elusivos de las medidas tec-
nológicas, a nivel civil, fundándose en la operatividad normativa que
atribuyen a los tratados Internet.
Afirman que ello es posible, teniendo en cuenta:
e Que los Tratados Internet de la OMPI fueron suscriptos por la
República Argentina;
Que dichos tratados fueron aprobados por ley 25.140;
Que conforme al art. 75, inc. 22 de la Constitución Nacio-
nal, los tratados internacionales tienen jerarquía superior a las
leyes;
Que la Corte Suprema de Justicia ha establecido que: "cuan-
do la Nación ratifica un tratado que firmó con otro Estado, se
obliga internacionalmente a que sus órganos administrativos y
jurisdiccionales lo apliquen a los supuestos que ese tratado con-
temple, siempre que contenga descripciones lo suficientemente
concretas de tales supuestos de hecho que hagan posible su apli-
cación inmediata. Una norma es operativa cuando está dirigida
a una situación de la realidad en la que puede operar inmedia-
tamente, sin necesidad de instituciones que deba establecer el
Congreso" (32).
Personalmente no compartimos esta opinión en cuanto a la opera-
tividad de los Tratados Internet en la Argentina.
Creemos que, tanto la redacción del texto del art. 11 del Tratado
sobre Derechos de Autor como del texto del art. 18 del Tratado sobre
Fonogramas, no permiten afirmar su inmediata operatividad en la
1. CONCEPTO DE SOFTWARE
(2) Muchos países han establecido a partir de ese momento el sistema del dominio
público oneroso, por el cual pese a que la obra pertenece al dominio público, la utiliza-
ción de la misma genera un derecho o gravamen a favor del estado, que generalmente se
destina a instituciones que fomentan las actividades creativas. En la Argentina los Decre-
tos ley 122411958 y 625511958 que crearon el Fondo Nacional de las Artes, instituyeron
el dominio público pagante, conforme al cual existe un gravamen que está destinado a
contribuir con la formación de un fondo de fomento de las artes.
RÉGIMEN DEL SOFTWARE
JUR~DICO 571
(3) CARRANZA
TORRES, Martín, BRUERA, Horacio, "Software propietario y software libre
iopciones compatibles o posiciones irreductibles?". Publicado en: Sup. Act. 1411012008,
1.
5 72 HORACIO FERNÁNDEZDELPECH
4. Copia de salvaguarda
(4) Se denomina copia privada a la copia que se realiza para exclusivo uso personal
del copista, en ejemplar único de una obra adquirida lícitamente. Actualmente en mu-
chas legislaciones internacionales se admite este tipo de reproducción para uso personal
del copista y sin finalidad lucrativa que no requiere autorización del titular del derecho
sobre la obra y consecuentemente no configura ilícito.
Tal el caso de EEUU donde la doctrina del fair use permite la reproducción para uso
privado en una serie de situaciones, o de España en donde desde hace algunos años exis-
te como excepción el derecho de copia privada sujeta a remuneración.
574 HORACIO FERNÁNDEZ DELPECH
II. PROTECCIÓN
JUR~DICADEL SOFTWARE
(5) Artículo 1. A los efectos de la aplicación del presente decreto y de las demás nor-
mativas vigentes en la materia:
a) Se entenderá por obras de software, incluidas entre las obras del artículo lo de la
ley No 11.723, a las producciones constituidas por una o varias de las siguientes expre-
siones:
l. Los diseños tanto generales como detallados, del flujo lógico de los datos en un sis-
tema de computación;
II. Los programas de computación, tanto en su versión "fuente", principalmente des-
tinada al lector humano, como en su versión "objeto", principalmente destinada a ser
ejecutada por el computador;
III. La documentación técnica, con fines tales como explicación, soporte o entrena-
miento para el desarrollo, uso o mantenimiento de software.
b) Se entenderá por obra de base de datos, incluidas en la categoría de obras literarias,
a las producciones constituidas por un conjunto organizado de datos interrelacionados,
compilado con miras a su almacenamiento, procesamiento y recuperación mediante téc-
nicas y sistemas informáticos.
C) Se considerarán procedimientos idóneos para reproducir obras de software o de
base de datos a los escritos o diagrama5 directa o indirectamente perceptibles por los
sentidos humanos, así como a los registros realizados mediante cualquier técnica, direc-
ta o indirectamente procesables por equipos de procesamiento de información.
d) Se considerará que una obra de software o de base de datos tiene el carácter de
publicada cuando a sido puesta a disposición del público en general, ya sea mediante
su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la
oferta generalizada de su transmisión a distancia con fines de explotación.
e) Se considerará que una obra de software o de base de datos tiene el carácter de
inédita, cuando su autor, titular o derecho habiente la mantiene en reserva o negocia
la sesión de sus derechos de propiedad intelectual contratando particularmente con los
interesados.
Consecuentemente los efectos de este Decreto sólo tuvieron tras-
cendencia concreta en cuanto a la regulación de la registración de las
obras de software.
2. Ley 25.036
Finalmente la ley 25.036 sancionada en noviembre de 1998, y co-
nocida como Ley del Software, incorporó al listado del art. 1de la ley
11.723 a los programas de computación fuente y objeto y las compi-
laciones de datos o de otros materiales.
De esta forma se concreto así la aspiración generalizada de la doc-
trina y se ha cumplido con los acuerdos internacionales suscriptos por
la República Argentina, en cuanto a que las obras de software, ya sean
programas de computación o compilaciones de datos, debían estar
específica y concretamente tuteladas por el régimen de la propiedad
intelectual. Se superó también el problema que antes comentáramos
en cuanto que la jurisprudencia había establecido que la falta de men-
ción del software en la enumeración del art. 1 de la ley, privaba de
tipicidad penal a la conducta de reproducción indebida de software,
tipicidad penal que existía en cambio en la ley para los demás casos
previstos expresamente por el artículo primero(6).
Como adelantamos, con el dictado de esta ley también nuestro
país dio cumplirnientoa las obligaciones que había asumido en el
ADPIC(7)y en el Tratado de la OMPI sobre Derecho de Autor de
1996 (WCT),en cuanto a que las obras de software (programas de
ordenador, sean programas fuente o programas objeto en la termi-
nología del art. 10 párrafo 1 del ADPIC), y las bases de datos y de-
más compilaciones de datos o de otros materiales, serían protegidas
mediante el derecho de autor y que se aplicarán también a ellos las
disposiciones del Convenio de Berna.
Al respecto el art. 10 del ADPIC establece: "los programas de
ordenador, sean programas fuente o programas objeto, serán protegi- '
(8) la ley 24.481 conforme decreto 26011 996, establece en su art. 4: Serán patenta-
bles las invenciones de productos o de procedimientos, siempre que sean nuevas, en-
trañen una actividad inventiva y sean susceptibles de aplicación industrial.. . e) Habrá,
aplicación industrial cuando el objeto de la invención conduzca a la obtención de un re-
sultado o de un producto industrial, entendiendo al término industria como comprensivo
de la agricultura, la industria forestal, la ganadería, la pesca, la minería, las industrias de
transformación propiamente dichas y los servicios.
5 78 HORACIO FERNÁNDEZ DELPECH
Debiendo presentarse:
Formulario E completo.
Una copia de la obra -en cualquier soporte- dentro de un
sobre cerrado y lacrado.
El cierre del sobre debe estar firmado por el o los autores.
DNI, LC, LE, Cédula del Mercosur, Pasaporte o Cédula de
Identidad extranjera de países limítrofes.
Con relación al registro las obras publicadas de softwa-le se es-
tablece que el trámite contempla la inscripción de obras de software
puestas en conocimiento del público. Se debe presentar el formulario
F completo junto con un ejemplar. Se puede realizar la gestión por
correspondencia, enviando un cheque a la orden de Ente Coopera-
dor ley 23.412, siendo los demás requisitos similares a los de la obra
inédita.
w) Cumplir con toda otra obligación dar cuenta del mal funcionamiento del
emergente de su calidad de titular de la li- sistema, o presentar sus reclamos;
cencia adjudicada por el ente licenciante. e) A que el certificador licenciado
Art. 22. - Cese del certificador. El proporcione los servicios pactados, y a
certificador licenciado cesa en tal cali- no recibir publicidad comercial de nin-
dad: gún tipo por intermedio del certificador
a) Por decisión unilateral comunica- licenciado.
da al ente licenciante; Art. 25. - Obligaciones del titular
b) Por cancelación de su personería del certificado digital. Son obligaciones
jurídica; del titular de un certificado digital:
c) Por cancelación de su licencia dis- a) Mantener el control exclusivo de
puesta por el ente licenciante. sus datos de creación de firma digital, no
La autoridad de aplicación determi- compartirlos, e impedir su divulgación;
nará los procedimientos de revocación b) Utilizar un dispositivo de creación
aplicables en estos casos. de firma digital técnicamente confiable;
Art. 23. - Desconocimiento de la c) Solicitar la revocación de su cer-
validez de un certificado digital. Un certi- tificado al certificador licenciado ante
ficado digital no es válido si es utilizado: cualquier circunstancia que pueda haber
a) Para alguna finalidad diferente a comprometido la privacidad de sus datos
los fines para los cuales fue extendido; de creación de firma;
b) Para operaciones que superen el d) Informar sin demora al certifica-
valor máximo autorizado cuando corres- dor licenciado el cambio de alguno de los
ponda; datos contenidos en el certificado digital
C) Una vez revocado. que hubiera sido objeto de verificación.
CAP~TULOIV
DEL TITULAR DE U N CERTIFICADO
DlGlTAL
Art. 24. -Derechos del titular de un Art. 26. - Infraestructura de Firma
certificado digital. El titular de un certifi- Digital. Los certificados digitales regula-
cado digital tiene los siguientes derechos: dos por esta ley deben ser emitidos o re-
a) A ser informado por el certificador conocidos, según lo establecido por el ar-
licenciado, con carácter previo a la emi- tículo 16, por un certificador licenciado.
sión del certificado digital, y utilizando Art. 27. - Sistema de Auditoría. La
un medio de comunicación sobre las con- autoridad de aplicación, con el concurso
diciones precisas de utilización del certifi- de la Comisión Asesora para la Infraes-
cado digital, sus características y efectos, tructura de Firma Digital, diseñará un
la existencia de este sistema de licencia- sistema de auditoría para evaluar la con-
miento y los procedimientos asociados. fiabilidad y calidad de los sistemas uti-
Esa información deberá darse por escrito lizados, la integridad, confidencialidad
en un lenguaje fácilmente comprensible. y disponibilidad de los datos, así como
La parte pertinente de dicha información también el cumplimiento de las especifi-
estará también disponible para terceros; caciones del manual de procedimientos y
b) A que el certificador licenciado los planes de seguridad y de contingencia
emplee los elementos técnicos disponi- aprobados por el ente licenciante.
bles para brindar seguridad y confiden- Art. 28. - Comisión Asesora para la
cialidad a la información proporcionada Infraestructura de Firma Digital. Créase
por él, y a ser informado sobre ello; en el ámbito jurisdiccional de la Autori-
c) A ser informado, previamente a la dad de Aplicación, la Comisión Asesora
emisión del certificado, del precio de los para la Infraestructura de Firma Digital.
servicios de certificación, incluyendo car-
gos adicionales y formas de pago;
d) A que el certificador licenciado le
informe sobre su domicilio en la Repúbli-
ca Argentina, y sobre los medios a los que Art. 29. - Autoridad de Aplicación.
puede acudir para solicitar aclaraciones, La autoridad de aplicación de la presente
61 4 HORACIO FERNÁNDEZ DELPECH
comprendidas en el artículo 8" de la Ley lizan para verificar la firma digital, la in-
24.156. tegridad del documento digital y la iden-
Art. 49. - Reglamentación. El Po- tidad del firmante.
der Ejecutivo deberá reglamentar esta ley
Dispositivo de creación de firma di-
en un plazo no mayor a los 180 (ciento
gital: dispositivo de hardware o software
ochenta) días de su publicación en el Bo-
técnicamente confiable que permite fir-
letín Oficial de la Nación.
mar digitalmente.
Art. 50. - Invitación. Invítase a las
jurisdicciones provinciales a dictar los Dispositivo de verificación de firma
instrumentos legales pertinentes para ad- digital: dispositivo de hardware o soft-
herir a la presente ley. ware técnicamente confiable que permite
Art. 51. - Equiparación a los efec- verificar la integridad del documento di-
tos del derecho penal. Incorpórase el si- gital y la identidad del firmante.
guiente texto como artículo 78 (bis) del
Políticas de certificación: reglas en
Código Penal:
las que se establecen los criterios de emi-
Los términos firma y suscripción sión y utilización de los certificados di-
comprenden la firma digital, la creación gitales.
de una firma digital o firmar digitalmen-
te. Los términos documento, instrumen- Técnicamente confiable: cualidad
to privado y certificado comprenden el del conjunto de equipos de computación,
documento digital firmado digitalmente. software, protocolos de comunicación y
Art. 52. - Autorización al Poder de seguridad y procedimientos adminis-
Ejecutivo. Autorízase al Poder Ejecutivo trativos relacionados que cumplan los si-
para que por la vía del artículo 99, inciso guientes requisitos:
2, de la Constitución Nacional actualice
1. Resguardar contra la posibilidad
los contenidos del Anexo de la presente
de intrusión y10 uso no autorizado;
ley a fin de evitar su obsolescencia.
Art. 53. - Comuníquese al Poder 2. Asegurar la disponibilidad, con-
Ejecutivo. fiabilidad, confidencialidad y correcto
funcionamiento;
3. Ser apto para el desempeño de sus
funciones específicas;
Información: conocimiento adquiri-
do acerca de algo o alguien. 4. Cumplir las normas de seguridad
apropiadas, acordes a estándares interna-
Procedimiento de verificación: pro-
cionales en la materia;
ceso utilizado para determinar la validez
de una firma digital. Dicho proceso debe 5. Cumplir con los estándares técni-
considerar al menos: cos y de auditoría que establezca la Auto-
a) que dicha firma digital ha sido ridad de Aplicación.
creada durante el período de validez del
certificado digital del firmante; Clave criptográfica privada: En un
criptosistema asimétrico es aquella que
b) que dicha firma digital ha sido
se utiliza para firmar digitalmente.
creada utilizando los datos de creación de
firma digital correspondientes a los datos Clave criptográfica pública: En un
de verificación de firma digital indicados criptosistema asimétrico es aquella que se
en el certificado del firmante; utiliza para verificar una firma digital.
C) la verificación de la autenticidad
y la validez de los certificados involucra- Integridad: Condición que permite
dos. verificar que una información no ha sido
alterada por medios desconocidos o no
Datos de creación de firma digital:
autorizados.
datos únicos, tales como códigos o claves
criptográficas privadas, que el firmante Criptosistema asimétrico: Algorit-
utiliza para crear su firma digital. mo que utiliza un par de claves, una clave
Datos de verificación de firma digi- privada para firmar digitalmente y su co-
tal: datos únicos, tales como códigos o rrespondiente clave pública para verificar
claves criptográficas públicas, que se uti- dicha firma digital.
61 8 HORACIO FERNÁNDEZ
DELPECH
g) Las oficinas ante las que se pudie- a Otras personas, ni aun para su conser-
sen efectuar las reclamaciones en ejerci- vación.
cio de los derechos de acceso, rectifica- 2. Una vez cumplida la prestación
ción o supresión. contractual los datos personales tratados
3. En las disposiciones que se dicten deberán ser destruidos, salvo que medie
para la supresión de los registros infor- autorización expresa de aquel por cuenta
matizados se establecerá el destino de de quien se prestan tales servicios cuan-
los mismos o las medidas que se adopten do razonablemente se presuma la posibi-
para su destrucción. lidad de ulteriores encargos, en cuyo caso
Art. 23. - (Supuestos especiales). se podrá almacenar con las debidas con-
l. Quedarán sujetos al régimen de diciones de seguridad por un período de
la presente ley, los datos personales que hasta dos años.
por haberse almacenado para fines admi- Art. 26. - (Prestación de servicios
nistrativos, deban ser objeto de registro de información crediticia).
permanente en los bancos de datos de las 1. En la prestación de servicios de in-
fuerzas armadas, fuerzas de seguridad, formación crediticia sólo pueden tratar-
organismos policiales o de inteligencia; se datos personales de carácter patrimo-
y aquellos sobre antecedentes personales nial relativos a la solvencia económica y
que proporcionen dichos bancos de datos al crédito, obtenidos de fuentes accesibles
a las autoridades administrativas o judi- al público o procedentes de informacio-
ciales que los requieran en virtud de dis- nes facilitadas por el interesado o con su
posiciones legales. consentimiento.
2. El tratamiento de datos persona- 2. Pueden tratarse igualmente da-
les con fines de defensa nacional o se- tos personales relativos al cumplimien-
guridad pública por parte de las fuerzas to o incumplimiento de obligaciones de
armadas, fuerzas de seguridad, organis- contenido patrimonial, facilitados por el
mos policiales o inteligencia, sin consen- acreedor o por quien actúe por su cuenta
timiento de los afectados, queda limitado o interés.
a aquellos supuestos y categoría de datos 3. A solicitud del titular de los da-
que resulten necesarios para el estricto tos, el responsable o usuario del banco de
cumplimiento de las misiones legalmen- datos, le comunicará las informaciones,
te asignadas a aquéllos para la defensa evaluaciones y apreciaciones que sobre el
nacional, la seguridad pública o para la mismo hayan sido comunicadas durante
represión de los delitos. Los archivos, en los últimos seis meses y y el nombre y do-
tales casos, deberán ser específicos y es- micilio del cesionario en el supuesto de
tablecidos al efecto, debiendo clasificarse tratarse de datos obtenidos por cesión.
por categorías, en función de su grado de 4. Sólo se podrán archivar, registrar
fiabilidad. o ceder los datos personales que sean sig-
nificativos para evaluar la solvencia eco-
3 . Los datos personales registrados nómico-financiera de los afectados du-
con fines policiales se cancelarán cuando
rante los últimos cinco años. Dicho plazo
no sean necesarios para las averiguacio-
se reducirá a dos años cuando el deudor
nes que motivaron su almacenamiento.
cancele o de otro modo extinga la obliga-
Art. 24. - (Archivos, registros o ción, debiéndose hace constar dicho he-
bancos de datos privados). cho.
Los particulares que formen archi- 5 . La prestación de servicios de in-
vos, registros o bancos de datos que no formación crediticia no requerirá el pre-
sean para un uso exclusivamente perso- vio consentimiento del titular de los da-
nal deberán registrarse conforme lo pre- tos a los efectos de su cesión, ni la ulterior
visto en el artículo 21. comunicación de ésta, cuando estén rela-
Art. 25. - (Prestación de servicios cionados con el giro de las actividades co-
informatizados de datos personales). merciales o crediticias de los cesionarios.
1. Cuando por cuenta de terceros se Art. 27. - (Archivos, registros o
presten servicios de tratamiento de datos bancos de datos con fines de publicidad).
personales, éstos no podrán aplicarse o 1. En la recopilación de domicilios,
utilizarse con un fin distinto al que figu- reparto de documentos, ~ublicidad O
re en el contrato de servicios, ni cederlos venta directa y otras actividades análo-
gas, se podrán tratar datos que sean ap- d) Controlar la observancia de las
tos para establecer ~erfilesdeterminados normas sobre integridad y seguridad de
con fines promocionales, comerciales o datos por parte de los archivos, registros
publicitarios; o permitan establecer hábi- o bancos de datos. A tal efecto podrá so-
tos de consumo, cuando éstos figuren en licitar autorización judicial para acceder
documentos accesibles al público o hayan a locales, equipos, o programas de tra-
sido facilitados por los propios titulares u tamiento de datos a fin de verificar in-
obtenidos con su consentimiento. fracciones al cumplimiento de la presente
2. En los supuestos contemplados en ley;
el presente artículo, el titular de los da- e) Solicitar información a las entida-
tos podrá ejercer el derecho de acceso sin des públicas y privadas, las que deberán
cargo alguno. proporcionar los antecedentes, documen-
3. El titular podrá en cualquier mo- tos, programas u otros elementos relati-
mento solicitar el retiro o bloqueo de su vos al tratamiento de los datos personales
nombre de los bancos de datos a los que que se le requieran. En estos casos, la au-
se refiere el presente artículo. toridad deberá garantizar la seguridad y
confidencialidad de la información y ele-
Art. 28. - (Archivos, registros o
mentos suministrados;
bancos de datos relativos a encuestas).
f) Imponer las sanciones administra-
1. Las normas de la presente ley no se tivas que en su caso correspondan por
aplicarán a las encuestas de opinión, me- violación a las normas de la presente ley
diciones y estadísticas relevadas confor- y de las reglamentaciones que se dicten en
me a Ley 17.622, trabajos de prospección su consecuencia;
de mercados, investigaciones científicas o g) Constituirse en querellante en las
médicas y actividades análogas, en la me- acciones penales que se promovieran por
dida que los datos recogidos no puedan violaciones a la presente ley;
atribuirse a una persona determinada o
h) Controlar el cumplimiento de los
determinable.
requisitos y garantías qke deben reunir
2. Si en el proceso de recolección de los archivos o bancos de datos privados
datos no resultara posible mantener el destinados a suministrar informes, para
anonimato, se deberá utilizar una técnica obtener la correspondiente inscripción en
de disociación, de modo que no permita el Registro creado por esta ley.
identificar a persona alguna. 2. (Punto vetado por art. 1 del De-
O
creto 995/2000)
CAP~TULOv 3. (Punto vetado por art. 1 del De-
CONTROL creto 995/2000)
Art. 29. - (Órgano de Control). El Director tendrá dedicación exclu-
siva en su función, encontrándose alcan-
1. El órgano de control deberá rea- zado por las incompatibilidades fijadas
lizar todas las acciones necesarias para por ley para los funcionarios públicos y
el cumplimiento de los objetivos y demás podrá ser removido por el Poder Ejecuti-
disposiciones de la presente ley. A tales vo por mal desempeño de sus funciones.
efectos tendrá las siguientes funciones y Art. 30. - (Códigos de conducta).
atribuciones: '
1. Las asociaciones o entidades re-
a) Asistir y asesorar a las personas presentativas de responsables o usuarios
que lo requieran acerca de los alcances de de bancos de datos de titularidad priva-
la presente y de los medios legales de que da podrán elaborar códigos de conducta
disponen para la defensa de los derechos de práctica profesional, que establezcan
que ésta garantiza; normas para el tratamiento de datos per-
b) Dictar las normas y reglamenta- sonales que tiendan a asegurar y mejorar
ciones que se deben observar en el desa- las condiciones de operación de los sis-
rrollo de las actividades comprendidas temas de información en función de los
por esta ley; principios establecidos en la presente ley.
c) Realizar un censo de archivos, re- 2, Dichos códigos deberán ser ins-
gistros o bancos de datos alcanzados por criptos en el registro que al efecto lleve el
la ley y mantener el registro permanente organismo de control, quien podrá dene-
de los mismos; gar la inscripción cuando considere que
ANEXOS 625
rice o pudiera tener efecto, a elección del 1. Admitida la acción el juez requeri-
actor. rá al archivo, registro o banco de datos la
Procederá la competencia federal: remisión de la información concerniente
a) cuando se interponga en contra de al accionante. Podrá asimismo solicitar
archivos de datos públicos de organismos informes sobre el soporte técnico de da-
nacionales, y tos, documentación de base relativa a la
b) cuando los archivos de datos se recolección y cualquier otro aspecto que
encuentren interconectados en redes in- resulte conducente a la resolución de la
terjurisdicciones, nacionales o interna- causa que estime procedente.
cionales. 2. El plazo para contestar el informe
Art. 37. - (Procedimiento aplica- no podrá ser mayor de cinco días hábiles,
ble). el que podrá ser ampliado prudencial-
La acción de hábeas data tramitará mente por el juez.
según las disposiciones de la presente ley Art. 40. - (Confidencialidad de la
y por el procedimiento que corresponde a información).
la acción de amparo común y supletoria- 1.Los registros, archivos o bancos de
mente por las normas del Código Proce- datos privados no podrán alegar la con-
sal Civil y Comercial de la Nación, en lo fidencialidad de la información que se les
atinente al juicio sumarísimo. requiere salvo el caso en que se afecten
Art. 38. - (Requisitos de la deinan- las fuentes de información periodística.
da). 2. Cuando un archivo, registro o
1. La demanda deberá interponerse banco de datos público se oponga a la re-
por escrito, individualizando con la ma- misión del informe solicitado con invo-
yor precisión posible el nombre y domici- cación de las excepciones al derecho de
lio del archivo, registro o banco de datos acceso, rectificación o supresión, autori-
y, en su caso, el nombre del responsable o zadas por la presente ley o por una ley
usuario del mismo. específica; deberá acreditar los extremos
En el caso de los archivos, registros o que hacen aplicable la excepción legal.
bancos públicos, se procurará establecer En tales casos, el juez podrá tomar cono-
el organismo estatal del cual dependen. cimiento personal y directo de los datos
2. El accionante deberá alegar las ra- solicitados asegurando el mantenimiento
zones por las cuales entiende que en el ar- de su confidencialidad.
chivo, registro o banco de datos indivi- Art. 41. - (Contestación del infor-
dualizado obra información referida a su me).
persona; los motivos por los cuales con- Al contestar el informe, el archivo,
sidera que la información que le atañe re- registro o banco de datos deberá expresar
sulta discriminatoria, falsa o inexacta y las razones por las cuales incluyó la in-
justificar que se han cumplido los recau- formación cuestionada y aquellas por las
dos que hacen al ejercicio de los derechos que no evacuó el pedido efectuado por el
que le reconoce la presente ley. interesado, de conformidad a lo estable-
3. El afectado podrá solicitar que cido en los artículos 13 a 15 de la ley.
mientras dure el procedimiento, el regis- Art. 42. - (Ampliación de la deman-
tro o banco de datos asiente que la infor- da).
mación cuestionada está sometida a un Contestado el informe, el actor po-
proceso judicial. drá, en el término de tres días, ampliar
4. El Juez podrá disponer el bloqueo el objeto de la demanda solicitando la su-
provisional del archivo en lo referente al presión, rectificación, confidencialidad o
dato personal motivo del juicio cuando actualización de sus datos personales, en
sea manifiesto el carácter discriminato- los casos que resulte procedente a tenor
rio, falso o inexacto de la información de de la presente ley, ofreciendo en el mismo
que se trate. acto la prueba pertinente. De esta presen-
5. A los efectos de requerir informa- tación se dará traslado al demandado por
ción al archivo, registro o banco de datos el término de tres días.
involucrado, el criterio judicial de apre- Art. 43. - (Sentencia).
ciación de las circunstancias requeridas 1.Vencido el plazo para la contesta-
en los puntos 1 y 2 debe ser amplio. ción del informe o contestado el mismo,
Art. 39. - (Trámite). y en el supuesto del artículo 42, luego
ANEXOS 62 7