Digital
ESTADO DE LAS COSAS EN LA LEGISLACIÓN DIGITAL
POR
BRIAN GRAÑA
INDICE
Sobre el ´gobierno´de
Internet………………………………………………………………………………………………………………..3
Bibliografía………………………………………………………………………………………………………………………
…………………………18
¿Cuál es el vínculo entre Internet y los derechos humanos?
En los últimos años, la agenda corporativa ha logrado imponer sus definiciones, que no
necesariamente están a tono con una agenda o una perspectiva de derechos humanos. Estas
definiciones (y por qué no, autoregulaciones) socavan tanto los principios fundamentales sobre
los cuales descansa esta arquitectura tan peculiar de comunicación como los principios
fundamentales de los derechos humanos. Este avance corporativo no sería posible sin la enorme
confusión conceptual que existe en el campo de Internet y de los derechos humanos. Por supuesto,
gobiernos, medios de comunicación y actores de la sociedad civil (ONGs como Vía Libre, grupos
de usuarios, entre otros), también aportan a esta batalla conceptual. No todos los actores son
iguales, no todos los actores tienen la misma función ni el mismo poder de decisión, y sobre todo
no todos los actores tienen el mismo peso en esa disputa.
No soy un fanático de la ICANN. Mas bien, todo lo contrario. Creo que si alguna vez ha de servir
al interes público (y no a intereses corporativos), será necesario previamente deshacerla y
reconstruirla como un sistema coordinado (pero no fuertemente acoplado) de organizaciones
internacionales, multilaterales, democráticas y no-burocráticas [2].
Existe el mito de que ICANN sólo se ocupa de `cuestiones técnicas’, cuando en realidad no hace
prácticamente nada que pueda vincularse siquiera remotamente con cuestiones técnicas. La
existencia de ICANN ha transcurido en la promoción de los planes de ciertos selectos intereses
comerciales (particularmente, de Estados Unidos y Europa), y evitando involucrarse en cuestiones
que atiendan (y, mucho menos, promuevan) la estabilidad técnica de la Intenet. Se dice que
ICANN `administra, coordina y asigna direcciones IP’. Falso. Se dice que ICANN `administra y
coordina el sistema de servidores raiz’. Falso tambien. Algunos sostienen que la tarea de
`promover la competencia en el espacio de dominios genéricos de nivel superior (gTLD)’ es una
tarea de coordinación técnica. Eso es una broma de mal gusto. Y, por último, ICANN ha creado
una política global de resolución de disputas sobre nombres de dominio que no tiene el más
mínimo componente técnico y es un acto regulatorio supranacional basado en la coerción.
4
Sin embargo, me temo, hay males peores que la ICANN:
– el gobierno de la Internet por parte de los gobiernos[3]; – el gobierno de la Internet por parte de
organismos inter- gubernamentales (e.g., ITU)
Si cayeramos en alguna de estas opciones, a los males actuales habría que sumar la ineficiencia
y, en un número no trivial de casos, la censura. Como prueba, a la historia me remito.
Hasta podría ser peor. Podría ser una “public private partner- ship”, frase rimbombante que se ha
puesto de moda recientemente. En la práctica, estas PPP implican la transferencia de poderes
estatales a manos privadas sin imponerles al mismo tiempo las condiciones de debido proceso,
supervisión pública y obligación de rendir cuentas que caracterizan a los gobiernos democráticos.
Poco importa si un órgano de gobierno es público, privado, o mixto en cualquier forma. Sus roles
deben ser cuidadosamente definidos y limitados para evitar que, como en el caso de la ICANN,
sea `capturado’ por aquellos a los que se supone debe supervisar, o por otros que hallen ese órgano
útil para promover una agenda en favor de un interés sectorial privado.
El gobierno debe estructurarse de modo tal que el poder esté dividido, no concentrado; que se
construyan tensiones por oposición de intereses garantizando que no resultará sencillo para
ningún actor hacerse de una cuota de poder mayor a la que le corresponde.
Las estructuras de gobierno de la Internet deben estar sujetas a supervisión y revisión; deben estar
abiertas a todos los que se sientan afectados por las cuestiones objeto de gobierno. Deben
construirse sobre la comunidad universal de usuarios de la Internet. Y, por supuesto, deben ser
responsables ante esa comunidad sin que haya más de un nivel de representación entre los
miembros de la comunidad y las personas a quienes se han confiado los poderes de gobierno.
Si algo hemos aprendido de la ICANN, es que los conceptos `consenso’ y `stakeholder'[4] son
demasiado vagos, y propician situaciones en que los conflictos de poder se resuelven por selección
y manipulación en sustitución de la argumentación razonada. Cualesquiera sean las nuevas
estructuras de gobierno que haya que crear (y sustento la esperanza de que sean mínimas), deberán
usar mecanismos de votación y permitir la participación de todos los interesados en las cuestiones
que se traten, en lugar de encasillarlos en tal o cual grupo de `stakeholders’.
Pretendo una Internet anárquica[5]. Las regulaciones en ella deben ser las necesarias para
distribuir racionalmente recursos escasos y administrar infraestructura comun, pero ni un grano
mas.
Ahora bien, qué aspectos de la Internet podrían llegar a necesitar alguna forma de `gobierno’? A
mi juicio, los siguientes:
5
2) Un sistema de asignación de direcciones IP que opere en forma consistente a traves de los
sistemas de enrutamientos de paquetes IP[6];
3) Un sistema de intercambio de trafico entre ‘carriers’/ISPs que brinde a los usuarios finales
razonable aseguramiento de que los flujos de trafico obtendran los niveles de servicio
especificados.
6) La gestión del archivo de zonas raiz (DNS root zone file), incluyendo la tarea de prepararlo y
distribuirlo a los servidores raiz, y el desarrollo y la aplicación de políticas de incoporación de
nuevos dominios de nivel superior (TLDs) a la zona raíz.
En este segmento hay, sin duda, TLDs cuya administracion es cuestion soberana de los Estados
(.mil, .gov en el caso de los Estados Unidos, y sus equivalentes en cada pais), o corresponde a
organismos multilaterales (.int). Resultaria admisible, aunque el debate debe darse tanto a nivel
global como nacional, que ciertos TLDs sean manejados por el sector de interes especifico (edu,
net y sus equivalentes locales).
¿Por qué relativizo “en la situacion actual”? Porque es técnicamente posible tener un sistema de
nombres de dominio federado y debilmente acoplado, en lugar de uno jerárquico. Inclusive seria
posible `federar’ la zona in-addr.arpa raiz. En la práctica, con sólo construir los acuerdos mínimos
necesarios para que no existan dos TLDs iguales con asignaciones de nombre distintas, es
técnicamente posible (y no hay norma que lo impida) que coexista un gran numero de TLDs (tanto
gTLDs como ccTLDs). La existencia de OpenNIC prueba suficientemente mi punto: no
necesitamos de ICANN o cualquier sustituto que podamos inventar en el futuro para administrar
los TLDs. Este mito, que ICANN y sus partidarios se han empeñado en difundir, debe ser
enterrado.
Pero (y siempre hay un `pero’), “Architecture is politics” como dice Mitch Kapor, asi que en el
análisis de las secciones siguientes supondremos que esa arquitectura jerárquica continuará
existiendo, al menos por un tiempo.
Finalmente, hay una actividad actualmente asumida por la ICANN que definitivamente esta fuera
de lo `gobernable’:
7) El establecimiento de una politica coercitiva para la resolucion de disputas sobre los nombres
de dominio.
Para ello existen mecanismos legales precisos en las legislaciones de cada pais, sin necesidad de
recurrir a este engendro compulsivo que deja muy, pero muy mal paradas a las normas del debido
proceso.
6
Sostengo que la manera más adecuada de gobernar Los `aspectos gobernables’ de la Internet es
mediante órganos distintos, cada uno de los cuales se ocupe de un conjunto único de tareas
administrativas o de definición de políticas. Esta estructura modular no sólo contemplaría mucho
mejor los intereses de la comunidad usuaria; también resultaría, probablemente, en una reducción
sustantiva de costos y esfuerzos.
Hasta donde resulte practicable, cada uno de los órganos de gobierno debe ser diferenciado y
separado. Cada uno de ellos debe tener su propia estructura jurídica. No debe haber directores,
ejecutivos, empleados o fuentes de financiamiento comunes entre ellos. Toda comunicación entre
órganos de gobierno debe ser escrita, y ponerse a disposición del público en la Internet
simultáneamente con su comunicación al destinatario.
Como verán en la enumeración que aparece más abajo, el conjunto de actividades requeridas para
gestionar eficientemente los aspectos que antes mencionábamos implican distintos grados de
discrecionalidad. En función de estos grados de discrecionalidad, es posible imaginar tres
sistemas para la toma de decisiones:
– En los casos en que el grado de discrecionalidad es muy limitado, o en que las consecuencias
del abuso de dicha discrecionalidad son restringidas (o fácilmente reversibles), un sistema de
revisión pública `ex-post’. Las acciones se publicitarán después de tomadas, y por un período
luego de la publicación, todo aquel que se sienta afectado podrá impugnarla.
– En los casos en que el grado de discrecionalidad sea mayor (aunque en cualquier circunstancia
limitado), un sistema de control público `ex-ante’. La decisión propuesta se hace pública, se abre
un período de comentarios, estos son considerados, y finalmente se publica la decisión basada en
dichos comentarios. Este sistema debe tener mecanismos de supervisión externa y de revisión que
permitan manejar las situaciones extraordinarias de arbitrariedad o violación de los
procedimientos establecidos.
En los dos primeros sistemas, además, será necesario que recaiga en quien toma la decisión la
carga de la prueba de demostrar que las presentaciones o los comentariso han sido debidamente
revisados y considerados.
1. Estándares
Los estándares son lo que hace posible la Internet. Ningún otro componente es más crucial, pues
ellos mantienen acoplada toda la estructura que hace posible la existencia misma de la red de
redes. Por más de 30 años[7], el IAB, la IETF y el IESG han hecho un trabajo extraordinario. El
proceso de generación de estándares (RFC-2026, BCP-9) es abierto a toda la comunidad, con
múltiples instancias de revisión.
Otros órganos normalizadores, como el W3C (World Wide Web Consortium) han hecho también
un excelente trabajo, dentro de un modelo de proceso muy parecido al de IETF/IESG, para
establecer estándares que hacen posible la existencia de aplicaciones de uso masivo e
interoperables. La diferencia esencial es obvia: es posible la existencia de la Web sin que todos
7
los actores respeten a pies juntillas las normas del W3C[8], aunque ello resulte en discriminación
de algunos usuarios; pero no es posible la existencia de la Internet sin los STD[9] de la IETF.
*Conclusión*: Aquí no parece necesario hacer nada, salvo respetar el viejo axioma: “if it isn’t
broken, don’t fix it”. Sin embargo, dada la creciente amenaza que representan las patentes de
software, habría que presionar en favor de la revisión del proceso de creación de estándares para
que se incluya una política respecto de las patentes de software similar a la adoptada por el W3C
[10].
2. Asignacion de direcciones IP
Si bien, como lo señalaba más arriba, la creación de políticas de asignación tiene muchos efectos
sociales y económicos, es probable que muy pocas personas e instituciones aparte de los ISPs, los
grandes consumidores de espacio de direcciones o los fabricantes de routers deseen asumir los
tiempos y los esfuerzos que implica una participación activa en este campo. Por lo tanto, el
esquema actual de establecimiento de políticas que usan los RIRs (registros regionales de
direcciones IP: APNIC, ARIN, RIPE, LACNIC) podría continuar sin grandes variantes hasta que
aparezcan las dificultades.
– Establecer un proceso de revisión periódica, por un órgano de control sujeto a escrutinio público,
para determinar si las mencio- nadas dificultades han aparecido y, dado el caso, si se requiere
establecer un sistema de gobierno más complejo;
– Democratizar la estructura de los RIRs, de modo que segarantice la participación con voz y
voto, en pie de igualdad, de la comunidad de usuarios de Internet de la correspondiente región.
*Conclusión*: Dejemos esta función en manos de los RIRs, pero revisemos periódicamente la
situación (con una periodicidad no mayor a dos años). Al mismo tiempo, hagamos transparente
la formulación de políticas y democraticemos los RIRs.
8
b) Asignación de grandes bloques de direcciones IPv4 o IPv6
*Conclusión*: Con las salvedades del ítem a) anterior, esta función puede quedar en manos de
los RIRs.
Esta es, esencialmente, una tarea sin discrecionalidad. Para las asignaciones por los RIRs,
resultaría apropiada emplear un sistema de control `ex-post’; en los niveles inferiores no debería
imponerse ningún sistema de gobierno.
*Conclusión*: Con las salvedades del ítem a) anterior, esta función puede quedar en manos de
los RIRs.
Poco o nada se ha discutido en esta área. Es de esperar, sin embargo, que los ISPs y los `carriers’
se opondrán a cualquier intento de imponer algún gobierno sobre las cuestiones de enrutamiento
de paquetes, filtrado, y reconocimiento entre `carriers’ de las obligaciones de nivel de servicio de
extremo a extremo.
– las estructuras que supervisan la conectividad y la calidad de extremo a extremo en las redes
telefónicas; y – los mecanismos de regulación/supervisión que se imponen a las empresas
prestadoras de servicios públicos.
No tengo opinión formada sobre cómo estructurar este órgano de gobierno. Pero sí estoy
definitivamente convencido de que nada se logrará si no se da un lugar preponderante a la
comunidad usuaria como actor en la toma de decisiones.
Para los estándares de la IETF, la ejecución de esta tarea exige el grado de coordinación suficiente
con la IETF para procesar correctamente las `IANA Considerations’ de aquellas RFC que las
9
contengan, y manejar las situaciones en las que esta guía no exista. Deberían establecerse
Similares formas de coordinación con otras organizacioness normalizadoras.
Esta función, y la que sigue, son de gran utilidad para quienes usan la Internet. Pero no son
indispensables. Las analizaremos, sin embargo, porque surgen del hecho consumado de la
arquitectura política actual de la Internet.
El sistema de servidores root opera adecuadamente. Hoy en día, se coordinan entre sí mediante
una federación informal de entidades de Estados Unidos, Europa y Japón; y es justo reconocer
que hasta el momento han realizado su trabajo de manera excelente. La RFC2870 establece un
conjunto razonable de requerimientos operativos para los root servers de DNS; pero no es
vinculante, ni está completa.
Existe, pues, un vacío de supervisión. Ningún órgano ha fijadoo estándares para operación de los
root servers; ni hay autoridad alguna que pueda requerir el cumplimiento de esos estándares en
caso que existieran. Este vacío sugiere la necesidad de crear un órgano de supervisión, o asignar
la función a una entidad existente.
Si bien hay una discrecionalidad bastante amplia para las acciones del DRSC, en particular para
establecer los niveles de servicio que deberían alcanzar los operadores de los servidores raiz, las
cuestiones son en gran medida técnicas. Por ello, un sistema de gobierno basado en el control `ex-
ante’ debería bastar.
*Conclusion*: Debe crearse un órgano supervisor. Este órgano debe representar acabadamente el
interés de la comunidad en el suministro estable de servicios de los root servers. De ello resulta
obvio que los operadores de los root servers no pueden al mismo tiempo formar parte del DRSC.
Este DSRC debe a su vez ser responsable ante los gobiernos y la comunidad de usuarios de la
Internet.
La gestión de la zona raíz comprende un número de tareas dife- rentes. Muchas de ellas son
puramente administrativas, consisten en ejecutar instrucciones recibidas de otros órganos
conforme a un procedimiento predefinido. Otras, las menos pero las más visibles, implican
resolver conflictos entre intereses de un modo equilibrado y en beneficio de la comunidad usuaria.
10
(RFC1591?) que el RZA ejecutará respecto de los ccTLDs; – Otro (gTLD Policy Board, gPB),
que establezaca procedimientos que el RZA ejecutará respecto de los gTLDs; – Otro (Registration
Policy Board, RPB), que establezca las políticas generales de registro de nombres de dominio
(Advertencia: las atribuciones de este cuerpo deben ser claramente limitadas. Véase d) más abajo)
El `root zone file’ es un archivo de texto relativamente pequeño que lista los nombres de cada uno
de los TLDs así como las direcciones IP de los servidores de nombre para cada uno de ellos. El
trabajo del RZA consistirá en el mantenimiento de este archivo, en función de las instrucciones
que reciba de los Policy Boards.
La tarea es sencilla, y no involucra el manejo de gran números de datos. Pero requiere extremo
cuidado y diligencia para protegerse contra erores humanos, procedimentales o técnicos. Un
pequeño error puede hacer que un país entero `desaparezca’ de la Internet. Por lo tanto, la
sensibilidad de este trabajo requiere adecuada protección contra manipulaciones, e inmunidad
contra presiones políticas o económicas.
El control que se requiere para esta tarea es asegurarse de que es ejecutada por personas
competentes de acuerdo con procedimientos bien definidos. Estos procedimientos deberán ser
publicados para que la comunidad pueda sugerir mejoras.
La tarea ha sido efectuada hasta ahora por Verisign, Inc. Esta corporación, con otros numerosos
intereses privados en la Internet, ha demostrado que es proclive a aprovecharla indebidamente en
su propio beneficio. La asignación de la tarea es manejada mediante memorandos de
entendimiento (MoU), acuerdos de cooperación o simple- mente órdenes de compra del
Departamento de Comercio de los Estados Unidos, lo que provoca la legítima preocupación de
que el sistema actual da al gobierno estadounidense una inmoderada cuota de poder.
El propuesto ccPB será responsable por crear políticas que determinen cuando deben crearse
nuevos ccTLDs, cuándo deben removerse los viejos, y cómo debe realizarse la transferencia de
control de ccTLDs. Instruirá al RZA acerca de cuáles son la entidades que contro- lan cada
ccTLD.
Este órgano requerirá un proceso de toma de decisiones relativa- mente complejo, en el que se
prevea sufiente tiempo para discutir y considerar los puntos de vista de todos los sectores. La
ccNSO de ICANN existente puede proporcionar un punto de arranque, pero será necesario
asegurar la participación equilibrada de los operadores de ccTLDs, los representantes de los
gobiernos nacionales[15], y la comunidad usuaria.
ICANN ha tratado de llevar a cabo esta tarea. Después de casi seis años, es evidente que ha fallado
miserablemente: no ha creado ninguna política coherente en esta área, salvo dos reglas
extraordinarias que reflejan dos elecciones no técnicas (y fuertemente `políticas’): 1) Favorecer
la protección de la `propiedad intelectual’ sobre el uso de nombres; y 2) proteger a los actuales
11
operadores de gTLDs haciendo prácticamente imposible el ingreso de nuevos operadores al
mercado.
El gPB propuesto sería responsable por crear las políticas, e instruir al RZA sobre las
modificaciones requiridas en la zona raiz.
Permítanme recordar que, desde un punto de vista técnico, la root zone puede crecer
enormemente. Podría albergar centenares de miles, si no millones, de TLDs. El impacto de este
crecimiento no sería significativo en los servidores como tales, sino mas bien en los
procedimientos humanos y los tiempos requeridos para transferir y cargar las actualizaciones. Es
absolutamente falso que los TLDs sean un recurso tan escaso y valioso, como ICANN pretende,
que requieran un seguimiento delicadísimo.
En el régimen actual, las políticas relativas gTLDs no están basadas en ninguna consideración
técnica, sino en posiciones económicas y políticas diseñadas para preservar el status quo de los
pocos actores, y proteger intereses de un sector privado en desmedro de otros y de la comunidad.
Debemos poner el mayor de los cuidados para lograr que las nuevas estructuras de gobierno sirvan
al interés público, y no a los objetivos de unos pocos.
*Conclusión*: Debe crearse una nueva entidad para esta tarea. ICANN, y la GNSO de la ICANN,
deben ser eliminadas (no hay ocasión de `reciclarlas’). La nueva entidad debe ser guida por el
interés de la comunidad usuaria.
En primer lugar, sostengo que el gobierno de Internet *no debe* incluir cuestiones cuyo lugar de
pertenencia está en los cuerpos legislativos y judiciales establecidos. Por ello, todo lo relacionado
con la creación de leyes supranacionales, como la UDRP o el sistema cuasijudicial que la
acompaña, no pertenecen al ámbito de los óprganos de gobierno de Internet que aquí discutimos.
El sistema de nombres de dominio (DNS) es un medio sencillo para que ciertos intereses ejerzan
un fuerte control a nivel mundial, a un costo bajísimo. Es posible predecir, entonces, que el órgano
de gobierno que proponemos (RPB) recibirá grandes presiones para incursio- nar en la gestión de
políticas en terrenos mucho más allá de lo que por definición le correspondería.
Por ello, recomiendo que los documentos orgánicos del RPB fijen limitaciones específicas. Es
necesario costreñir sus poderes legisla- tivos, así como impedirle adoptar políticas respecto de
prácticas de negocio, excepto las necesarias para asegurar que cualquier registro o `registrar’
mantiene suficientes activos e información recuperable para que, en caso de quiebra, su sucesor
pueda continuar el servicio a los clientes de la entidad quebrada.
Las políticas que este órgano debería considerar incluyen las medidas para proteger a los
registrantes en el caso de quiebra o disolución del registro o del `registrar’ del que han obtenido
su nombre de dominio, el grado de protección a la privacidad que debe ser otorgado a los datos
de quienes registran nombres de dominio, períodos de gracia para recuperar nombres para
aquellos que olvidaron renovarlos, transferencias de nombres, etc. Muchas de estas políticas han
sido discutidas por la GNSO de la ICANN, y su predecesora DNSO, por lo cual sería posible
construir el RPB `reciclando’ partes del trabajo de la GNSO. Sin embargo, tal como señalábamos
antes, la GNSO como organización carga con un pasado demasiado compromentido como para
que pueda encargársele la tarea.
*Conclusión*: Debe crearse un organismo de políticas de registro. Este podría aprovechar, previo
análisis crítico, el resultado de los trabajos llevados a cabo por la GNSO. La comunidad usuaria
debe tener una representación al menos paritaria en la mesa de decisiones del organismo.
12
e) Definir las reglas para establecer, remover, transferir y mantener TLDs de infraestructura
Existen TLDs de infraestructura. El más común es .arpa (habitual- mente en la forma in-addr.arpa
para el mapeo de direcciones a nombres). El TLD de infraestructura .int también existe, y se ha
usado con distintos propósitos.
Es muy improbable que estas cuestiones se tornen contenciosas. Lo más sencillo e inteligente
parecería ser sumar esta tarea a la previamente discutida de asignar y registrar números de
protocolo.
Sin embargo, creo que los lineamientos expresados en este documento son traducibles a los
marcos de referencia nacionales, sin pérdida de generalidad. En versiones posteriores intentaré
abordar con más detalle la cuestión, y profundizar en particular algunos casos.
13
Proyecto de Ley de (Des)Protección
de Datos Personales
El proyecto de protección de datos personales propuesto por el Poder Ejecutivo tiene la apropiada
vocación de modernizar la regulación en Argentina a la luz de diversos avances, en particular, en
materia de negocios de la economía digital. Sin embargo, tiene algunos aspectos problemáticos
que la tornan inviable para el logro del objetivo mentado de proteger los derechos de la
ciudadanía.
Estas y otras razones tornan problemática la aprobación de esta ley tal como fue enviada por el
PEN al Senado y hace indispensable la apertura y ampliación del debate parlamentario para la
construcción de una regulación garante del principio constitucional de Habeas Data y del derecho
a la intimidad de las personas en Argentina.
La ley tiene por objeto derogar y reemplazar la ley de protección de datos vigente y establecer un
nuevo régimen de protección de los datos personales en Argentina. En este sentido, inicia el texto
con la definición de datos personales y datos sensibles.
Datos personales:
Información de cualquier tipo referida a personas humanas determinadas o determinables,
inclusive los datos biométricos. Se entenderá por determinable la persona que pueda ser
identificada mediante algún identificador o por uno o varios elementos característicos de la
identidad física, fisiológica, genética (datos genéticos), psíquica, económica, cultural o social de
dicha persona. No será considerada persona determinable cuando, para lograr su identificación,
se requiera la aplicación de medidas o plazos desproporcionados o inviables. Se entenderá por
datos biométricos aquellos datos obtenidos a partir de un tratamiento técnico específico, relativos
a las características físicas, fisiológicas o conductuales de una persona humana, que permitan o
confirmen su identificación única. Se entenderá por datos genéticos los relativos a las
características genéticas heredadas o adquiridas de una persona humana que
14
proporcionen una información sobre su fisiología o salud, obtenidos en particular del
análisis de una muestra biológica.
Datos sensibles:
Datos personales que afectan la esfera íntima de su titular con potencialidad de originar una
discriminación ilícita o arbitraria, en particular, los que revelan origen racial o étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, participación o afiliación en una
organización sindical o política, información referente a la salud, preferencia o vida sexual.
El proyecto de ley argentino no considera como datos sensibles los datos biométricos y los datos
genéticos de la ciudadanía. En el reglamento europeo, ambas categorías de datos gozan de las más
altas protecciones y son considerados datos sensibles (Véase artículo 9 del RGPD de la UE).
La iniciativa del Poder Ejecutivo Nacional puesta a consideración del Congreso pretende
modernizar la terminología y el alcance de la protección de datos vigente en Argentina,
pero de aprobarse tal como fue propuesta, será una oportunidad perdida en ese sentido.
En líneas generales, otorga potestades demasiado amplias para el tratamiento de datos por parte
del sector privado, incluyendo aspectos directamente inaceptables como el consentimiento tácito
o el prácticamente libre tráfico transfronterizo de datos personales. La virtual legitimación del
Spam parece incluso una burla mientras que la inclusión del registro No Llame constituye una
medida más afín con la defensa del consumidor que con la protección de datos personales.
La exclusión de los datos genéticos y los datos biométricos de la definición de datos sensibles
supone una desprotección absoluta de estos datos que contienen una carga de información
fundamental sobre las personas. Libera de este modo la posibilidad de establecer bases de datos
que contengan esa información sin los controles apropiados propios de la información sensible.
Esta cláusula es claramente contraria a la doctrina vigente en el Reglamento Europeo.
15
¿Cuáles son las leyes argentinas más importantes en delitos
informáticos?
Al hacer distintos cursos sobre informática forense internacionales, una de las cosas que primero
se percibe es la poca información disponible sobre las leyes a nivel latinoamericano. Por lo
tanto, en muchos casos tanto usuarios como peritos tienen que realizar un trabajo casi de
investigación para conocer qué leyes existen y qué garantizan, ya que la información no esta tan
a mano como se esperaría. Dado que estoy basado en Argentina y como vocero he recibido
consultas sobre este tema en multiples ocasiones, a lo largo de este artículo citaré algunas leyes y
artículos que podrán ser de gran valor para aquellos que día a día conviven con la tecnología. Del
mismo modo, es importante que quienes se dediquen específicamente a las pericias informáticas
de este país, o pretendan hacerlo en un futuro, las conozcan.
A nivel mundial, cuando se habla de “delito informático” se implican actividades criminales que
los países han tratado de encuadrar en figuras de carácter tradicional, tales como robos, hurtos,
fraudes, estafas y sabotajes. En algunos países, como Argentina, esto generó que no se creen
nuevas leyes, sino que se fueran modificando.
De manera general, podríamos decir que existen cuatro leyes que se encargan de enmarcar
distintas figuras delictivas del mundo digital:
1. Ley de Protección de Datos Personales (Ley 25326): Se caracteriza por definir principios
generales relativos a la protección de datos. Esto abarca desde derechos de los titulares
hasta las figuras de usuarios y responsables de archivos, registros y bancos de datos. El
control, las sanciones, la acción de protección de los datos personales e inclusive el
spam están vinculados a esta Ley.
2. Ley de Propiedad Intelectual (Ley 11.723): Establece el régimen legal de la propiedad
intelectual, es decir, actúa sobre las obras científicas, literarias y artísticas. Además,
comprende los “escritos de toda naturaleza y extensión, entre ellos los programas de
computación fuente y objeto”.
3. Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo
de delitos en un cuerpo normativo separado del Código Penal con figuras propias y
específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
medios de comisión de delitos previstos en el Código. Principalmente incluye temas
como:
4. Ley de Grooming (Ley 26.904): Esta ley sancionada en noviembre de 2013, tras una
intensa campaña de organizaciones a favor, pena un delito que sigue en alarmante
aumento. Según su Artículo 1°, que se incorporó como artículo 131 al Código Penal:
“Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
16
transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma”.
Ahora bien, si en algún momento deseas participar en un proceso legal como perito
informático, o si simplemente quieres saber la situación legal en el país, seguramente las
siguientes temáticas y artículos del Código procesal penal te sean de utilidad:
Art. 253: “El juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho
o circunstancia pertinente a la causa, sean necesarios o convenientes conocimientos
especiales en alguna ciencia, arte o técnica”.
Calidad habilitante
Art. 254: “Los peritos deberán tener título de tales en la materia a que pertenezca el punto
sobre el que han de expedirse y estar inscriptos en las listas formadas por el órgano
judicial competente. Si no estuviere reglamentada la profesión, o no hubiere peritos
diplomados o inscriptos, deberá designarse a persona de conocimiento o práctica
reconocidos”.
Incapacidad e incompatibilidad
Art. 255: “No podrán ser peritos: los incapaces; los que deban o puedan abstenerse de
declarar como testigos o que hayan sido citados como tales en la causa; los que hubieren
sido eliminados del registro respectivo por sanción; los condenados o inhabilitados”.
Excusación y recusación
Art. 256: “Sin perjuicio de lo dispuesto en el artículo anterior, son causas legales de
excusación y recusación de los peritos las establecidas para los jueces. El incidente será
resuelto por el juez, oído el interesado y previa averiguación sumaria, sin recurso alguno”.
Art. 257: “El designado como perito tendrá el deber de aceptar y desempeñar fielmente
el cargo, salvo que tuviere un grave impedimento. En este caso, deberá ponerlo en
conocimiento del juez, al ser notificado de la designación. Si no acudiere a la citación o
no presentare el informe a debido tiempo, sin causa justificada, incurrirá en las
responsabilidades señaladas para los testigos por los Art. 154 y 247. Los peritos no
oficiales aceptarán el cargo bajo juramento”.
Nombramiento y notificación
Art. 258: “El juez designará de oficio a un perito, salvo que considere indispensable que
sean más. Lo hará entre los que tengan el carácter de peritos oficiales; si no los hubiere,
entre los funcionarios públicos que, en razón de su título profesional o de su competencia,
se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se
quiere establecer. Notificará esta resolución al ministerio fiscal, a la parte querellante y a
los defensores antes que se inicien las operaciones periciales, bajo pena de nulidad, a
17
menos que haya suma urgencia o que la indagación sea extremadamente simple. En estos
casos, bajo la misma sanción, se les notifica que se realiza la pericia, que puedan hacer
examinar sus resultados por medio de otro perito y pedir, si fuere posible, su
reproducción”.
Facultad de proponer
Art. 259: “En el término de tres (3) días, a contar de las respectivas notificaciones
previstas en el Art. anterior, cada parte podrá proponer, a su costa, otro perito legalmente
habilitado, conforme a lo dispuesto en el Art. 254”.
Directivas
Art. 260: “El juez dirigirá la pericia, formulará concretamente las cuestiones a elucidar,
fijará el plazo en que ha de expedirse el perito y, si lo juzgare conveniente, asistirá a las
operaciones. Podrá igualmente autorizar al perito para examinar las actuaciones o para
asistir a determinados actos procesales”.
Conservación de objetos
Art. 261: “Tanto el juez como los peritos procurarán que las cosas a examinar sean en lo
posible conservadas, de modo que la pericia pueda repetirse. Si fuere necesario destruir o
alterar los objetos analizados o hubiere discrepancias sobre el modo de conducir las
operaciones, los peritos deberán informar al juez antes de proceder”.
Art. 262: “Los peritos practicarán unidos el examen, deliberarán en sesión secreta, a la
que solo podrá asistir el juez, y si estuvieren de acuerdo redactarán su informe en común.
En caso contrario, harán por separado sus respectivos dictámenes. Si los informes
discreparen fundamentalmente, el juez podrá nombrar más peritos, según la importancia
del caso, para que los examinen e informen sobre su mérito o, si fuere factible y necesario,
realicen otra vez la pericia”.
18
Bibliografía
19