Está en la página 1de 42

MDULO No.

6
Privacidad y otros aspectos clave de la regulacin de e-gobierno

NDICE GENERAL
I.
II.
III.
IV.
V.
VI.
VII.

I.

Privacidad: planteamiento del problema.


Responsabilidad y proteccin de contenidos y datos personales.
Poltica de uso de recursos informticos.
Delitos informticos. Convenio de Cibercrimen.
Seguridad de la informacin. CSIRT.
Sitios de Inters.
Preguntas para el Foro.

Privacidad: planteamiento del problema.

El Artculo 12 de la "Declaracin Universal de los Derechos


Humanos", establece que el derecho a la vida privada es un
derecho humano: "Nadie ser objeto de injerencias arbitrarias en
su vida privada, su familia, su correspondencia, ni de ataques a
su honra o su reputacin. Toda persona tiene derecho a la
proteccin de la ley contra tales injerencias o ataques

El conocimiento, la informacin y la comunicacin son esenciales para el progreso, la


iniciativa y el bienestar de los seres humanos. El rpido progreso de las tecnologas de la
informacin y las comunicaciones (TIC) brinda oportunidades sin precedentes para alcanzar
niveles ms elevados de desarrollo que incluyan a los sectores ms relegados mediante un
desarrollo armonioso, justo y equitativo para todos.
A fin de alcanzar dichos objetivos, resulta necesario reforzar la confianza y la seguridad en la
utilizacin de las TIC, lo cual implica trabajar en temas tales como la seguridad de la
informacin y la seguridad de las redes, la autenticacin, la privacidad y la proteccin de los
consumidores. Por esta razn nuestro objetivo prioritario aqu es mostrar la regulacin en
diversas reas de Sociedad de la Informacin en Amrica Latina y el Caribe.
OEA230609GE

En este sentido analizaremos los peligros que encierra el uso de las nuevas tecnologas en
la privacidad de las personas y las reacciones tecnolgicas y jurdicas a dicha invasin,
repasando el tema de la responsabilidad por el contenido y los datos personales de quienes
manejan bases de datos. Finalmente, nos adentraremos en la materia de seguridad de la
informacin, aspecto que incluir los delitos informticos y la creacin de Grupos de
Respuesta a Incidentes Informticos en reas gubernamentales.
Para ello debemos empezar por contestar los siguientes interrogantes:
De qu manera la Sociedad de la Informacin influye sobre nuestras actividades
cotidianas?
Cul es el lmite entre lo pblico y lo privado?
En qu momento una ventaja tecnolgica se transforma en una invasin a la privacidad?

Planteamiento del problema


Es indudable que la Sociedad de la Informacin nos proporciona infinidad de beneficios. No
es menos cierto, sin embargo, que en algunos supuestos sus efectos van ms all de lo
deseado, tal como ocurre con la progresiva invasin a nuestra privacidad.

La sociedad en la que actualmente vivimos se asemeja en cierto


modo al modelo de crcel ideado por el filsofo ingls Jeremy
Bentham, quien acuo el trmino griego panptico para referirse
a un dispositivo a travs del cual el hombre pudiese apropiarse de
una de las ms impresionantes prerrogativas de las divinidades: la
de verlo todo.
La prisin concebida por el pensador ingls contaba de una
estructura circular, un anillo, dividida en celdas que ocupaban
todo su espesor. Cada celda tena dos ventanas: una da al
interior, la otra al exterior. Una torre en el centro del anillo con
ventanas que permitan ver toda su circunferencia bastaba para
que un vigilante pudiese ver a todos los prisioneros. Las persianas
que ocultaban las ventanas se encargaban de impedir que los
prisioneros supiesen cundo eran vigilados y cundo no.

OEA230609GE

Dos siglos ms tarde podemos afirmar que el concepto subyacente a este modelo de
vigilancia se ha expandido a otros sectores de la sociedad. Ya no resulta necesaria la
existencia de una torre o una estructura circular: con la informtica y las telecomunicaciones
es suficiente. Tal vez esta sea la nica diferencia con el modelo ideado por Bentham:
nosotros no somos del todo conscientes que estamos siendo observados.
Imagen :http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Documentation_License

Tcnicas tales como el data mining 1 (poner la referencia con Mouse over) o el data
warehousing 2 , adquieren mayor relevancia cuanto mayor es la utilizacin de los medios
electrnicos para interactuar con los dems, ya que ello importa que cada conducta quede
registrada en alguna base de datos.
A ello hay que sumarle el fenmeno de Internet. La Red de Redes potencia el intercambio de
informacin como nunca antes existi, habilitando la combinacin de infinidad de bancos de
datos de diversos orgenes y materias, lo cual implica un incalculable e inagotable canal de
distribucin, que se ve ampliamente potenciada con el acceso diario de millones de personas
quienes van actualizando la informacin, en lo que se transforma en un infinito proceso de
retroalimentacin.
En este escenario no es difcil advertir cmo nuestra esfera ntima comienza a reducirse
significativamente, resultando por consiguiente necesaria la existencia de un marco
normativo que proporcione adecuada tutela a nuestros derechos fundamentales.
Interaccin en la evolucin tecnolgica, poltica y legal
La evolucin tecnolgica reconoce tres etapas. Cada una de estas tres pocas, signada por
diversos escenarios polticos, tuvo su correlato legislativo. Ello se reflej en las legislaciones
dictadas en distintos pases sobre proteccin de los datos personales y el uso de la
informtica.
En la primera poca, los datos se encontraban en poder del estado o de grandes
corporaciones. La informacin estaba almacenada en equipos muy costosos alojados en
edificios acondicionados especialmente para contenerlos. El personal que operaba los
1

Datamining es el proceso de descubrir nuevas relaciones significantes, trasfondos o tendencias por la va de


filtrar grandes cantidades de datos archivados en repositorios magnticos, utilizando tecnologas de pattern
recognition tanto como tcnicas estadsticas y matemticas.
2
Aprovechamiento, mediante la tcnica del datamining, de los datos recogidos de la actividad que cada
institucin, para tareas de marketing, prospeccin, deteccin de problemas, etc.

OEA230609GE

equipos era altamemente especializado. Este escenario es similar al descrito por George
Orwell en su novela 1984 en el sentido que era el Hermano Mayor - el Estado- quien
monopolizaba toda la informacin.
La primera poca coincide temporalmente con la Guerra Fra, la Guerra de Vietnam, las
luchas por los derechos civiles, el activismo por la paz en los EE.UU., las revueltas
estudiantiles europeas, la guerrilla guevarista latinoamericana y los primeros movimientos
ecologistas. Impera la doctrina de seguridad nacional y los datos personales son
manipulados por el Estado. En este contexto, el concepto de seguridad nacional prevalece
ante los derechos de privacidad, la libertad personal o las garantas individuales. A esta
poca corresponde la Privation Act de EE.UU. de 1966 o la reforma por la Ley 21173 al
Cdigo Civil de la Repblica Argentina con la incorporacin del Art. 1071 bis. 3 (poner la nota
en Mouse over)
La segunda poca estuvo signada por el nacimiento y la masificacin de las computadoras
personales. Acceder a los datos era una operacin simple en la que slo bastaba contar con
un modem telefnico y una autorizacin de acceso. 4 La informacin se democratiza dado
que ya no es accesible slo para algunos pocos y no es necesario contar con un gran
conocimiento de informtica para trabajar con los datos.

En la segunda poca, se consolida el pensamiento socialdemcrata en Europa, luego de


finalizados los regmenes de Franco y Salazar, lo cual se manifiesta en las Constituciones
Europeas de Espaa y Portugal. Esta tendencia encuentra sus antecedentes en la Ley
Federal Alemana y la del Estado de Hesse, normas que tambin fueron el resultado de
experiencias nefastas, como la protagonizada por el nazismo. En la Argentina, la segunda
poca se cristaliza con las reformas constitucionales provinciales posteriores a la cada del
Rgimen Militar.
En la tercera poca Internet es la vedette. La Red de Redes ha originado un nuevo espacio,
el espacio virtual. La digitalizacin de la informacin junto con el fenmeno de la
convergencia permiten el trfico masivo de todo tipo de informacin (texto, imgenes,
3

DERECHO A LA INTIMIDAD.LEY N 21.173. Incorpora el artculo 1071 bis al Cdigo Civil. Deroga la ley
20.889. Modifica la ley 340. Incorporase al Cdigo Civil como artculo 1071 bis, el siguiente: El que
arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando
a otro en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un
delito penal, ser obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una
indemnizacin que fijar equitativamente el juez, de acuerdo con las circunstancias; adems, podr ste, a
pedido del agraviado, ordenar la publicacin de la sentencia en un diario o peridico del lugar, si esta medida
fuese procedente para una adecuada reparacin.Promulgacin: 15/X/975-Publicacin: B.O. 22/X/975
4
En Argentina, los servicios del SAIJ, en EE.UU. los servicios de Dialog corresponden a esos estadios de la
tecnologa.

OEA230609GE

sonidos) a velocidades sorprendentes. Tcnicas tales como el data mining o el data


warehousing, adquieren mayor relevancia cuanto mayor es la utilizacin de los miembros de
la sociedad de los medios electrnicos para interactuar con los dems, ya que ello importa
que cada conducta quede registrada en alguna base de datos.
Aunque varios autores hablan de esta poca como una poca pautada por un Hermano
Mayor, tal vez sea ms exacto hablar de la proliferacin de hermanos menores, entidades
pblicas o privadas que tienen la posibilidad de acceder, procesar y retransmitir gran
cantidad de datos.
La tercera poca est caracterizada por el fenmeno de la globalizacin y la consolidacin
de la democracia en la poltica y el modelo capitalista en la economa. La legislacin
emergente es coincidente con la Directiva del Consejo de Europa sobre la Proteccin de
Datos Personales, que pretende armonizar el nivel de proteccin brindado por diferentes
normas de los estados miembros a los datos personales. El objetivo ltimo de la Directiva es
crear una plataforma de principios comunes a fin de que las leyes que regulan el tratamiento
de datos personales no signifiquen una traba al efectivo desarrollo del comercio electrnico.

Cules seran entonces las reacciones ante este inicio de


erosin del derecho a la intimidad?
Cules deberan ser las respuestas desde lo tecnolgico y desde lo legal?
Cul es la situacin en Amrica Latina?
Como respuesta a la preocupante erosin del derecho a la intimidad, comenzaron a esbozarse
algunas respuestas desde distintas reas:

La
respuesta
tecnolgica

Las mismas armas que socavan el derecho a la intimidad pueden ser utilizadas para
protegerla. Profundizar en este tema excedera el marco del presente mdulo, por lo
que simplemente haremos una breve mencin a algunas tcnicas que permiten
preservar la privacidad, como por ejemplo, las tcnicas de encriptacin1 (on Mouse
over) pueden evitar que miradas indiscretas recaben informacin de las conductas
que uno realiza en el mbito virtual.
Idntico objetivo puede ser cumplido a travs de la posibilidad de moverse en forma
annima1 (on Mouse over) en Internet, evitando de esta forma la recoleccin y
ulterior entrecruzamiento de datos personales.

OEA230609GE

Otras medidas de seguridad tambin pueden ser utilizadas, tales como los
passwords o firewalls cuya misin es impedir el acceso de personas no autorizadas a
5
determinadas bases de datos.

La respuesta legal
La proteccin tecnolgica, si bien necesaria, no es suficiente. Ella debe ser acompaada de un plexo
normativo que prevenga y castigue toda lesin derivada de cualquier invasin a la intimidad.
Cabe destacar que la preocupacin por la proteccin de los datos personales no es un tema nuevo.
La legislacin internacional destaca la conveniencia de consagrar el derecho a la intimidad, con el fin
de evitar que se vea afectado por los avances de la informtica en materia de registro de datos.
En la Conferencia Internacional de Derechos Humanos, realizada en Tehern en 1968, con motivo de
conmemorarse el vigsimo aniversario de la Declaracin Universal de Derechos Humanos de las
Naciones Unidas, los estados participantes comenzaron a esbozar su preocupacin por el peligro que
implicaba el uso de la electrnica para el goce de los derechos individuales.
El derecho a la privacidad o habeas data. Su reconocimiento internacional 5 .
El derecho humano de la vida privada, tiene su fundamento, entre otras fuentes, en el "respeto a la
persona humana", en el "principio de dignidad de la persona humana", en el "principio de
inviolabilidad de la persona humana" y en la sentencia del filsofo alemn Immanuel Kant de que "los
seres humanos constituyen fines en si mismos y no pueden ser usados solo como medios de otras
personas". 6
El derecho a controlar la informacin personal o hbeas data ha sido considerado como un derecho
humano de la tercera generacin que surge en las ltimas dcadas ante el avance de la sociedad de
la informacin.
La Declaracin Universal de los Derechos
Humanos en su artculo 8 dice que toda
persona tiene derecho a un recurso
efectivo, ante los tribunales nacionales,
que la ampare contra actos que violen sus
5

Algunos autores distinguen intimidad de privacidad. La privacidad refiere al mbito de las


acciones privadas que no afecten a terceros, aunque pueden ser conocidas por stos. Lo
privado no lo es por el conocimiento que de esas acciones tengan los dems. Es privado
porque pertenece a la esfera personal de las personas y no afectan a terceros. Por su parte,
la intimidad se refiere al mbito personal que no es o no debera ser conocido por lo dems.
Es la zona espiritual e ntima, reservada de una persona. Es un derecho del individuo frente
a todos y oponible al Estado y a todos los dems actores sociales. El ser humano tiene
derecho a la intimidad, a la no registracin y divulgacin de sus datos sensibles. A los efectos
del presente trabajo utilizaremos ambos trminos en forma indistinta.

Esta mxima del filsofo Kant, es precisada por el principio de que "no se usa a un ser humano como medio
en provecho de otras personas, ni tampoco se interfiere en forma ilegitima con los proyectos que tenga para su
vida, si es que un gravamen, imposicin o restriccin a que se sujeta tiene como sustento su consentimiento"

OEA230609GE

derechos fundamentales reconocidos por


la Constitucin o la ley. Y en su artculo
12 prescribe que nadie ser objeto de
injerencias arbitrarias en su vida privada,
su
familia,
su
domicilio
o
su
correspondencia ni de ataques contra su
honra o su reputacin.

La Convencin Americana sobre Derechos Humanos o Pacto de San Jos de Costa Rica, en su
artculo 11 relativo a la proteccin de la honra y dignidad, afirma que:
1. Toda persona tiene derecho al respeto de su honra y al
reconocimiento de su dignidad.
2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su
vida privada, en la de su familia, en su domicilio o en su
correspondencia, ni de ataques ilegales a su honra o reputacin.
3. Toda persona tiene derecho a la proteccin de la ley contra esas
injerencias o esos ataques."
La Declaracin Americana de los Derechos y Deberes del Hombre menciona en su artculo 5 que
toda persona tiene derecho a la proteccin de la ley contra los ataques abusivos a su honra, a su
reputacin y a su vida privada y familiar. El artculo 18 dicta que toda persona puede recurrir a los
tribunales para hacer valer sus derechos.
El Pacto Internacional de Derechos Civiles y Polticos consagra en su artculo 17 lo siguiente:
1. Nadie ser objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques
ilegales a su honra y reputacin.
2. Toda persona tiene derecho a la proteccin de la ley contra esas
injerencias o esos ataques."
La Resolucin 45/95 de la Asamblea General de las Naciones Unidas, por su parte, trata
particularmente las directrices sobre ficheros de datos personales tratados por ordenador.
La Organizacin de Cooperacin y Desarrollo Econmico (OCDE) alude a las directrices sobre la
proteccin de la intimidad y los flujos transfronterizos de datos, adoptada por su Consejo de Ministros
en forma de recomendacin a los Estados miembros, con fecha 23 de septiembre de 1980. Con
posterioridad a ello, en 1985, se aprob una declaracin atinente a los flujos transfronterizos de datos
no personales.

OEA230609GE

La Organizacin Internacional del Trabajo (OIT) tambin cuenta con un repertorio de


recomendaciones prcticas sobre proteccin de los datos personales de los trabajadores, adoptado
por una Reunin de expertos sobre la proteccin de la vida privada de los trabajadores (realizada del
1. al 7 de octubre de 1996 en Ginebra, en cumplimiento de una decisin adoptada por el Consejo de
Administracin de la OIT).
La Unin Europea.
En la dcada del 80 varios pases europeos dictaron leyes que procuraban tutelar a la privacidad. El
concepto de informational self-determination comenz a instalarse en el viejo continente y a tomar
forma. Esta idea, finalmente instalada en prcticamente todos los ordenamientos jurdicos, otorga
supremaca a la voluntad de los individuos establecindose el consentimiento como requisito
ineludible para procesar sus datos personales.
De esta forma, se podra aseverar que la legislacin experiment una transformacin copernicana en
el sentido que dej de focalizarse en la reparacin de los daos ocasionados por el procesamiento
impropio de datos, para poner nfasis en la necesidad de prevenir que el dao ocurra.
La necesidad de dictar una Directiva en la Unin Europea naci de la multiplicidad y disparidad de
criterios adoptados por las diversas legislaciones al respecto. Sin embargo, la efectiva tutela de la
privacidad no fue el nico motivo, ni tal vez el ms importante. La disparidad en los regmenes legales
constitua un obstculo al libre intercambio de informacin y, por ende, una amenaza a la
consecucin del Mercado Comn Europeo, uno de los objetivos principales de la Unin Europea. 7
De este modo, se dict la Directiva 95/46/EC con el fin de armonizar las legislaciones nacionales,
objetivo fundamental dado el creciente desarrollo de las tecnologas de la comunicacin que haca
posible que la informacin circulara sin reconocer frontera nacional alguna. Todos los estados
miembros estn obligados a adecuar su legislacin a lo establecido por la Directiva. All se establece
el marco jurdico en la materia, que se basa en proteger las libertades y los derechos fundamentales
de las personas fsicas, en especial el derecho a la intimidad, garantizando la libre circulacin de los
datos entre los estados miembros. Se aplica a los datos contenidos en ficheros.
La Directiva establece asimismo que los datos deben ser de calidad, lcitos y se deben usar con fines
legtimos. Dicha norma limita el tratamiento de datos personales, ya que slo puede recabarse con el
consentimiento del interesado, concilia el derecho a la intimidad con el de libertad de expresin,
establece el derecho de informacin que tiene el afectado con relacin a los datos personales que se
le recaben y garantiza el derecho de rectificacin, supresin o bloqueo de los datos inexactos. Obliga
a los responsables y encargados del tratamiento de datos personales a preservar la confidencialidad
de los mismos y establece medidas de seguridad en la proteccin de la privacidad de los datos
personales.
Expresa que los Estados miembros debern contar con una Autoridad de Control, que supervisar las
actividades de los Responsables del tratamiento de los datos personales. En este sentido el
Reglamento 45/2001, relativo a la proteccin de las personas fsicas en lo que respecta al tratamiento
7

Artculo 2 del Tratado de Roma. http://www.historiasiglo20.org/TEXT/tratadoroma.htm

OEA230609GE

de datos personales por las instituciones y los organismos comunitarios, contempla el caso de
creacin de un Supervisor Europeo de Proteccin de Datos. A continuacin se enumeran los
organismos que tienen ese rol en distintos pases europeos:

Comisario Federal de Proteccin de Datos (Alemania)


Comisin para la Proteccin de Datos (Austria)
Comisin de Proteccin de la Vida Privada (Blgica)
Comisario para la Proteccin de Datos Personales (Dinamarca)
Agencia de Proteccin de Datos (Espaa)
Inspeccin para la Proteccin de Datos (Estonia)
Defensor de Proteccin de Datos Personales (Finlandia)
CNIL (Francia)
Comisin para la Proteccin de Datos. (Grecia)
Comisionado de Proteccin de Datos. (Hungra)
Comisario de Proteccin de Datos. (Irlanda)
Agencia de Proteccin de Datos. (Islandia)
Garante para la Proteccin de Datos (Italia)
Comisario para la Proteccin de Datos (Noruega)
Cmara de Registro (Pases Bajos)
Comisin Nacional de Proteccin de Datos (Portugal)
Comisin para la Proteccin de Datos. (Reino Unido)
Oficina de Datos Personales. (Repblica Checa)
Oficina de Estadstica (Repblica Eslovaca)
Inspeccin de Datos (Suecia)
Comisario para la Proteccin de Datos (Suiza)

Esta Directiva fue completada por la Directiva 97/66, relativa al tratamiento de los datos personales y
a la proteccin de la intimidad en el sector de las telecomunicaciones. Tambin la Directiva 2000/31
trata determinados aspectos jurdicos de los servicios de la sociedad de la informacin, en particular
el correcto funcionamiento del comercio electrnico interior. Introduce el Estatuto de los prestadores
de servicios de la sociedad de la informacin.
Amrica Latina
Argentina
La proteccin de la privacidad tiene jerarqua constitucional al estar expresamente contemplada en el
art. 43 de la Carta Magna:

OEA230609GE

...Toda persona podr interponer esta accin para tomar conocimiento


de los datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos pblicos, o los privados destinados a proveer informes,
y en caso de falsedad o discriminacin, para exigir la supresin,
rectificacin, confidencialidad o actualizacin de aqullos. No podr
afectarse el secreto de las fuentes de informacin periodsticas...
El artculo reconoce pues una accin de amparo expedita y rpida. Por su parte, la ley 25.326 de
Proteccin de los Datos Personales fue sancionada el 4 de octubre de 2000 y promulgada
parcialmente por Decreto 995 el 30 de octubre de 2000 (Boletn Oficial 02/11/2000). La norma fue
reglamentada por el Decreto 1558/29-11-2001 que crea la Direccin Nacional de Proteccin de Datos
Personales.
Brasil
El derecho brasileo consagr el hbeas data en la Constitucin Federal de 1988, en el inciso LXXII
del artculo 5. Lo enmarca en la proteccin de los derechos del consumidor, del derecho a la vida
privada, intimidad, imagen, honor y la inviolabilidad de las comunicaciones donde se sitan los datos.
Se reconocen los dos aspectos. Se establece la accin de amparo como va expedita y rpida,
siempre que no exista otro medio judicial ms idneo. Puede ser interpuesta por cualquier persona
para tomar conocimiento de los datos referidos a ella y su finalidad, sea que stas consten en
registros pblicos o privados. Hbeas data significa tiene sus datos siendo el bien protegido la
privacidad o intimidad de la persona.
La Ley 9.507/97 introduce el instituto de "hbeas data" como medida puesta a disposicin de las
personas para que conozcan las informaciones que constan en los registros y bancos de datos de
entidades gubernamentales o de carcter pblico.
Colombia
La Constitucin en su artculo 15 reconoce el derecho de hbeas data como un derecho
fundamental. Establece que todas las personas tienen derecho a su intimidad personal y familiar y a
su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a
conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de
datos y en archivos de entidades pblicas y privadas.
La Ley 19.628 sobre proteccin de la vida privada regula el tratamiento de los datos de carcter
personal y de los registros o bancos de datos de organismos pblicos o particulares.
Ecuador
Se establece en el artculo 94 de la Constitucin, que toda persona tiene derecho a acceder a los
documentos, banco de datos e informes que sobre sus bienes consten en entidades pblicas o
privadas, as como a conocer el uso que se haga de ellos y de su propsito.

OEA230609GE

10

Guatemala
Tambin en este pas el derecho a la privacidad tiene raigambre constitucional. La Constitucin
guatemalteca, en su artculo 31, dice: Sobre el acceso a archivos y registros estatales:
toda persona tiene el derecho de conocer lo que de ella conste en
archivos, fichas o cualquier otra forma de registros estatales y la
finalidad a que se dedica esta informacin, as como a su correccin,
rectificacin y actualizacin. Quedan prohibidos los registros y archivos
de filiacin poltica, excepto los propios de las autoridades electorales
de los partidos polticos.
Mxico
El artculo 16 de la Constitucin establece que nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones.
La Ley Federal de Proteccin de datos personales determina la proteccin de las libertades y los
derechos fundamentales de las personas fsicas individualmente consideradas, en lo que respecta al
tratamiento de los datos personales por parte de las entidades pblicas y no pblicas. Dicta normas
en materia de transmisin de datos personales al extranjero y a entidades supranacionales o
internacionales. Existe un delegado para la proteccin de datos.
Paraguay
En 1992, la Constitucin, en su artculo 135, reconoce el derecho de las personas para acceder a la
informacin en archivos pblicos y privados, para conocer la finalidad de los registros y para corregir
o destruir los mismos. La Ley 1.682 de 28 de diciembre de 2000 trata la proteccin de datos
personales.
Per
El artculo 2 inciso 6) de la Constitucin establece la obligacin de que los servicios informticos,
computarizados o no, pblicos o privados, no suministren informaciones que afecten la intimidad
personal o familiar. El artculo 200 inciso 3) establece el derecho de "hbeas data". En la norma
bsica del Per de 1993 (artculo 200, inciso 3), puede leerse: "La accin de hbeas data procede
contra el hecho u omisin por parte de cualquier autoridad, funcionario o persona, que vulnere o
amenace los derechos consagrados en el artculo 2, incisos 5, 6 y 7".
Uruguay
La Ley 17.838 de 24 de septiembre de 2004 establece la proteccin de datos personales y la accin
de hbeas data. Regula el registro, almacenamiento, distribucin, transmisin, modificacin,
eliminacin, duracin y en general el tratamiento de datos personales asentados en archivos,
registros, bases de datos u otros medios similares autorizados, sean pblicos o privados.
La accin de hbeas data proceder cuando el titular de los datos personales quiera acceder a los
registros y dicha informacin no le hubiese sido entregada por el responsable de la base de datos o
cuando le haya solicitado al responsable su rectificacin, actualizacin, eliminacin o supresin y ste
no hubiese procedido a ello.

OEA230609GE

11

Venezuela
El artculo 28 de la Constitucin trata el derecho de acceso a la informacin y a los datos sobre las
personas o sobre sus bienes que consten en registros oficiales o privados. El artculo 60 establece el
derecho de toda persona a la proteccin de su honor, vida privada, intimidad, propia imagen,
confidencialidad y reputacin.

Ahora bien,
Qu mecanismos existen para preservar los datos
personales de los ciudadanos?
De qu forma la Administracin Pblica
cuenta con mecanismos para preservar la privacidad de
los ciudadanos?
Veamos qu sucede con la proteccin de los datos personales en la Administracin Pblica

La creciente capacidad para adquirir y procesar gran cantidad y variedad de informacin no


es exclusiva del sector privado sino que tambin aplica al sector pblico, el cual obviamente
tambin debe respetar la normativa vigente en virtud del principio de legalidad. 8
En efecto, un segmento importante del universo de bases de datos que manejan los
organismos del sector pblico est integrado por bancos de datos personales cuyo manejo
se encuentra regulado por las leyes respectivas, incurriendo en responsabilidad el
funcionario y el organismo que no lo haga. Entre las obligaciones del titular de la base de
datos, en general se encuentra la de adoptar las medidas tcnicas y organizativas a fin de
preservar la confidencialidad e integridad de los datos, 9 lo cual nos sumerge de lleno en el
tema de la seguridad.
Puede darse el caso, como ocurre en la Repblica Argentina, de que exista una
superposicin normativa respecto de las medidas de seguridad de las bases de datos
8

En la actualidad Estado de Derecho significa un rgimen en el cual el derecho preexiste a la actuacin de la


Administracin y la actividad de sta se subordina al ordenamiento jurdico; los derechos fundamentales de las
personas se hallan plenamente garantidos y existen tribunales independientes para juzgar las contiendas.
9

Directiva 95/46/EC. Art. 17. Los estados miembros establecern la obligacin del responsable del tratamiento
de aplicar las medidas tcnicas y de organizacin adecuadas, para la proteccin de los datos personales contra
la destruccin, accidental o ilcita, la prdida accidental y contra la alteracin, la difusin o el acceso no
autorizados, en particular cuando el tratamiento incluya la transmisin de datos dentro de una red, y contra
cualquier otro tratamiento ilcito de datos personales. Dichas medidas debern garantizar, habida cuenta de los
conocimientos tcnicos existentes y del coste de su aplicacin, un nivel de seguridad apropiado en relacin con
los riesgos que presente el tratamiento y con la naturaleza de los datos que deban protegerse.

OEA230609GE

12

personales -afortunadamente no contradictoria- compuesta por la Ley de Proteccin de


Datos Personales 10 , aplicable a las bases de datos personales del sector pblico y privado, y
la Decisin Administrativa 669/2004 que establece la obligacin de implementar polticas de
seguridad a los organismos que componen el Sector Pblico Nacional a los efectos de
proteger la informacin que manejan, sean datos personales o no 11 .
Para cerrar este tema veamos una serie de principios generales aceptados y que deben estar en toda
normativa relativa a la proteccin de la privacidad:

a) Calidad de los Datos: Los datos personales que se recojan a los efectos de su tratamiento deben ser
ciertos, adecuados, pertinentes y no excesivos en relacin al mbito y finalidad para los que se hubieren
obtenido.
b) Deber de Informacin: Cuando se recaben datos personales se deber informar previamente a sus
titulares en forma expresa y clara la finalidad para la que sern tratados y quines pueden ser sus
destinatarios o clase de destinatarios, la existencia del archivo, registro, banco de datos, y la identidad y
domicilio de su responsable; el carcter obligatorio o facultativo de las respuestas; las consecuencias de
proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos y la posibilidad del
interesado de ejercer los derechos de acceso, rectificacin y supresin de los datos.
c) Consentimiento del titular: Los datos personales que se recojan podrn ser tratados en la medida en que
haya mediado el consentimiento libre, expreso e informado del titular de los datos,
d) Principio de Finalidad. Cuando se recabe informacin, la misma debe mantenerse fiel al principio de
finalidad, que implica que la informacin ha sido entregada con una sola finalidad y bajo ella se puede
utilizar.
e) Cesin de los datos: Los datos personales objeto de tratamiento slo pueden ser cedidos para el
cumplimiento de los fines directamente relacionados con el inters legtimo del cedente y del cesionario y
con el previo consentimiento del titular de los datos
f) Derecho de acceso, rectificacin, actualizacin: El titular de los datos tiene derecho a solicitar y obtener
informacin de sus datos personales incluidos en los bancos de datos y que estos sean rectificados y
actualizados, cuando corresponda.
g) Derecho al olvido: El titular de los datos tiene derecho a solicitar, cuando corresponda, la supresin del
dato caduco para evitar quedar prisionero de su pasado.
10

ARTICULO 9 (Seguridad de los datos).

1. El responsable o usuario del archivo de datos debe adoptar las medidas tcnicas y organizativas que resulten
necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su
adulteracin, prdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales
o no, de informacin, ya sea que los riesgos provengan de la accin humana o del medio tcnico utilizado.
2. Queda prohibido registrar datos personales en archivos, registros o bancos que no renan condiciones
tcnicas de integridad y seguridad.
11

Artculo 1 POLITICA DE SEGURIDAD DE LA INFORMACION. Establcese que los


organismos del Sector Pblico Nacional comprendidos en el artculo 7 de la presente
medida, debern dictar o bien adecuar sus polticas de seguridad de la informacin conforme
a la Poltica de Seguridad Modelo a dictarse de conformidad con el artculo 8, dentro del
plazo de CIENTO OCHENTA (180) das de aprobada dicha Poltica de Seguridad Modelo.
OEA230609GE

13

Le pedimos que investigue en su pas/provincia, estado o municipio cul es el estado de


situacin en cuando a los siguientes temas y que luego comparta sus opiniones y hallazgos
con sus compaeros de foro:

II.

Privacidad de los datos personales en la Administracin Pblica


Mecanismos tecnolgicos y legales que salvaguarden la privacidad

Responsabilidad y proteccin de contenidos y datos personales.

La incertidumbre que genera la expansin de Internet como medio an cargado de un cierto


grado de anarqua en su gestin, se proyecta igualmente sobre el papel que desempean los
distintos actores que participan en la red. El desarrollo actual de la Sociedad de la
Informacin reclama reglas de juego precisas en el intercambio de datos en general y en el
flujo de datos, entendido adems como prestacin de servicios, actividad econmica,
negocio, etc.
El marco de actuacin debe ser preciso y los lmites en la actuacin de los operadores
tambin, no slo como garanta de los consumidores cuando se trata de operaciones de
carcter comercial, sino ms ampliamente, de la totalidad de bienes jurdicos que pueden ser
vulnerados. El rgimen de responsabilidad de los distintos operadores de la Sociedad de la
Informacin debe ser, en consecuencia, difano, y evitar as que los problemas derivados de
la innovacin tecnolgica se acumulen a la incertidumbre jurdica. 12

Qu sucede entonces con la incorporacin de contenidos ilcitos?


De quin es la responsabilidad?
Cules son los derechos que estn en juego?
Cules seran las reglas en cuanto a
responsabilidades propias y compartidas?
12

Oscar Morales Garca Criterios de Atribucin de Responsabilidad penal a los Prestadores de Servicios e
Intermediarios de la Sociedad de la Informacin.- Contenidos Ilcitos y Responsabilidad de los Prestadores de
Servicios de Internet. Editorial Aranzadi. 2002. Pg. 172.

OEA230609GE

14

Que los contenidos que un proveedor de servicio de Internet (ISP) 13 transmite o almacena
hayan sido proporcionados por terceros resulta esencial a la hora de delimitar
responsabilidades. Qu responsabilidad les cabe a los ISP en caso que los contenidos
transmitidos sean ilcitos no es una cuestin que slo interese a las empresas que prestan
tales servicios sino tambin que interesa a los perjudicados por los contenidos ilcitos, que
reclaman ser indemnizados de los daos sufridos.
Para los ISP la posibilidad de ser declarados responsables por contenidos ilcitos ajenos que
han alojado o transmitido constituye un riesgo de notable trascendencia econmica, que
puede tornar su negocio excesivamente oneroso, especialmente cuando el volumen de
informacin que alojan o transmiten hace inviable su supervisin. An en los casos en que la
supervisin fuera materialmente posible, discernir la licitud o ilicitud de un determinado
contenido no es en absoluto una tarea simple 14 , salvo en aquellos supuestos en que la
ilicitud resulte patente. 15
En la otra cara de la moneda se encuentran los eventuales perjudicados por contenidos
ilcitos. Para ellos es de suma importancia saber si pueden dirigir sus pretensiones
resarcitorias contra los que actuaron como intermediarios para la difusin del contenido que
les ocasion el dao, toda vez que puede ser muy difcil obtener la indemnizacin de quien
suministr en el origen los contenidos ilcitos, bien sea por su falta de solvencia, bien sea por
tratarse de un usuario annimo y por lo tanto ilocalizable. El ISP, en cambio, presentar a
menudo mayor solvencia econmica y ser fcilmente localizable. 16

13

Un proveedor de servicios de Internet (o ISP por la sigla en idioma ingls de Internet Service Provider) es una
empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento
necesario para que el acceso funcione correctamente. Tambin ofrecen servicios relacionados, como
alojamiento Web o registro de dominios entre otros.
14
El ISP debera ser capaz de averiguar si infringe o no los derechos de autor de un tercero, si constituye o no
una difamacin, si vulnera derechos de propiedad industrial, etc.
15
Como podra ser el caso de tratarse de obras famosas protegidas por el derecho autoral, o de personajes
notorios.
16
Miguel Peguera Poch La exencin de responsabilidad civil por contenidos ajenos en Internet.- Contenidos
Ilcitos y Responsabilidad de los Prestadores de Servicios de Internet. Editorial Aranzadi. 2002. Pg. 29.

OEA230609GE

15

A la hora de delimitar la responsabilidad del ISP por el contenido que es incorporado a Internet, se
pueden precisar dos situaciones:

Responsabilidad del
ISP

Incorporacin de
contenidos ilcitos

Incorporacin de
contenidos lcitos a
travs de un acto ilcito

A modo ilustrativo, podemos imaginar en el primero de los


supuestos (contenidos ilcitos), el alojamiento en una
pgina Web de imgenes de pornografa infantil.

La distribucin no autorizada por el titular de la


obra de material lcito protegido por el derecho
de autor, por ejemplo msica.

En ambos situaciones estamos frente a un ilcito, ya sea porque se incorpora a la red un contenido
ilcito o porque el ilcito se configura al incorporar a la red un contenido. 17 De este modo, las
conductas que pueden llegar a comprometer la responsabilidad de los ISP son mltiples y variadas. A
saber:

Inobservancia de leyes
marcarias

Inobservancia de leyes
de propiedad intelectual

Pornografa infantil

Inobservancia de los
derechos de autor
Racismo

ISP
Conductas comprometidas

Inobservancia de ley de
proteccin de datos
personales

Trfico de personas

Incitacin a las
perversiones sexuales

17

Fraudes

Horacio Fernndez Delpech Internet: su Problemtica Jurdica. Editorial Abeledo-Perrot. 2001. Pg. 171.

OEA230609GE

16

Hay un tema obligado que logra desprenderse de este planteo y es:


Cules son los derechos que estn en juego?
Dnde radica el lmite en cuanto a la libertad de expresin?
Cules son las restricciones que pueden aplicarse?
La garanta constitucional que ampara la libertad de expresin tambin existe en Internet.
Ello en virtud de que el especial status previsto para la prensa escrita, nico medio de
expresin al tiempo del dictado de la mayor parte de las normas vigentes, es aplicable
tambin para todos los medios modernos tales como radio y televisin, siendo el servicio de
Internet otro medio moderno que resulta plenamente apto para la difusin masiva de las
ideas tanto para darlas a conocer como para recibirlas en beneficio del conocimiento del
hombre.
Cabe aclarar que esta es la tendencia que se est afianzando en casi todas partes del
mundo. As, la Corte Suprema de Justicia de los Estados Unidos de Amrica se ha
pronunciado al decir:
"... no se debera sancionar ninguna ley que abrevie la libertad de
expresin... la red INTERNET puede ser vista como una conversacin
mundial sin barreras. Es por ello que el gobierno no puede a travs de ningn
medio interrumpir esa conversacin... como es la forma ms participativa de
discursos en masa que se hayan desarrollado, la red INTERNET se merece
la mayor proteccin ante cualquier intromisin gubernamental." 18
Fortaleciendo esta postura, podemos tambin mencionar la existencia de Tratados
Internacionales, entre ellos el Pacto de San Jos de Costa Rica, Convencin Americana de
Derechos Humanos, contempla el derecho de toda persona a la libertad de pensamiento y
expresin, declarando como comprensiva de aquella:
"la libertad de buscar, recibir y difundir informacin e ideas de toda ndole,
sin consideracin de fronteras, ya sea oralmente, por escrito o en forma
impresa o artstica o por cualquier otro procedimiento de su eleccin". 19

18
19

"Reno Attorney General of United States et al . v. American Civil Liberties et al., N 96-511, 26 june 1997"
Artculo 13 inciso 1, Pacto de San Jos de Costa Rica

OEA230609GE

17

Sin embargo, el derecho a la libertad de expresin no es absoluto ningn derecho lo es- y


existen ciertas limitaciones que procuran proteger a la comunidad de manifestaciones
ofensivas. Estas restricciones a la libertad de expresin, sin embargo, no pueden consistir en
censurar previamente el contenido, pero s en establecer su prohibicin o ilicitud, en caso de
darse el supuesto, de juzgar con posterioridad al acto la responsabilidad que puede caber. 20
Tal sera el caso, por ejemplo, de los contenidos que impliquen la instigacin a cometer
delitos, la apologa del delito, la incitacin y apologa del odio, de la discriminacin, de la
violencia racial o religiosa, o del consumo de alcohol o drogas, como a continuacin
veremos.
A continuacin le proponemos analizar aquellas reglas, principios, directrices y tendencias
doctrinarias asociadas a la responsabilidad de diferentes actores del sector TIC.

Operadores de redes y proveedores de acceso.


Los operadores de redes y proveedores de acceso al servicio de alojamiento y provisin de
datos, en principio, y como prevalece en las tendencias jurisprudenciales, no asumen
responsabilidad por los contenidos de la informacin que, slo transmiten tcnicamente. De
este modo se pronuncian las recientes legislaciones de los estados que, lentamente, van
dictndolas.
La funcin de las empresas de Internet (Proveedores de Servicios) es brindar el ingreso al
ciberespacio, en consecuencia, en la medida en que no coexistan con la prestacin de otras
funciones carecen de vinculacin con el contenido de la informacin que transfieren desde la
computadora personal del usuario al proveedor, informacin sobre la que carecen de
facultades de control fcticas y jurdicas.
La Directiva de Comercio Electrnico del Parlamento Europeo (Directiva 2000/31/CE.)
establece en el art. 12 la irresponsabilidad por la transmisin de la informacin o por el
acceso:
No sern responsables por los datos transmitidos a menos que: hayan
originado o modificado ellos mismos los datos o hayan seleccionado a stos
o a sus destinatarios.
Se completa este principio de la irresponsabilidad precisando que las actividades de
transmisin y concesin de acceso:

20

Horacio Fernndez Delpech Internet: su Problemtica Jurdica. Editorial Abeledo-Perrot. 2001. Pg. 172.

OEA230609GE

18

engloban el almacenamiento automtico, provisional y transitorio de los


datos transmitidos siempre que ese almacenamiento sirva slo para ejecutar
la transmisin y que su duracin no supere el tiempo razonable necesario
para la misma.
Sin perjuicio de lo dicho, luego de predeterminar estos requisitos se admite que cada Estado
Miembro establezca la va administrativa o judicial para que el prestador de servicios ponga
fin a una infraccin o la impida.
En este orden de ideas, la ley francesa 2000-719 relativa a la Libertad de Comunicacin, del
1 de julio de 2000, en el especfico Captulo VI, seala que:
las personas fsicas o morales cuya actividad es la de ofrecer un acceso a
los servicios de comunicacin en lnea distintos de la correspondencia
privada, estn obligados, por una parte, a informar a sus abonados la
existencia de medios tcnicos que permiten la restriccin al acceso de esos
servicios o la posibilidad de seleccionarlos, como as tambin proponerle, al
menos, uno de esos medios.
Se hace referencia a la restriccin o contralor que se puede ejercer mediante filtros, control
de los padres, en estos caso, la legislacin francesa es ms restrictiva que los lineamientos
dados por la Unin Europea, consagran o un deber de informacin obligatorio a favor del
usuario.
Proveedores de contenidos.
El autor o editor de una obra que, a ttulo oneroso o gratuito, es publicada desde un sitio Web
es responsable civilmente por los daos que causen sus opiniones. Este supuesto no ofrece
lugar a dudas.

Proveedores de servicios.
Con respecto a los proveedores, la cuestin es mucho ms compleja. Si uno est
familiarizado con Internet, puede llegar a entender que debido al volumen de informacin que
se intercambia el control de contenidos es difcil de realizar. La Unin Europea se pronunci
ya en 1996 al respecto, diciendo:
Las caractersticas tcnicas de Internet hacen ineficaces determinados
tipos de control. Debido al modo en que pueden reenviarse los mensajes de
Internet, el control slo puede tener lugar en los puntos de entrada y salida
de la red (el servidor a travs del que el usuario obtiene acceso o el
terminal utilizado para leer o descargar la informacin y el servidor en el

OEA230609GE

19

que se publica el documento). Aunque un documento se elimine de un


servidor como consecuencia de la intervencin de las autoridades, puede
copiarse fcil y rpidamente hacia otros servidores, de otras jurisdicciones
para que contine disponible, a menos que dichos emplazamientos estn
tambin bloqueados. Por consiguiente, es precisa una mayor cooperacin
internacional para evitar la existencia de refugios seguros para los
documentos contrarios a las normas generales del Derecho Penal.
La Directiva que hemos citado, (2000/31 CE) establece un rgimen en el artculo 12, el que
se complementa con lo que establece el art. 13 -memoria tampn caching-, el 14 que se
refiere a alojamiento de datos y el artculo 15. El artculo 13, dice:
cuando se preste un servicio de la sociedad de la informacin consistente
en transmitir por una red de comunicaciones datos facilitados por el
destinatario del servicio y que implique su almacenamiento automtico,
provisional y temporal, realizado con la nica finalidad de hacer ms eficaz
su transmisin ulterior a otros destinatarios del servicio, a peticin de
stos, no ser responsable por el contenido de la transmisin,
(almacenamiento automtico, provisional y temporal) siempre que el
prestador: a) NO modifique la informacin; b) cumpla las condiciones que
permitan el acceso a ella; c) respete las normas relativas a la actualizacin
de la informacin; d) no interfiera en la utilizacin lcita de tecnologa, con el
fin de obtener datos sobre la utilizacin de la informacin; e) retiren la
informacin que hayan almacenado, o hagan imposible el acceso a ella, en
cuanto tengan conocimiento efectivo de que ha sido retirada del lugar de la
red en que se encontraba inicialmente o que se ha imposibilitado el acceso
a ella o que un tribunal o autoridad administrativa competentes han
ordenado retirarla o impedir que se acceda a ella.
Se debe tener en cuenta que no se contempla la intimacin del particular o usuario
damnificado, por lo que cabe interpretar que este habr de acudir al rgano administrativo o
jurisdiccional competente para que disponga el retiro del contenido difamatorio o ilegal. En lo
que atae al alojamiento de datos (hosting), el art. 14 prescribe que los:
prestadores de un servicio de la sociedad de la informacin consistente en
almacenardatos facilitados por el destinatario del servicio no sern
responsables del contenido de los datos almacenados a peticin del
destinatario, siempre que no tengan conocimiento efectivo de que la
actividad o la informacin a las que afecte es ilcita y, en lo que se refiere a
una accin de daos y perjuicios, no tenga conocimiento de hechos o
circunstancias por los que la actividad o la informacin revele la existencia

OEA230609GE

20

de una informacin ilcita, y no acta con prontitud para retirar esos datos.
Finalmente se consagran otros principios bsicos en el art. 15, ellos son: el relevamiento a
los prestadores de servicios del deber de supervisin del contenido de los datos que
transmitan o almacenen, ni una obligacin general de realizar bsquedas activas de hechos
o circunstancias que indiquen actividades ilcitas, respecto de aquellos servicios.
Concluye dicha norma sealando que los Estados Miembros:
podrn establecer obligaciones tendientes a que los prestadores de
servicios de la sociedad de la informacin comuniquen con prontitud a las
autoridades pblicas competentes los presuntos datos ilcitos o las
actividades ilcitas llevadas a cabo por destinatarios de su servicio o la
obligacin de comunicar a las autoridades competentes, a solicitud de
stas, informacin que les permita identificar a los destinatarios de su
servicio con los que hayan celebrado acuerdos de almacenamiento.

Le pedimos que investigue en su pas/provincia, estado o municipio cul es el estado de


situacin en cuanto a los mecanismos vigentes asociados a la libertad de expresin en
medios informticos y la publicacin de contenidos ilcitos.

III.

Poltica de uso de recursos informticos

Conforme lo analizado, todos aquellos que intercambian informacin o participan en dicha


accin- pueden ser responsables en mayor o menor medida por los daos y perjuicios que
dicha conducta ocasione. En tal sentido, resulta necesario implementar una estrategia
jurdica preventiva que procure minimizar el riesgo de ser objeto de un reclamo judicial,
recomendndose como primera medida elaborar una poltica de uso de recursos informticos
aplicable a los empleados del organismo o usuarios de los recursos informticos.

OEA230609GE

21

A los efectos de redactar una poltica, se debern contemplar algunos de los siguientes
aspectos. Estos sern identificados y ejemplificados, a saber: 21

Objeto. Debe ser debidamente delineado, aclarando que la poltica se aplica a los
servicios de la red y de Internet y ms especficamente al acceso a dicha red y al uso
del correo electrnico, cualquiera sea el horario en que se efecte.
Sujetos comprendidos. Determinar su alcance:

Agentes y funcionarios de planta permanente del organismo.

Personal contratado que est autorizado a usar equipos y/o software del
organismo.
Reglas generales. Determinar criterios a respetar. A modo ilustrativo:

Los agentes y funcionarios debern utilizar Internet para mejorar su


conocimiento del trabajo; para acceder a informacin cientfica, tcnica, o toda
otra relativa a temas que tengan relevancia para el organismo, comunicndose
para ello con otras organizaciones pblicas, instituciones acadmicas y con el
sector privado en general.

Los usuarios deben tomar conocimiento que las direcciones de correo


electrnico, direcciones IP y nombres de dominio y dems recursos
perteneciente al organismo, constituyen bienes intangibles de valor econmico
de propiedad del mismo, por lo que toda utilizacin de los mismos ser
considerada como realizada en su representacin, salvo que expresamente se
dejare aclarado que dicha utilizacin y sus consecuencias no constituyen la
posicin oficial del organismo".

Es indispensable que no se utilice Internet para propsitos que puedan influir


negativamente en la imagen del organismo o de sus autoridades y agentes.
Derechos de los usuarios. Ejemplos:

Los usuarios podrn realizar las siguientes actividades:


Acceder a informacin relacionada con su funcin.
Utilizar el correo electrnico, listas de discusin y otros servicios,
siempre que tengan relacin directa con la funcin del agente en el
organismo. Si se expresan opiniones personales, debe aclararse que
esa no es la posicin oficial del organismo.
Prohibiciones y usos inaceptables. Ejemplos:

No se permiten los siguientes usos de Internet, utilizando equipamiento del


organismo, en ejercicio o en ocasin de las funciones que se revistan dentro del
mismo durante el horario laboral o fuera del mismo:

21

Se han tomado de base las polticas de usos de recursos informticos desarrollados por la Oficina Nacional
de Tecnologas Informticas (ONTI), Subsecretara de la Gestin Pblica, Jefatura de Gabinete de Ministros del
Poder Ejecutivo de la Repblica Argentina.

OEA230609GE

22

OEA230609GE

Prohibiciones generales

El acceso no autorizado a sistemas de cmputo o a la red del


organismo o bien transgredir la autorizacin que como usuario
restringido se hubiere otorgado.

La violacin de los derechos de privacidad de terceras personas

La transmisin de amenazas, material obsceno o de


hostigamiento

La transmisin de publicidad no deseada

La corrupcin o destruccin de datos o cualquier accin que


pueda impedir el acceso legtimo a los datos, incluyendo la carga
de un virus, de gusanos o de cualquier software daino en
cualquier sistema de cmputo conectado a la red.

Cualquier uso condenado por las polticas de uso aceptable de la


red conectada.

Cualquier conducta ilegal contraria a la legislacin aplicable de


cualquier pas al que se pueda tener acceso por la red.

Utilizacin de la red para juegos recreativos.

Distribuir material por Internet que cause daos como la piratera,


sabotaje y ms especficamente la distribucin de software
daino.

Acceder, recuperar, o imprimir textos o grficos que excedan los


lmites de los estndares generalmente aceptados de tica y buen
gusto.
Prohibiciones particulares

En particular y a los fines relacionados con el cumplimiento de la


funcin desempeada en el organismo no se podr:

Efectuar
la descarga de archivos, salvo que esta
posibilidad no implique vulnerar o infringir los derechos de
terceros titulares de derechos de autor.

Realizar cualquier actividad contraria a los intereses del


organismo, tal como publicar informacin reservada,
acceder sin autorizacin a recursos o archivos o impedir el
acceso a otros usuarios mediante el mal uso deliberado de
recursos comunes.

Utilizar la red para propsitos no relacionados con las


actividades del organismo, prohibindose su utilizacin
para el desarrollo de cualquier actividad comercial personal
en Internet, ya sea la compra, venta u oferta de bienes o
servicios o bien utilizar la red para la transmisin de
publicidad comercial relacionada con dicha actividad.
23

Utilizar la red para conducir al personal a la realizacin de


actividades lucrativas

Iniciar cualquier actividad que pueda comprometer la


seguridad de los servidores del organismo.

Dar autorizacin o permiso a una persona no conectada a


la red del organismo para que la utilice ilegalmente.

Revelar a terceros contraseas de acceso o compartirlas


con otros usuarios

Realizar cualquier actividad de recaudacin de fondos o de


"lobby".

Realizar cualquier actividad de recreacin personal o de


promocin de intereses personales (tales como creencias
religiosas, hobbies, etc.).

Iniciar sesiones de Internet usando recursos del Organismo


desde ubicaciones remotas, salvo que estn especialmente
autorizados para ello.
Responsabilidad de los superiores. Ejemplos:

Los superiores de los agentes y del personal contratado tendrn las siguientes
responsabilidades:
Evaluar la necesidad de los agentes de acceder a Internet para cumplir
con sus funciones, contemplando aquellas situaciones donde el
requerimiento se encontrare dirigido a obtener informacin tcnica sobre
determinado producto o bien a obtener ayuda en lnea.
Obtener acceso a Internet para los agentes que lo necesiten en razn de
sus funciones.
Autorizar excepcionalmente el acceso a Internet en das no laborables
para propsitos relacionados con la funcin que el agente cumple dentro
del organismo, establecindose como regla general la imposibilidad de
acceso en las referidas circunstancias.
Difundir entre el personal las restricciones en el uso personal de los
recursos con los que cuenta el organismo para acceder a los servicios
de Internet, guardando copia de las respectivas notificaciones.
Asegurar que el personal conozca esta Poltica de Uso Aceptable y
llamar su atencin cuando tome conocimiento de su falta de
cumplimiento.
Poner en conocimiento del personal las sanciones que les podran
corresponder, -(desde llamado de atencin, prohibicin de acceso a
Internet hasta el inicio de las correspondientes acciones administrativas
y/o judiciales)-, como consecuencia de su incumplimiento.

OEA230609GE

24

Notificar al administrador de la red cuando un agente deja de prestar


servicio en el organismo para que sus cuentas sean deshabilitadas.
Responsabilidades de los usuarios. Ejemplos:

Para evitar problemas de falta de recursos y garantizar la seguridad fsica y


lgica de los mismos, los usuarios de la red y de Internet tendrn las siguientes
responsabilidades:
Conocer y aplicar lo establecido en la Poltica de Uso Aceptable.
Seguir las polticas y procedimientos de seguridad existentes para el uso
de los servicios de la red y de Internet y evitar toda prctica que pueda
daar los sistemas de computacin y archivos de datos del organismo,
como por ejemplo, aquellos que puedan dar lugar a ataques de virus
cuando se recuperen archivos de Internet.
Limitar sus comunicaciones con terceros a los temas respecto de los
cuales tienen conocimiento y responsabilidad profesional.
Identificarse adecuadamente en toda comunicacin con terceros,
indicando su nombre, direccin electrnica y organismo al que
pertenecen.
Tomar conciencia que cuando se utilizan los recursos para comunicarse
con terceros, dichos recursos pertenecen al organismo en cuya
representacin se est actuando, en cuyo caso el agente deber dejar
aclarado que sus opiniones personales no constituyen la opinin oficial
del organismo al cual representa.
Conducirse de forma que refleje positivamente la imagen del organismo,
ya que se encuentran identificados como empleados del mismo.
Cumplir las indicaciones y pautas establecidas por el organismo para
reducir los problemas de seguridad as como el impacto de virus en la
red.
Correo electrnico. Definir criterios. A modo ilustrativo:

El uso del correo electrnico resulta el ms apropiado cuando el usuario:


Desea enviar el mensaje a ms de un receptor.
Necesita informacin especfica sobre determinados temas.
Necesita dejar evidencia escrita respecto de los mensajes transmitidos.

Debe destacarse que ningn correo electrnico constituye una comunicacin


privada si no se utilizan herramientas seguras (por ejemplo, la criptografa). Un
mensaje enviado por un agente o funcionario de un organismo puede ser ledo,
copiado o retransmitido por quien lo haya recibido, con el agravante que
habitualmente contiene suficiente informacin para identificar al agente,
funcionario, al organismo y/o a la estacin de trabajo desde donde se lo envi.
Por lo tanto, resulta imperioso que los agentes y funcionarios tomen una serie

OEA230609GE

25

OEA230609GE

de recaudos cuando utilicen este medio de comunicacin.


Es responsabilidad de los superiores notificar al administrador de la red cuando
un agente deja de prestar servicio en el organismo para que su cuenta de
correo sea deshabilitada.
En general, los usuarios del sistema de correo electrnico deben:
Tomar conciencia que el correo electrnico y la cuenta de e-mail que se
les hubieren proporcionado por el organismo para el cumplimiento de
sus tareas son de titularidad del mismo independientemente del nombre
y clave de acceso que fueren necesarias para su utilizacin.
Asumir una absoluta responsabilidad respecto al contenido de todo
mensaje que enven utilizando los recursos o medios proporcionados por
el organismo. Estos deben ser explcitos y concisos, escritos en un tono
amable y utilizando un lenguaje adecuado, que no exceda los lmites del
buen gusto, la moral y las buenas costumbres.
Identificar todo mensaje enviado con su nombre, funcin y organismo al
que representan.
Transmitir y almacenar informacin considerada confidencial solo en
caso de encontrarse debidamente autorizados, en cuyo caso solo lo
podrn llevar a cabo mediante el uso de un sistema de encriptacin
seguro.
Evitar en todos los casos la divulgacin de sus claves o contraseas de
acceso personales.
Verificar diariamente sus casillas electrnicas, evitando la acumulacin
de mensajes en ellas. En este sentido se advierte que debido a polticas
internas relativas a la administracin de los recursos informticos, al
exceder determinado volumen dichos mensajes sern eliminados
automticamente.
Tener en cuenta que al utilizar las direcciones de correo electrnico del
organismo estn actuando en su representacin. Si las opiniones que
expresan son a ttulo personal, deben aclarar que esa no es la posicin
oficial del organismo. A tal fin deber incluirse al pie de los mensajes de
correo electrnico la siguiente leyenda: "El mensaje precedente es
privado y en consecuencia confidencial y solamente para la direccin
electrnica y persona a la que est dirigido. Si ha recibido este mensaje
por error, no debe revelar, copiar, distribuir o usar su contenido. La
transmisin errnea del mensaje no implica la renuncia a la
confidencialidad ni a ningn otro derecho. Asimismo, esta oficina no se
hace responsable por los cambios, omisiones, alteraciones y/o errores
que pudiera sufrir el mensaje luego de ser enviado. Se deja constancia
que el contenido de este mensaje no necesariamente expresa la opinin
del organismo en el que desempeo mis funciones."

26

Tomar conciencia que respecto al correo electrnico rige la misma


poltica de monitoreo establecida para Internet y la red dejndose
asimismo constancia que de ninguna manera se proceder a la
comprobacin o intercepcin de los contenidos de los e-mails de los
agentes sino existen razones de amenaza para el funcionamiento y/o
seguridad del organismo al cual representan o bien razones de orden
judicial.
Responsabilidad del Administrador de correo electrnico. Ejemplos:

El Administrador de correo electrnico del organismo no podr, bajo ninguna


circunstancia, retener, desviar, divulgar o alterar mensajes que no estn
dirigidos especficamente a su direccin.

Deber proveer los medios para que sea devuelto a su emisor todo mensaje
recibido que no pueda ser transferido a su destinatario (por ejemplo, un
mensaje con direccin errnea).

Deber arbitrar medidas para borrar el cuerpo principal de todo mensaje fallido
(es decir, que no pueda ser entregado, cualquiera sea la causa) para luego
devolverlo al emisor.
Glosario de trminos. La Poltica debe incluir un anexo en el que se aclaren trminos
no conocidos por todos, como los que a continuacin se detallan:

Direcciones IP: Nmero que identifica un host (mquina) unvocamente en una


red, representado usualmente por cuatro nmeros entre 0 y 255 separados por
puntos.

Descarga de archivos (downloading): Es el proceso para "bajar" (traer) a travs


de Internet u otras redes, archivos de programas, etc. desde una computadora
cualquiera a la propia.

Contraseas de acceso: Sucesin de letras y nmeros que permiten a un


usuario acceder a un servicio de la red.

Sesiones de Internet: Conexiones a Internet realizados por los usuarios

Servicios de Internet: Facilidad que presta el organismo para que los usuarios
puedan consultar pginas por Internet, acceder al correo electrnico, etc.

Si bien muchas de sus disposiciones son plenamente aplicables, esta poltica de uso de
recursos informticos no estara completa si no incluyese un captulo especfico destinado a
los trminos y condiciones de uso a los cuales debern sujetarse los usuarios de los sitios
Web, la cual deber incluir, como mnimo, los siguientes aspectos:
a. Modo de aceptacin de los trminos En general se establece que el mero acceso y/o
utilizacin de todo o parte de los contenidos incorporados en el portal atribuye la
condicin de usuario, que conlleva necesariamente la aceptacin y adhesin plena y

OEA230609GE

27

b.

c.

d.

e.

sin reservas de los trminos de uso y de la legislacin aplicable.


Responsabilidad de los usuarios. Se sugiere incluir una clusula que establezca que
los usuarios se comprometen expresamente a hacer uso del portal en forma diligente y
correcta, sin contravenir el presente acuerdo, la legislacin del pas respectivo, la
buena fe y el orden pblico, asumiendo cualquier responsabilidad en caso de no
cumplir con dichas estipulaciones. En consecuencia, queda prohibido todo uso con
fines ilegales y/o ilcitos, que de cualquier forma perjudiquen, daen y/o sobrecarguen
la informacin y afecten el normal funcionamiento del portal o que atenten directa o
indirectamente contra el mismo o contra cualquier derecho de la Administracin Pblica
o de un tercero.
Caractersticas de la informacin. Se recomienda aclarar que los contenidos incluidos
en el sitio en algunos supuestos son de titularidad del organismo y, en otros, sern
provistos por terceros, dejando expresa constancia que el organismo slo responder
por los propios. En cuanto a los provistos por otros organismos, se sugiere aclarar que
el organismo selecciona y/o coordina la organizacin de enlaces, pero no ejerce control
sobre la calidad, seguridad y/o legalidad de los contenidos, no asumiendo por
consiguiente responsabilidad alguna por la falsedad de la informacin suministrada al
portal por otros organismos; ni por las discrepancias que pudieren existir entre los
documentos impresos en el organismo competente y la publicacin electrnica en las
pginas Web; ni por los daos y perjuicios de cualquier naturaleza que pudieren
originarse a los usuarios y/o terceras personas como consecuencia de la utilizacin del
portal.
Propiedad intelectual. Se recomienda hacer una mencin a este tema, incluyendo una
clusula que disponga que el contenido del portal, incluyendo los materiales,
documentos, bases de datos, software, diseos, marcas, logotipos, grficos, audio y
video, etc., se encuentra protegido conforme lo dispuesto en la Ley de Propiedad
Intelectual, siendo propiedad exclusiva del organismo en cuestin, o de terceros que
han autorizado su uso. Por lo tanto, los usuarios tendrn prohibido modificar, copiar,
distribuir, transmitir, publicar, editar o explotar de cualquier forma el contenido y el
diseo del portal con fines comerciales y/o privados, en todo o en parte, y por cualquier
forma o medio, sin una autorizacin expresa del organismo, existiendo en todo
momento la obligacin de citar su fuente.
Privacidad de la informacin personal. Se sugiere hacer una mencin expresa al tema
del uso de los datos personales, aclarando que los usuarios podrn ingresar en el
portal sus datos personales identificatorios para suscribirse a boletines con informacin
de las actividades de los distintos organismos y/o para enviar o recibir sugerencias.
Asimismo, que esos datos sern administrados por el organismo de acuerdo a la
normativa vigente y almacenados bajo estrictas normas de seguridad y
confidencialidad, asumiendo el compromiso de no utilizarlos para finalidades distintas o
incompatibles, ni revelarlos a terceras personas, a menos que sean datos
identificatorios de acceso pblico o sean solicitados a efectos de cumplir con
procedimientos judiciales o a requerimiento de autoridades administrativas

OEA230609GE

28

competentes.
f. Hipervnculos. Es buena prctica permitir a los usuarios establecer un hipervnculo
entre su pgina web y el portal en la medida en que dicha inclusin sea notificada
previamente al organismo, no implicando dicho hipervnculo existencia de relacin
alguna entre el organismo y el usuario. En cualquier caso, el organismo se deber
reservar el derecho de inhabilitar hipervnculos o estructuras no autorizados.
g. Legislacin aplicable y jurisdiccin competente. Es importante fijarla a fin de evitar
quedar sometido a jurisdiccin o normativa fornea.
h. Disponibilidad. El organismo deber realizar todo esfuerzo a su alcance para garantizar
la disponibilidad y acceso al portal las 24 horas del da, durante todo el ao, pero que
los usuarios aceptan que, en ocasiones, y debido a diversas causas como el suministro
de nuevas conexiones, cambios de direccionamiento y/o actualizacin de operaciones
de mantenimiento que, en general, impliquen la suspensin del acceso o utilizacin del
portal, podrn producirse interrupciones por el tiempo necesario para acometer dichas
tareas.

Le pedimos que elija un aspecto especfico que considere importante en la definicin de una
poltica de uso de recursos informticos, especficamente para sitios Web, y proponga
aspectos a tener en cuenta en su legislacin. Comparta sus criterios y justificaciones con sus
compaeros de Foro.

IV.

Delitos informticos. Convenio de Cibercrimen.

Los legisladores que sancionaron el Cdigo Penal no previeron la comisin de delitos


relacionados con la informtica y las nuevas tecnologas. Es por ello que en la actualidad
esta clase de conductas resultan atpicas penalmente por aplicacin del principio de legalidad
penal y de prohibicin de la analoga, en virtud de los cuales los jueces no pueden crear
delitos ni aplicar analgicamente figuras penales a casos no previstos por los legisladores.
Se ha sostenido, mucho ms en los ltimos tiempos, que la irrupcin de las nuevas
tecnologas implica una verdadera revolucin social, epistemolgica y cognitiva, sin dejar de
admitirse que, considerndose a Internet como algo infinitamente nuevo..., nos olvidamos de

OEA230609GE

29

cunto tiene de viejo, de tradicional, de previsible y de conceptualizable 22 Coincidimos con


Carlos Snchez Almeida 23 al afirmar que los delitos informticos no existen, en el sentido
que tanto los derechos humanos como su anttesis, los delitos, son los mismos fuera y dentro
de la Red. El problema es que las descripciones actuales de los tipos penales no son
suficientes para alcanzar a las nuevas modalidades delictivas.
Esta problemtica fue encarada de diversas formas en cada uno de los pases de la regin.
As, tenemos supuestos como el de Chile que dict una ley especfica de delitos
informticos. 24 , en tanto en otros casos se procur resolver el tema mediante una
adecuacin normativa realizada en el Cdigo Penal ya existente, como en caso de Per. 25
Sin perjuicio de la relevancia de las iniciativas mencionadas, puede sealarse que dado el
carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es
conveniente unificar criterios a fin de que todos los pases penalicen las mismas conductas,
lo cual se puede obtener a travs de tratados internacionales, que tambin contemplen la
extradicin o mnimamente acuerdos de ayuda mutua entre los pases, que permitan fijar
mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin
internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica.
Asimismo, la problemtica jurdica de los sistemas informticos debe considerar que la
tecnologa de la informacin en su conjunto (chips, inteligencia artificial, nanotecnologa,
redes, etc.) avanza aceleradamente, razn por la cual la norma debe ser tecnolgicamente
neutra, evitando de esta forma que quede desfasada del contexto en el cual se debe aplicar.

Pero qu entendemos por cibercrimen?


Por qu podemos hablar de convenio de cibercrimen 26 ?
A fin de prevenir los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informticos, redes y datos informticos, as como el abuso de dichos
22

Piscitelli, Alejandro: Ciberculturas 2.0. En la era de las mquinas inteligentes. Editorial


Paids. Buenos Aires, 2002.
23
Ciberdelitos
y
Ciberderechos:
Corren
malos
tiempos.
Publicado
http://www.bufetalmeida.com/ccd.htm

en

24

Ley 19.223 (Diario Oficial de la Repblica de Chile, lunes 7 de junio de 1993)

25
26

Decreto Legislativo N 635, el Captulo XI, Delitos Informticos, artculos 208a y 208b

Para redactar el presente captulo se tom como base un dictamen realizado por la Oficina Nacional de
Tecnologas de la Informacin de la Subsecretara de la Gestin Pblica, Jefatura de Gabinete de Ministros, del
Poder Ejecutivo de la Repblica Argentina.

OEA230609GE

30

sistemas, redes y datos, mediante la tipificacin penal de los denominados delitos


informticos, y a los efectos de crear poderes suficientes para luchar de forma efectiva
contra dichos delitos, facilitando su deteccin, investigacin y sancin, tanto a nivel nacional
como internacional, los pases europeos elaboraron un "Convenio sobre la
Ciberdelincuencia", el 21 de noviembre de 2001. Este documento fue firmado por los
representantes de cada pas miembro del Consejo de Europa, aunque su eficacia depende
de su posterior refrendo por los rganos nacionales de cada pas firmante. La Convencin
puede ser dividida en cuatro tramos:

Medidas a ser tomadas a nivel


nacional respecto de la
legislacin sustantiva

Medidas a ser tomadas a nivel


nacional respecto de
disposiciones procesales

Medidas relacionadas con


cooperacin internacional y
asistencia mutua

Normas relacionadas con la


firma, ratificacin,
interpretacin y aplicacin de
la propia Convencin

Medidas a ser tomadas a nivel nacional respecto de la legislacin sustantiva


Este tramo, que la Convencin llama Derecho Penal material, incluye conductas que los
Estados se comprometen a sancionar penalmente, con ciertas pautas de cmo deben ser
tipificadas, sobre la base de asumir la existencia de una categora de Delitos Informticos,
diferenciada y autnoma. Estos delitos informticos fueron clasificados en cuatro grupos:
1.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informticos.
Acceso ilcito a sistemas informticos.
Interceptacin ilcita de datos informticos.
Interferencia en el sistema mediante la introduccin, transmisin, provocacin de
daos, borrado, alteracin o supresin de estos.
Abuso de dispositivos que faciliten la comisin de delitos.

2.

Delitos informticos.
Falsificacin informtica que produzca la alteracin, borrado o supresin de datos
informtico que ocasionen datos no autnticos.
Fraudes informticos.
Delitos relacionados con el contenido.

OEA230609GE

31

3.

Delitos relacionados con la pornografa infantil.

4.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Conviene destacar que en el "Convenio sobre la Ciberdelincuencia" se encomienda a cada


Parte que tome las medidas necesarias para tipificar como delito en su derecho interno cada
uno de los apartados descritos en cada categora.

Medidas a ser tomadas a nivel nacional respecto de disposiciones procesales


Este tramo aparece divido en dos secciones Derecho Procesal y Competencia y contiene
una serie de normas imperativas, que los Estados parte deben adoptar en su legislacin,
para la tramitacin de los procesos que involucren delitos de los contenidos en la primera
parte de la Convencin y la fijacin de competencia sobre los mismos.
Derecho
Procesal
En la primera seccin, se obliga a los Estados parte a
adoptar una serie de normas de procedimiento que doten a
sus autoridades competentes de facultades coercitivas
destinadas a:
La conservacin inmediata de datos informticos
almacenados.
La conservacin y divulgacin inmediata de los datos de
trfico.
La comunicacin de datos informticos almacenados.
El registro y decomiso de datos informticos
almacenados.
La recogida en tiempo real de datos de trfico.
La interceptacin de datos relativos al contenido.

Competencia

En cuanto a la competencia, el Artculo 22 de la


Convencin obliga a los Estados a atribuirse
competencia en determinados supuestos.

Respecto a estas facultades cabe una reflexin. Dada la


amplitud de las facultades conferidas, la intromisin a la
privacidad e intimidad de las personas que supone y la
potencialidad lesiva de las mismas, estas disposiciones
pueden entrar en colisin con garantas y derechos de
raigambre constitucional de los pases que pretendan
adherir a este Convenio.

OEA230609GE

32

Medidas relacionadas con cooperacin internacional y asistencia mutua


Este tramo se divide en dos secciones.
Principios
Generales
Esta seccin establece obligaciones para los Estados
firmantes en cuatro rdenes distintos:

Principios generales relativos a la colaboracin.


Extradicin.
Informacin espontnea.
Procedimiento relativo a las demandas de
colaboracin en ausencia de acuerdo internacional
aplicable.

Disposiciones
Especficas
Esta seccin establece obligaciones para los
Estados firmantes en las siguientes reas:

Cooperacin en materia de medidas


cautelares

Asistencia en relacin a los poderes


de investigacin

Red 24/7

Cabe hacer un comentario respecto a la cooperacin en materia de medidas cautelares. Del


convenio surge que los Estados firmantes se obligan a recibir medidas de conservacin
inmediata de datos informticos y de comunicacin inmediata de datos de una transmisin
informtica, pudiendo negarlas nicamente en razn de carencia de doble incriminacin de la
conducta investigada o si la demanda se interpreta basada en razones de naturaleza poltica
o afectantes de la soberana, la seguridad o el orden pblico del Estado requerido.
Esto implica que el pas que adhiera a la Convencin quedar obligado a ejecutar en su
territorio medidas cautelares de carcter penal ordenadas por autoridades de otras potencias
con un sistema constitucional diferente, lo que resultara especialmente relevante si dicha
divergencia se diera en lo relativo a las calidades de la autoridad con imperio para dictar
dichas medidas, los requisitos de fundamentacin y motivacin o en desmedro de la
presuncin de inocencia o el derecho a defensa en juicio.
En este sentido la Convencin obliga a los Estados ratificantes a permitir el registro o acceso
de otro modo, el decomiso u obtencin por otro medio de datos almacenados en un sistema
informtico que se encuentre en su territorio, sin prever razones que amparen una negativa,
lo que avanza sobre la soberana territorial de los Estados, y puede ser merecedor de las
mismas observaciones del punto anterior.

OEA230609GE

33

Normas relacionadas con la firma, ratificacin, interpretacin


Convencin

y aplicacin de la propia

En este captulo la Convencin establece la normativa en referencia a las siguientes


temticas:

Firma, entrada en vigor y Adhesin al Convenio.


Aplicacin territorial.
Efectos del Convenio.
Declaraciones.
Clusula federal.
Declaracin, mantenimiento y retirada de las reservas.
Enmiendas, reglamento de controversia y reuniones de los Estados.
Denuncia y Notificacin.

Sobre la firma, entrada en vigor y Adhesin al Convenio, establece tres categoras distintas
entre los Estados obligados por el mismo:
Estados miembros del Consejo de Europa.
Estados firmantes no integrantes del Consejo de Europa.
Estados Adherentes.

Concluyendo, en trminos generales la celebracin del Convenio es bienvenida, por cuanto


uniforma criterios identificando con claridad las conductas punibles y procura aunar esfuerzos
en la coordinacin y cooperacin de varios pases para fomentar la formulacin de normas
legales y facilitar la persecucin los delincuentes con independencia de su situacin
geogrfica.

Le pedimos que investigue que medidas han sido a ser tomadas a nivel nacional respecto
de la legislacin sustantiva en materia de cibercrimen. Elabore un informe y enveselo a su
profesor tutor.

OEA230609GE

34

V.

Seguridad de la informacin. CSIRT.

Tal como mencionamos oportunamente, el rpido progreso de las tecnologas de la


informacin y la comunicacin brinda oportunidades sin precedentes para alcanzar niveles
ms elevados de desarrollo que incluyan a los sectores ms relegados mediante un
desarrollo armonioso, justo y equitativo para todos.
Sin embargo, las tecnologas y los recursos de la informacin tambin se pueden utilizar para
fines criminales o terroristas, razn por la cual no solo es necesario tipificar dichas conductas
a fin de castigarlas penalmente, sino tambin adoptar medidas de seguridad preventivas que
permitan disminuir el nmero de ilcitos. Para una mejor aproximacin a esta problemtica las
hemos agrupado en tres grandes bloques de informacin: su importancia, su clasificacin y
las CERT gubernamentales.

Importancia

CERT

Clasificacin

Su importancia
Un Equipo de Respuesta a Incidentes de Seguridad (CSIRT) es una organizacin que es
responsable de recibir, revisar y responder a informes y actividad sobre incidentes de
seguridad. Sus servicios son generalmente prestados para un rea de cobertura definida que
podra ser una entidad relacionada u organizacin de la cual dependen, una corporacin, una
organizacin de gobierno o educativa; una regin o pas, una red de investigacin; o un
servicio pago para un cliente.

OEA230609GE

35

Ninguna entidad, cuente o no con una infraestructura de seguridad de la informacin, puede


evitar ser vctima de un ataque. Cuando ello ocurre, resulta crtico, a los efectos de minimizar
el dao ocasionado, que posea el modo efectivo de responder. En efecto, la velocidad con la
cual una organizacin puede reconocer, analizar y responder a un incidente limitar el dao y
bajar el costo de recuperacin. Un CSIRT puede estar in-situ y ser capaz de conducir una
respuesta rpida para contener un incidente de seguridad y recuperarse del mismo.
Los CSIRTs pueden tambin estar familiarizados con los sistemas comprometidos y por lo
tanto estar disponibles ms rpidamente para coordinar la recuperacin y proponer las
estrategias de mitigacin y respuesta.
En otras palabras, un CSIRT es similar a un departamento de bomberos. As como un
departamento de incendio "extingue un incendio" que ha sido informado, un CSIRT ayuda a
las organizaciones a contener y recuperarse de violaciones y amenazas en la seguridad
informtica. El proceso por el cual un CSIRT hace esto se denomina manejo de un incidente.
Pero del mismo modo que un departamento de bomberos lleva a cabo una educacin sobre
incendio y capacitacin en seguridad como servicio proactivo, un CSIRT puede tambin
proveer servicios proactivos. Estos tipos de servicios pueden incluir capacitacin en
concientizacin sobre seguridad, deteccin de intrusiones, testeo de penetracin, desarrollo
de documentacin o an de programas. Estos servicios proactivos pueden ayudar a una
organizacin no slo a prevenir incidentes de seguridad informtica sino tambin a disminuir
el tiempo de respuesta cuando ocurre un incidente.
Clasificacin
Los CSIRTs pueden ser de todas las formas y tamaos y pueden dar servicios a diversas
reas de cobertura. Algunos CSIRTS soportan a un pas entero, por ejemplo, el Centro de
Coordinacin del Equipo de Respuesta a Emergencias de Japn (Japan Computer
Emergency Response Team Coordination Center (JPCERT/CC) 27 ; otros pueden proveer
asistencia a una regin particular, tal como hace el AusCERT 28 para el rea Asia-Pacfico;
otros pueden proveer apoyo a una universidad u organizacin comercial en particular.
Tambin hay grupos corporativos que proveen servicios CSIRT a clientes cobrando
honorarios.
A continuacin se detallan algunas categoras generales de CSIRTs:

27
28

http://www.jpcert.or.jp/english/index.html
http://www.auscert.org.au/

OEA230609GE

36

CSIRTs Internos:

Que brindan servicios de manejo de incidentes para la organizacin de la que dependen.


Esto podra ser un CSIRT para un banco, una compaa manufacturera, una universidad
o un organismo federal.

CSIRTs Nacionales

Que brindan servicios de manejo de incidentes a un pas. Algunos ejemplos incluyen: el


Centro de Coordinacin del CERT de Japn (JPCERT/CC) o el Equipo de Respuesta a
Emergencias Informticas de Singapore ( SingCERT) 29 .

Centros de Coordinacin

Que coordinan y facilitan el manejo de incidentes a travs de varios CSIRTs. Algunos


ejemplos incluyen al Centro de Coordinacin CERT (CERT/CC) 30 o el Centro de
Respuesta a Incidentes Informticos (FedCIRC ) 31 .

Centros de Anlisis

Que se concentran en la agrupacin y anlisis de datos desde varias fuentes para


determinar las tendencias y patrones en la actividad de incidentes. Esta informacin
puede ser utilizada para ayudar a predecir la actividad futura o para dar una alerta
temprana cuando la actividad se corresponda con un grupo de caractersticas
previamente determinadas.

Equipos de Vendedores

Que manejen informes de vulnerabilidades en sus productos de software o hardware.


Ellos pueden trabajar dentro de la organizacin para determinar si sus productos son
vulnerables y para desarrollar estrategias para remediar y mitigar incidentes. Un equipo
de vendedores puede tambin ser el CSIRT interno para una organizacin de ventas.

Proveedores de Respuesta a Incidentes

Que ofrecen servicios de manejo de incidentes para otras organizaciones

29

http://www.singcert.org.sg/
http://www.cert.org/
31
http://www.fedcirc.gov/
30

OEA230609GE

37

CERT gubernamentales
La proteccin de los recursos informticos no es una preocupacin exclusiva del Sector
Privado. Tambin la Administracin Pblica debe velar por sus recursos toda vez que, como
dijimos, la informacin es un activo que se debe cuidar. Por ello, es sumamente aconsejable
que los estados creen sus propios CERTs, unidades de respuesta ante incidentes en redes
que centralice y coordine los esfuerzos para el manejo de los incidentes de seguridad que
afecten los recursos informticos de la Administracin Pblica. 32
En este orden de ideas, no slo deber actuar una vez ocurrido el incidente, sino tambin, y
sobre todo, tendr que realizar tareas preventivas difundiendo informacin, capacitando al
personal, centralizando reportes y facilitando el intercambio de informacin para estar
preparados para afrontarlos en forma exitosa.
Respecto a la ubicacin que deber ocupar en la estructura del organismo, diremos
simplemente que no hay una ubicacin jerrquica estndar donde pueda encontrarse un
CSIRT. Algunos CSIRTs son parte del rea de Tecnologa de la Informacin (IT) o grupo de
Telecomunicaciones existentes. Otros pueden ser parte de un grupo de seguridad o trabajo
en conjunto con el grupo responsable de la seguridad fsica. Tambin pueden estar ubicados
en el grupo auditor. Sea cual fuera su ubicacin, lo cierto es que donde quiera que est
ubicado el CSIRT es vital que cuente con el apoyo de las mximas autoridades y posea
facultades para hacer el trabajo requerido.
Con respecto al tamao del CSIRT, y desafortunadamente hay pocos datos empricos que
puedan usarse para contestar este interrogante. Distintos CSIRTs tienen distintos niveles de
personal basado en sus recursos, necesidades y carga de trabajo. Un modelo que funciona
para una organizacin puede no funcionar para otra.
En tal sentido, la cantidad de personal de un CSIRT debera estar basada en los recursos
disponibles y los servicios que se necesitan brindar. La experiencia ha mostrado que ningn
equipo quiere un nico punto de falla, por lo tanto puede no ser suficiente tener una persona
sola dedicada a la respuesta de incidentes.
Finalmente, vale la pena mencionar que desde el momento de su creacin, el CSIRTs
comienza a relacionarse con otras entidades similares, todo lo cual facilita la tarea de
compartir estrategias de respuesta y alertar tempranamente acerca de los problemas
potenciales. En tal sentido, se crean redes colaborativas conformadas por grupos de distintas
nacionalidades que intercambian informacin entre s y con diversos proveedores de
servicios a Internet, en forma preventiva y reactiva a fin de elevar la seguridad en materia
informtica.

32

Como experiencias de CSIRTs exitosas puede analizarse la argentina. Ver www.arcert.gov.ar

OEA230609GE

38

Estas redes son de vital importancia a la hora de controlar un ataque ciberntico, en especial
si el mismo proviene de otra jurisdiccin. En el supuesto de formar parte de una red
colaborativa, bastar con pedirle al CSIRT del pas del que se realiza el ataque que se
contacte con el ISP correspondiente a fin de dar de baja el IP correspondiente. Este proceso
puede tardar unos minutos, u horas a ms tardar. 33 Imaginemos cunto tardara bloquear el
IP desde el que surge el ataque siguiendo los pasos tradicionales. 34
Atento los beneficios existentes en la consolidacin de una red de CSIRTs, la Organizacin
de los Estados Americanos (OEA) ya desde el ao 2003 en la Conferencia de la OEA sobre
Seguridad Ciberntica, celebrada en Buenos Aires, Argentina en julio de 2003, (AG/RES.
1939 (XXXIII-O/03), al demostrar las amenazas en el mbito de seguridad ciberntica a los
sistemas de informacin esenciales, subray la necesidad de contar con cooperacin
intersectorial y coordinacin entre una amplia gama de entidades gubernamentales y no
gubernamentales.
Esta idea termin de tomar forma en la Reunin de Expertos Gubernamentales en materia de
Seguridad Ciberntica, organizada por Comit Interamericano contra el Terrorismo (CICTE)
de la OEA, en la que se elaboraron recomendaciones sobre la estrategia integral de
seguridad ciberntica de la OEA, establecindose como objetivo prioritario la creacin de una
Red Interamericana CSIRT de Vigilancia y Alerta, proyecto que actualmente se encuentra en
marcha. Esta red estar compuesta exclusivamente por CSIRTs gubernamentales entre los
cuales se intercambiar informacin relevante y se compartirn conocimientos y experiencias
para enriquecimiento de todos los miembros.
En particular, se efectuaron las siguientes recomendaciones:
(1) Modelo de servicio recomendado:
Las normas mnimas iniciales para el modelo de servicio de los CSIRT debern
incluir:
a. La designacin por los respectivos gobiernos de los Estados Miembros
b. El acuerdo en torno a principios para el intercambio de informacin entre los
equipos colaboradores
c. Capacidad y responsabilidad para recibir la informacin de otros CSIRT y
33

La relacin de los CSIRTs con los ISP es de colaboracin, y estos ltimos suelen responder positivamente
ante los requerimientos de aquellos, bien sea como resultado de una actitud generosa o de un afn egosta a fin
de evitar tener que enfrentar alguna posible accin por daos y perjuicios.
34
Denuncia ante la autoridad competente, judicializacin del conflicto, determinacin del juzgado que entender
en la causa, informes periciales, exhorto al juez de la jurisdiccin respectiva, traduccin legalizada del mismo en
caso de corresponder, etc. Evidentemente estamos hablando de meses.

OEA230609GE

39

divulgar esa informacin entre las entidades correspondientes dentro del


pas
d. Una infraestructura segura para gestionar la informacin sensible
e. Suministrar un punto de contacto para alerta y advertencia

(2) Normas para la cooperacin y el intercambio de informacin


a. Elaborar un consenso sobre las pautas para el intercambio de informacin,
inclusive qu informacin se intercambia, con quines y cuando.
b. Considerar los protocolos para el intercambio de informacin, a fin de que,
cuando un CSIRT con responsabilidad nacional intercambia informacin con
un homlogo con responsabilidad nacional, ambas partes comprenden
todas las restricciones sobre ulterior distribucin.
(3) Fomento de la confianza a travs de las relaciones entre los contactos nacionales
de los Estados Miembros para responder a los incidentes de seguridad ciberntica
a. Reuniones peridicas para (i) crear la Red Interamericana de Respuesta a
Incidentes de Seguridad Ciberntica y (ii) mejorar las relaciones.
b. Participacin en actividades de intercambio de informacin de la Red para
beneficio mutuo.
c. Establecimiento de un programa de capacitacin y tutora para y por los
Estados Miembros de la OEA.
.
(4) Conciencia pblica
Impulsar programas que ponga el acento en:
a. Los beneficios y responsabilidades del uso de redes de informacin
b. Prcticas ptimas en seguridad
c. Las posibles consecuencias negativas resultantes del mal uso de las redes
d. Cmo denunciar un incidente de seguridad ciberntica y a quin
e. Informacin tcnica y prctica relacionada con la seguridad ciberntica
f. Creacin de conocimiento de los problemas entre nios, padres y docentes.
(5) Financiamiento de los CSIRT
Cada Estado Miembro deber establecer un mecanismo viable y estable de
financiamiento de la creacin y el mantenimiento de un CSIRT con
responsabilidad nacional.
(6) Identificacin de prcticas ptimas
Compartir prcticas ptimas para los CSIRT con responsabilidad nacional, por
medio de iniciativas dirigidas hacia la creacin de una Red Interamericana de
Vigilancia y Alerta.

OEA230609GE

40

(7) Cooperacin jurdica


a. Apoyo a las recomendaciones contenidas en la Estrategia de Seguridad
Ciberntica de la OEA, en el sentido de que los Estados Miembros redacten
y aprueben una legislacin efectiva en materia de delitos cibernticos y
mejoren la gestin internacional de asuntos vinculados a los delitos
cibernticos.
b. Creacin de vnculos operativos entre los contactos nacionales para la respuesta a
los incidentes de seguridad ciberntica y las entidades encargadas de hacer
cumplir la ley.

Concluyendo, la proteccin de los recursos informticos no es un asunto que deba preocupar


exclusivamente al Sector Pblico o al Sector Privado. Todos los actores deben
comprometerse y asumir la responsabilidad que les cabe en la lucha contra los ciberdelitos
habida cuenta de la ubicuidad de la informacin y trasnacionalizacin de esta clase de
conductas.

VI.

Sitios de Inters

Para que usted pueda profundizar y/o ampliar los contenidos de este mdulo, le
recomendamos que consulte las siguientes pginas Web:

http://www.historiasiglo20.org/TEXT/tratadoroma.htm

http://www.bufetalmeida.com/ccd.htm

http://www.jpcert.or.jp/english/index.html

http://www.auscert.org.au/

http://www.singcert.org.sg/

http://www.cert.org/

http://www.fedcirc.gov/

www.arcert.gov.ar

OEA230609GE

41

VII.

Preguntas para el Foro

1. Le pedimos que investigue en su pas/provincia, estado o municipio cul es el estado de


situacin en cuando a los siguientes temas y que luego comparta sus opiniones y hallazgos
con sus compaeros de foro:

Privacidad de los datos personales en la Administracin Pblica


Mecanismos tecnolgicos y legales que salvaguarden la privacidad

2. Le pedimos que investigue en su pas/provincia, estado o municipio cul es el estado de


situacin en cuanto a los mecanismos vigentes asociados a la libertad de expresin en
medios informticos y la publicacin de contenidos ilcitos
3. Le pedimos que elija un aspecto especfico que considere importante en la definicin de
una poltica de uso de recursos informticos, especficamente para sitios Web, y proponga
aspectos a tener en cuenta en su legislacin. Comparta sus criterios y justificaciones con sus
compaeros de Foro.

OEA230609GE

42

También podría gustarte