Está en la página 1de 925

TRATADO

DE DERECHO

INFORMÁTICO

TOMO II
Contratos informáticos.
La etapa precontractual

Comercio electrónico y contratostelemáticos

Protección de datos personales

TELEMÁTICOS
Protección de datos personales

DANIEL RICARDO ALTMARK


EDUARDO MOLINA QUIROGA

Colaboradores académicos

PAULA MARIANA RÓMULO

JUAN PABLO ALTMARK

TATIANA ANABEL FIJ


LA LEY
©Daniel Ricardo Altmark y Eduardo Molina Quiroga, 2012
© de esta edición, La Ley S.A.E. e I., 2012
Tucumán 1471 (C1050AAC) Buenos Aires
Queda hecho el depósito que previene la ley 11.723
Impreso en la Argentina
Todos los derechos reservados
Ninguna parte de esta obra puede ser reproducida
o transmitida en cualquier forma o por cualquier medio
electrónico o mecánico, incluyendo fotocopiado, grabación
o cualquier otro sistema de archivo y recuperación
de información, sin el previo permiso por escrito del editor y el autor.
Printed in Argentina
All rights reserved
No part of this work may be reproduced
or transmitted in any form or by any means,
electronic or mechanical, including photocopying and recording
or by any information storage or retrieval system,
without permission in writing from the publisher and the author.
Tirada: 500 ejemplares
I.S.B.N.978-987-03-2323-5 (Tomo II)
I.S.B.N.978-987-03-2321-1 (Obra completa)
S.A.P.41346046
S.E.T.41346049

ARGENTIN
Altmark, Daniel Ricardo
Tratado de derecho informático / Daniel Ricardo Altmark y Eduardo Molina Quiroga. - 1a ed. - Buenos Aires: La Ley,
2012.
v. 1, 2960 p.; 24x17 cm.
ISBN 978-987-03-2322-8
1. Derecho Informático. I. Molina Quiroga, Eduardo. II. Título
CDD 343.099 9

ÍNDICE GENERAL

Capítulo V

Contratos informáticos. La etapa precontractual


1. Introducción

1.1. Análisis del contenido de la Teoría General del contrato


informático
1.1.1. El Concepto de Sistema. Piedra angular de la Teoría General
del Contrato Informático

1.1.2. Soporte físico

1.1.3. Soporte lógico (software )

1.2. Moderno concepto de entrega en contratación informática

1.3. Test de aceptación

1.4. Modularidad

1.4.1. Datos e Información

1.4.2. Usuarios

1.4.3. El iter del consentimiento en los contratos informáticos

1.5. La buena fe en la etapa precontractual

1.6. El deber de información

1.7. El deber de asesoramiento y consejo

1.8. Deber del usuario de informar sus necesidades

1.8.1. Vicios del consentimiento

1.8.2. El error

1.8.3. Dolo

1.8.4. El juego equilibrado de las obligaciones de las partes

1.8.5. Interpretación de cláusulas contractuales

1.8.6. La no conclusión del contrato

1.8.7. Ruptura de las negociaciones

1.8.8. Retiro de la oferta


1.8.9. Violación de acuerdos preliminares

1.8.10. Las sanciones por incumplimiento de las obligaciones


asumidas en el período precontractual

1.8.11. Documentación en la etapa precontractual

1.8.11.1. Cartas de intención

1.8.11.2. Actas de discusión

1.8.11.3. Acuerdos marco

1.8.11.4. Acuerdos intermedios

1.8.11.5. Oferta y aceptación

1.8.12. Documentos específicos

1.8.13. Cláusulas de exclusión o no incorporación de la


documentación precontractual

2. Contratos informáticos. Clasificación

2.1. Contratos cuyo objeto es el hardware

2.2. Contrato de locación de hardware

2.3. Leasing en la contratación informática

2.4. Contratos cuyo objeto lo constituye el software

2.4.1. Contrato de licencia de uso de software en paquetes

2.4.2. Contrato de Licencia de uso de software estandarizado con


adaptaciones

2.4.3. Contrato de Licencia de uso de software

2.4.4. Contrato de desarrollo de software a medida

3. Contrato de mantenimiento
3.1. Introducción

3.2. Definición y caracteres

3.3. Clasificaciones

3.4. Obligaciones a cargo de las partes

3.4.1. Rescisión y resolución

3.4.2. Responsabilidad

3.5. Relaciones contractuales emergentes de la operatoria de los


bancos de datos

3.6. Banco de Datos

3.6.1. Concepto

3.6.2. La noción del productor

3.6.3. Otras funciones en la operatoria de los bancos de datos.

3.7. Relaciones contractuales del productor-distribuidor con los


usuarios

3.7.1. Principales estipulaciones contractuales

3.7.2. Obligaciones relativas a la confidencialidad

3.7.3. Cláusulas relativas a la responsabilidad

3.8. Relación contractual entre el productor-distribuidor y el service de


computación

3.8.1. El acceso al banco de datos

3.8.2. El proceso de captura de datos

3.9. Relaciones contractuales entre el productor y el service


distribuidor
3.9.1. Modalidades y cláusulas específicas concernientes a la
comercialización. La distribución

3.9.2. Los otros aspectos de la comercialización

3.10. Relaciones contractuales entre el productor que no asume la


función de service y el distribuidor

3.11. Consideraciones finales

4. Contrato de Outsourcing de Sistemas de Información

4.1. Introducción

4.2. Caracteres

4.3. Ventajas e inconvenientes

4.4. Detección de la problemática jurídica

4.5. Outsourcing y etapa precontractual

4.6. Localización y medios materiales

4.6.1. Medios materiales

4.7. Banco de Datos

4.8. Recursos Humanos — Confidencialidad y seguridad

4.8.1. Recursos Humanos

4.8.2. Confidencialidad y seguridad

4.9. Determinación y evaluación de niveles de servicio . Comité de


conducción y control

4.9.1. Determinación y evaluación de niveles de servicio

4.9.2. Objetivos y beneficios

4.9.3. Criterios de evaluación y unidades de medida


4.10. Conclusión de la relación contractual

5. Contrato de Hosting

6. Contrato de diseño de sitio web

7. Contrato de Escrow o depósito del código fuente

8. Reseña jurisprudencial

Bibliografía

Capítulo VI

Comercio electrónico y contratos telemáticos


1. Introducción

2. Concepto y objeto de la defensa de los derechos del consumidor en


el entorno electrónico

3. La relación de consumo en el comercio electrónico

4. Ámbito de aplicación de las normas protectorias

5. La publicidad engañosa

6. El clik-wraping

7. Sistemas comerciales expertos

8. Cláusulas abusivas

9. Algunos conceptos técnicos

9.1. Red de Computadoras

9.1.1. La Red. Concepto y caracteres

9.1.2. Conmutación de circuitos y paquetes

9.1.3. Topología
9.1.4. Clasificación de las Redes

9.1.4.1. Local Area Network

9.1.4.2. Wide Area Network

9.1.4.3. Ruteador y puente

9.2. EDI: Intercambio Electrónico de Datos

9.2.1. Mecanismo de una transacción EDI

10. Estado del arte y soluciones jurídicas adecuadas

10.1. Clasificación

11. Contratación sin registro y entre máquinas

12. Principios rectores

13. Regulaciones normativas. La Ley Modelo de la


CNUDMI/UNCITRAL

13.1. Ley Modelo de UNCITRAL

13.1.1. Acuse de recibo

13.1.2. Determinación del momento de remisión y recepción

13.1.3. Comercio electrónico en materias específicas

13.1.3.1. Transporte de mercancías

13.2. Guía para la incorporación al Derecho Interno

13.3. Regulación del Comercio Electrónico en la Unión Europea

13.3.1. Recomendación

13.3.2. Validez y formación del contrato

13.3.3. Admisibilidad como prueba


13.3.4. Procesamiento y acuse de recibo

13.3.5. Seguridad de los mensajes EDI

13.3.6. Confidencialidad y protección de datos personales

13.3.7. Registro y almacenamiento

13.3.8. Requisitos

13.3.9. Responsabilidad

13.3.10. Resolución de litigios

13.4. Directiva 2000/31/CE

13.4.1. Objetivo y ámbito de aplicación

13.4.2. Definiciones

13.4.3. Mercado interior

13.4.4. Principios

13.4.5. Comunicaciones comerciales

13.4.6. Contratos por vía electrónica

13.4.7. Información exigida

13.4.8. Realización de un pedido

13.4.9. Responsabilidad de los prestadores de servicios intermediarios

13.4.10. Memoria Tampon

13.4.11. Alojamiento de datos

13.4.12. Aplicación

13.4.13. Solución de controversias, recursos judiciales, cooperación 261

13.4.13.1. Recursos judiciales


13.5. Regulación comunitaria en el Mercosur

13.5.1. Subgrupo de Trabajo Nro. 13 sobre Comercio Electrónico

13.5.2. Normativa sancionada

13.5.3. Resolución 21/04

13.5.4. Resolución Mercosur 37/08

13.5.4.1. Ámbito de aplicación

13.5.4.2. Principios

13.5.4.3. Definiciones

13.5.4.4. Efectos legales de los documentos electrónicos y de


las firmas electrónicas

13.5.4.5. Firma electrónica avanzada. Reconocimiento mutuo

13.5.4.6. Certificados digitales reconocidos

13.5.4.7. Prestación de servicios de certificación

13.5.4.8. Responsabilidades

13.5.4.9. Protección de datos personales

13.5.5. Resolución Mercosur 34/06

13.5.5.1. Definiciones

13.5.5.2. Organismo de control

13.5.5.3. Estándares generales de interoperabilidad

13.5.5.4. Seguridad

13.5.5.5. Auditoría y control de Prestadores de Servicios de


Certificación

13.5.5.6. Criterios para la emisión de certificados reconocidos


13.5.5.7. Verificación segura

14. Regulación en los países del Mercosur

14.1. Brasil

14.1.1. Ley de Comercio Electrónico

14.1.2. Anteproyecto de Ley de Comercio Electrónico

14.1.3. Comité Ejecutivo de Comercio Electrónico

14.1.4. Validez legal de la contratación a través de Internet

14.1.5. Defensa del Consumidor (ley 8078)

14.1.6. Documento electrónico y firma digital

14.1.7. Nombres de dominio

14.1.8. Impuestos, inversión extranjera y aduanas

14.2. Paraguay

14.2.1. Comercio Electrónico

14.2.2. Validez legal de la contratación a través de Internet

14.2.3. Código Aeronáutico

14.2.4. Convención de las Naciones Unidas sobre la Utilización de las


Comunicaciones Electrónicas en los Contratos Internacionales

14.2.5. Defensa del Consumidor y Usuario (ley 1334/98)

14.2.6. Firma electrónica y digital y documento digital

14.2.7. Contrataciones públicas

14.2.8. Código Aduanero

14.2.9. Nombres de dominio


14.2.10. Código Penal

14.3. Uruguay

14.3.1. Comercio electrónico

14.3.2. Validez legal de la contratación a través de Internet

14.3.3. Ley de Defensa del Consumidor y Usuario (ley 17.250)

14.3.4. Documento y firma electrónica

14.3.5. Código Penal

14.3.6. Tributario y Aduanero

14.4. El comercio electrónico en el Derecho argentino

14.4.1. Anteproyecto de Ley de Comercio Electrónico

14.4.1.1. Ámbito de aplicación

14.4.1.2. Marco interpretativo

14.4.1.3. Validez jurídica y probatoria

14.4.1.4. Comunicaciones digitales

14.4.1.5. Contratos digitales

14.4.1.6. Responsabilidad

14.4.1.7. Protección al consumidor

14.4.1.8. Régimen de certificaciones

14.4.1.9. Resolución de conflictos

14.4.2. Comercio electrónico en el Anteproyecto de Código Civil304

14.4.2.1. Celebración del contrato

14.4.2.2. Forma y prueba


14.4.3. Ley de Firma Digital 25.506

14.4.4. Protección de Datos Personales — Ley 25.326

14.4.5. Derecho a la intimidad o vida privada

14.4.6. Jurisprudencia de la Corte Suprema

15. Datos personales

15.1. Impacto de las nuevas tecnologías

15.2. Autodeterminación informativa

15.3. Principios rectores

15.4. La normativa argentina

15.4.1. Reforma constitucional de 1994

15.4.2. Ley 25.326

16. Defensa del Consumidor. Ley 24.240

17. Algunas experiencias regulatorias

17.1. Costa Rica

17.1.1. Transacciones electrónicas y firmas electrónicas

17.1.1.1. Ámbito mercantil y financiero

17.1.1.2. Ámbito gubernamental

17.2. El Salvador

17.2.1. Transacciones electrónicas y firmas electrónicas

17.2.1.1. Ámbito mercantil y financiero

17.3. Guatemala

17.3.1. Transacciones electrónicas y firmas electrónicas


17.3.1.1. Ámbito mercantil y financiero

17.3.1.2. Ámbito gubernamental

17.4. Honduras

17.4.1. Transacciones electrónicas y firmas electrónicas

17.4.1.1. Ámbito mercantil y financiero

17.4.1.2. Ámbito gubernamental

17.5. Nicaragua

17.5.1. Transacciones electrónicas y firmas electrónicas

17.5.1.1. Ámbito mercantil y financiero

17.5.1.2. Ámbito gubernamental

17.6. Panamá

17.6.1. Transacciones electrónicas y firmas electrónicas

18. Contratos telemáticos

18.1. Diferentes topologías contractuales

18.2. Formas de conclusión del contrato telemático

18.3. Formación del contrato telemático

18.3.1. La cuestión de la capacidad

18.3.2. Objeto

18.3.3. Consentimiento y vicios del consentimiento

18.3.4. Contrato entre presentes o contrato entre ausentes.

18.3.5. El momento de perfeccionamiento del contrato

18.3.6. Lugar de celebración


18.3.7. Forma y prueba

18.3.8. La cuestión de la ley aplicable

18.3.9. Límites al principio de la autonomía de la voluntad

18.3.10. Determinación de la ley aplicable

18.3.11. Jurisdicción. Juez competente en los contratos telemáticos

18.3.12. Disposiciones de derecho positivo argentino

18.3.13. Determinación no convencional de la jurisdicción

19. Resolución electrónica de disputas

20. La problemática de las disputas en el comercio electrónico

21. Generación de confianza en el comercio electrónico

22. Plataformas y proveedores de servicios de ODR

23. Autorregulación

24. C omisión de Naciones Unidas para el Derecho Mercantil


Internacional (CNUDMI/UNCITRAL). Grupo de Trabajo sobre ODR

24.1. Aspectos relevantes del debate del Primer encuentro de Grupo


de Trabajo

25. Ejemplos de iniciativas en América latina

25.1. El Instituto Latinoamericano de Comercio (ILCE)

25.2. El caso "Profeco/Concilianet"

26. Reseña jurisprudencial

Bibliografía

Capítulo VII
Protección de datos personales
1. Protección de los datos personales: del derecho a la intimidad a la
autodeterminación informativa

1.1. El derecho a la intimidad o vida privada

1.1.1. Antecedentes

1.1.2. Concepto

1.1.3. Reconocimiento normativo

1.2. Protección de datos personales

1.2.1. Concepto de datos personales

1.2.2. Impacto de las nuevas tecnologías

1.2.3. Autodeterminación informativa

1.2.4. La sentencia alemana del censo

1.2.5. Derecho de tercera generación

2. Derecho comparado. Documentos internacionales

2.1. Primeros antecedentes

2.2. Declaraciones ONU y otros Organismos Internacionales

2.2.1. Recomendaciones de la Asamblea General de la ONU

2.3. Directrices y Directivas Europeas

2.3.1. Directrices del Comité de Ministros

2.3.2. Otras iniciativas relacionadas

2.3.3. Directrices para la Protección de la Privacidad y el Flujo


Internacional de Datos Personales de la OCDE
2.3.4. El Convenio 108 de Estrasburgo 527

2.3.5. Acuerdo de Schengen

2.3.6. La Directiva 95/46/CE

2.3.6.1 Principios consagrados por la Directiva 95/46/CE

2.3.6.2. Derechos

2.3.6.3. Limitaciones impuestas por los Estados

2.3.7. Reglamento CE Nº 45/2001

2.3.8. Otros actos normativos europeos

2.3.9. Directivas sectoriales

2.4. Síntesis

2.5. Nuevas propuestas de modificación de la Directiva Europea

3. Derecho comparado. Constituciones y leyes europeas

3.1. Constituciones europeas

3.1.1. Portugal

3.1.2. España

3.1.3. Países Bajos

3.1.4. Croacia

3.1.5. Albania

3.1.6. Bulgaria

3.1.7. Eslovenia

3.1.8. Eslovaquia

3.1.9. Rusia
3.1.10. Bielorrusia (Belarús)

3.1.11. Bosnia-Herzegovina

3.1.12. Hungría

3.1.13. Polonia

3.1.14. Finlandia

3.1.15. Estonia

3.2. Leyes nacionales

3.2.1. Suecia

3.2.2. Alemania

3.2.3. Francia

3.2.4. Austria

3.2.5. Dinamarca

3.2.6. Noruega

3.2.7. Luxemburgo

3.2.8. Finlandia

3.2.9. Islandia

3.2.10. Gran Bretaña

3.2.11. Portugal

3.2.12. Hungría

3.2.13. Bélgica

3.2.14. España

3.2.15. Italia
3.2.16. Otras legislaciones

3.3. Síntesis

4. Derecho comparado. Legislación de Estados Unidos

4.1. Leyes federales

4.1.1. La ley sobre Informes de crédito

4.1.2. Ley de protección de la vida privada

4.1.3. Freedom of Information Act

4.1.4. Consumer Credit Reporting Reform Act

4.1.5. La Fair Credit Billing Act (FCBA)

4.1.6. Equal Credit Opportunity Act (ECOA)

4.1.7. Family Education Rights Act (FERPA)

4.1.8. Electronic Fund Transfer Act (EFTA)

4.1.9. Privacy Protection Act 1980

4.1.10. Counterfeit Access Device and Computer Fraud and Abuse Act
(CFAA)

4.1.11. Cable Communications Policy Act (CCPA)

4.1.12. Electronic Communication Privacy Act (ECPA)

4.1.13. Computer Security Act (CSA)

4.1.14. Telephone Consumer Protection Act (TCPA)

4.1.15. Cable Television Consumer Protection and Competition Act


(CTCPCA)

4.1.16. Driver's Privacy Protection Act (DPPA)

4.2. Legislación estatal


4.3. Acuerdo de "Puerto Seguro"

4.4. Situación actual

5. Derecho comparado. Constituciones y Leyes de América Latina y


otros países

5.1. Constituciones

5.1.1. Brasil

5.1.2. Colombia

5.1.3. Perú

5.1.4. Paraguay

5.1.5. Ecuador

5.1.6. Venezuela

5.1.7. Guatemala

5.1.8. Nicaragua

5.1.9. Bolivia

5.1.10. Honduras

5.1.11. México

5.1.12. Panamá

5.1.13. República Dominicana

5.2. Leyes nacionales

5.2.1. Brasil

5.2.2. Chile

5.2.3. Ecuador
5.2.4. Paraguay

5.2.5. Perú

5.2.6. Venezuela

5.2.7. México

5.2.8. Uruguay

5.2.9. Colombia

5.2.10. El Salvador

5.2.11. Panamá

5.2.12. Costa Rica

5.2.13. Nicaragua

5.3. Otros países

5.3.1. Canadá

5.4. Organización de Estados Americanos (OEA)

5.5. Legislación de otros países fuera del continente americano

5.5.1. Australia

5.5.2. Cooperación Económica de Asia-Pacífico (APEC)

5.6. Síntesis

6. Principios rectores del tratamiento de los datos per sonales

6.1. Licitud

6.2. Calidad

6.3. Consentimiento

6.4. Conocimiento o información


6.5. Derecho de acceso

6.6. Derechos de actualización, rectificación y supresión

6.7. Elaboración de perfiles.

7. Legislación argentina

7.1. Reforma constitucional de 1994

7.2. El hábeas data en la Constitución Nacional

7.3. Jurisprudencia anterior a la ley 25.326 (LPDPA)

7.4. Ley Nacional de Protección de Datos Personales

7.4.1. Glosario

7.4.2. Legitimación activa

7.4.3. Legitimación pasiva

7.4.3.1. Bancos de datos públicos

7.4.3.2. Bancos de datos privados destinados a proveer informes

7.4.3.3. Secreto de las fuentes de información periodística

7.5. Incorporación de los principios internacionales de protección de


datos

7.5.1. Principio de licitud

7.5.2. Calidad

7.5.3. Consentimiento

7.5.4. Conocimiento o información

7.6. Datos sensibles

7.6.1. Datos de filiación política


7.6.2. Datos de salud

7.7. Derecho de acceso

7.8. Derechos de actualización, rectificación y supresión

7.9. Conservación. Derecho al olvido

7.10. Elaboración de perfiles

7.11. A modo de conclusión

8. Derecho provincial argentino

8.1. Constituciones provinciales

8.1.1. San Juan

8.1.2. Salta

8.1.3. La Rioja

8.1.4. Jujuy

8.1.5. San Luis

8.1.6. Córdoba

8.1.7. Río Negro

8.1.8. Tierra del Fuego, Antártida e Islas del Atlántico Sur.

8.1.9. Provincia de Buenos Aires.

8.1.10. Chubut

8.1.11. Chaco

8.1.12. Ciudad Autónoma de Buenos Aires

8.1.13. Santiago del Estero

8.1.14. Formosa
8.1.15. Tucumán

8.1.16. Neuquén

8.1.17. Entre Ríos

8.1.18. Reenvíos a la Constitución Nacional

8.1.19. Constituciones que no contemplan ni reenvían

8.2. Leyes provinciales

8.2.1. Santiago del Estero

8.2.2. Chaco

8.2.3. Chubut

8.2.4. Río Negro

8.2.5. Neuquén

8.2.6. Tucumán

8.2.7. Misiones

8.2.8. Mendoza

8.2.9. San Juan

8.2.10. Ciudad Autónoma de Buenos Aires

8.2.11. Entre Ríos

8.2.12. Córdoba

8.2.13. Buenos Aires

8.2.14. San Luis

8.2.15. Santa Fe

8.2.16. Corrientes
8.2.17. Jujuy

8.3. Normas de la Dirección Nacional de Protección de Datos


Personales

8.3.1. Sistema Único de Boleto Electrónico (SUBE)

9. Datos biométricos

9.1. Huellas dactilares

9.2. Reconocimiento del iris

9.3. Reconocimiento facial

9.4. Reconocimiento de voz

9.5. Reconocimiento palmar

9.6. Datos biométricos en la Unión Europea

9.6.1. Documento del Grupo art. 29 Directiva Protección de Datos 804

9.6.2. Reglamento sobre normas para las medidas de seguridad


ydatos biométricos en los pasaportes y documentos de viaje

9.7. Datos biométricos en Argentina

9.7.1. Sistema registral de AFIP

9.7.2. Estándares para datos biométricos

9.7.3. SIBIOS

9.7.4. Registro Nacional de Información de Personas Desaparecidas

9.7.5. Otros casos.

9.8. Sistemas de identificación y documentos de identidad

10. Los informes de solvencia patrimonial y de incumplimiento de


obligaciones
10.1. Generalidades

10.2. Regulación de los servicios de información crediticia

10.2.1. Clases de informes crediticios

10.2.2. Informes sobre cumplimiento de obligaciones

10.2.3. Informes de solvencia

10.2.4. Crítica a la ley argentina

10.3. Informes crediticios en el derecho comparado

10.4. Requisitos para que se informe sobre un incumplimiento 853

10.5. Límite para la conservación de los informes.

10.6. Agencias que brindan informes crediticios

10.7. Fuentes de los informes crediticios

10.7.1. Información financiera

10.7.2. Información sobre juicios

10.7.3. Información proporcionada por el acreedor

10.8. Consentimiento e información

10.9. Síntesis

11. Responsabilidad por informes crediticios erróneos

11.1. Bien jurídico protegido

11.2. Conductas antijurídicas

11.3. Naturaleza de la responsabilidad

11.3.1. Responsabilidad agravada por profesionalidad

11.4. Responsabilidad empresas informes crediticios


11.5. Costas

11.6. Daño resarcible

11.6.1. Daño moral

11.6.2. Daño material

11.6.3. Daño al crédito e imagen comercial

11.7. Usuarios y fuente de los datos

11.8. La nueva Ley de Defensa del Consumidor y los bancos de


informes crediticios

11.8.1. Extensión del concepto de relación de consumo

11.8.2. Nuevo paradigma de respeto a los consumidores

11.8.3. Legitimados pasivos

11.8.4. Daño directo

11.8.5. Daño punitivo

11.8.6. Cadena de responsables

11.9. Síntesis

Bibliografía

CAPÍTULO V
CONTRATOS INFORMÁTICOS.
LA ETAPA PRECONTRACTUAL
1. Introducción. 1.1. Análisis del contenido de la Teoría General del
contrato informático. 1.1.1. El Concepto de Sistema. Piedra angular de la
Teoría General del Contrato Informático. 1.1.2. Soporte físico. 1.1.3.
Soporte lógico (software ). 1.2. Moderno concepto de entrega en
contratación informática. 1.3. Test de aceptación. 1.4. Modularidad. 1.4.1.
Datos e Información. 1.4.2. Usuarios. 1.4.3. El iter del consentimiento en
los contratos informáticos. 1.5. La buena fe en la etapa precontractual. 1.6.
El deber de información. 1.7. El deber de asesoramiento y consejo. 1.8.
Deber del usuario de informar sus necesidades. 1.8.1. Vicios del
consentimiento. 1.8.2. El error. 18.3. Dolo. 1.8.4. El juego equilibrado de
las obligaciones de las partes. 1.8.5. Interpretación de cláusulas
contractuales. 1.8.6. La no conclusión del contrato. 1.8.7. Ruptura de las
negociaciones. 1.8.8. Retiro de la oferta. 1.8.9. Violación de acuerdos
preliminares. 1.8.10. Las sanciones por incumplimiento de las obligaciones
asumidas en el período precontractual. 1.8.11. Documentación en la etapa
precontractual. 1.8.11.1. Cartas de intención. 1.8.11.2. Actas de discusión.
1.8.11.3. Acuerdos-marco. 1.8.11.4. Acuerdos intermedios. 1.8.11.5.
Oferta y aceptación. 1.8.12. Documentos específicos. 1.8.13. Cláusulas de
exclusión o no incorporación de la documentación precontractual. 2.
Contratos Informáticos. Clasificación. 2.1. Contratos cuyo objeto es
el hardware . 2.2. Contrato de locación de hardware . 2.3. Leasing en la
contratación informática. 2.4. Contratos cuyo objeto lo constituye el
software. 2.4.1. Contrato de licencia de uso de software en paquetes.
2.4.2. Contrato de Licencia de uso de software estandarizado con
adaptaciones. 2.4.3. Contrato de Licencia de uso de software . 2.4.4.
Contrato de desarrollo de software a medida. 2.4.4.1. Cahier de Charge .
2.4.4.2. Relevamiento. 2.4.4.3. Etapa precontractual. 2.4.4.4. Momento de
Entrega. Perfeccionamiento del contrato. 2.4.4.5. Test de Aceptación.
2.4.4.6. Trasferencia de la propiedad. 2.4.4.7. Transferencia del Código
Fuente. 3. Contrato de mantenimiento. 3.1. Introducción. 3.2. Definición y
Caracteres. 3.3. Clasificaciones. a. Tiempo. b. Lugar. 3.4. Obligaciones a
cargo de las partes. 3.4.1. Rescisión y Resolución. 3.4.2. Responsabilidad.
3.5. Relaciones Contractuales Emergentes de la Operatoria de los Bancos
de Datos. 3.6. Banco de Datos. 3.6.1. Concepto. 3.6.2. La noción del
productor. 3.6.3. Otras funciones en la operatoria de los bancos de datos.
3.7. Relaciones Contractuales del productor-distribuidor con los usuarios.
3.7.1. Principales estipulaciones contractuales. 3.7.2. Obligaciones
relativas a la confidencialidad. 3.7.3. Cláusulas relativas a la
responsabilidad. 3.8. Relación contractual entre el productor-distribuidor y
el service de computación. 3.8.1. El acceso al banco de datos. 3.8.2. El
proceso de captura de datos. 3.9. Relaciones contractuales entre el
productor y el service-distribuidor. 3.9.1. Modalidades y cláusulas
específicas concernientes a la comercialización. 3.9.2. Los otros aspectos
de la comercialización. 3.10. Relaciones contractuales entre el productor
que no asume la función de service y el distribuidor. 3.11. Consideraciones
Finales. 4. Contrato de Outsourcing de Sistemas de Información. 4.1.
Introducción. 4.2. Caracteres. 4.3. Ventajas e inconvenientes. 4.4.
Detección de la problemática jurídica. 4.5. Outsourcing y etapa
precontractual. 4.6. Localización y medios materiales. 4.6.1. Medios
Materiales. 4.7. Banco de Datos. 4.8. Recursos Humanos —
Confidencialidad y Seguridad. 4.8.1. Recursos Humanos. 4.8.2.
Confidencialidad y Seguridad. 4.9. Determinación y evaluación de niveles
de servicio. Comité de conducción y control. 4.9.1. Determinación y
evaluación de niveles de servicio. 4.9.2. Objetivos y Beneficios. 4.9.3.
Criterios de evaluación y unidades de medida. 4.10. Conclusión de la
relación contractual. 5. Contrato de Hosting . 6. Contrato de diseño de sitio
web. 7. Contrato de Escrow o depósito del código fuente. 8. Reseña
jurisprudencial. Bibliografia.

1. INTRODUCCIÓN
Denominamos contratos informáticos a los procesos negociales que
tienen por objeto la prestación de bienes y servicios vinculados a la
información automatizada(1) .

Cuando el hombre de derecho se encuentra por primera vez frente a


los contratos informáticos, debe superar tres dificultades: la
especificidad de los aspectos técnicos, la imprecisión del vocabulario y
la estructura compleja de los contratos(2) . En efecto, la primera
tendencia instintiva, reside en calificar, clasificar y caracterizar a los
nuevos contratos en análisis, dentro de las tipologías contractuales
con que se está acostumbrado a trabajar, es decir, considerará, de
acuerdo a las circunstancias particulares a dicha relación contractual
como un contrato de compraventa, locación, locación de servicios,
locación de obra, licencia de uso e incluso dentro del concepto de
contrato de leasing.

Pero a poco ahondar en el análisis, observando algunos elementos


que enmarcan esta realidad contractual, como la alta complejidad del
objeto de los contratos informáticos, o el carácter eminentemente
concentrado del mercado de tecnología informática, o finalmente, el
desequilibrio evidente que existe entre el proveedor de bienes y
servicios informáticos y el usuario, desequilibrio no vinculado a aquel
desequilibrio que normalmente nos preocupa cuando analizamos
cualquier relación contractual , es decir el desequilibrio económico
entre las partes, la idea del encuentro en las negociaciones entre la
gran corporación y el individuo, sino que el desequilibrio que identifica
a la relación contractual informática está referido al denominado
desequilibrio técnico entre las partes.

Este desequilibrio que caracteriza a la contratación informática,


detectado originariamente por la jurisprudencia francesa pero
receptado por nuestra jurisprudencia, incluso en notables fallos de la
Suprema Corte de Justicia de la Nación que referiremos
oportunamente, exterioriza una de las problemáticas de los contratos
informáticos que reclama, soluciones adecuadas y pertinentes desde
el ámbito del derecho.

El análisis de las cuestiones a que hicimos referencia, esto es,


complejidad del objeto, alto nivel de concentración del mercado
internacional de tecnología informática y enorme desequilibrio entre
proveedor y usuario vinculado al diferente conocimiento y dominio de
la tecnología por parte de cada uno de ellos, ha determinado la
necesidad de que la doctrina internacional, en el marco de la Teoría
General del Contrato, detectara la especificidad de esta moderna
tipología contractual, y acordara la elaboración de lo que se ha
denominado Teoría General de contrato informático.

Se comprenderá que la elaboración de la mencionada Teoría General


específica, tiende a justamente, detectar los nuevos problemas e
interrogantes que plantea la irrupción de esta nueva modalidad
contractual y elaborar respuestas pertinentes desde el ámbito del
derecho.

La Teoría General del Contrato Informático establece en su esfuerzo


de elaboración un conjunto de contenidos que determinan la
estructuración de una tipología contractual diferente.

En efecto, y a fin de hacer una primera referencia a los diferentes


contenidos de la Teoría General, podemos destacar como parte de
dichos contenidos fundamentales los siguientes:
1. Concepto de Sistema.
2. Moderno concepto de Entrega en la contratación informática.
3. Test de Aceptación.
4. Características específicas de la etapa precontractual en la
contratación informática.
5. Particularidades de la responsabilidad civil emergente de la
contratación informática.
6. Garantías de modularidad y compatibilidad.
7. Obligaciones específicas de la contratación informática: consejo,
advertencia y colaboración.
En definitiva, entendemos que la elaboración de nuevos principios e
instituciones orientados a la definición y regulación de esta moderna
tipología contractual, está orientada al objetivo de dar solución jurídica
a los nuevos problemas que la irrupción de la contratación informática
plantea, obviando soluciones o respuestas tradicionales para resolver
algunos de los problemas que estos contratos presentan(3) .
La especificidad de los aspectos técnicos suele estar
inescindiblemente asociada a la imprecisión, ambigüedad y novedad
del lenguaje(4) . Con razón se ha dicho que en las relaciones
contractuales que surgen día a día en el mercado informático
aparecen conflictos que tienen su origen en problemas de
comunicación entre las partes, exceso de confianza o a veces incluso
de desconfianza y desequilibrio en el nivel de conocimientos técnicos,
entre otras causas(5) .
Pero resulta fundamental entender que, aun cuando pueda
contratarse la adquisición de diversos elementos relacionados con la
informática, en forma independiente, existe una noción de "sistema"
que resulta ineludible considerar, ya que está íntimamente asociada al
efectivo cumplimiento de la prestación en este tipo de contratos.
Esto implica que, sin perjuicio de las obligaciones comunes a
cualquier contrato (entrega, garantía por evicción y vicios ocultos,
entre otros), la obligación de considerar situaciones de específica
relevancia en el ámbito de los contratos informáticos. En esta materia
la etapa precontractual tiene una gran relevancia, dado que el
conocimiento de las necesidades del usuario constituye el punto de
partida para la obtención de una performance adecuada de los
equipos y sistemas, y es en esta etapa en la que deben ser
explicitadas y aprehendidas. Integran deberes propios de este período
el deber de informar y aconsejar al cliente, así como el que tiene el
futuro usuario de expresar adecuadamente sus necesidades.
Sobre la base del análisis precedente, pasaremos ahora al estudio
particularizado de cada uno de los contenidos de la Teoría General,
que en conjunto, determinan la tipología de los contratos informáticos
y que nos indican las formas necesarias para los procesos de
negociación y elaboración de los contratos.

1.1. ANÁLISISDEL CONTENIDO DE LA TEORÍA GENERAL DEL CONTRATO


INFORMÁTICO

1.1.1. El Concepto de Sistema. Piedra angular de la Teoría General


del Contrato Informático
En primer lugar, parece necesario resaltar que el concepto de
sistema, y fundamentalmente la jerarquización de dicho concepto en la
contratación informática, nos dice que siempre que contratamos
bienes y servicios informáticos, sobre todo en el caso de
perfeccionamiento de contratos separados, estamos contratando a los
efectos de que dichos bienes y servicios operen en el marco de un
sistema informático determinado.
Ello implica que ninguna contratación de elementos informáticos
puede desconocer el ámbito tecnológico o sistema en el cual operará.
Por ello la trascendencia del concepto de sistema y su directa
vinculación con las particularidades de la responsabilidad civil en este
tipo de contratos.
En lo que denominamos "sistema informático" podemos señalar
cuatro elementos básicos que lo integran: el soporte físico, el soporte
lógico, la documentación del sistema, la capacitación de los usuarios y
el sistema de mantenimiento. Cada uno de estos elementos tienen
autonomía funcional y unanaturaleza jurídica diferente, pero en los
contratos informáticos deben ser analizados como un conjunto, aun
cuando puedan ser objeto de múltiples relaciones contractuales,
incluidas aquellas conocidas como "adquisición llave en mano", que
comprendan todos o varios elementos y diversas prestaciones
relacionadas.
Pasaremos en los siguientes parágrafos, a la descripción de los
diferentes componentes del concepto de sistema a que hemos hecho
referencia.

1.1.2. Soporte físico


Cuando nos referimos al soporte físico, habitualmente denominado
"hardware " estamos mencionando un conjunto indeterminado de
elementos, compuesto por aparatos, máquinas, plaquetas o circuitos
integrados, que con la programación adecuada, permiten el ingreso
(input ) de datos, su recuperación o egreso (output ), por diversos
medios (impresos, visuales, sonoros, magnéticos, etc.) y
fundamentalmente su tratamiento automatizado por aplicación de
tecnología electrónica y programas de computación. Habitualmente
distinguimos una "unidad central de procesamiento" (CPU) y un
espectro cada día más amplio de aparatos "periféricos": monitores,
teclados, impresoras, lectores ópticos, "escáner", unidades de
almacenamiento, dispositivos de audio, vídeo, memoria de
funcionamiento, redes, etc.
Desde el punto de vista del Derecho, todos los elementos que
integran el soporte físico de un sistema informático (hardware ), por
más sofisticada que sea su composición, son "cosas", en el concepto
de "objetos materiales susceptibles de valor económico" (art. 2311,
Cód. Civil), y les resultan aplicables las disposiciones legales a ellas
referidas, con la exclusiva excepción que surge de la aplicación de las
normas específicas regulatorias de los contratos
informáticos.
Como tales, son susceptibles de ser objeto de contratos de
compraventa, locación, leasing, permuta, donación y cualquier relación
contractual que tenga por finalidad la transmisión del dominio, o del
uso y goce temporario, o la constitución de derechos reales de
garantía, como la prenda en sus distintas variedades.
Sin embargo, la noción de sistema resulta esencial para realizar una
interpretación funcional del concepto de cumplimiento de la prestación,
ya que un equipamiento, entendido como soporte físico de un sistema
informático, no es apto en sí mismo con independencia de los
programas que deben funcionar en él, ni de la información que debe
procesarse, y tampoco de los usuarios que lo operarán.
Estas máquinas, vulgarmente llamadas "computadoras"
(ordenadores, "PCs"), sólo pueden "procesar" información cuando
cuentan con el programa adecuado, es decir el "soporte lógico" del
sistema, que conocemos como "software", o programas de
computación e incluso es generalizada la denominación de "sistemas
de computación" en referencia al soporte lógico.
Entendemos que lo recién expresado indica la importancia de ubicar
a los diferentes componentes del soporte físico, el componente duro
de un sistema, en el marco, insistimos del sistema dentro del cual va a
operar.

1.1.3. Soporte lógico (software )


Un programa de computación es un conjunto de instrucciones en
código binario que pueden ejecutarse en un soporte físico dado, y
posibilita la obtención de información procesada de acuerdo a una
finalidad dada(6) .
En un sentido amplio, se entiende por "obras de software" las
producciones constituidas por una o varias de las siguientes
expresiones: los diseños, tanto generales como detallados, del flujo
lógico de los datos en un sistema de computación; los programas de
computación, tanto en su versión "fuente", principalmente destinada al
lector humano, como en su versión "objeto", principalmente destinada
a ser ejecutada por la computadora y la documentación técnica, con
fines tales como explicación, soporte o entrenamiento, para el
desarrollo, uso o mantenimiento de software(7) .
No existe una definición unívoca del "software ", como se puso de
manifiesto en el caso "Autodesk"(8) , donde luego de una interesante
reseña sobre la polémica doctrinaria que se registró en nuestro país,
se relata que "el grupo de trabajo reunido en Australia (Canberra) en
1984 convocado por la Organización Mundial de la Propiedad
Intelectual (OMPI) propuso dos alternativas, a saber: 1) que el
programa de computación es 'un conjunto apropiadamente elaborado,
de instrucciones capaces de dirigir a las máquinas de manejo
automático de información, para que realicen alguna función, de un
modo específico'; o 2) que es 'una expresión (organizada,
estructurada) de un conjunto (secuencia, combinación) de
instrucciones (afirmaciones, órdenes) en cualquier lenguaje o
anotación (de alto nivel, intermedio o de ensamblaje, o de máquina) en
cualquier medio (magnético, óptico, eléctrico, en papel o en cintas,
discos, 'chips', circuitos, ROM) apto para lograr que una computadora
(directa o indirectamente, con datos o sin ellos) o un robot (máquina
de procesamiento de información) realice un trabajo (o ejecute una
función específica)'".
Agrega que se lo ha definido(9) como "un conjunto de instrucciones
que cuando se incorpora a un soporte legible por máquina puede
hacer que una máquina con capacidad para el tratamiento de la
información indique, realice o consiga una función, tarea o resultado
determinados", y aclara(10) que soporte lógico de ordenador "significa
además del propio programa del ordenador, la descripción detallada
del programa que determina el conjunto de instrucciones que
constituyen el correspondiente programa y todos los tipos del material
del soporte creados para que contribuyan a la comprensión o
aplicación de un programa de ordenador, tales como las instrucciones
para el usuario", y conforme con esta doble definición, se distinguió el
programa en sí mismo, su descripción y el material de comprensión y
aplicación del programa, que suele concretarse a las instrucciones de
utilización por parte del usuario, normalmente expresadas en un
manual impreso.
En el mismo fallo se explica que "el elemento básico del software es
el algoritmo, procedimiento de cálculo constituido por una secuencia
de operaciones que pueden ser numéricas y/o lógicas, pero más que
una secuencia de operaciones constituye una secuencia de
instrucciones y órdenes que se dan al computador, que incluyen
indicaciones sobre los lugares donde están almacenados los datos,
que pueden estar escritos en un papel —denominado organigrama o
'flowchart'— y que es una creación del intelecto humano"(11) .
Ese mismo carácter se atribuye "al programa-fuente o código-
fuente, en el que se transforma el organigrama al ser escrito en algún
lenguaje de programación evolucionado como, por ejemplo, el
COBOL, FORTRAM, BASIC, entre otros, programa que es legible por
el hombre, y cuando ese programa se incorpora al hardware y es
traducido por un programa que se llama compilador o traductor, que lo
transforma en un programa-objeto o código-objeto, constituido por
símbolos binarios, sólo es legible para la máquina y no es perceptible
por los sentidos"(12) .
Los programas, así como las bases de datos(13) , que en nuestro
derecho positivo se consideran una obra de autor, protegida por la ley
11.723, modificada por la 25.036(14) , son bienes inmateriales y no
cosas. Sin embargo, su soporte físico o continente, es decir los
elementos materiales en los que se graban o "escriben" (con lenguajes
de programación) son cosas. También lo son los manuales,
instrucciones y demás material que se entrega en oportunidad de su
licenciamiento, pero se trata de elementos accesorios del principal,
que es el programa.

1.2. MODERNO CONCEPTO DE ENTREGA EN CONTRATACIÓN INFORMÁTICA


Hemos hecho referencia anteriormente al carácter de cosa de
acuerdo al concepto acuñado por nuestra legislación de fondo del
soporte físico o hardware así como a determinados elementos
materiales que componen o forman parte de soporte lógico.
Ahora bien, si aplicamos en forma automática el concepto de
entrega de cosa mueble definido por el Código Civil, concluimos que la
mera tradición de la cosa implica la exteriorización del momento de
perfeccionamiento del contrato.
En contratación informática, con fundamento en sus características
específicas, este concepto no puede adoptarse en forma automática
ya que no se adecua a los requerimientos y complejidades del objeto
de los contratos informáticos.
En efecto, al usuario, recordamos haber hecho referencia al
desequilibrio entre las partes que surge del diferente conocimiento y
dominio de la tecnología, no le es útil que opere simplemente la
entrega física de los bienes componentes de un sistema informático en
el ámbito físico destinado a su implementación, sino que requiere que,
al referirnos a la entrega en nuestra materia, el concepto comprenda
un paso más a la verificación de la entrega física, y que el proveedor
proceda a la instalación del sistema.
Pero la entrega física de los componentes del sistema y su
instalación, tampoco son suficientes para tipificar la efectiva entrega
del objeto del contrato. En efecto otro paso es necesario luego de la
instalación del sistema, y lo constituye la puesta en marcha del
sistema.
Continuando con el análisis, el sistema entregado físicamente,
instalado y puesto en marcha, tampoco completa el moderno concepto
de entrega, ya receptado por la jurisprudencia. Una vez puesto en
marcha el sistema, corresponde la verificación del denominado test de
aceptación, período durante el cual el sistema deberá operar para
determinar si efectivamente responde a los estándares requeridos por
el usuario e incorporados a la oferta del proveedor. Si ello
efectivamente es así, es decir si responde a dichos estándares,
corresponderá, como lo analizaremos en el acápite siguiente la
suscripción del acta de recepción definitiva, momento en el cual se
verifica efectivamente la entrega en contratación informática.
Nótese entonces que en comparación con el concepto de nuestro
Código Civil referida a la entrega de cosa mueble como exteriorización
del perfeccionamiento del contrato, en contratación informática se
produce un corrimiento desde el momento de la entrega física hasta la
recepción definitiva y la suscripción de la pertinente acta y ese es el
momento en que se verifica la entrega y el perfeccionamiento definitivo
del contrato.
Si bien abordaremos más adelante los aspectos vinculados a la
responsabilidad, no escapará al lector la incidencia que el moderno
concepto de entrega importa para tipificar las características
particulares de la responsabilidad civil emergente de la contratación
informática.
Concluyendo con el análisis de este contenido de la Teoría General
del contrato informático, surge con claridad que el moderno concepto
de entrega implica un proceso, y un proceso con consecuencias muy
puntuales como el corrimiento del momento de transmisión del
dominio y la propiedad del sistema, la determinación de quién es
responsable durante el período de entrega de los seguros que
amparen al sistema y sus diversos componentes, y la necesidad de
documentar adecuadamente el iter de la entrega, como lo analizamos
con detenimiento al referirnos a la etapa precontractual.

1.3. TEST DE ACEPTACIÓN


Hicimos referencia en el acápite anterior al test de aceptación, como
integrando el iter del moderno concepto de entrega en contratación
informática. Corresponde ahora el análisis particularizado de este
contenido de la Teoría General, que no encontramos en otros tipos
contractuales y que responde a la naturaleza y complejidad de la
contratación cuyo objeto lo constituyen bienes y servicios informáticos.
Es importante en principio intentar un concepto del test de
aceptación y lo podemos definir como un período, normalmente de 30
a 60 días, y ello dependerá de la complejidad del sistema, durante el
cual, entregados físicamente los componentes del sistema, instalado y
puesto en marcha, corresponde que opere durante el período pactado
en condiciones normales y como lo debiera hacer en el futuro,
teniendo por objeto la determinación de si el sistema operando
responde a los estándares previstos en el cahier de charge , como lo
denomina la doctrina francesa, o cuadro de exteriorización de las
necesidades que el usuario pretende resolver con la incorporación de
una solución informática determinada, como asimismo en la oferta
elaborada por el proveedor y en las exigencias que surjan de la
documentación precontractual.
El test de aceptación es en primer lugar un período de tiempo, en
segundo lugar se verifica una vez instalado y puesto en marcha el
sistema, y, finalmente, tiene por objeto evaluar si efectivamente el
sistema en su operación responde a los estándares de eficiencia
requeridos y esperados.
Dijimos que constituye una etapa y dicha etapa o período temporal
se inicia una vez puesto en marcha el sistema y su inicio se
documenta por medio de la suscripción de lo que denominamos acta
de recepción provisoria del sistema .
Finalmente, si existe acuerdo sobre las respuestas a los estándares
requeridos y cumplido el período prepactado contractualmente, las
partes suscriben el acta de recepción definitiva del
sistema, documento que exterioriza la verificación efectiva de la
entrega del sistema informático, como se analiza en el apartado
pertinente.
Ahora bien, el objetivo, insistimos, es determinar la respuesta de la
operación del sistema a los estándares esperados, pero ello requiere
respetar adecuadamente la metodología de documentación de la vida
de la relación contractual y particularmente de la etapa o periodo del
test de aceptación.
En efecto, dijimos que de responder el sistema a los estándares de
operación esperados, corresponde se suscriba el acta de recepción
definitiva del sistema con todos sus efectos jurídicos. Pero es evidente
que corresponded estructurar mecanismos que permitan objetivar la
evaluación de manera de no correr el riesgo de que la aceptación
definitiva quede arbitrariamente en manos de una sola de las partes.
Y la preocupación por objetivar el procedimiento de evaluación
implica establecer consensuadamente y con antelación acuerdos
sobre la metodología de evaluación.
La metodología por nosotros diseñada en este aspecto, implica la
necesidad de acordar específicamente los diferentes ítems que serán
evaluados durante la efectivización del test de aceptación y, por
añadidura, la ponderación o el puntaje que se le otorga a cada uno de
ellos en función de la diferente importancia o trascendencia y su
influencia en la operación del sistema.
Corresponde entonces acordar en primer lugar los aspectos o ítems
a evaluar, luego ponderar el puntaje que se otorgará a cada uno de
ellos y finalmente acordar una fórmula polinómica que en forma
objetiva determine si efectivamente el sistema instalado y operando
responde o no a los estándares previstos. Este procedimiento da como
resultado una grilla con los diferentes componentes, su ponderación y
finalmente la fórmula que se aplicará una vez ponderada la respuesta
de cada uno de ellos.
El test de aceptación en un instituto que hace a la naturaleza del los
contratos informáticos y que en consecuencia constituye uno de los
contenidos sustanciales de la Teoría General.
1.4. MODULARIDAD
Por "modularidad" entendemos la aptitud del sistema para funcionar
por módulos independientes, que integran el conjunto pero tienen
autonomía entre sí. Los sistemas o aplicaciones informáticas
usualmente estén constituidos por módulos, por ejemplo un sistema de
cuentas a pagar podría constar de un módulo de proveedores, módulo
de pagos, módulo de configuración del sistema, módulo de consultas,
etc. Se puede decir que la modularidad se refiere a la separación de
un sistema de módulos. Esta característica es importante
fundamentalmente cuando el sistema actúa interconectado y es
operado por distintos sujetos, desde diferentes puestos de trabajo. La
facilidad de acceso y la seguridad de las transacciones son beneficios
de esta modularidad.
Un módulo es un componente de un sistema más grande y opera
dentro del sistema independientemente de las operaciones de otros
componentes.
La modularidad es una opción importante para la escalabilidad y
comprensión de programas, además de ahorrar trabajo y tiempo en el
desarrollo.
La naturaleza demostró desde los comienzos que, en un sistema
complejo, los diseños modulares son los que sobreviven y se
desarrollan. Un importante factor que contribuye a esa capacidad es la
ventaja clave en términos de confiabilidad que ofrece la tolerancia a
las fallas, en virtud de la cual un sistema modular, ante la falla de
ciertos módulos, puede seguir operando con los módulos que
funcionan correctamente mientras se realizan las reparaciones
necesarias. En el campo de los centros de datos, la noción de diseño
modular ya se ha instalado en las nuevas arquitecturas que ofrecen
tolerancia a las fallas para servidores y sistemas de almacenamiento.
A medida que los centros de datos siguen evolucionando y adoptando
elementos de diseño de la naturaleza, la infraestructura física para las
redes criticas también debe evolucionar para dar cabida a nuestras
estrategias de supervivencia, recuperación y crecimiento.

1.4.1. Datos e Información


Sin embargo, para que hardware y software tengan utilidad
requieren ser aplicables a determinada información, y estos tres
elementos se conjugan siempre en función de un usuario determinado
(individual o genéricamente considerado).
En cuanto a la información, uno de los problemas que presentan
estos contratos está referido a su seguridad en general y, en especial,
las reglas o principios que deben observarse cuando se trata de datos
de carácter personal. Al respecto se ha desarrollado una abundante
literatura sobre el denominado "hábeas data", a partir de la reforma
constitucional de 1994(15) , y hemos efectuado algunos aportes que
consideramos novedosos sobre el "uso arbitrario de la información de
carácter personal", referidos más específicamente a los datos
patrimoniales negativos(16) . Se ha sancionado la ley 25.326 de
Protección de Datos Personales y Hábeas Data, cuyo comentario
específico excede el tema del presente capítulo, pero constituye una
referencia inevitable al establecer determinados principios para el
tratamiento de esta clase de información(17) .

1.4.2. Usuarios
La relación entre los tres elementos antes reseñados y los usuarios
tampoco es indiferente. No sólo pensamos en los usuarios como
sujetos de capacitación, sino que es importante establecer el nivel de
conocimiento que tienen los integrantes de una organización a la que
se va a aplicar una solución informática, su aceptación o rechazo a la
innovación, niveles jerárquicos de acceso a la información y operación
del sistema, entre muchas otras cuestiones.
En síntesis, los negocios informáticos nos enfrentan a un contrato
complejo, que debe aprehenderse en toda su extensión desde una
noción de "sistema", ya que tiene un objeto múltiple, con diversidad de
prestaciones, aunque a veces su cumplimiento esté a cargo de sujetos
distintos.
Generalmente involucra a una pluralidad de partes que concurren a
la integración del sistema (proveedores de hardware, de software , de
tratamiento de la información, o de capacitación de usuarios, etc.).
Suele presentar caracteres de contrato de adhesión, con cláusulas
predispuestas, muchas de ellas redactadas en un "tecnolenguaje" que
resulta un vocabulario extraño para el usuario, construido sobre la
base de neologismos, plagado de novedades y en evolución
constante.
Estas circunstancias justifican que distingamos fases o etapas en la
contratación informática.

1.4.3. El iter del consentimiento en los contratos informáticos


Podemos establecer distintos momentos o etapas en la relación de
dos o más sujetos que tienen como objetivo la adquisición, por un lado
y la correspondiente provisión por el otro, de bienes y servicios
informáticos. En primer término se detecta un período precontractual,
que será motivo de análisis en este capítulo, la conclusión del acuerdo
de voluntades o formalización del contrato, su ejecución y las
diferentes formas de su extinción.
Entendemos por período o etapa precontractual el que transcurre
entre el momento de la iniciativa que relaciona a dos o más sujetos,
que puede ser una oferta o su solicitud y la conclusión definitiva del
acuerdo de voluntades(18) . Analizaremos los principales aspectos de
este tramo del iter negocial, en el que, a diferencia de otros contratos,
adquiere especial relevancia la conducta de los sujetos.
Por razones de mejor exposición distinguimos en esta etapa
precontractual, diversas etapas(19) :
En primer término, encontramos el estudio de las necesidades del
usuario, que abarca una determinación de la oportunidad, de los
objetivos y de las especificaciones funcionales y técnicas requeridas
(cahier de charges ), así como la elección de soluciones.
Definidas las necesidades del usuario, adviene la etapa de
negociación del contrato y la supervisión del plan de implementación
del sistema, hasta arribar al contrato formalmente concertado.
Si bien la buena fe es un parámetro que los sujetos deben observar
en todo el desarrollo de la relación contractual, a la luz de los nuevos
imperativos del derecho nos parece importante destacar cómo se
concreta en la etapa precontractual.
1.5. LA BUENA FE EN LA ETAPA PRECONTRACTUAL
No es una novedad que la realidad contradice el postulado de la
igualdad abstracta de las partes que da sustento al principio de la
autonomía de la voluntad. Esta desigualdad entre las partes además,
presenta actualmente ciertos aspectos particulares, entre los que cabe
mencionar la "estandarización" de una economía de masas, la
considerable ampliación de la contratación con cláusulas
predispuestas, y la utilización de modernas tecnologías, que son
circunstancias que confluyen para disminuir el poder de negociación
de una de las partes, exigiendo una mayor protección del sujeto que
aparece como débil jurídico(20) .
La buena fe en la dimensión que la estamos considerando es una
suerte de principio general del derecho, consistente en establecer que
todas las personas, en tanto integrantes de una comunidad jurídica,
deben comportarse lealmente en toda la fase previa a la constitución
de relaciones jurídicas recíprocas, así como en el desenvolvimiento de
las ya constituidas. Dicho de otro modo, que los derechos deben
ejercerse de buena fe y las obligaciones deben cumplirse con idéntico
parámetro.
La buena fe se articula con la diligencia debida, cuyo límite es el
error excusable, es decir aquel que proviene de una situación que la
conducta normalmente exigible para la situación no pudo superar(21) .
Es por ello que es válido reclamar en la formación del negocio y su
evolución, en el contexto de la carga de todo sujeto de obrar con
diligencia, la de "informar y liberar a la otra parte de su error, pues la
información es un bien que tiene valor económico y consecuentemente
protección jurídica"(22).
La buena fe se concibe en general, como la convicción de obrar
conforme a derecho(23) , pero específicamente, en el caso del art. 1198
del Código Civil, incorporado por la reforma de 1968 (ley 17.711),
adquiere la calidad de "buena fe-probidad", entendida como la
recíproca lealtad que las partes se deben en todos los aspectos de la
contratación, apreciada objetivamente, aplicando a cada situación el
criterio de lo que hubieran hecho dos personas honorables y
razonables, o dicho de otro modo la exigencia de que los contratantes
se conduzcan escrupulosamente(24) . Este deber de buena fe-lealtad o
probidad es exigible desde el momento en que se inician las
negociaciones previas al contrato(25) .
Como señalamos, los contratos referidos a Tecnologías de la
Información, entre los que se incluyen las relaciones contractuales que
tienen por objeto bienes y servicios informáticos, suscitan conflictos
derivados de problemas de comunicación entre las partes, originados
fundamentalmente en un desequilibrio en el nivel de conocimientos
técnicos(26) .

1.6. EL DEBER DE INFORMACIÓN


En los contratos informáticos, las prestaciones son complejas y
deben interpretarse en un contexto en el que el concepto de "sistema"
es fundamental. Se presentan dificultades derivadas de un
"tecnolenguaje", muchas veces equívoco o ambiguo, y también por la
vertiginosa obsolescencia de las soluciones. En estas relaciones
negociales, la etapa precontractual tiene una gran relevancia, y la
buena fe-lealtad adquiere dimensiones específicas.
Un sistema informático sólo puede ser útil cuando se han definido
previamente, y con precisión, las órdenes que deberá ejecutar, así
como su impacto en la organización del futuro usuario, y es
precisamente en el período precontractual donde se delimita y precisa
el objeto de la prestación, resultando clave para el éxito o el fracaso de
la negociación la rigurosidad con que se conduzcan las partes(27) .
La conducta del usuario, en cuanto a la debida descripción de sus
necesidades y la correlativa conducta del proveedor en cuanto a la
observancia de sus deberes de información y consejo constituyen las
dos caras de esta obligación, que tienen especial importancia en los
contratos informáticos, y que integran el plexo de la buena fe.
El sujeto que va a adquirir un sistema informático, o alguno de sus
componentes, tiene el deber de estudiar y analizar sus necesidades
con diligencia, para establecer adecuadamente el contenido del
requerimiento que efectuará al eventual proveedor. Un estudio
deficiente de las necesidades puede tener por consecuencia la
elección de un sistema inadecuado, y el usuario, que no analizó
adecuadamente sus necesidades (sin perjuicio de acudir al consejo de
un consultor cuando la complejidad del caso lo justifique) deberá
tolerar las consecuencias de esa elección defectuosa.
El deber de información que pesa sobre el usuario, encuentra su
límite en la obligación de asesoramiento y consejo que corresponde al
proveedor que asume en esta etapa precontractual un papel
protagónico, ya que en la zona del mercado donde se distribuyen
bienes y servicios de tecnología avanzada, el conocimiento técnico, el
saber, es causa de desequilibrio en el negocio de cambio. El
adquirente, en la generalidad de los casos, no está en condiciones de
evaluar eficazmente la calidad, el rendimiento o la correspondencia del
producto con sus necesidades(28) .

1.7. EL DEBER DE ASESORAMIENTO Y CONSEJO

En el marco del complejo de obligaciones mutuas existentes para las


partes, conforme al análisis precedente, en la contratación informática,
se entiende que existe una obligación a cargo del proveedor, de
advertir al usuario con referencia a los riesgos de utilización del
sistema informático propuesto.

La jurisprudencia francesa, en particular, ha extendido a la informática


el principio mencionado, tomándolo del concepto de la venta de
productos peligrosos, lo que se denomina como "mises en garde "(29).

El concepto de la mises en garde , puesta en guarda o deber de


advertencia, se refiere a los riesgos inherentes a un procedimiento
determinado y propuesto de informatización, y en particular a las
modificaciones estructurales que aportará a la organización la
inserción del sistema. Ello se refiere asimismo a las prevenciones
referidas a las dificultades inherentes a la puesta en marcha del
sistema y al necesario mantenimiento en paralelo de los antiguos
métodos de gestión durante cierto lapso, que permita la transferencia
eficiente de la gestión global al nuevo sistema.

Lo que se ha denominado como "expertismo" es un conocimiento muy


calificado y específico sobre las características, funcionalidades y
rendimientos de productos tecnológicos cada día más sofisticados. El
usuario, aun cuando sea un profesional de negocios, se encuentra
desprovisto de esa información técnica o "expertismo"(30) . El desarrollo
tecnológico y la nueva calidad del mercado, legitiman nuevas formas
de responsabilidad y deberes de información(31) .

La intensidad de tutela reservada al contratante que se beneficia con


la información depende, naturalmente, de las características de
contenido y función de la comunicación debida. Así se distingue la
hipótesis en la cual un sujeto es acreedor a una simple advertencia, de
aquella en que requiere una información y de aquella otra en que
existe un verdadero deber de consejo (que puede ser iniciativo o
disuasivo respecto a una decisión)(32) .
En este tipo de contratos, a la posibilidad de una distinta posición
económica de las partes contratantes, debe adicionarse la diferencia
de conocimientos técnicos y práctica negocial. Es esta circunstancia la
que motiva que los deberes de información y consejo puestos en
cabeza del proveedor de bienes y servicios informáticos se
transformen en pieza clave para mantener el equilibrio entre los
contratantes. Si bien no es un deber exclusivo de la contratación
informática, en este ámbito se acrecienta, por las razones que hemos
expuesto.
En realidad, constituye un derivado natural del deber de comportarse
de buena fe en las diversas fases del iter contractual, comenzando por
las tratativas previas(33) .
Al lado de la información objetiva y de la puesta en guardia, el
consejo presenta un carácter iniciativo. El elaborador debe orientar de
forma positiva la elección de su co-contratante, debe ayudarlo a
expresar sus necesidades e interpretarlas, así como sugerirle la
solución apropiada. No se cumple correctamente esta misión cuando
se aconseja un equipamiento insuficiente o a la inversa muy
sobredimensionado e inútilmente costoso.
La relación de inferioridad del usuario potencial sobre todo en cuanto
al conocimiento de la llamada tecnología informática, requiere que sea
informado objetivamente. La obligación de aconsejar del proveedor
consiste en advertir al usuario sobre los riesgos eventuales
emergentes de la utilización del sistema(34) .
Esta información tiene por finalidad evitar "costos ocultos", derivados
de prestaciones informáticas en apariencia adecuadas, pero que en la
implementación provocan erogaciones que pueden implicar costos
muy superiores a los previstos por la parte(35) .
Las deficiencias en la prestación que tradicionalmente conocemos
como "vicios ocultos" también adquieren particularidades muy
originales en este género de contrataciones, como son la no
compatibilidad entre las partes (física y lógica, por ejemplo), la no
escalabilidad (horizontal o vertical) o la no modularidad (cuando se ha
pedido)(36) .
La reforma de la Constitución Nacional en 1994 ha incorporado,
como "derecho de los consumidores y usuarios", el de obtener una
información adecuada y veraz(37) , nuevo derecho constitucional
plenamente aplicable para exigir el cumplimiento del deber de consejo
del proveedor al cliente(38) . La ley 24.240 otorga derecho a los
usuarios o consumidores a ser informados adecuadamente, con
explícita base constitucional (art. 42 de la CN) de alcance operativo e
inmediato principio de cumplimiento(39) y establece en su art. 4°, que
"quienes produzcan, importen, distribuyan o comercialicen cosas, o
presten servicios, deben suministrar a los consumidores o usuarios, en
forma cierta y objetiva, información veraz, detallada, eficaz y suficiente
sobre las características esenciales de los mismos"(40) .
Estimamos que en países como el nuestro, la situación de privilegio
del proveedor, basada en su pleno dominio de la tecnología ofrecida,
relativiza la obligación de informar en cabeza del usuario, así
entendida por alguna jurisprudencia y doctrina extranjeras, ya que será
el proveedor, mediante un detenido estudio de factibilidad previo,
quien deberá informarse fehacientemente a fin de poder dar fiel
cumplimiento a su obligación.
Podríamos intentar una descripción de esta obligación del proveedor
diciendo que debería brindar al usuario o adquirente todos los
informes necesarios acerca del equipamiento que contrata; y en
particular debería comunicar la calidad de los bienes a que se refiere
el contrato; los usos posibles del material; el rendimiento del equipo en
el tiempo; los elementos que permitan al usuario efectuar los cálculos
sobre la rentabilidad del sistema adquirido, costo de adquisición, costo
de mantenimiento, etc.; los eventuales riesgos de su utilización; el
impacto del sistema adquirido en la estructura de la empresa y las
necesidades complementarias del personal(41) .
Las obligaciones que se ponen a cargo del proveedor parten de
considerarlo un "experto" frente a un usuario, que de común carece de
formación en la materia. Esto se relaciona con la dimensión óptima del
equipamiento contratado. Tanto el sobredimensionamiento del
sistema, como su insuficiencia, son extremos que deben ser evitados
por el proveedor quien está en condiciones mejores técnicas de medir
las necesidades del usuario.
Desde luego que este deber de consejo a cargo del proveedor tiene
sus límites ceñidos a lo técnico y no puede llegar a extremos que
tornarían muy dificultosa la contratación informática por el cúmulo de
responsabilidades que se pondrían en cabeza del proveedor(42) .
En este tipo de relaciones negociales el proveedor tiene la
obligación de informar y aconsejar aun fuera de lo convenido
contractualmente(43) , en un contexto en el que la carga informativa se
extiende al usuario, quien deberá, sobre todo en la etapa
precontractual, expresar clara y fielmente sus propias exigencias en
atención a los problemas operativos que intenta superar. Es una
relación dialéctica en el que debe alcanzarse una síntesis entre
intereses y posiciones inicialmente contradictorios y aparentemente
inconciliables.
Con acierto se ha dicho que "el usuario y el suministrador de un
servicio informático se aproximan a la negociación con actitudes
radicalmente diferentes: el primero espera del contrato un cierto
resultado funcional, una solución práctica adecuada a su problema;
mientras que el segundo tiende a prometer una simple
correspondencia del sistema a determinadas características y
especificaciones técnicas.
Así, se produce una verdadera dicotomía entre una contratación
que, por el contrario, está más atenta a la obtención de determinados
resultados. Es decir, el adquirente pretende del suministrador una
verdadera obligación de resultados; el enajenante, en cambio cree
estar obligado a una de medios(44).
1.8. DEBER DEL USUARIO DE INFORMAR SUS NECESIDADES
Como anticipamos, paralela a la obligación de asesoramiento, existe
el deber del requirente de informar adecuadamente sus necesidades
al proponente y, en caso de ser necesario, recurrir a los ámbitos
consultivos pertinentes. Por ello decimos que hay una obligación de
"informar e informarse". En el ámbito de las relaciones contractuales
cuyo objeto lo constituyen bienes y servicios informáticos, la doctrina
francesa siempre se ha referido a este requerimiento con la
denominación de "cahier de charge ".
Es decir que esta obligación reúne en su contenido la de adecuada
descripción de la organización del usuario, la detección de las
necesidades que pretende resolver con la incorporación del
instrumental informático y finalmente un adecuado análisis de
oportunidad que determine como apropiada la decisión de
informatizar.
Esta obligación es mayor cuando el usuario es experto o se vale de
los servicios de un consultor. La jurisprudencia francesa ha
considerado como "iniciado" al adquirente que dispone de un
departamento informático en su empresa, o cuando el equipo objeto
de la contratación no corresponde a la última generación de materiales
informáticos. En estos casos las obligaciones y responsabilidades del
proveedor, en lo atinente al deber de información y consejo, quedarían
reducidas.
El punto de equilibrio entre el deber de consejo del proveedor y el
deber de colaboración del utilizador depende de las circunstancias. En
la práctica los tribunales son más exigentes para el utilizador si tiene
una cierta experiencia en los problemas presentados por la
informática.
De haberse contratado un consejero sería razonable que éste
tuviera a su cargo el control y verificación de los elementos e
informaciones que ha recibido, solicitando la información
complementaria que juzgue oportuna para apreciar efectivamente la
adecuación del sistema contratado a las necesidades y exigencias del
utilizador(45) .

1.8.1. Vicios del consentimiento


Un contrato puede ser eventualmente anulado por diferentes
razones: a) falta o vicios del consentimiento de una parte, ya provenga
este último, de error, dolo o violencia; b) que la declaración de
voluntad haya emanado de un incapaz para contratar; c) que el objeto
sea ilícito; contrario al orden público o a las buenas costumbres.
Atenderemos aquí exclusivamente a un breve análisis del error y el
dolo, que entendemos las únicas causales de anulación aplicables a la
etapa precontractual.

1.8.2. El error
El art. 926 del Código Civil argentino determina que el error sobre la
cualidad de la cosa que se ha tenido en mira, vicia la manifestación de
voluntad y deja sin efecto lo que en el acto se hubiese dispuesto.
Conforme lo sostiene Bustamante Alsina(46) , el error, para ser una
causa de nulidad del acto, debe recaer sobre la cualidad de la cosa
que se ha tenido en mira, pero esa cualidad debe ser objetivamente
considerada esencial o sustancial.
Podríamos sostener esquemáticamente que las condiciones de
anulación de las negociaciones por error al producirse la manifestación
de la voluntad, se resumen entonces en las siguientes:
1. El error debe ser determinante, de tal manera que de no haber
acaecido, no hubiera permitido el desarrollo de la negociación
precontractual.
2. Debe ser común, es decir, que la otra parte debe conocer o estar en
condiciones de conocer la esencialidad determinante del error de
que se trate, carácter esencial, éste, resultante de la naturaleza,
complejidad y especificidad de la relación negocial.
3. El error debe ser excusable, es decir, no debe provenir de una
negligencia o incumplimiento obligacional de qu ien lo invoca.
Es interesante en este aspecto, a título ilustrativo, el comentario de
un importante fallo de la jurisprudencia francesa,el caso de "Soripa c.
Logabax"(47) , en el que la actora reclamó a Logabax por haberle
entregado un equipamiento excesivamente sofisticado, en relación a
las tareas a resolver (facturación) con la incorporación del sistema
vendido, sosteniendo que el equipamiento, atento a las necesidades
del usuario, entrañaba un costo excesivo. Sostuvo finalmente Soripa el
carácter determinante de su error, ya que de haberlo sabido no
hubiera adquirido el material referido. Al entender la Corte que el error
debe ser objetivo, es decir, apreciable por ambas partes, y considerar
que el cálculo de rentabilidad del sistema provisto no podría entrar en
el campo contractual, salvo estipulación expresa, procedió al rechazo
de la demanda al considerar inexcusable el error invocado.
Cabe destacar que en la determinación de la excusabilidad del error,
deberá tenerse particularmente en cuenta el carácter profesional o no
de quien lo invoca, ya que se supone como inexcusable el invocado
por aquel que por su condición de experto podía o debía estar
fehacientemente informado.
La jurisprudencia francesa ha tenido oportunidad de anular un
contrato informático por error, fundando su decisión sobre la prueba
negativa del elemento determinante: "no es posible deducir de esa
actitud (la del cliente) que esa posibilidad de instalar el ordenador en el
local de la calle... no constituía un elemento esencial de la decisión
que él (el cliente) había puesto en la aceptación del contrato". Este
pronunciamiento abre —a juicio de De Lamberteríe— una
interpretación amplia del error sobre la sustancia en el dominio de la
informática, y podría ser un medio supletorio para establecer el
equilibrio entre el cliente no especialista y el proveedor o suministrador
profesional(48) .

1.8.3. Dolo
El art. 932 del Código Civil determina cuatro condiciones para que el
dolo vicie el acto:
a) que sea grave;
b) que sea causa determinante de la acción de la otra parte;
c) que haya ocasionado un daño importante;
d) que no haya existido dolo de ambas partes.
El art. 933 del mismo código señala que la omisión dolosa causa los
mismos efectos de la acción dolosa cuando el acto no se hubiere
perfeccionado de no haberse efectivizado la omisión.
Es obvio que la reticencia u ocultación comprendida en la omisión
dolosa adquiere relevancia fundamental en materia informática, en
atención, especialmente, a la índole compleja de su contratación,
consignándose como ínsito de su especial naturaleza la necesaria
vigencia del deber de información y consejo.
En nuestro país, alguna doctrina ha llegado a sostener que para que
pueda ser invocada la reticencia u ocultación como vicio del
consentimiento, debe existir en el autor el deber legal de explicarse.
Este concepto, extremadamente restrictivo, ha sido impugnado
desde diversas vertientes, y hoy la doctrina predominante es la que
adopta un criterio amplio.
Tal como lo señala Belluscio, este criterio amplio tiene plena
configuración, si se atiende meramente al deber de informar propio de
la buena fe en la contratación, es decir, al deber general de cumplir
lealmente con la información que el tipo de negocio de que se trate
requiere, frente al error que impulsa a la otra parte a contratar(49) .
Es evidente que este último concepto interpretativo de la posición
doctrinal amplia, se corresponde claramente con la naturaleza de los
contratos informáticos y las características obligaciones que surgen
para las partes, más especialmente en la etapa precontractual.
En el caso de contratarse por o en función de un error consecutivo a
un dolo (art. 1116, Cód. Civil francés), la jurisprudencia belga tiene
resuelto que la anulación del contrato podrá ser obtenida aunque el
error se hubiere referido a su merituación económica, e inclusive si él
fuere inexcusable(50) .
En conclusión, el dolo, para que se pueda cuestionar la validez del
contrato, debe responder a los siguientes elementos constitutivos:
a) Debe provenir de una acción o maniobra desleal desarrollada con
la intención de inducir a la otra parte a contratar, o bien, en el caso
de la omisión dolosa, de la omisión intencionada de cumplimentar
la obligación de inform ación y consejo;

b) Dichas maniobras deben ser determinantes de la conducta de la


otra parte, que por error, inducido por el previo dolo, procede a
contratar;
c) Las maniobras dolosas deben provenir del co-contratante, salvo
el caso reconocido expresamente por la jurisprudencia francesa,
que ha extendido correctamente los efectos a la acción dolosa
efectuada por el mandatario o bien el cómplice del co-contratante.
A título ilustrativo, la Corte de París ha sostenido, en el caso "Savie
c. Logabax", la nulidad del contrato a causa de la reticencia dolosa de
Logabax, que se había abstenido voluntariamente de entregar
informaciones esenciales a Savie, y principalmente el hecho de que la
estructura del ordenador con sus componentes y pistas magnéticas,
requería un personal muy importante para alimentarlo.
Un fallo de la Corte de Apelación de París, del 20 de abril de 1980
aporta elementos destinados a precisar los límites del deber de
consejo, estimando que el proveedor ha incumplido dicha obligación,
habiendo entregado a una empresa pequeña, de gestión
particularmente simple, un material muy complicado y sofisticado en
atención al estado actual de la empresa(51) .
Otro fallo interesante, que también aporta a la definición de la
institución que analizamos, es el comentado por el profesor
Vanderbergher(52) , en un caso vinculado a la venta de un sistema y
tres programas destinados a la gestión de facturación, registración de
pagos y control de stock.
En dicho caso la configuración empleada no permitió la
compatibilidad de operación de los tres sistemas lógicos propuestos,
resultando acumulación y retardo en el tratamiento de la información
prevista. El tribunal entendió que Olivetti (proveedor) tenía la
obligación de entregar al cliente una configuración adecuada que
resulte una efectiva solución a los problemas o necesidades del
cliente, a saber, la gestión de ventas. "Olivetti debió informarse de las
necesidades del cliente, es decir, debió recoger los datos del problema
y entregar el material y ellogicielapropiado para resolverlo"(53).
1.8.4. El juego equilibrado de las obligaciones de las partes
De lo hasta aquí expuesto, así como del importante aporte de la
jurisprudencia analizada, surge necesariamente un concepto, no sólo
propio de la etapa precontractual, que intentamos analizar, sino de la
naturaleza específica de las obligaciones a cargo de las partes en los
contratos informáticos.
Siguiendo el análisis de Yves Poullet al referirse a la heterogeneidad
de las partes —cliente o usuario y proveedor—, resulta evidente, y ello
es fundamental en la determinación de los principios rectores de la
contratación informática, el desequilibrio existente entre ellas, y la
clara inferioridad del usuario en el conocimiento y dominio de los
factores técnicos del objeto contractual.
Es evidente que al margen del asesoramiento específico al usuario
por parte de una consultora especializada, las partes intervinientes en
la negociación y conclusión del contrato están representadas por un
profesional, el proveedor, y un no profesional, el usuario.
Ello indica la necesidad de elaborar principios o normativas
regulatorias propias de la etapa precontractual de bienes y servicios
informáticos, que restablezcan y efectivicen el equilibrio contractual.
Surge entonces en cabeza del usuario la obligación de colaboración
con el proveedor, la obligación de determinar con claridad sus
necesidades y las características propias de la organización a
informatizar, y como consecuencia de ella la obligación de asesorarse
eficientemente a tales fines, no pudiendo ampararse despreocupada y
pasivamente, como lo expresamos, en su calidad de no profesional.
El proveedor, unido a la obligación común de cooperación, ostenta la
obligación de consejo, que analizamos, la de informarse con referencia
a las necesidades requeridas por el cliente, obligándose en este
aspecto a una actitud activa y responsable no suplible por la obligación
de informarse a cargo del usuario.
Este mosaico de obligaciones propias de la contratación informática
expresa la búsqueda del equilibrio necesario acorde a la naturaleza
del contrato, y se relaciona en forma directa con la problemática de la
responsabilidad civil emergente de los contratos informáticos.
Mientras que cuando consideramos la validez de un contrato en
forma genérica, deben evaluarse los clásicos requisitos de capacidad,
objeto lícito, causa y consentimiento. En materia informática ni la
capacidad ni la causa ofrecen rasgos particulares, en cambio el
consentimiento, para ser válido está supeditado a que sea prestado
por una voluntad nítida y libre(54).
En síntesis, pretendemos establecer que en las relaciones
negociales dirigidas a la adquisición de bienes y servicios informáticos,
es exigible especialmente en la etapa precontractual, que el sujeto que
va a proveer suministre la información adecuada, oportuna y veraz,
como parte de su deber de buena fe-lealtad, y que su incumplimiento,
y aun la reticencia, abren la vía para invocar el error esencial como
vicio del consentimiento, debiendo interpretarse la situación con el
parámetro favorable al consumidor.
El límite a este deber está dado por la recíproca carga del
requirente, de informar adecuadamente sus necesidades, y en caso de
exigirlo la complejidad de la prestación, de informarse mediante el
concurso de expertos.
Las partes intervinientes en una relación contractual informática,
mediante la interpretación extensiva de los arts. 1198 del Código Civil
argentino y 1134 del Código Civil francés, están, en principio,
sometidos a una obligación reciproca general de rectitud, lealtad y
colaboración en la conducción de sus negociaciones.

La buena fe preside, no solamente la etapa de ejecución del contrato,


sino también su etapa de formación. Bersaques(55)considera que los
redactores de la norma referida del Código Civil francés no
entendieron limitar el rol de la buena fe al período de ejecución del
contrato, como surgiría de una incorrecta interpretación del art. 1134
del Código Civil francés.

En efecto, determinados comportamientos de las partes, ciertos


errores de conducta cometidos en el período precontractual,
establecen responsabilidades, inclusive vinculadas a la no conclusión
del contrato(56) .
La jurisprudencia francesa en particular ha resaltado el deber y la
obligación mutuamente debida por las partes intervinientes en la
negociación de una operación informática, haciendo especial
referencia a la buena fe y a la prudencia en las relaciones
precontractuales. La referida jurisprudencia pone a cargo de ambas
partes la obligación de informar con relación a las necesidades del
cliente y la respuesta del sistema ofrecido a ellas, y ubica la obligación
de consejo a cargo del oferente o proveedor.

Un fallo de la Corte de Apelaciones de París del 3 de abril de


1979(57) traduce con claridad dicho equilibrio de obligaciones al
sostener, "en relación al utilizador, que no puede ignorar las
dificultades inherentes a la definición y adopción de un sistema
informática, como asimismo en la correcta ubicación de sus
necesidades y los objetivos tenidos en cuenta al adoptar la
determinación de informatizarse, necesitará recurrir a un consejo
especializado que traducirá dichas necesidades a un lenguaje
apropiado. El oferente, por su parte, sobre todo en ausencia de
asesoramiento especializado, tendrá la obligación de ayudar al cliente
en la definición de sus necesidades, de interpretarlas y de proceder a
un estudio profundo que, mediante la compresión de las necesidades
requeridas y sus aplicaciones, asegure la determinación o propuesta
del sistema que responda a las mismas.

Otro fallo interesante, "Brun c. Olivetti"(58) , ilustra asimismo con


referencia a las consecuencias de la obligación que analizamos. El
caso se refiere a la circunstancia de modernización de un sistema de
gestión de contabilidad. Sobre la base de una incorrecta estimación
del volumen de información a tratar, la sociedad Brun estaba obligada
a operar el sistema 14 horas por día, en lugar de las 9 horas previstas.
En el caso, el estudio de factibilidad había sido elaborado por el
proveedor, pero aceptado por el usuario, asesorado a su vez por una
sociedad consultora.

La Corte consideró que el cliente conforme a las características del


caso, debió formular en términos explícitos las características de la
instalación requeridas y en función de su asesoramiento
especializado, debió proponer oportunamente las modificaciones
pertinentes que respondan a las performances acordadas.
La jurisprudencia francesa ha sostenido la obligación del usuario de
determinar fehacientemente y documentar sus necesidades, y en caso
necesario, de recurrir al auxilio de asesoramiento especializado(59) , y
en el caso "Promill c. Singer", París, 24 de mayo de 1977, la Corte
rechazó el argumento según el cual no se puede reprochar al usuario
la no disposición de personal capacitado en informática(60) .

Asimismo, un fallo de la Corte de Casación francesa, del 17 de marzo


de 1981, acentúa en este aspecto la responsabilidad del proveedor, al
sostener su obligación, en caso de ausencia del cahier de
charges (descripción de las necesidades del usuario), a proceder a un
estudio serio y previo a la instalación del material. Dicha obligación es
la denominada "deber de consejo", que tiene el proveedor profesional
y su incumplimiento constituye una causal de agravamiento de la
responsabilidad del proveedor.

En consecuencia, es reprochable el accionar del proveedor que no ha


estudiado en profundidad, ni ha aconsejado a su cliente, en relación
con el análisis correcto de las necesidades de éste.

1.8.5. Interpretación de cláusulas contractuales


En los contratos informáticos, en caso de duda deben interpretarse
en contra del proveedor del servicio, quien debe utilizar terminología
clara, para no confundir al adquirente, ya que recae sobre aquél una
obligación de información y consejo(61) . Sin embargo debemos advertir
que este recto criterio no ha sido observado en forma pacífica(62) .
Al respecto es importante recordar que el art. 37 de la ley 24.240 de
Defensa del Consumidor expresamente estipula, en su parte final que
"la interpretación del contrato se hará en el sentido más favorable para
el consumidor.
"Cuando existan dudas sobre los alcances de su obligación, se
estará a la que sea menos gravosa. En caso en que el oferente viole el
deber de buena fe en la etapa previa a la conclusión del contrato o en
su celebración o transgreda el deber de información o la legislación de
defensa de la competencia o de lealtad comercial, el consumidor
tendrá derecho a demandar la nulidad del contrato o la de una o más
cláusulas".
Se trata de normas tuitivas de la parte considerada más vulnerable
en la relación negocial, que tienen hoy carácter prácticamente
universal(63) . Así resulta particularmente interesante la Ley española 7
de 1998(64) , en cuyos fundamentos se advierte que "Una cláusula es
condición general cuando está predispuesta e incorporada a una
pluralidad de contratos exclusivamente por una de las partes, y no
tiene por qué ser abusiva.
"Cláusula abusiva es la que en contra de las exigencias de la buena
fe causa en detrimento del consumidor un desequilibrio importante e
injustificado de las obligaciones contractuales y puede tener o no el
carácter de condición general, ya que también puede darse en
contratos particulares cuando no existe negociación individual de sus
cláusulas, esto es, en contratos de adhesión particulares", agregando
que "Las condiciones generales de la contratación se pueden dar tanto
en las relaciones de profesionales entre sí como de éstos con los
consumidores. En uno y otro caso, se exige que las condiciones
generales formen parte del contrato, sean conocidas o —en ciertos
casos de contratación no escrita— exista posibilidad real de ser
conocidas, y que se redacten de forma transparente, con claridad,
concreción y sencillez. Pero, además, se exige, cuando se contrata
con un consumidor, que no sean abusivas". Es decir que "el concepto
de cláusula contractual abusiva tiene así su ámbito propio en la
relación con los consumidores. Y puede darse tanto en condiciones
generales como en cláusulas predispuestas para un contrato particular
al que el consumidor se limita a adherirse. Es decir, siempre que no ha
existido negociación individual. Esto no quiere decir que en las
condiciones generales entre profesionales no pueda existir abuso de
una posición dominante. Pero tal concepto se sujetará a las normas
generales de nulidad contractual. Es decir, nada impide que también
judicialmente pueda declararse la nulidad de una condición general
que sea abusiva cuando sea contraria a la buena fe y cause un
desequilibrio importante entre los derechos y obligaciones de las
partes, incluso aunque se trate de contratos entre profesionales o
empresarios. Pero habrá de tener en cuenta en cada caso las
características específicas de la contratación entre empresas".
Como conclusión señalamos, entonces, que los contratos en los que
se establecen condiciones generales a las que una de las partes
adhiere sin negociar deben interpretarse, en caso de duda, en contra
del autor de las cláusulas, pues el consumidor goza de una suerte de
presunción de "ignorancia legítima"(65) .

1.8.6. La no conclusión del contrato


Puede que, luego de más o menos intensas negociaciones, se arribe
a un acuerdo, como culminación de la etapa precontractual, o que ello
no ocurra.
Analizaremos brevemente las causales más comunes que impiden
la conclusión del contrato, con las consecuencias y responsabilidades
que ello acarrea.
Comúnmente la no conclusión provendrá de la ruptura de las
negociaciones, en ocasiones de un retiro de la oferta y
excepcionalmente de la violación de un preacuerdo o acuerdo
preliminar. Corresponderá determinar bajo qué condiciones la ruptura
de las negociaciones, el retiro de la oferta o la violación por una de las
partes de acuerdos preliminares entrañarán responsabilidades, y de
qué tipo, para cada una de ellas.

1.8.7. Ruptura de las negociaciones

Entendemos, con Poullet(66), que el principio de libertad contractual no


impide el lógico juego de la responsabilidad de quien ha causado
la ruptura de las negociaciones precontractuales, pero esta cuestión
tiene directa vinculación con el principio de extensión del concepto de
buena fe aplicado a la etapa precontractual, y a la obligación general
de rectitud, lealtad y colaboración en la conducta de las partes durante
el transcurso de sus negociaciones.
Es evidente que la etapa precontractual se concluye efectivamente
con el perfeccionamiento del contrato, pero no existe para las partes
intervinientes en esta relación prenegocial, obligación de contratar.

Sin embargo, entendemos que pueden surgir responsabilidades por la


no conclusión del contrato, cuando la conducta de las partes no esté
enmarcada dentro del referido concepto de rectitud, lealtad y
colaboración, y resulte determinantes de la no conclusión(67).

Como ya lo sostuvimos, esta referencia a la noción de la buena fe


permite precisar los deberes recíprocos de las partes.

En relación al proveedor, por ejemplo, será responsable por la no


conclusión si por su conducta consciente o negligente ha provocado la
pérdida de la confianza de la contraparte(68) .

Es necesario prestar atención en este aspecto, por ejemplo, al hecho


de que la complejidad de los contratos informáticos suele implicar,
generalmente, la necesidad de efectuar inversiones relevantes
tendientes a la eventual conclusión del contrato. Pensemos
simplemente en la obligación de informarse e informar a cargo del
usuario, su obligación de asesoramiento, la obligación de consejo a
cargo del proveedor, la concreción de los estudios pertinentes de
prefactibilidad y factibilidad, para comprender la eventual
trascendencia de dichas inversiones.

El principio de la buena fe, en este aspecto, pone a cargo de las partes


un deber elemental de prudencia, que no induzca a la otra a superar
injustificadamente los niveles de inversión requeridos, y por otro lado a
asegurar que los mencionados niveles de inversión se correspondan
con la real voluntad de las partes de orientar su conducta y
mantenerla, hacia la conclusión del contrato.

1.8.8. Retiro de la oferta


Otro aspecto a analizar es la eventual responsabilidad de un
proveedor que, en la etapa correspondiente de la relación
precontractual, efectivizó su oferta, pero la retira antes de ser
aceptada por el cliente.
Es necesario, en este aspecto, partir del concepto de que la oferta
debe ser mantenida, en principio, por un plazo razonable, que permita
que ella pueda ser conocida, evaluada, y aceptada o rechazada por el
usuario. La razonabilidad de dicho plazo dependerá de la propia
naturaleza del negocio, de su monto y complejidad, de los usos y
costumbres, y en última instancia de la libre apreciación judicial, en el
caso, claro está, en que la propia oferta no establezca su compromiso
de mantenimiento por cierto lapso.
Pero se trata, en el ámbito específico del Derecho informático, de
determinar cuándo hay oferta y cuáles son sus efectos jurídicos.
La jurisprudencia belga ha sostenido que la oferta supone la
expresión definitiva de la voluntad del proveedor, con completitud, esto
es, incluyendo los elementos esenciales del contrato (precio, objeto,
plazo, garantías, compatibilidades, etc.), expresión de voluntad
entonces que sólo requiere ser aceptada a efectos de poder
considerar perfeccionado el contrato. La Corte sostuvo que ello no
debía ser interpretado en el sentido de que la oferta deba presentarse
en forma de un proyecto completo de un contrato(69) .
Corresponde concluir, en este aspecto, que en el caso de retiro
unilateral de una oferta, y a la luz de la naturaleza del negocio y la
complejidad de su objeto, el oferente deberá responder a los
eventuales daños causados al usuario por erogaciones en que
razonablemente hubiera incurrido a causa del estudio y evaluación de
la oferta.
Al contrario, entendemos que el usuario no podrá reclamar
resarcimiento alguno en concepto de pérdida de beneficios, salvo,
obviamente, el caso en que esté en condiciones de probar que aceptó
la oferta antes de su retractación(70).
En este último caso, a todo evento, no podrá de todas maneras
pretender derecho al rec lamo de resarcimiento por la pérdida de
ventajas comparativas entre la oferta retractada y el contrato
perfeccionado en función de una tercera propuesta(71) .
1.8.9. Violación de acuerdos preliminares
La realidad indica que la negociación de un contrato informática está
jalonada de acuerdos de contenido variado y diferente, a los que
denominamos acuerdos preliminares. Dichos acuerdos preliminares
pueden estar compuestos o bien por las denominadas cartas de
intención, o bien por un eventual conjunto de verdaderos contratos
(acuerdos autónomos marco, promesas de contrato), que fijan o
establecen los elementos esenciales del contrato y que, paso a paso,
constituirán en conjunto el contrato definitivo concluido.
Es evidente que los acuerdos a que hacemos referencia, en la
medida en que van fijando, como dijimos, los elementos esenciales del
contrato, entrañarán la responsabilidad de aquel que ocasione
injustificadamente su ruptura.
El complejo de acuerdos que en determinadas oportunidades
constituyen los elementos de la construcción progresiva del contrato,
es muy difícil de circunscribir.
Ciertas cartas de intención no expresan más que una intención de
negociar pero no entrañan ninguna obligación contractual.
Otros instrumentos son más precisos. Si ellos no pueden significar la
obligación de ejecutar sus cláusulas, crean, de cualquier forma, una
obligación precontractual de continuar la negociación de buena fe,
tendiente a la conclusión del contrato.
En definitiva, consideramos, sin pretender efectuar un análisis
casuístico detallado, que el incumplimiento de los acuerdos
preliminares engendra, en determinadas circunstancias,
responsabilidades para el caso de incumplimientos generadores de la
no conclusión del contrato.

1.8.10. Las sanciones por incumplimiento de las obligaciones


asumidas en el período precontractual
Al incumplimiento de las obligaciones a cargo de las partes en la etapa
que analizamos, corresponde aplicarle la sanción de la
responsabilidad aquiliana correspondiente a la anulación o resolución
contractual.

En estos casos cae la responsabilidad extracontractual estipulada en


los arts. 1382 del Código Civil francés y 1109 de nuestro Código Civil,
que corresponde a la etapa precontractual, esto es, al incumplimiento
de obligaciones a cargo de las partes, no emergentes del contenido de
una cláusula contractual específica, sino de la interpretación extensiva
de la ley(72) .

Existe un sistema de responsabilidad precontractual como categoría


doctrinaria autónoma, dentro de nuestro derecho positivo, en el más
amplio campo de la responsabilidad civil, en el que a falta de una
legislación específica en la materia, corresponde remitir
supletoriamente a los principios generales de la responsabilidad
extracontractual, que nace de la infracción del deber general de no
ocasionar un daño a otro(73) .
Los sujetos activos y pasivos de la relación de responsabilidad
precontractual, no pueden ser otros que los precontratantes(74) .
Surgirá entonces la responsabilidad de un incumplimiento y el
acaecimiento de un daño relacionado causalmente con aquélla.
El incumplimiento o falta resulta de la violación del principio de
buena fe, y particularmente del incumplimiento de determinados
deberes deducidos de dicho principio: la incorrecta definición de sus
necesidades por parte del usuario, la falta de obligación de consejo,
colaboración y advertencia de los riesgos, a cargo del proveedor, o
bien el incumplimiento o cumplimiento deficiente por parte del usuario
de su obligación de informarse, requiriendo el oportuno asesoramiento
técnico especializado, y de informar fielmente al proveedor con
referencia a sus necesidades y a las características propias de su
organización(75) .
Es decir que, extrayendo conclusiones vinculadas al análisis ya
efectuado con relación a las obligaciones de las partes en el período
precontractual y sus efectos, surgen en esta etapa sanciones que, al
igual que en la etapa de ejecución contractual, pueden llegar a la
anulación de las negociaciones o a la resolución de contratos
específicos suscritos con el contenido de instrumentos
precontractuales.
Cuando el usuario ha sido quien, incumpliendo sus obligaciones, ha
formulado erróneamente sus necesidades, dicha falta podría limitar la
responsabilidad del proveedor, en la medida en que éste pueda probar
fehacientemente que ha cumplido diligentemente con su obligación de
consejo, y podrá, eventualmente, acarrear a cargo del usuario su
responsabilidad por los perjuicios que la eventual anulación de las
negociaciones acarree a la otra parte(76) .

1.8.11. Documentación en la etapa precontractual


En la etapa precontractual es muy importante dejar constancias
documentales de todo el proceso de negociación, que posteriormente
adquirirán relevancia en la interpretación de la real voluntad de las
partes, sobre todo en caso de conflicto.
En primer lugar es conveniente que, ya sea mediante un acta
suscrita por las partes, o a través de cartas u otras comunicaciones, se
documente cual ha sido la expresión concreta de las necesidades del
usuario y las informaciones complementarias pertinentes, instrumento
que, ante la eventualidad de un conflicto, podría arrojar luz sobre un
eventual análisis insuficiente o incorrecto hecho por el usuario de sus
propias necesidades, o probar la mala interpretación por parte del
proveedor.
Analizaremos en este acápite el contenido de los instrumentos
precontractuales, las cláusulas-tipo de exclusión del convenio
definitivo, y finalmente las técnicas de incorporación.
Podemos arbitrariamente intentar una clasificación de los
documentos precontractuales, en dos grandes grupos:
a) documentos generales que no se refieren específicamente a
una prestación determinada del período contractual; y

b) documentos específicos: representan acuerdos sobre


determinadas prestaciones en particular.
Con referencia a los documentos generales, hemos pretendido
ordenarlos conforme a su aparición cronológica en la relación
precontractual.

1.8.11.1. Cartas de intención


Constituyen, desde el punto de vista instrumental, el primer
eslabónde lo que compondrá finalmente la
documentaciónprecontractual.
Es en esencia un reconocimiento expreso por las partes del inicio de
las negociaciones, o bien una invitación cerrada a negociar, que
deberá contener, en lo fundamental, la descripción de la organización
a informatizar, la evaluación primera de las necesidades del usuario,
elaboradas por éste, la declaración común de las partes de poner en
marcha el proceso de la negociación, con las consecuencias que
hemos estudiado.

Es importante resaltar que las cartas de intención pura y por sí solas,


carecen de valor jurídico eficaz para probar un incumplimiento en el
caso eventual de ruptura de las negociaciones. La remisión por parte
del usuario de la descripción de sus necesidades (cahier de charges ),
no establece por sí, de manera alguna, obligación de concluir el
contrato con quien acepte responder a dichas necesidades. En efecto,
el cahier de charges es o constituye sólo una base más o menos
precisa de discusión.

En definitiva, el valor jurídico vinculado a las responsabilidades de las


partes dependerá de su directa vinculación con la conducta de las
partes y el resto de la documentación precontractual.
1.8.11.2. Actas de discusión
Es evidente, y ello surge del análisis de la complejidad y
especificidad del objeto de los contratos informáticos, que la real
determinación de las necesidades del usuario surgirá en el natural
juego de efectivización de las obligaciones de consejo y colaboración,
de un conjunto de reuniones, discusiones, análisis tácticos comunes,
destinados a tal fin.
Las actas pertinentes de dicho proceso común de elaboración, que
denominamos "actas de discusión", constituyen elementos
importantísimos de la documentación precontractual.
Son en principio una simple reseña de hechos u opiniones, no
conteniendo compromisos precisos, pero evidentemente dichas actas
constituirán un elemento probatorio útil para la posterior determinación
de la real expresión de voluntad de las partes, y del eventual
incumplimiento de sus obligaciones.

1.8.11.3. Acuerdos marco


Tienen por objeto oficializar el avance de las negociaciones y
establecer las grandes líneas de análisis funcional, incorporando en
algunas circunstancias cláusulas especiales vinculadas al plazo de la
negociación.
No obligan por sí a ninguna de las partes a concluir el contrato, pero
constituyen para cada una de ellas un elemento probatorio importante
de la mala fe de la otra(77) .

1.8.11.4. Acuerdos intermedios


En cualquier etapa de la negociación las partes pueden instrumentar
acuerdos referidos a aspectos puntuales, como, por ejemplo, la
capacidad de memoria del computador central a instalar.
Estos acuerdos podrán surgir de un acta de discusión suscrita por
ambas partes, de un cambio de correspondencia o bien de un
documento específico.
No constituyen, por cierto, un contrato completo, pero sí un acuerdo
concreto que engendra para las partes la obligación de no volver a
retomar, en forma unilateral, el punto convenido. Son, en realidad,
contratos sujetos a la condición suspensiva de la conclusión del
contrato final(78) .

1.8.11.5. Oferta y aceptación

La oferta, finalmente, como exteriorización de la conclusión de la etapa


de estudio de prefactibilidad, debe contener especificaciones
suficientemente precisas con relación al objeto del contrato y sus
características, plazos de entrega, instalación y puesta en marcha,
término otorgado al test de aceptación, garantías, mantenimiento,
precio y demás modalidades esenciales del contrato.

Las consecuencias de la oferta residen en su obligatoriedad, una


vez recibida por el destinatario de ella, esto es, la necesidad, como
hemos visto, de mantenerla o bien por el término especificado en la
misma oferta, o bien por un lapso razonable en atención a la
complejidad del objeto del contrato.
La aceptación de la oferta, como contrapartida, consideramos que
deberá remitirse a cada uno de los puntos esenciales de la oferta, a
efectos de la puesta en marcha o conclusión del contrato definitivo.

1.8.12. Documentos específicos


Existen también y revisten importancia, una serie de documentos
específicos de la etapa precontractual que constituyen compromisos
precisos referidos a obligaciones de las partes durante dicho período.
Están constituidas por el "compromiso de exclusividad" tendiente a
evitar el desenvolvimiento de negociaciones paralelas, el "compromiso
de confidencialidad" del proveedor en relación con las características
de la organización y necesidades del usuario, y de éste en relación al
contenido de la solución propuesta.
Otro acuerdo eventual específico lo constituye el compromiso,
asumido por el usuario, de no servirse del producto del trabajo del
proveedor, en particular del contenido de los estudios preliminares
eventualmente protegidos por los regímenes de propiedad intelectual,
la fijación de plazos y diagramas convencionales de avance de la
negociación, la determinación de equipos negociadores con facultades
suficientes, el acuerdo con referencia a una cláusula de arbitraje
relativa, a los litigios eventuales acaecidos durante la etapa
precontractual.

1.8.13. Cláusulas de exclusión o no incorporación de la


documentación precontractual
Existe un conjunto de cláusulas que hemos observado en el estudio
de algunos contratos, tendientes a negar valor a la documentación
precontractual, que consideramos deberán excluirse en la negociación
de un contrato informático, como las que transcribimos a título
ilustrativo.
"El contrato y sus anexos contienen el total de las Convenciones
celebradas entre las partes. Ellas anulan y reemplazan todas las
cartas, proposiciones, ofertas o convenciones anteriores" (contrato
Siemens).
"El presente contrato representa integralmente el acuerdo y las
expresiones de voluntad expresas o implícitas entre el cliente y
Burroughs, relativo al material y los servicios a entregar, y reemplaza
todas las comunicaciones anteriores, incluida cualquier proposición
verbal o de otra naturaleza" (contrato Burroughs).
"El presente contrato anula y reemplaza todos los acuerdos
anteriores entre las partes, escritos o verbales, vinculados al mismo
objeto. Los términos del presente contrato prevalecerán sobre toda
condición que pudiese figurar sobre otros documentos emitidos por el
cliente" (contrato Digital).
"El presente contrato y sus anexos suscritos en la misma fecha,
contienen todos los acuerdos celebrados entre las partes. Se conviene
expresamente que las correspondencias, pedidos de oferta o
proposiciones anteriores relativas al objeto de este contrato serán
consideradas absolutamente nulas" (contrato Honeywel-Bull).
"El cliente reconoce asimismo que dichos documentos constituyen la
integralidad del acuerdo celebrado entre las partes, el que reemplaza y
anula toda proposición o acuerdo escrito o verbal que le preceda y
toda otra comunicación efectuada entre las partes que se opongan al
contenido del presente contrato" (contrato I.B.M.).
"Las presentes disposiciones anulan y reemplazan toda
correspondencia o acuerdo anterior a la celebración del presente
contrato firmado por los representantes autorizados de las partes"
(contrato J.C.I.).
Resulta interesante la cita de la legislación española en materia de
"cláusulas o condiciones generales" en los contratos de consumo(79) .
Allí se establece que "No quedarán incorporadas al contrato las
siguientes condiciones generales: a) Las que el adherente no haya
tenido oportunidad real de conocer de manera completa al tiempo de
la celebración del contrato o cuando no hayan sido firmadas, cuando
sea necesario, en los términos resultantes del art. 5º; b) Las que sean
ilegibles, ambiguas, oscuras e incomprensibles, salvo, en cuanto a
estas últimas, que hubieren sido expresamente aceptadas por escrito
por el adherente y se ajusten a la normativa específica que discipline
en su ámbito la necesaria transparencia de las cláusulas contenidas
en el contrato" (art. 7º).
La trascendencia de la etapa precontractual en la contratación
informática, y en consecuencia la de la documentación a que hemos
hecho referencia, requiere en la redacción de los contratos la inclusión
expresa, como técnica operativa, de cláusulas de incorporación
efectiva al contrato definitivo de la documentación precontractual como
parte integrante de él. Dicha cláusula o documento adicional deberá
contener la síntesis del conjunto de instrumentos componentes.
2. CONTRATOS INFORMÁTICOS. CLASIFICACIÓN
Hemos abordado hasta aquí el concepto de contratos informáticos
como aquellos cuyo objeto lo constituyen bienes y servicios
informáticos, los diferentes contenidos de la Teoría General del
Contrato Informático que fue delineando los caracteres de esta
moderna tipología contractual, deteniéndonos en particular sobre las
características particulares de la etapa precontractual.
Parece oportuno en esta etapa de desarrollo de nuestro análisis
aclarar algunos conceptos que serán de utilidad a lo largo de la obra.
En efecto es importante tener presente que cuando hablamos de
contratos informáticos, como ha quedado expresado, nos estamos
refiriendo específicamente a aquellos contratos cuyo objeto lo
constituyen bienes y servicios informáticos, es decir que esta moderna
tipología contractual se sustenta esencialmente en principio, en el
carácter del objeto de dichos contratos.
Es por ello, que no incluimos en la clasificación que estamos
abordando ni los consideramos parte de la tipología de los contratos
informáticos a los contratos telemáticos, denominados por alguna
doctrina contratos electrónicos, cuyo objeto lo constituye cualquier
cosa que se encuentre en el comercio y que constituya un objeto licito,
y la relación con la informática surge de la utilización del instrumental
informático y de las telecomunicaciones a efectos de su negociación y
perfeccionamiento.
Entendemos que a los efectos de tener claridad sobre el contenido
de la presente obra en lo referente a las relaciones contractuales y los
aspectos ligados a la responsabilidad y sus consecuencias, es
importante tener presente dicha diferenciación y entender que los
contratos telemáticos tienen una problemática jurídica diferente de los
contratos informáticos que estamos tratando, problemática que
trataremos en el capítulo pertinente, pero que no están incluidos en el
régimen jurídico de los contratos informáticos.
Corresponde esforzarnos ahora por detectar el universo esencial de
las diferentes modalidades de contratos informáticos, aclarando desde
ya, en primer lugar, que hablaremos de clasificación, sólo con un
criterio meramente instrumental, ya que somos conscientes de que el
análisis que desarrollemos de los criterios de clasificación ni de las
particularidades de algunas modalidades contractuales, no agotarán el
universo contractual que se amplia permanentemente como expresión
de las constantes modificaciones y nuevos aportes de los desarrollos
tecnológicos.
De cualquier modo, y con la intención, insistimos, de detectar las
modalidades contractuales más importantes que ubicamos dentro del
ámbito de los contratos informáticos, nos referiremos primero a los
contratos cuyo objeto es el hardware , los contratos cuyo objeto es
el software y finalmente la amplia gama de los contratos de servicios
informáticos.

2.1. CONTRATOS CUYO OBJETO ES EL HARDWARE

Ubicamos dentro de esta categoría contractual los contratos de


compra venta, locación, tiempo de uso de maquina y haremos una
referencia específica al contrato de leasing en relación a si su
operatoria responde a las características de la contratación
informática.

En primer lugar analizaremos el contrato de compraventa de


equipamiento informático. Es claro que la naturaleza de este contrato
responde al concepto tradicional de compraventa regulado por nuestro
Código Civil, lo que implica partir del concepto de que su
perfeccionamiento implica la transferencia de la propiedad
del hardware objeto del acuerdo del proveedor al usuario adquirente.

Necesariamente en esta tipología contractual el objeto del contrato


reside en el acuerdo de voluntades por el cual el proveedor transfiere
al usuario adquirente la propiedad del equipamiento adquirido,
obligándose, este último, al pago de su precio.
Si bien el concepto reseñado responde a las características esenciales
de este contrato, es importante destacar algunos conceptos, que rigen
esta modalidad contractual, y que ya analizamos al abordar aspectos
de la Teoría General del Contrato Informático y en particular sus
contenidos y las características de la etapa precontractual.

En efecto, el primer aspecto a tener presente es el concepto de


sistema como piedra angular de la mencionada Teoría General, que
nos dice que siempre que adquirimos bienes y servicios informáticos lo
estamos haciendo a los fines de que el componente adquirido opere
en el marco de un sistema informático determinado.

En la compraventa de hardware , entonces, el concepto de sistema


implica la plena vigencia de las obligaciones específicas de la
contratación informática como la obligación de consejo, advertencia y
colaboración.

La consecuencia de la obligación de consejo en cabeza del proveedor,


considerado un experto en tecnología informática, implica la necesidad
de relevamiento previo de la organización del usuario así como de los
otros componentes del sistema a instalarse a efectos de aconsejar al
usuario con referencia a la solución de equipamiento que sea más
adecuado a dichas características y sobre todo a las necesidades que
el usuario pretende resolver mediante la incorporación de instrumental
informático.

De lo expresado surge claramente que el proveedor


de hardwarenecesariamente debe otorgar al usuario adquirente las
garantías de modularidad y compatibilidad con los demás
componentes del sistema que ha relevado previamente a los fines de
dar cumplimiento a la obligación de consejo.

Garantía de compatibilidad: Que se ha efectuado una interpretación


de las cláusulas integrantes del contrato en un sentido opuesto a la
voluntad exteriorizada allí de modo inequívoco por la actora, y
aceptada libremente por su contraria. En efecto, surge del art. 1° de
las especificaciones técnicas, que el "sistema minicomputador
electrónico autosuficiente" requerido debía ser apto para "procesar las
aplicaciones" detalladas en el anexo I, o sea, las tareas de "control de
siniestros" y "aseguramientos"; rubro este último que incluía los
trabajos de facturación para el cobro de premios. La aptitud del
sistema, de acuerdo con lo dispuesto en los arts. 11 del mismo pliego
y 14 de las condiciones generales, era responsabilidad de la
contratista quien debía arbitrar los medios necesarios (desarrollar "las
aplicaciones mencionadas en el anexo I", expresa el art. 14) para
obtener tales resultados, esto es, determinar el "hardware ", el
"software" y los "programas de aplicación" pertinentes. Que en las
condiciones expuestas, no parece razonable sostener, como lo ha
hecho el a quo, que la contratista no se hallaba obligada a verificar si
las exigencias de trabajo especificadas por la comitente en el anexo I
se amoldaban a las características de los aparatos de computación en
particular, a la capacidad de memoria indicada en dicho anexo. Ello es
así, ya que este dato técnico no puede ser interpretado sino como un
mero enunciado orientador acerca de las particularidades del equipo,
sin constituir un límite en relación a las expectativas de trabajo que se
deseaba pro cesar pues en ese caso remitiría al absurdo los concretos
requerimientos de la comitente sobre el aspecto central de la licitación
(art. 1198, párr. 1°, del Cód. Civil)(80) .
Otro aspecto importante es la plena vigencia del moderno concepto
de entrega en contratación informática que analizamos en la parte
general y que implica el cumplimiento del iter contractual antes
detallado comprendiendo la entrega física del objeto del contrato, su
instalación, su puesta en marcha y el pertinente transito del test de
aceptación que concluirá con la suscripción del acta de recepción
definitiva y que exteriorizará efectivamente el momento de la entrega y
el efectivo perfeccionamiento del contrato.

Este corrimiento del momento de entrega en lo que se refiere a sus


efectos jurídicos, desde la simple entrega física hasta la suscripción
del acta de recepción definitiva, incorpora un conjunto de elementos
que deberán acordarse adecuadamente en el instrumento contractual
como por ejemplo a cargo de quien estarán los seguros
correspondientes así como las modalidades de efectivización de la
obligación de colaboración a cargo de ambas partes.

Parece oportuno reseñar algunos conceptos del "Pliego de


condiciones y contratos de compraventa de microcomputadoras"
elaborado a solicitud de la Subsecretaría de Informática de Desarrollo.

Con relación al denominado deber de información, el mencionado


Pliego establece "La oferente informará al organismo sobre la
adecuación y calidades de los equipos ofertados para el destino
asignado por aquél, así como sobre las posibilidades de ampliación
del mismo".

La cláusula 1.5.3. establece que "a los efectos de esta cláusula se


hace constar que el destino de los equipos y las necesidades del
organismo son las siguientes...".

Esta cláusula tipo es sumamente importante, ya que aplica los


conceptos antes mencionadas y que desarrollamos al analizar los
contenidos de la Teoría General. Es decir, el usuario, organismo en el
caso del Pliego mencionado, debe claramente expresar la descripción
de su organización y el conjunto de necesidades que pretende
resolver con la incorporación del instrumental informático, el proveedor
deberá relevar y evaluar el cahier de charge elaborado por el usuario,
aconsejarlo adecuadamente, otorgar las garantías de modularidad y
compatibilidad y concluir la relación contractual con atención a las
características del moderno concepto de entrega.

Con relación al mencionado corrimiento del momento de entrega en


contratación informática y a la verificación del denominado test de
aceptación, es importante hacer referencia a los expresado en el
Modelo de condiciones contractuales para la compra de equipos
informáticos elaborado por la Confederación Europea de Asociaciones
y Usuarios de Equipos de Computadoras CECUA.

En efecto, las cláusulas 13.1 y siguientes establecen:

13.1. Una vez que equipo y el software es entregado e instalado en los


locales establecidos, se realizarán pruebas de aceptación de acuerdo
con los requerimientos de los trabajos, y la conclusión satisfactoria de
tales tests demostrará que el equipo y el software es apto para su
aceptación. Si los test de aceptación no están especificados, sea en el
plan de trabajo o en cualquier otra parte, el cliente puede ejecutar los
test que considere necesarios a fin de probar que cumplen con los
requerimientos del trabajo".

Hacemos notar en este aspecto, lo expresado cuando tratamos en


particular el instituto del test de aceptación, oportunidad en la que
incluimos una metodología adecuada para objetivar la evaluación del
test y evitar entonces dejar en mano de solo una de las partes la
decisión arbitraria de determinar si ha respondido o no a los
estándares preacordados.
La cláusula 13.2 establece "Cuando el contratista está listo para
comenzar los tests de aceptación, se lo deberá notificar al cliente y
tales tests comenzarán en la fecha establecida por este último".
En nuestra opinión, si bien el modelo CECUA es un antecedente
importante con referencia a la redacción de cláusulas contractuales
que respondan a los contenidos de la tipología de la contratación
informática, la fecha o oportunidad de efectivización de los tests no
puede quedar en manos de una sola de las partes.
La cláusula 13.3 dice "El contratista deberá proveer copias de los
documentos producidos como resultado de las pruebas" y la 13.4 "Si el
cliente opina que los tests de aceptación fueron demorados en forma
injustificada, podrá requerir por escrito al contratista la realización del
los tests dentro del plazo de 7 días. Si el contratista no cumple con los
test dentro de ese plazo, el cliente lo hará por su cuenta, siendo a
cargo del contratista los riesgos y gastos de los mismos, y en el caso
que los tests demostraran que el equipo y el software son
insatisfactorios, el cliente le entregará al contratista la evidencia
documentaria de donde surgen tales deficiencias".
En este aspecto nuestra opinión difiere con la redacción de la
cláusula ya que consideramos que la efectivización del tests de
aceptación es en beneficio de ambas partes, por ejemplo liberará
determinados pagos del precio a favor del proveedor, por lo que
entendemos que debe convenirse en el instrumento contractual la
operatoria del test de aceptación así como la grilla de evaluación.
La cláusula 13.5 establece que "Si el equipo y el software, o una
parte de ellos, no satisficiera las pruebas de aceptación, se deberán
repetir los tests sin demora alguna y bajo los mismos términos y
condiciones, pero a expensas del contratista, y una vez que el hubiere
tomado las medidas necesarias para obtener una conclusión
satisfactoria", continuando con esta cuestión la cláusula 13.6 dice que
"En caso que la repetición del los tests demostrara que el equipo y el
software, o una parte de ellos, no satisficiera las pruebas de
aceptación o que el contratista aceptara que el equipo y el software no
están de acuerdo con los trabajos, entonces y no obstante los
derechos del cliente contemplados en la cláusula 11, éste tendrá
derecho adicional a:
1) requerir al contratista proveer sin cargo el reemplazo del equipo
y el software para posibilitar la realización de los tests de
aceptación, o

2) aceptar y retener el referido equipo y software a un precio


reducido a convenir entre las partes, o

3) rechazar el equipo y el software

En nuestra opinión, esto se resuelve mediante la adecuada


negociación y elaboración contractual, estableciendo claramente
modalidades de los tests, oportunidad de su efectivización, grilla de
evaluación y fórmula polinómica, ya que entendemos que
jurídicamente habrá en cada relación contractual que hacer esfuerzos
por evitar que las decisiones, esto ya lo hemos manifestado, queden
arbitrariamente en manos de una de las partes.

Otra referencia importante es la referida al mantenimiento, que como


lo señalamos en el acápite en que desarrollamos las características de
esta obligación y su forma de contratación, e implica que en el contrato
de compraventa de hardware deberá tenerse expresamente en cuenta
el tipo de mantenimiento acordado, la garantía de repuestos, el tiempo
de respuesta y el término de la prestación del servicio.
Elhardwarenecesario para la operación de sistemas de mediano porte
en adelante, requerirá necesari amente un adecuado mantenimiento a
fin de que esté en condiciones de responder a los requerimientos de la
operación y a los estándares preacordados.

Finalmente, debe tenerse especialmente en cuenta la problemática de


la capacitación del personal de usuario y la documentación del
sistema. Ello implica acordar en la oportunidad de negociación del
contrato el contenido y los planes de capacitación así como la
metodología de su evaluación.

Debemos hacer notar que en el ámbito de la capacitación, que


constituye también uno de los contenidos de la Teoría General del
Contrato Informático, existen obligaciones para ambas partes ya que si
bien el proveedor debe garantizar la completitud de la capacitación
desde los puntos de vista técnico y pedagógico, el adquirente deberá
garantizar la disposición del personal afectado a participar seriamente
en las actividades programadas al tales efectos.
2.2. CONTRATO DE LOCACIÓN DE HARDWARE
La naturaleza del contrato de locación regulado por la normativa del
Código Civil se sustenta en la transferencia del locador al locatario del
uso y goce pacifico de la cosa locada durante todo el tiempo de
vigencia de la relación contractual.
Dicho concepto obliga a hacer algunas acotaciones en el caso de la
locación de hardware . En primer lugar está claro que por la naturaleza
del contrato no existe transferencia de la propiedad sino simplemente
cesión del uso y goce a cambio del pago de un canon mensual
acordado.
Ahora bien, pensemos que atendiendo al análisis de los contenidos
de la tipología contractual de los contratos informáticos, deberá
atenderse al concepto de sistema, es decir que el locador deberá o
está obligado a la entrega del uso y goce de un equipamiento
compatible y que opere en el marco del sistema de que se trate,
deberá cumplir con sus obligaciones de consejo y advertencia y
debiera acordarse en el instrumento contractual a cargo de quien se
encuentran los seguros en la medida en que no existe transferencia de
la propiedad.
Una cuestión aparte es la relacionada con el mantenimiento. Dijimos
que es de la naturaleza del contrato de locación la garantía al locatario
del uso y goce pacífico de la cosa durante todo el término de la
relación contractual, de lo que surge que la obligaciones de mantener
el equipo en buen funcionamiento está incluido en el compromiso
asumido por el locador por lo que no se requiere la suscripción de
acuerdos de mantenimientos específicos, con excepción de acordar en
el instrumento contractual las características del cumplimiento de
dicha garantía, en especial referida a tiempos de respuesta, repuestos
y eventual sustitución de equipo.
2.3. LEASING EN LA CONTRATACIÓN INFORMÁTICA
Si bien alguna doctrina en nuestro país y en el exterior ha
considerado posible la utilización de la figura del contrato de leasing
para la adquisición de bienes y servicios informáticos, consideramos
que, por la naturaleza y especificidad de la contratación informática,
que hemos desarrollado en este capítulo, esta modalidad contractual
no responde a los requerimientos de la complejidad del objeto de los
contratos informáticos ni esencialmente a las características
particulares de la responsabilidad civil emergente de su
perfeccionamiento y ejecución.
A tales fines, intentaremos primero un análisis detenido del contrato
de leasing para luego fundamentar el porqué de nuestra opinión en el
sentido antes expresado.
En primer lugar es importante centrarnos en el concepto y la
naturaleza del contrato de leasing, que constituye en esencia un
contrato financiero por medio del cual una entidad financiera adquiere
un bien o servicio informático determinado a efectos de entregarlo en
uso al usuario cliente a cambio del pago de un canon mensual, con
más la opción de adquirir la propiedad del bien objeto del contrato a su
vencimiento mediante el pago de un preacordado valor residual.
Del concepto antes expresado surge con claridad que las partes
intervinientes en la relación contractual son tres: a. El proveedor del
bien objeto del contrato; b. La entidad financiera intermediaria y c. El
usuario.
Es importante acotar asimismo, que hace a la naturaleza del
contrato de leasing la existencia de una entidad financiera, ya que el
objetivo de esta estructura contractual reside en primer lugar en
permitir la adquisición de bienes de capital sin contar con los fondos
necesarios para su adquisición y evitando asimismo la incorporación
de dicho bien al patrimonio de la empresa evitando las consecuencias
tributarias que ello conlleva.
En consecuencia, constituye una realidad contractual que reúne
algunos caracteres que intentamos especificar someramente:
1. Contrato financiero en que participan proveedor, usuario y entidad
financiera intermediaria.
2. Objeto: bienes informáticos.
3. Ventajas: permitir el acceso inmediato a dicho bienes sin contar
con los recursos necesarios para su pago, evitando asimismo su
incorporación como bien de capital a efectos del aprovechamiento de
ventajas fiscales.
4. El pago del canon mensual implica para el usuario un gasto en su
balance impositivo con lo que también accede a beneficios de carácter
fiscal.
5. Existen en realidad dos relaciones contractuales diferentes que
conforman la estructura del leasing: por un lado el contrato de
compraventa suscripto entre el proveedor y la entidad financiera y, por
otro, la relación antes descripta entre la entidad financiera y el usuario.
"Técnicamente, el contrato de leasing es aquel por el cual una parte,
denominada dadora, con la finalidad de otorgar financiamiento a la
otra, denominada tomadora, se obliga a adquirir una cosa por
indicación de la misma tomadora, entregando a ésta su uso y goce,
por un precio en dinero, durante un plazo determinado, a cuyo término
la tomadora podrá optar por: adquirir el dominio del bien, previo pago
de su valor residual; restituirlo a la dadora o celebrar un nuevo
contrato"(81).
En el trabajo de la Dra. Nicolau señala con acierto que el concepto
incorporado a nuestro derecho positivo en el art. 27 de la ley
24.441 difiere del concepto reseñado en el párrafo anterior, que por
supuesto compartimos, en la medida que lo considera un contrato de
locación con opción a compra.
Esto último, en nuestra opinión implicaría la existencia de una
relación contractual directa entre el proveedor y el usuario, que en
realidad no se verifica en el contrato que tratamos, ya que, insistimos,
es de su naturaleza la participación de las tres partes antes descriptas
y su perfeccionamiento por medio del perfeccionamiento de dos
relaciones contractuales independientes.
Ahora bien, corresponde luego de haber definido el concepto y
reseñado la naturaleza del leasing, analizar si su estructura se ajusta
al requerimiento de los contenidos antes estudiados de la Teoría
General del Contrato Informático. Desde ya adelantamos nuestro
criterio adverso a su aplicación y por las razones que exponemos.
Sostuvimos que el primer contenido se refería al concepto de
sistema como piedra angular de la Teoría General del Contrato
Informático, es decir, siempre que adquirimos bienes informáticos lo
hacemos en atención a su operación en el marco de un sistema
determinado.
La realidad del leasing impide la operatoria de este contenido, en la
medida de la inexistencia de una relación contractual directa entre el
proveedor y el usuario y en consecuencia de ello, impide el
conocimiento por parte del proveedor del cahier de charge elaborado
por el usuario, la verificación del relevamiento, el cumplimiento de su
obligación de consejo, etc. En definitiva, en la medida de la existencia
de relaciones obligacionales independientes entre proveedor, entidad
financiera y usuario, se torna imposible verificar el iter de la relación
precontractual, el cumplimiento de las obligaciones específicas de la
contratación informática y el sometimiento a un régimen contractual
especifico comprendido en la contratación informática.
Primera conclusión, entonces, el contrato de leasing, someramente
descripto es un contrato financiero por su objeto y por la necesaria
participación de una entidad financiera en su perfeccionamiento, y en
consecuencia no se adapta a las condiciones específicas definidas por
la doctrina internacional y la jurisprudencia y que tipifican las
características particulares de la contratación de bienes y servicios
informáticos.

Ahora bien, siguiendo el análisis desarrollado por la Dra. Nicolau en el


trabajo antes reseñado, corresponde señalar que, si bien a costa de
una innecesaria confusión lingüística, la doctrina e incluso la
legislación, nos habla de diferentes tipos de contrato de leasing.

En efecto se habla del leasing financiero, que antes describimos y que


en realidad es el único y verdadero contrato de leasing, también
denominado locación financiera, por un lado, y, por el otro, del leasing
operativo que sería aquel en el que un fabricante o proveedor destina
un bien de su propiedad para darlo en locación, garantizando su
calidad y funcionamiento y previendo eventualmente la opción a su
adquisición definitiva. Como se verá se denomina leasing impropio
innecesariamente y creando injustificada confusión, a la locación de
cosas con opción a compra.
De cualquier modo, corresponde que analicemos entonces si el
denominado leasing operativo es aplicable a las relaciones
contractuales cuyo objeto lo constituyen bienes informáticos.

En el contrato de leasing operativo o contrato de locación con opción a


compra solo participan dos partes, proveedor y adquirente, existe
relación directa entre ellos y en consecuencia permite el necesario
juego del conjunto de los institutos que hacen al contenido de la Teoría
General del Contrato Informático (concepto de sistema, características
específicas de la etapa precontractual, moderno concepto de entrega,
test de aceptación, etc.), en consecuencia consideramos que esta
modalidad contractual es perfectamente aplicable a los contratos
informáticos.

Claro que deberá respetarse el iter de la etapa precontractual y su


adecuada documentación, se verificarán las obligaciones específicas
antes descriptas como la obligación de consejo y advertencia y deberá
tenerse presente la naturaleza del contrato de locación que pone en
cabeza del locador la obligación de garantía del uso y goce pacifico de
la cosa locada durante todo el término de vigencia de la relación
contractual.

Esto último tiene importancia en relación a la problemática de los


seguros, a cargo del locador en la medida que continua siendo
propietario del equipamiento locado y al mantenimiento durante la
vigencia del contrato respondiendo a la garantía de uso y goce pacifico
de la cosa objeto de la locación.

Corresponde, finalmente, mencionar la vigencia de la opción a compra


que se verifica mediante el pago del denominado valor residual, monto
acordado por las partes al momento de la suscripción del contrato,
estableciendo dicha opción a favor del usuario adquirente.

En conclusión, entendemos que el denominado leasing operativo o


impropio, que en realidad es un contrato de locación con la opción final
a la adquisición, debe negociarse y redactarse atendiendo al concepto
de sistema, la verificación del moderno concepto de entrega, la
estructura del test de aceptación con la correspondiente elaboración
de la grilla de evaluación, la documentación de la etapa precontractual
y la efectivización de las obligaciones específicas de la contratación
informática.
2.4. CONTRATOS CUYO OBJETO LO CONSTITUYE EL SOFTWARE
Hemos analizado en la parte general que entendemos por contratos
informáticos aquellos cuyo objeto lo constituyen bienes y servicios
informáticos.
En coincidencia con ello abordamos una primera clasificación con un
mero objetivo instrumental, cual es facilitar el estudio de las diferentes
modalidades contractuales.
Abordamos luego aquellos contratos informáticos cuyo objeto lo
constituye el hardware , el componente duro de un sistema o los
equipos necesarios o requeridos para su operación.
Pretendemos ahora, analizar aquellos contratos cuyo objeto lo
constituye el software , logiciel para los franceses, que está constituido
por los programas necesarios, no sólo para la operación del sistema,
sino fundamentalmente para el desarrollo de los procesos pretendidos
en cada proyecto de informatización.

De lo expuesto surge que una primera clasificación que podemos


abordar cuando pretendemos analizar la problemática jurídica
del software , es aquella que nos permite ubicar, por un lado
al software operativo o de base del software aplicativo. En efecto todo
sistema requiere el instrumental de un sistema operativo determinado
a fin de garantizar la operación del mismo, mientras que requiere
también el desarrollo e incorporación de sistemas aplicativos
destinados a resolver determinado tipo de tratamiento informático,
como por ejemplo sistemas de liquidación de sueldos, manejo de stock
o gestión de la oficina judicial.

Ahora bien, desde el punto de vista del estudio de la problemática


específica de la contratación cuyo objeto lo constituye el software ,
debemos hacer referencia a distintas modalidades contractuales
existentes en el mercado:
a) Contratación de software enlatado o en paquete;

b) Contratación de adaptaciones de software en paquete;

c) Licencia de uso de software ;

d) Desarrollo de software a medida.

2.4.1. Contrato de licencia de uso de software en paquetes


Analizaremos en primer lugar la modalidad de comercialización
del software en paquete que responde a la realidad exteriorizada por
el desarrollo explosivo y la difusión de la informática y sobre todo del
instrumental informático a partir de la irrupción de los computadores
personales en sus diferentes tipos.
La realidad de la comercialización de este tipo de software ,
estandarizado, es que se produce en las denominadas primero
boutiques informáticas y hoy en comercios de artículos electrónicos e
incluso en tiendas o supermercados.
Esta modalidad masiva de comercialización se funda en la
estandarización, la masificación del mercado y, en consecuencia, se
supone la razonable reducción de sus costos.
La venta implica el otorgamiento al adquirente de una licencia
permanente de uso del programa adquirido, no existiendo en el caso
que analizamos procesos de implementación ni capacitación de
usuarios, ni relevamientos previos por parte del proveedor de las
necesidades del adquirente ni de las características de
su organización.
En definitiva la comercialización de software empaquetado,
entendiendo por empaquetado al programa estandarizado y
comercializado masivamente, difiere de los aspectos específicos que
analizamos caracterizan una relación contractual informática; se
fundan, justamente, en la estandarización y la venta como producto,
no incluyen servicios adicionales, no prevén el juego de las garantías
de compatibilidad y modularidad.
Es importante destacar que tampoco implican la transmisión de la
propiedad sino exclusivamente el otorgamiento de una licencia de uso,
insistimos, permanente.
Entendemos que esta forma de comercialización de programas de
computación se encuentra regulada, en cuanto a la relación
proveedor-usuario, por el régimen establecido por las normas
regulatorias de la defensa del consumidor, por lo que es claro que
difícilmente planteen conflictos jurídicos que no puedan ser resueltos
en el marco de aquéllas.
De cualquier modo es importante tener presente algunos conceptos
que desde el punto de vista jurídico caracterizan este tipo de
contratos:
1. En primer lugar otorgan una licencia permanente de uso del sistema.
2. Se prevé un único pago en retribución de la licencia permanente.
3. No comprende la obligación de implementación.
4. No se encuentra incorporado el servicio de mantenimiento.
5. La capacitación de usuarios deberá instrumentarse por otro tipo de
relación contractual.
6. El adquirente está facultado a ceder a terceros sin limitación el uso
de la licencia. Ello no comprende, por supuesto, la "copia" sino la
cesión del soporte original del sistema adquirido.
7. El proveedor no asume obligación alguna relacionada con las
nuevas versiones en desarrollo.
8. No hay transferencia del código fuente.

2.4.2. Contrato de Licencia de uso de software estandarizado con


adaptaciones
La segunda modalidad a analizar es la comercialización de sistemas
que, si bien están estandarizados en lo fundamental, requieren
adaptaciones orientadas a garantizar la performance en cada
operación.
En efecto, existen programas, de mayor complejidad y prestaciones
que las anteriores, fundamentalmente orientados a determinadas
aplicaciones que incorporan a la relación contractual características y
aplicaciones que responden a los lineamientos de la tipología de los
contratos informáticos que describimos.
En efecto, en primer lugar es importante señalar que en este tipo de
contratos existe una relación directa entre el proveedor y el usuario
adquirente, ya que se encuentran vigentes, a pesar del nivel de
estandarización, las obligaciones específicas de la contratación
informática.
En consecuencia el usuario deberá informar e informarse sobre las
características del software objeto del contrato, describir sus
necesidades o requerimientos y describir adecuadamente las
características de su organización.
El proveedor, a su vez, deberá efectuar un relevamiento que le
permita corroborar la información recibida del usuario, proceder a
validarla y definir en consecuencia el carácter y nivel de las
adaptaciones o adecuación que el producto ofrecido requiere a fin de
responder a las necesidades que con su incorporación pretende
resolver el usuario.
Queda suficientemente aclarado, entonces, que si bien el objeto
contractual es un producto estandarizado, en la medida que las partes
han acordado su adaptación a las necesidades del adquirente usuario,
deberán tenerse presentes los institutos y principios analizados en la
parte general de tratamiento de los contratos informáticos.
En relación al concepto de sistema, el proveedor deberá
interiorizarse, conocer el sistema en el cual va a operar
el software licenciado, las características de la organización a fin de
determinar si el producto ofrecido está en condiciones de procesar los
volúmenes de información requeridos por dicha operatoria, y en
función de ello, podrá o estará en condiciones de, en cumplimiento de
su obligación de consejo, determinar el número y características de las
adaptaciones necesarias.
Rige, por supuesto, en esta modalidad contractual, aquel
retrotraimiento al que hicimos referencia de las obligaciones
específicas de la contratación informática al momento de inicio de la
relación precontractual.
Con referencia al corrimiento del momento de entrega, es decir al
moderno concepto de entrega en contratación informática, se entiende
que la entrega efectiva del software licenciado se verifica una vez
desarrolladas las pruebas del test de aceptación y suscripta por las
partes el acta de recepción definitiva del sistema.

Deberá acordarse contractualmente el desarrollo del test de


aceptación, de manera de que una vez instalado el sistema con sus
modificaciones o adaptaciones, pueda ser evaluada de la manera más
objetiva posible, evitando que la determinación de si
el software responde a los estándares preacordados, quede
arbitrariamente en manos de una sola de las partes.

Un aspecto importante a tener presente es el vinculado al proceso de


implementación y capacitación de usuarios que se encuentra
incorporado a las características de esta modalidad contractual. En
este aspecto deberá preverse contractualmente el cronograma de
implementación así como la estructura del programa de capacitación
de usuarios, previéndose sanciones o multas ante eventuales
incumplimientos y desvíos.

A los efectos de evitar a las partes conflictos que no se sustenten en la


adecuada documentación de la relación contractual, hay que tener
presente lo establecido en relación a la conveniencia de documentar
adecuadamente el proceso precontractual.

Finalmente, debemos hacer referencia al tipo de licencia que


comprenden estos contratos, determinando que es una licencia de uso
no exclusiva, esto es, no hay transferencia de la propiedad, no hay
transferencia del código fuente del programa, el proveedor
comercializará el mismo producto a otros usuarios, e incluso dicha
licencia estará limitada al número de usuarios o puestos de trabajo
preacordados.

Lo recién expresado nos permite resaltar la necesaria atención con


referencia al mantenimiento. En efecto, en la medida en que no existe
en este tipo contractual transferencia tecnológica y especialmente
entrega del código fuente, es el proveedor el único capacitado para
efectuar el mantenimiento necesario, tanto el de urgencia como el
preprogramado, de manera que deberá preverse en la negociación y
elaboración de los contratos esta problemática a fin de efectivamente
asegurar la performance del software licenciado durante todo el
término de la relación contractual.

2.4.3. Contrato de Licencia de uso de software

Esta modalidad contractual es similar a la que acabamos de analizar,


con la salvedad de que el sistema licenciado no necesariamente
consiste en un programa estandarizado, es decir que puede consistir
en un desarrollo que responda directamente a los requerimientos del
cliente, pero el objeto del contrato es una licencia de uso no exclusiva
y temporaria o permanente, según los casos.

En efecto surgen circunstancias en que ambas partes están


interesadas en la operatoria descripta ya que, por una parte, el usuario
prevé resolver sus necesidades por medio del desarrollo mencionado,
mientras que el proveedor financia un desarrollo por medio del precio
estipulado contractualmente reservándose el derecho de comercializar
el mismosoftwarea terceros usuarios.

Es importante tener presente entonces, que en este diseño contractual


rigen en forma absoluta el concepto de sistema, el moderno concepto
de entrega, el test de aceptación, las particularidades de la etapa
contractual, las garantías de modularidad y compatibilidad, así como
las obligaciones específicas de la contratación informática.

Obviamos insistir con algunos conceptos ya vertidos en relación al


contrato anterior a fin de caracterizar la operatoria de cada uno de
estos institutos, pero es importante señalar que desde el punto de
vista jurídico se deben tener en cuenta sus características con el fin de
incluirlas en la negociación y la redacción de los contratos.

Dijimos que la licencia otorgada es una licencia temporal o


permanente no exclusiva, que no comprende la transferencia del
código fuente, que ello obliga a prever la prestación por el proveedor
del servicio de mantenimiento, y que por sus características deberá
atender a la problemática de los procesos de implementación y
capacitación y entrenamiento de usuarios.

2.4.4. Contrato de desarrollo de software a medida

Esta modalidad contractual reside en la contratación por parte del


usuario adquirente al proveedor de unsoftwaredesarrollado de acuerdo
a los requerimientos de aquél y atendiendo esencialmente a las
características particulares de su organización, por lo que se
denomina desarrollo desoftwarea medida de las necesidades del
usuario.

Es en realidad el contrato de adquisición de software más complejo,


por lo que entendemos importante a efectos no sólo de caracterizarlo
sino de determinar el contenido fundamental de las obligaciones de las
partes y del contrato, detenernos sobre su problemática.

a)Cahier de charge

El usuario adquirente tiene en principio a su cargo la obligación de


elaborar lo que la doctrina francesa ha denominado su cahier de
charge , su cuadro de necesidades, del que surja una descripción
adecuada de la organización que se pretende informatizar, una
primera evaluación de la oportunidad en que se encara el proyecto y la
detección de las necesidades que el usuario pretende resolver
mediante la incorporación a esa organización del instrumental
informático.

b)Relevamiento

El proveedor, un experto en informática, que conoce el estado del arte


y supera al adquirente en el conocimiento y dominio de la tecnología,
no puede simplemente ofertar dando respuesta a los requerimientos
del cliente.

Por el contrario y en cumplimiento de las obligaciones de consejo y


advertencia a su cargo, debe relevar la organización del usuario a fin
de determinar si la misma fue bien descripta en el cahier de charge y
si es correcta la detección de necesidades elaboradas por el usuario.

c)Etapa precontractual

Durante la etapa precontractual se elaborará el cuadro de necesidades


del usuario, se efectivizará el relevamiento correspondiente y
finalmente se elaborará la oferta del proveedor que responda a dichos
requerimientos.

Reiteramos que la etapa precontractual en este tipo de contratos


responde a las características descriptas en la parte general y que
debe ser adecuadamente documentada fundamentalmente a fin de
dejar absolutamente claro el objeto de la contratación, es decir,
qué software se adquiere y para cubrir qué tipo de necesidades.

d)Momento de entrega. Perfeccionamiento del contrato

Con relación al momento de entrega el mismo se verifica una vez


implementado el sistema y luego de efectivizadas las pruebas de
eficiencia a fin de determinar si la operatoria responde a los
estándares preacordados, momento en el cual se suscribirá el acta de
recepción definitiva.

e)Test de aceptación

El test de aceptación que responde a la naturaleza de este contrato


deberá acordarse contractualmente, determinarse el período de
pruebas atendiendo a la complejidad del proyecto, establecer los ítems
que se evaluarán y el puntaje a adjudicarle a cada uno, así como la
fórmula polinómica a aplicarse a fin de objetivar el proceso de
evaluación.
f)Trasferencia de la propiedad
Si bien pueden las partes pactar otra alternativa, es de la naturaleza
del contrato de desarrollo de software a la medida de las necesidades
del usuario que la propiedad del softwaredesarrollado es del cliente
utilizador.
En efecto, en la medida en que el desarrollo responde
específicamente a sus requerimientos y necesidades, ha sido
encargado por él, y es el usuario quien ha financiado el desarrollo,
hace a su naturaleza que la propiedad del resultado le corresponda.
g)Transferencia del código fuente

A los fines de comprender la importancia, utilidad y trascendencia en


el marco de las relaciones contractuales del código fuente de
un software determinado, podemos decir que el código fuente contiene
los algoritmos de un sistema, el desarrollo del programa en lenguaje
de programación.

Dicho lenguaje, en el que el programador describe las diferentes


funcionalidades del programa desarrollado, es el corazón de un
sistema informático, esto es, la descripción total y clara de cómo se
han previsto cada una de las funcionalidades del sistema.

Dicho código en lenguaje de programación deberá ser traducido a


lenguaje máquina a fin de que el sistema interprete las órdenes y
funcionalidades y responda u opere de acuerdo a lo esperado, pero el
desarrollo en lenguaje máquina no puede ser leído por el hombre, de
tal manera que para mantener en buena performance de
funcionamiento un sistema o modificarlo de acuerdo a necesidades
futuras, es imprescindible el acceso al código fuente, única descripción
de las funcionalidades del programa comprensibles para cualquier
especialista en informática, para cualquier programador.

Como lo manifestamos antes, si bien el principio de la libertad de


contratación puede eventualmente acordar una alternativa diferente,
insistimos, es de la naturaleza del contrato de desarrollo de software a
la medida de las necesidades de usuario adquirente, que en la medida
en que éste pasa a ser propietario del desarrollo también se le
transfiera el código fuente.

Finalmente, es importante destacar que en esta modalidad contractual,


en realidad se verifican todos los contenidos de la Teoría General del
Contrato Informático ya tratados, debiéndose atender al concepto de
sistema, al cumplimiento de las obligaciones específicas de la
contratación informática, al corrimiento del momento de entrega y a la
verificación del test de aceptación de acuerdo a los parámetros ya
desarrollados.

A esta altura debemos destacar dos cuestiones a tener


particularmente en cuenta en la cuestión que estamos analizando. En
primer lugar, que a efectos de probar o determinar que el código
fuente entregado por el proveedor es efectivamente la descripción en
lenguaje de programación del sistema desarrollado y a tales efectos es
conveniente contar con una certificación de un técnico designado por
el usuario quien procederá a verificar tales circunstancias. Esta
auditoría técnica debe ser necesariamente documentada y el acta
respectiva, suscripta por las partes y el técnico o experto designado,
debe incluirse, en forma expresa, en la documentación contractual.

La otra cuestión que hay que tener presente es que señalamos que, si
bien es de la naturaleza del contrato que analizamos, la transferencia
al usuario de la propiedad del desarrollo y en su consecuencia el
código fuente, es posible por diferentes circunstancias que se acuerde
la no trasferencia del código fuente.

Esta última modalidad está claro que crea un importante nivel de


dependencia tecnológica para el usuario, quien no podrá acceder a
mantener el software ni modificarlo sin solicitar dicho servicio al
proveedor. Deberá entonces, en este caso, en primer lugar
establecerse de antemano las condiciones operativas y económicas
del contrato de mantenimiento y por otro lado celebrarse un contrato
de escrow , modalidad que analizamos por separado, que garantice
ante eventuales incumplimientos del proveedor, o bien su desaparición
o quiebra, que dadas determinadas condiciones el usuario podrá
acceder al conocimiento del referido código fuente.

3. CONTRATO DE MANTENIMIENTO
3.1. INTRODUCCIÓN
En nuestra propuesta ante el Congreso Argentino de Derecho
Comercial celebrado en el mes de octubre de 1984 sostuvimos que "la
explosiva irrupción de la informática al proceso productivo, a la vida
del comercio interno e internacional, ha incorporado una nueva
problemática, que requiere, a no dudarlo, esfuerzos en la
profundización del análisis y estudio, y en la elaboración de respuestas
jurídicas específicas a la especificidad de la materia en cuestión".
En efecto, ello indica la necesidad de respuestas jurídicas propias a
problemas particulares dando lugar a la elaboración a través de
organismos internacionales, centros de estudios, universidades,
congresos y conferencias, en todo el mundo, de importante material
doctrinario y legislativo, que integra ya el bagaje doctrinario del
derecho informático, abordando asimismo en profundidad distintos
aspectos de los denominados contratos informáticos, es decir aquellos
cuyo objeto lo constituyen los bienes y servicios informáticos.
Ese fue el espíritu que impulsó la organización del Primer Seminario
Nacional sobre Contratos Informáticos, que bajo nuestra coordinación,
analizó en profundidad y en un ámbito interdisciplinario, la temática
general de contratación informática y el contrato de mantenimiento que
en particular nos ocupa.
La importancia, entonces, del análisis del régimen contractual del
mantenimiento de equipos de tratamiento sistematizado de datos y sus
soportes lógicos o software (programas), radica en que la alta
tecnología que caracteriza a los productos que constituyen su objeto,
indica que después de su adquisición requieren un servicio de
mantenimiento complejo y especializado que garantice la optimización
de su funcionamiento.
Dicho mantenimiento —garantía efectiva de la óptima obtención
tenida en mira por el usuario al contratar— establece una relación de
dependencia de parte del usuario al oferente del servicio, que se
traduce en la excesiva onerosidad del contrato, su acentuada
inseguridad para el usuario, con fundamento en cláusulas poco claras,
ilimitadas causales de eximición de responsabilidad. Ello privilegia la
necesidad, a efectos de garantizar un efectivo equilibrio y equidad
contractual, de establecer normas regulatorias de los aspectos
esenciales de este contrato.

3.2. DEFINICIÓN Y CARACTERES


"El contrato de mantenimiento es un acuerdo bilateral por el cual una
parte, el proveedor, se obliga en forma independiente, a mantener en
buenas condiciones el funcionamiento del equipo físico o el soporte
lógico indicado por la otra parte, el usuario, que a su vez se obliga a
pagar un precio".
En principio, y a efectos de aclarar conceptos mediante una clara
comprensión de los términos empleados, debemos destacar que
cuando nos referimos a "equipo físico" nos estamos refiriendo al
ordenador o conmutador, es decir a la máquina, y cuando hablamos
de "soporte lógico o software ", hablamos del programa a través del
cual se viabiliza el cumplimiento de su función.
De la definición con que encabezamos este acápite, surgen con
claridad los caracteres fundamentales de este contrato.
Es un contrato bilateral en cuanto engendra obligaciones recíprocas
para usuario y proveedor y es oneroso pues las prestaciones a cargo
de una de las partes se asumen en vistas de las prestaciones a cargo
de la otra; al no existir certidumbre acerca de la proporción que en
definitiva guardarán las prestaciones de una de las partes frente a la
otra, se caracteriza por su aleatoriedad, atento a no conocerse al
momento de su suscripción la medida efectiva en que se producirán
los riesgos previstos; finalmente, y en atención a su objeto, es un
contrato de tracto sucesivo o de ejecución continuada.
Desde el punto de vista de su naturaleza jurídica, debemos recalcar
que si bien el contrato de mantenimiento puede, bajo ciertas
circunstancias, subsumirse dentro de alguna de las figuras
contractuales legisladas, su carácter específico y la especificidad de
su objeto hacen necesario su particular regulación, aunque no parece
atinado prescindir de la legislación, jurisprudencia, doctrina y
costumbre del derecho común para contratos afines.
Podríamos destacar, en este aspecto, como institutos afines al
contrato de mantenimiento, el contrato de trabajo y el de empleo
público, la locación de servicios, la asistencia técnica, la locación de
cosas y la garantía por vicios redhibitorios.
En relación con ello es claro, en primer lugar, que cuando nos
referimos a contrato de mantenimiento, no tenemos en cuenta el caso
particular de incorporación de personal especializado a la empresa
usuaria, relación que según el caso estaría encuadrado dentro del
marco del derecho laboral o administrativo.
El contrato que analizamos se diferencia asimismo del de locación
de servicios en cuanto éste se caracteriza por la subordinación jurídica
existente entre las partes, mientras aquél se establece mediante una
relación con respeto absoluto de la independencia jurídica de cada
una de ellas. Por otro lado es importante destacar que en el contrato
informático de mantenimiento se tiene en mira al contratar no la
prestación del trabajo en sí (que caracteriza la locación de servicios),
sino el resultado mismo, esto es el buen y óptimo funcionamiento del
ordenador o su programa asumiéndose el riesgo técnico por parte de
quien recibe el precio.
La garantía por vicios redhibitorios está orientada a garantizar al
usuario por aquellos defectos existentes en el equipo o el soporte
lógico al tiempo de la adquisición, y que lo hacen impropio para el
destino previsto o disminuyen su utilidad, de tal manera que, de
haberlos conocido el adquirente, se hubiera abstenido de contratar, o
hubiese abonado un precio menor que el acordado.
Dicha garantía obviamente, que los proveedores intentan minimizar,
aborda aspectos diferenciales en el contrato de mantenimiento, cuyo
objeto es el mantenimiento en buen estado del equipo y su programa
durante un lapso convenido previamente, es decir que no está referido
a defectos existentes al momento de efectivizarse el contrato, sino al
servicio técnico especializado que, en el período pactado, asegure el
"buen funcionamiento".

3.3. CLASIFICACIONES
Los contratos de mantenimiento pueden ser clasificados en atención
a su instrumentación, a las características de la prestación o al
carácter de su objeto.
1. Con referencia al primer aspecto, las cláusulas contractuales
pertinentes pueden incluirse en el mismo instrumento que el contrato
de provisión de equipo, o estructurarse en forma independiente, y los
podemos clasificar de la siguiente manera:
a) Independencia real: esto se cristaliza, cuando además de
instrumentarse separadamente, el prestador del servicio del
mantenimiento no es el prestador del equipo, ni un tercero
subordinado de forma alguna al mismo.
b) Independencia formal: se caracteriza exclusivamente por el hecho
que el contrato de mantenimiento se encuentra estructurado en un
instrumento independiente, mientras que el proveedor del servicio es
el mismo proveedor del equipo, o un tercero directamente subordinado
a aquél.
La importancia de esta clasificación reside fundamentalmente en
que en el caso de la existencia de independencia real, el usuario no
podrá oponer el contrato de provisión de equipo al prestador del
servicio de mantenimiento, mientras que si la independencia en
meramente formal, ni el proveedor ni el usuario podrán escudarse en
ella y hacer uno con independencia del otro.
Los contratos de mantenimiento pueden clasificarse, asimismo, en
atención a las características de la prestación, y en razón de tiempo o
del lugar.
a) Tiempo

a.1. Mantenimiento preventivo: es el que se realiza en forma periódica


a efectos de asegurar el óptimo funcionamiento, y antes de que ocurra
una emergencia.

a.2. Mantenimiento de emergencia: se presta el servicio en forma


esporádica, y solo ante el hecho de una emergencia.

Hay quienes opinan que el mantenimiento preventivo acentuaría el


carácter aleatorio del contrato, atento la incertidumbre con referencia
al eventual cambio de piezas; pensamos que en relación a esto que en
la producción o no de la emergencia, es donde más claramente
aparece este carácter.

b) Lugar

b.1. En el lugar: la prestación del servicio se verifica en el lugar físico


en que se encuentra el equipo y por medio de una dotación
permanente de técnicos del proveedor allí establecido.

b.2. Por llamada: el servicio se presta ante el requerimiento expreso.

Si bien la modalidad de prestación del servicio "en el lugar" suele


contratarse permanentemente con referencia a grandes equipos, la
modalidad "por llamada" es la más frecuente y difundida.

b.3 Con referencia a la clasificación del contrato que nos ocupa,


tomando como parámetro el carácter de su objeto, es importante
destacar que si bien el sistema informático está formado por varios
subsistemas, sólo dos de ellos, el equipo físico (hardware) y el soporte
lógico (software ), en forma separada o conjunta, con objeto del
contrato de mantenimiento.

Es cierto que, en lo posible, y en atención a la naturaleza sistemática


del hecho técnico, corresponde contratar conjuntamente el
mantenimiento del hardware y el software , en especial ante la
dificultad real de determinar a cual de los subsistemas corresponde la
falla reproductora de la emergencia.

En atención, entonces, al carácter de su objeto los contratos de


mantenimiento pueden clasificarse en:

a) Equipo físico (hardware ): el mantenimiento del computador es el


más común de estos contratos, siendo usuales las modalidades
preventivas o de emergencia, y por llamada del usuario.

b) Soporte lógico (software ) es menos frecuente el contrato referido a


su mantenimiento, pero no por ello menos importante.

En su modalidad "preventiva", y con fundamento en la experiencia


adquirida con el empleo de los programas producto por parte de
muchos usuarios, consiste en la advertencia de los errores que
pueden darse en ciertas circunstancias y las instrucciones para
evitarse, comunicadas por medio de circulares remitidas
esporádicamente.

En relación a las emergencias, se suelen facilitar soluciones


provisionales, incorporándose con posterioridad las definitivas a las
nuevas versiones del programa.

El servicio, como vimos, se brinda a distancia por comunicación


detallada de las dificultades del usuario.

En el supuesto de programas especiales para usuarios determinados,


el mantenimiento siempre forma parte del contrato de desarrollo
del software , debiendo a pesar de ello, el usuario, y con el objeto de
controlar su situación de dependencia con relación al proveedor, exigir
documentación exhaustiva y el código fuente, a fin de, eventualmente,
recurrir a otra empresa de mantenimiento o resolverlo por sí.

3.4. OBLIGACIONES A CARGO DE LAS PARTES

Como ya hemos visto, la obligación esencial del proveedor consiste en


una prestación de hacer, esto es, mantener en óptimas condiciones de
funcionamiento el equipo indicado por el usuario.

La naturaleza jurídica de las obligaciones de hacer es de dos tipos,


según se haya prometido un resultado determinado (obligación de
resultado), o tan sólo el compromiso de poner los medios necesarios
para tal fin (obligación de medio).

Es obvio que la distinción precedente no es meramente académica,


pues además de ser un vital elemento de diferenciación entre el
contrato de mantenimiento y el de locación de servicios comunes,
como vimos oportunamente, es de fundamental importancia a efectos
de clasificar y cuantificar la responsabilidad por incumplimiento.
En las obligaciones de medios, es el acreedor quien debe probar, en
caso de incumplimiento, el dolo o la culpa del deudor. En las de
resultado, la carga de dicha prueba pesa en la cabeza del deudor,
quien por el solo hecho de no haber obtenido el resultado se presume
responsable.

No se trata de una hipótesis, pues algunos proveedores, como por


ejemplo IBM, incluyen en sus contratos una cláusula según la cual
ellos ejecutarán las obligaciones a su cargo "con toda diligencia
razonablemente posible", con el único objeto de minimizar su efectiva
responsabilidad por el incumplimiento.

Es por ello que indudablemente la obligación a cargo del proveedor en


el contrato de mantenimiento, es una obligación de resultado, a pesar
de que ello no haya sido claramente especificado por las partes,
atento a la naturaleza del hecho técnico, la frecuente desigualdad de
conocimientos informáticos, resulta razonable que conforme la
naturaleza del objeto, ante el mal funcionamiento del equipo se debe
presumir la responsabilidad del proveedor
del servicio.

Dicha obligación de resultado, a cargo del proveedor del servicio de


mantenimiento comprende:

Mantenimiento preventivo: vimos anteriormente los caracteres de éste,


que suele incluir el control y funcionamiento, la limpieza y lubricación y
el ajuste y reemplazo de partes.

En los casos en que el servicio es prestado por el proveedor del


equipo, parece razonable que las necesidades de mantenimiento
preventivo sean determinadas por aquél. Ello es así por dos motivos,
por haber, en primer lugar, establecido las especificaciones técnicas
del producto, y, en segundo lugar, porque tratándose como señalamos
de una obligación de resultado, debe existir cierta autonomía para la
elección de los medios idóneos utilizados para alcanzar aquél.

De todos modos deberá interpretarse dicha cláusula en forma objetiva,


de acuerdo con las especificaciones técnicas publicitadas, sin
transformarla entonces en una obligación potestativa, al dejar al
arbitrio exclusivo del proveedor la determinación de la decisión.
a) Mantenimiento de emergencia: comprende las mismas obligaciones
incluidas en el punto anterior, pero su cumplimiento o efectivización
depende del llamado del usuario una vez acaecida la emergencia.

b) Reemplazo de piezas: en primer lugar es importante destacar que la


propiedad de las partes reemplazadas, conforme cláusulas usuales, se
reserva al proveedor del servicio de mantenimiento.

No se exige en general que las partes reemplazadas sean nuevas,


mientras que tengan un rendimiento que garantice el "buen
funcionamiento".

Esta obligación impone al proveedor del servicio la obligación


correlativa de tener disponibles ante el caso de emergencia partes de
reemplazo, a fin de evitar que puedan producirse demoras en el
funcionamiento del equipo por falta de aquéllas.

Existe un conjunto de servicios que, si bien están dirigidos a garantizar


el "buen funcionamiento" no constituyen parte de las obligaciones a
cargo del proveedor del servicio de mantenimiento. Son ejemplo de
ellos, el servicio de mantenimiento eléctrico externo a la máquina,
mantenimiento o reparaciones atribuibles a intentos no autorizados de
reparación por o para el usuario, catástrofe, culpa o negligencia del
usuario, sus agentes o empleados, uso impropio o mal uso del equipo,
etcétera.

Existe, por supuesto, un conjunto de obligaciones establecidas a cargo


del usuario a afectos de la efectivización del contrato de
mantenimiento. Son las obligaciones fundamentales a su cargo pagar
el precio y cooperar con el proveedor.

a) Así como la obligación esencial a cargo del proveedor es


mantener el equipo en buenas condiciones de funcionamiento, la del
usuario consiste en pagar un precio determinado o determinable por
ella.

El precio del contrato que analizamos, puede ser pactado por ajuste
alzado, modalidad también denominadaa forfait, a prix fait, per
aversionem,y a "destajo", consistente en una suma o precio fijo único y
total, fijado de antemano, invariable en principio.
Otra modalidad es la conocida por la unidad de medida, en la que el
usuario paga el servicio sólo en la medida que lo utiliza, y conforme la
unidad previamente convenida.

La mayoría de los contratos prevén un sistema mixto de fijación del


precio, estableciéndose horarios dentro de los cuales estará disponible
el servicio de mantenimiento, por un precio fijo, mientras que fuera de
dicho horario se deberán abonar cargas adicionales.

b) En el desarrollo de la relación bilateral emergente del contrato de


mantenimiento, el usuario debe cooperar con el proveedor a fin de
permitirle a éste mantener el equipo en buenas condiciones de
funcionamiento, mediante el cumplimiento de un conjunto de
obligaciones de hacer y de no hacer.

Entre las primeras ubicamos las de proporcionar al proveedor, sin


cargo para éste, espacio adecuado para almacenar repuestos y
desarrollar sus tareas, en condiciones de temperatura, ventilación,
corriente eléctrica, con sus correspondientes salidas, a distancia
razonable del equipo.

Debe asimismo asegurarle al proveedor el pleno y libre acceso al


equipo, por supuesto, con respecto a las normas de seguridad
previstas por el usuario.

En relación a las obligaciones de no hacer a cargo del usuario, éste


debe abstenerse de efectuar por sí o por terceros, tareas de
mantenimiento durante la vigencia del contrato, salvo autorización
expresa del proveedor.

3.4.1. Rescisión y resolución


Además de las causas genéricas de extinción de los contratos, cuyo
marco excede el estricto marco de tratamiento del presente trabajo
(nulidad, confusión de las calidades de proveedor y usuario, etc.),
existen algunas causales, que por su particularidad merecen un
análisis especial.
En principio tratándose el contrato de mantenimiento de un contrato
de ejecución diferida, continuada o periódica, es comprensible la
facultad generalmente otorgada al usuario de rescindirlo, fijándole tan
sólo la obligación de hacerlo previa notificación fehaciente al
proveedor, con un cierto término de anticipación, previamente
convenido.
También el proveedor cuenta generalmente con la facultad de
rescindir, en igualdad de condiciones que el usuario, facultad que
consideramos, deberá analizarse en cada caso, y con carácter
restrictivo, en especial en aquellos supuestos en que el proveedor
ejerza una posición dominante o monopólica en el mercado.
Parece asimismo razonable que en caso de rescisión por voluntad
del usuario, no sea de aplicación el principio indemnizatorio
comprendido en la normativa del contrato de locación de obra. En
efecto, atento contratarse el servicio por períodos, sin plazo final, dado
el carácter divisible de las obligaciones contractuales, y teniéndose en
cuenta la necesidad o requerimiento del aviso previo, estimamos que
no existe obligación de indemnizar por parte del usuario.
Con referencia a la rescisión del contrato por voluntad del proveedor,
y en particular al problema de la eventual indemnización debida por
éste al usuario, reiteramos nuestra opinión en el sentido de requerir un
análisis especial de cada caso a efectos de determinar el carácter
monopólico del proveedor en cuyo caso la estará vedada la facultad
de rescindir, y si a pesar de ello, obra en tal sentido, deberá las
indemnizaciones resarcitorias correspondientes.

3.4.2. Responsabilidad
El análisis de este acápite adquiere trascendente importancia en el
estudio del contrato que nos ocupa, atento sus peculiares caracteres.

Las características del mercado informático altamente concentrado, y


dominado por pocas y grandes empresas monopólicas
transnacionales, impone en la realidad contractual, la inclusión en los
contratos de mantenimiento de diferentes cláusulas limitativas de la
responsabilidad del proveedor por su falta, demora o mal cumplimiento
de las obligaciones a su cargo.

Así, en el caso de contratos con una empresa de mantenimiento


independiente la limitación generalmente consiste en que sólo
responde volviendo a efectuar el mantenimiento, o devolviendo una
suma que en ningún caso podrá exceder el costo de su cumplimiento
por el proveedor del equipo.

Cuando el proveedor del equipo es quien también presta el servicio de


mantenimiento, se limita a un año el término de prescripción, excepto
en los que hace al cobro del precio.

Sea que coincida o no el proveedor del equipo con quien lo mantiene,


en ningún caso se admiten los daños indirectos o mediatos.

Pensamos que atento construir las obligaciones asumidas por el


proveedor del servicio, obligaciones de resultado, que lo comprometen
a mantener el equipo en "buen funcionamiento", no corresponde la
inclusión en los contratos de cláusulas limitativas de la
responsabilidad, las que, eventualmente incluidas, deberán
considerarse nulas.

Últimamente, en atención a la aleatoriedad del contrato de


mantenimiento, ha surgido la idea de una modalidad diferente de estar
cubierto del mal funcionamiento de los equipos: el seguro informático.

Dicho seguro, que podría insumir al usuario un costo menor, se


sostiene "puede otorgar una cobertura mayor que el contrato de
mantenimiento, por ejemplo en cuanto a la responsabilidad frente a
terceros".

La representación francesa ante el Tercer Congreso de Derecho


Informático (Casablanca, Marruecos, 25, 26 y 27 de mayo de 1981),
sostuvo que el contrato de mantenimiento podría, con el tiempo, ser
reemplazado por el seguro informático.

Disentimos con esta postura: el eventual y saludable desarrollo del


seguro informático comprendería aspectos no resueltos
acabadamente por el contrato de mantenimiento, pero de ninguna
forma creemos que se pueda sostener válidamente, que pueda, de
manera alguna, sustituir su función.

3.5. RELACIONES CONTRACTUALES EMERGENTES DE LA OPERATORIA DE LOS


BANCOS DE DATOS
En trabajos anteriores hemos intentado un análisis, en primer lugar,
del contenido del derecho en la elaboración de soluciones jurídicas
adecuadas a las nuevas problemáticas que interrogan al jurista, como
producto del impacto de la informática en la sociedad y el Derecho.
Hablamos de los contratos informáticos, el régimen legal
del software , el documento electrónico, la transferencia electrónica de
fondos, el delito informático, la problemática de los denominados flujos
de datos transfronteras, la responsabilidad civil emergente de la
informática(82) .
Señalamos, recogiendo el aporte de la doctrina y jurisprudencia
extranjera, así como las conclusiones de numerosos congresos y
jornadas nacionales e internacionales(83) , el carácter particularmente
especifico de los contratos informáticos, que requieren en
consecuencia un tratamiento jurídico especial, que superando las
fronteras de la normativa regulatoria de los contratos civiles y
comerciales, responden a las características particulares del mercado
internacional de tecnología informática, a la especificidad de su objeto
y de los intereses en juego, así como a su transcendencia económica
para la empresa y el Estado.
En esa orientación, nos proponemos en este acápite analizar
algunos aspectos particulares de las relaciones contractuales de
diverso tipo, que rodean la gestión de los bancos de datos así como la
comercialización de la información en ellos almacenada.
La diversidad y extensión de la temática que en este ámbito
particular requiere la atención del jurista, nos obligan al abordaje
detenido de las diferentes características y modalidades de cada
modalidad contractual que detectamos en la operatoria de los bancos
de datos.
Con esa intención, intentamos primero internarnos el concepto y
características de los bancos de datos para poder, sobre dicho marco
de referencia, analizar cada relación contractual en particular.

3.6. BANCO DE DATOS

3.6.1. Concepto
Es evidente que el punto de partida para el desarrollo de las
reflexiones propuestas deberá asentarse en la definición del concepto
de banco de datos.
En el ámbito de la expansión de las tecnologías de la información y
las comunicaciones, la informática documental adquiere una
importancia creciente.
Dicha importancia reside, en primer lugar, en la potencialidad de
almacenamiento de gran cantidad de información, unida a la
posibilidad de su rápida e inmediata recuperación; y en segundo lugar,
y ello en virtud de la complementación lograda entre la informática y
las telecomunicaciones, que han dado nacimiento a la telemática, a la
efectivización de la mencionada recuperación a distancia o telemática
de la información.
En relación al concepto de banco de datos, evitaremos adoptar su
sentido técnico informático(84) para ubicar el concepto sosteniendo que
constituye un fichero documental capaz de concentrar gran volumen
de información con referencia a una o varias disciplinas, consultarles
en tiempo real y en forma coloquial, también mediante la utilización de
terminales remotas.
En nuestro país y en el ámbito jurídico, el SAIJ, Sistema Argentino
de Informática Jurídica, constituye un banco de datos de
jurisprudencia, legislación, doctrina, decretos nacionales, convenios
colectivos, etc., que puede consultarse en forma directa o mediante la
utilización de terminales remotas.
A los efectos del presente estudio, consideramos a los bancos de
datos en toda su diversidad: públicos o privados, cualquiera sea su
naturaleza (técnica, económica, jurídica, etc.) para utilización de un
sector específicamente interesado o del público en general, ya sea
que la información contenida se encuentre almacenada en forma de
referencias bibliográficas, abstractas o texto completo, incorpore
gráficos, dibujos o imagen, etcétera(85) .

3.6.2. La noción del productor

Se entiende por productor a aquel que constituye a partir de la


información primaria (documento original; en informática jurídica texto
complemento de la ley o sentencia) un conjunto completo de datos
inderogables, en principio por vía informática y comunicación
telemática, lo que no excluye la prestación del servicio en forma
directa, denominado por los franceses "Questions-Reponses", por
carta o teléfono.

Debe señalarse que si bien el productor podrá reunir las funciones


propias de su función, con otras vinculadas a la gestión global del
banco de datos tales como la función de generación informática de la
información (el "serveur " de los franceses) esto es el centro de
cómputos que entre los proveedores de la información de origen, el
productor, el centro de cómputos, el distribuidor y los usuarios
constituyen el abanico de relaciones contractuales específicas que
rodean la gestión de un banco de datos .

A los efectos del posterior estudio de las distintas relaciones


contractuales que rodean la operatoria de los bancos de datos, es
conveniente resumir las funcion es que caracterizan el rol del
productor, uno de los sujetos que hacen a la naturaleza de su
funcionamiento.
El rol de "productor" se centra pues, en los siguientes aspectos:

a) Concepción del proyecto: nos referimos a la definición de objetivos,


la consecuente naturaleza de la información a registrar (palabras,
cifras, gráficos, diseños, sonido y sus posibles combinaciones), así
como tenor de las registraciones (texto completo o abstract) definición
de la unidad de registro y formato de documento.

b) Colecta de la información.
c) Elaboración de los datos: comprende el análisis, la interpretación
y la indización de los documentos primarios, o bien la redacción de los
abstracts.
d) Organización y coordinación de la producción.

3.6.3. Otras funciones en la operatoria de los bancos de datos


Un banco de datos es generalmente explotado por vía de su
"difusión informática", esto es la posibilidad de acceso al mismo y
recuperación de la información requerida por medio de la utilización de
terminales remotas conectadas telemáticamente, aunque, como lo
hemos dicho, puede prestar sus servicios por medio de la evacuación
de consultas por distintos medios(86) .
En cuanto al primer aspecto de la denominada por la doctrina
francesa "difusión informática", comprende, en principio, la puesta a
disposición de los potenciales usuarios del banco de datos con su
caudal de información almacenada, ello requerirá el desarrollo y
actualización de programas específicos de carga y recuperación de la
información, generación de los datos a efectos de su posterior
transmisión por vía telemática. Es la función del centro de cómputos,
el "serveur " de los franceses, función específica esta que
eventualmente podrá ser asimismo desempeñada por el productor, y
que conforme dicha circunstancia se verifique o no, importará
relaciones contractuales de distinta naturaleza.
El segundo aspecto lo ubicamos específicamente en otra de
las funciones esenciales que hacen a la operación de unbanco de
datos.
Nos referimos a su comercialización. Esta función, que puede
asimismo denominarse como distribución, comporta diferentes
subfunciones como el caso del Servicio del Centro de Cómputos
(diseño informático, programación, graboverificación, corrección, etc.)
o funciones conexas. La existencia de las subfunciones en el ámbito
de la distribución, determinará asimismo relaciones contractuales
complejas y permitirá definir aspectos vinculados a la responsabilidad
de las partes.
Destacamos entonces las principales subfunciones que ubicamos en
el ámbito de la función, comercialización o distribución:
a) Promoción del banco de datos: comprende las distintas formas de
publicidad y las demostraciones, que, conforme la naturaleza del
producto banco de datos, son de importancia primordial.
b) Contratación y facturación: el contrato entre distribuidor y usuario
constituye uno de los ámbitos contractuales emergentes de la
operación de un banco de datos .
c) Formación y capacitación de los usuarios.
d) Servicio de posventa; atención de las dificultades del usuario en la
utilización y aprovechamiento de la información ofrecida.
e) Intermediación entre el distribuidor y el usuario: para los casos en
que el usuario no recupera en forma directa la información requerida
utilizando su terminal remota(87) . La relación contractual que une a un
intermediario y distribuidor, constituye una hipótesis diferente de
contratación a realizar.
f) Transporte de la información: esta subfunción se refiere a las
distintas vías de acceso al banco de datos a través de terminales
remotas, y de ella surgen aspectos jurídicos específicos.
En nuestro país, sin entrar a analizar aspectos eminentemente
técnicos, las posibilidades de transporte de la información pueden
resumirse en las siguientes:
1. Línea telefónica normal.
2. Línea punto a punto.
3. Red AMAC: red específicamente diseñada y dedicada al
teleprocesamiento.
En el ámbito del transporte de la información, aspecto que sólo
pretendemos abordar tangencialmente en este trabajo, surgen
cuestiones vinculadas, por un lado, a las variables contractuales, y por
otro a aspectos de responsabilidad en materia de telecomunicaciones.
Del breve análisis funcional precedente surge una primera
conclusión referida a las tipologías contractuales posibles en atención
o respuesta a las características particulares de la relación que se
establezca entre las diferentes funciones y subfunciones.

a) Caso en que un organismo (público o privado) produce un


banco de datos para uso interno y sin la intervención ni de un
servicio de computación ni de un distribuidor. Si bien en esta
hipótesis las relaciones contractuales se reducen a su mínima
expresión, ellas estarían vinculadas a las relaciones con los
proveedores de sistemas y el personal utilizado en la operación.

b) El productor absorbe la función de distribución pero contrata el


servicio de computación. El servicio de computación, el serveur ,
comprende la provisión de energía informática. El universo
contractual a analizar en esta hipótesis es el que une,
específicamente, al productor-distribuidor con el servicio de
computación, así como aquél con los usuarios.

c) El productor recurre a un servicio de computación que ejerce a


su vez la función de distribución.

d) El productor contrata el servicio de computación informática y


en forma independiente la distribución. Del análisis antes expuesto
surge claramente la complejidad de los aspectos contractuales
vinculados a la gestión de un banco de datos, algunos de los
cuales abordaremos en particular.

3.7. RELACIONES CONTRACTUALES DEL PRODUCTOR-DISTRIBUIDORCON LOS


USUARIOS
En el caso ya mencionado, en el que el productor asume la función
de comercialización y distribución, será necesario determinar, por un
lado, los aspectos contractuales que enmarcan la relación de éste con
el servicio de difusión informática (centro de cómputos), y también las
que abordaremos en este acápite, orientada a su vinculación con el
usuario-cliente.

3.7.1. Principales estipulaciones contractuales


En atención a que la obligación objeto del contrato a cargo del
productor-distribuidor, es la puesta a disposición del usuario del banco
de datos a efectos de su útil aprovechamiento por éste, incorpora
distintas obligaciones que deberán definirse contractualmente:
 Entrega al usuario de una descripción precisa del banco de
datos, junto al denominado "manual del usuario".
 Formación y capacitación del usuario: aspecto que puede
incorporarse a una cláusula contractual específica, previéndole
en general el pago de un precio de la obligación o prestación
principal.
Deberán establecerse en cada caso las características y condiciones
de la capacitación; así como la previsión de la necesaria
recapacitación o capacitación específica para el caso de puesta a
disposición de un nuevo producto en el banco de datos que así lo
requiera.
Las condiciones de la capacitación (extensión de los cursos, centro
de capacitación, cantidad de personas a capacitar por usuario material
didáctico, cursos especiales, etc.) corresponde sean en interés de las
partes, determinadas contractualmente.
 Asistencia al usuario: la difusión informática que permite la
interrogación del banco de datos por vía telemática, mediante la
utilización de terminales remotas, y la consecuente intervención
en la operación de equipamiento, programas específicos de
comunicación, incorpora como una de las obligaciones
específicas a cargo del proveedor-distribuidor, la de asistencia y
atención al usuario.
Atento que esta obligación es complementaria de la obligación
principal de puesta a disposición del banco de datos, convendrá
especificar en el contrato aspectos tales como las características de la
asistencia (de urgencia o en respuesta a requerimientos planificables),
la forma de acceso y el tiempo de respuesta, cuando corresponda
sustitución de elementos (especialmente en el caso en que la terminal
remota y el programa de recuperación es provisto por el distribuidor),
etc.
 La puesta a disposición del usuario del banco de datos está
orientada, salvo específica estipulación en contrario, a su
aprovechamiento útil para la satisfacción de sus propias
necesidades. Este aspecto que establece la obligación del
usuario de abstenerse de reproducir la información recuperada
con fines comerciales, hace referencia asimismo a la
especificidad del objeto contractual.
 El contrato que vincula al productor-distribuidor con el usuario,
determinará las condiciones concernientes al acceso al banco
de datos (características de la conexión, horarios, etc.), de las
que, en el caso que analizamos surgen a cargo del productor-
distribuidor obligaciones que si bien son propias del sujeto
encargado de la difusión informática, conforme al carácter de las
partes contratantes hará surgir la responsabilidad directa de
aquél.
 En lo referente a la tarifa del servicio, el contrato deberá
establecer el precio de la conexión y las interrogaciones.

Podrán establecerse, en este aspecto, distintas modalidades (abonos,


tiempos mínimos de consulta, tiempo de consulta efectiva, escalas
descendentes, etc.) así como tarifas específicas en atención al tipo de
consulta y las características de la respuesta(88).

3.7.2. Obligaciones relativas a la confidencialidad


El productor-distribuidor deberá mantener el secreto profesional y el
deber de discreción en lo referente al respecto de la confidencialidad
de las interrogaciones del usuario, no pudiendo revelar a terceros el
tenor de las mismas.
El incumplimiento de tal obligación de confidencialidad, podrá
acarrear, según el caso, la responsabilidad civil e incluso penal del
productor-distribuidor.
Las cláusulas contractuales a estipularse con referencia a este
aspecto, deberán tenerse presentes en ambos componentes de la
relación contractual, esto es, en el contrato entre el productor-
distribuidor con el cliente, así como en el de aquel con el encargado
del service de computación o de la difusión informática.

3.7.3. Cláusulas relativas a la responsabilidad


Si bien no es nuestra intención, en atención a la extensión de este
trabajo, efectuar un análisis de la responsabilidad emergente de la
gestión de un banco de datos, aunque más adelante aportemos
algunas reflexiones sobre aspectos que deberán especificarse la
materia, es importante destacar algunos en la redacción del
instrumento contractual.
La primera cuestión que merece ser atendida es la referida a las
denominadas cláusulas limitativas de responsabilidad.
Como se ha sostenido en diferentes trabajos, estimamos que la
inclusión de cláusulas restrictivas o limitativas de la responsabilidad
del productor-distribuidor, vician el necesario equilibrio entre las partes
contratantes, por lo que deben considerarse nulas aquellas
introducidas en los contratos con el mencionado objetivo.
Por otro lado junto a las cláusulas referidas a la responsabilidad
genérica surge de la teoría general del contrato, deberán tenerse
presentes las cláusulas directamente vinculadas al eventual
incumplimiento de las obligaciones específicas que surgen para las
partes en razón de la particular naturaleza del contrato que nos ocupa.
3.8. RELACIÓN CONTRACTUAL ENTRE EL PRODUCTOR-DISTRIBUIDOR Y EL
SERVICE DE COMPUTACIÓN
Como lo relatamos anteriormente, el "serveur " de la doctrina
francesa, nuestro service de computación o soporte informático, es el
proveedor de energía y servicios informáticos del productor con quien
contrata; en la hipótesis que estudiamos, el service no tiene relación
contractual alguna con el usuario.

3.8.1. El acceso al banco de datos

La prestación esencial del service consiste en el aporte de los


elementos técnicos y operativos necesarios para permitir la
interrogación en forma satisfactoria del banco de datos, cuyas
condiciones deberán establecerse contractualmente. Hacemos
referencia aquí al horario de prestación del servicio, velocidad de
respuesta, atención simultánea a determinado número de usuarios. Es
importante que el contrato entre el productor-distribuidor y el service
prevea un procedimiento de constatación de las interrupciones del
servicio, esperas para el acceso no previstas, así como otros
incidentes que en el área de la difusión informática perturbe el servicio,
debiendo convenirse expresamente las medidas a tomar en caso de
dificultades de este tipo, que conforme a las circunstancias, puedan
calificarse de graves o excesivamente durables.

El productor-distribuidor, si bien ejerce en forma natural y permanente


su función de control del cumplimiento de las obligaciones
contractuales del service, en atención a su propia conexión, tendiente
al desarrollo, mantenimiento y actualización del banco de datos,
deberá asimismo establecer los mecanismos necesarios para recibir
de los usuarios, de inmediato o periódicamente, la pertinente denuncia
de interrupción, detención o cualquier otro incidente que perturbe "el
acceso satisfactorio al banco de datos".
La calidad requerida de las prestación del servicio del service supone
que los medios utilizados (hardware y software ) son suficientes o para
garantizar el acceso satisfactorio del usuario el B.D. y que se prevean
dispositivos de seguridad para los casos de detención o sobrecarga
del sistema afectado a la explotación del B.D.

En este sentido, el service, deberá asegurar contractualmente el


mantenimiento del equipamiento y los programas de interrogación.

El productor-distribuidor, es claro que no tendrá acción alguna contra


el proveedor del equipamiento y el software , en caso de que los
mismos no respondan fielmente a las necesidades requeridas por el
usuario (en este caso el service), será obligación del service,
entonces, y en virtud no sólo de los instrumentos contractuales que lo
vinculen con sus proveedores, sino en aplicación de los principios
generales de la contratación informática reclamarles el cumplimiento
de sus obligaciones contractuales.

Estas cuestiones, de donde surgirán elementos esenciales que


definirían la responsabilidad de las partes, deberán establecerse
contractualmente, debiendo formar parte de la documentación
contractual, los mencionados contratos de provisión y
(89)
mantenimiento del sistema, a efectos de su conocimiento por el
productor-distribuidor.

Otro aspecto importante que debe ser tomado en cuenta en la


negociación y redacción de estos contratos, es el referido a las
condiciones determinadas en las cuales el service podrá introducir
modificaciones en el software de interrogación, en la medida en que tal
cambio afecte la naturaleza o normal explotación del banco de datos.

En este supuesto deberán tenerse en cuenta los siguientes


principios:
1. El cambio de que se trate no deberá importar deterioro en la calidad
de prestación del servicio.
2. No podrá importar cargas suplementarias a cargo del productor-
distribuidor, en conceptos tales como recarga de documentos,
reformateo, recapacitación de usuarios.
3.8.2. El proceso de captura de datos
Las condiciones de generación de la información prevista por el
productor-distribuidor, así como su actualización y crecimiento deben
ser precisadas en el contrato.
En efecto beberán determinarse aspectos tales como la forma de
provisión de los documentos, los tiempos específicos de generación
en caso de actualización de documentos así como la periodicidad, en
determinados casos de la provisión de documentos actualizados,
definición de los controles de errores o de calidad del documento o
cargo de cada una de las partes.
Las modificaciones de estructura o formato requeridas por el
productor-distribuidor, deberán formar parte de acuerdos
complementarios del contrato.

3.9. RELACIONES CONTRACTUALES ENTRE EL PRODUCTOR Y EL SERVICE


DISTRIBUIDOR
En el caso que analizamos, el productor recurre a un service que no
sólo toma a su cargo las funciones y obligaciones vinculadas a la
denominada difusión informática, sino también, las que correspondan
al rol del comercializador-distribuidor.

3.9.1. Modalidades y cláusulas específicas concernientes a la


comercialización. La distribución
En el caso que ahora nos ocupa el productor confía su balance de
datos al service a efectos de que el que lo distribuya, no existiendo
relaciones contractuales, entre aquél y los usuarios del B.D.
Claro está, que la inexistencia de relación contractual directa no
elimina en forma absoluta la responsabilidad eventual del productor,
particularmente en relación al contenido del B.D.
Al contratar con el service, se convendrá no solamente las
condiciones de puesta en marcha y mantenimiento del banco de
datos, sino también de todo lo referido al acceso al servicio, horarios,
tiempos de respuesta, etc. Por otro lado el contrato incluirá la
descripción del contenido, características y naturaleza del B.D.
Asimismo, para el caso de calidad defectuosa de la prestación del
servicio, el productor gozara del derecho de demandar sea
solucionada la falta y de, en consecuencia el service-distribuidor, fiel
cumplimiento a sus obligaciones contractuales, reservándose
asimismo el derecho al reclamo del resarcimiento de los daños y
perjuicios que dicho incumplimiento le cause. Es recomendable, en
este sentido, la inclusión expresa de cláusulas penales en caso de
incumplimiento, o bien de condiciones dadas las cuales el productor
podrá resolver el contrato de puro derecho.
Finalmente, es importante mencionar en este aspecto, que la función
de distribuidor otorgada por esta tipología contractual al service, puede
ser exclusiva o no. La inclusión de la exclusividad, obviamente elevara
en forma sensible la renta a favor del productor.

3.9.2. Los otros aspectos de la comercialización


En lo referente, tanto a la promoción del banco de datos como a la
capacitación de los usuarios, deberán por un lado, establecer pautas
contractuales claras que establezcan las características de las
mencionadas obligaciones, debiéndose prever asimismo, en atención
a la naturaleza de las mismas, las formas de cooperación entre las
partes, sobre todo en el caso en que el service distribuya más de
un banco de datos.
El contrato será temporal y renovable incluso por la tácita
reconducción bajo condiciones previstas, o bien por medio de
acuerdos periódicos.
Deberá establecerse asimismo el mecanismo que asegure la fijación
de común acuerdo de las tarifas de acceso y utilización, así como el
monto de la renta debido al productor y sus condiciones de pago.
Con referencia a los derechos del productor a acceder a la
información referida a los usuarios, es un aspecto que debiera formar
parte de una clara definición de la normativa contractual, aunque
aspectos tales como los vinculados a la información referida a las
consultas y su forma de efectivización, hacen a la naturaleza de la
función del productor.
Finalmente correspondería mencionar la cuestión de la existencia o
no de una acción directa del usuario contra el productor no distribuidor.
Decimos mencionar ya que constituye un aspecto importante de la
responsabilidad civil que emerge de la gestión de un banco de datos
que por su amplitud excede el marco de este trabajo.
Creemos que el caso que nos ocupa, y exclusivamente para la
hipótesis de obtención de información incompleta y errónea, o bien de
algunas que contradigan el contenido, el usuario tendrá acción contra
el productor por resarcimiento de los perjuicios causados.
En Francia, un sector de la doctrina sostuvo la aplicación al caso del
principio sustentado por la Corte de Casación en fallo del 9 de marzo
de 1983, en el sentido de que el subadquirente dispone contra el
fabricante de una acción directa fundada sobre la no conformidad de la
cosa entregada, y que dicha acción es de naturaleza contractual.

3.10. RELACIONES CONTRACTUALES ENTRE EL PRODUCTOR QUE NO ASUME


LA FUNCIÓN DE SERVICE Y EL DISTRIBUIDOR
Debemos analizar brevemente al solo efecto de complementar
conceptos ya definidos, dos hipótesis distintas:
1. El productor contrata sólo con el distribuidor, quien a su vez contrata
con el service.
2. El productor contrata separadamente con el service por un lado y
con el distribuidor por el otro.
La primera hipótesis parecería la solución más simple al centralizar
las obligaciones contractuales, aunque ubica en cabeza del
distribuidor obligaciones y consecuentes responsabilidades que
exceden el marco de la función de comercialización.
En esta situación deberá preverse un mecanismo de cooperación
entre las partes y el hecho de que el mayor peso de las
responsabilidades del distribuidor hará más rentable su participación
en el negocio.
En el segundo caso la complejidad contractual es mayor,
fundamentalmente teniendo en cuenta la necesaria complementación
de las funciones, asumiendo cada parte las obligaciones propias de su
función, y el productor también la necesaria coordinación entre ellas.

3.11. CONSIDERACIONES FINALES


El análisis funcional efectuado y, en función de ello, la descripción
del abanico de relaciones contractuales emergentes de la operación
de un banco de datos demuestran, por un lado, las especificidades
que de ellas surgen y que requieren ser particularmente estudiadas,
así como la trascendencia general de relaciones entre Informática y
Derecho que ubique a aquélla como objeto y constituyan el contenido
del Derecho informático.

4. CONTRATO DEOUTSOURCINGDE SISTEMAS DE INFORMACIÓN

4.1. INTRODUCCIÓN
Es claro que la preocupación por dar respuestas desde el ámbito del
derecho a determinada temática, surge necesariamente de una
adecuada valoración de los fenómenos sociales, de sus necesidades y
particularmente de la experiencia recogida en su observación.
Es por ello que el contenido del presente capítulo surge
particularmente de dos fenómenos en que la misma se sustenta.
El primero de ellos está constituido por el acaecimiento y las
consecuencias del impacto de las tecnologías de la información en la
sociedad, que produce transformaciones en todos los ámbitos de la
vida social y que plantea un conjunto de nuevos problemas e
interrogantes, a los que necesariamente deberemos dar adecuada
respuesta desde el ámbito del Derecho.
Este primer fenómeno implica la necesidad, como marco de
referencia de este estudio, de abordar como lo intentamos en los
capítulos anteriores la cuestión de las relaciones posibles entre
Informática y Derecho, la informática jurídica como instrumento al
servicio de la optimización de los operadores jurídicos y el Derecho
informático como disciplina encargada de la detección de los nuevos
problemas e interrogantes a que hicimos referencia y de la elaboración
de soluciones jurídicas pertinentes.
En el marco del Derecho informático, ubicamos la moderna
problemática de la contratación informática, detectamos su
especificidad, y dentro de dicho marco teórico intentamos el particular
estudio de los contratos de outsourcing de sistemas de información.
Efectivamente, como lo hemos manifestado en estudios anteriores y
como lo analizaremos con más detenimiento a lo largo de este
capítulo, la complejidad del objeto de los contratos informáticos y la
asimetría de información de las partes en lo referente al conocimiento
y dominio de la tecnología, fueron determinando especificidades y
requerimientos propios, concluyendo con la acuñación de una
moderna tipología contractual que expresa aquellas relaciones cuyo
objeto lo constituyen bienes y servicios informáticos.
El segundo fenómeno es mucho más reciente e implica observar y
responder a una tendencia internacional orientada a externalizar
funciones periféricas de las organizaciones modernas.
Es decir, que se implante una tendencia que implica orientar el
esfuerzo de las organizaciones públicas y privadas a la efectivización
de su objetivo central y dejar en manos de terceros, especializados en
cada área, la concreción externa de las funciones consideradas
periféricas.
En este marco irrumpe la nueva problemática del contrato
de outsourcing de sistemas de información. En primer lugar, en el
contexto del impacto de la informática en la sociedad y
específicamente la estructuración de la moderna tipología contractual
de los contratos informáticos, y el de la tendencia internacional
reseñada que implica también en la prestación de servicios
informáticos tender a la externalización de la operación de los
sistemas de información de los organismos públicos y las empresas.
La irrupción de esta nueva modalidad contractual implica, a los fines
de su adecuado análisis y estructuración, observar y conocer la
problemática de la operación de los sistemas de información en las
organizaciones y fundamentalmente detectar, a fin de intentar una
adecuada respuesta los diferentes y complejos problemas que
constituyen el sistema operativo del contrato que nos propusimos
analizar.
Recoger la experiencia desde el punto de vista de sus
consecuencias jurídicas de la operación de los sistemas de
información en el seno de las organizaciones, y detectar
posteriormente los nuevos problemas que surgen con la
externalización de dicha operación, cuestiones a las que deberá
atenderse adecuadamente al negociar, redactar, o eventualmente
resolver conflictos emergentes de un contrato de outsourcing .
Parece importante destacar este último análisis, ya que de él surge
el hecho de que la elaboración que constituye el resultado de este
capítulo se basa, sí en los principios jurídicos generales, sí en el
aporte de la doctrina, sí en la importante bibliografía referida a los
distintos ámbitos del Derecho informático, pero fundamentalmente, en
la observación del fenómeno de la externalización.
Esto implica tener claro que la modernidad de la tendencia y de las
formas operativas del contrato en el mundo, ha hecho que
teóricamente haya sido abordado sólo desde el ámbito de la ingeniería
organizacional, es decir desde el ámbito del análisis de los problemas
que la operación de la organización implica la externalización de la
operación de sus sistemas y en el adecuado análisis de sus ventajas e
inconvenientes.
Pero es cierto también que desde el punto de vista del análisis
jurídico de la problemática no hemos encontrado más que escasa
bibliografía que nos orientara en la elaboración de propuestas
adecuadas de tratamiento de esa problemática desde el ámbito del
Derecho.
La observación y la experiencia en el ejercicio profesional nos
permitieron detectar un conjunto de aspectos que caracterizan
específicamente el contrato de outsourcing de sistemas de información
y delinear una tipología contractual específica y compleja en el marco
de la tipología de los contratos informáticos.
Al transitar los distintos nuevos problemas que el contrato
de outsourcing de sistemas de información nos convoca a repensar,
tales como las características particulares de la etapa precontractual,
la problemática de la localización, las cuestiones vinculadas al aporte
de los denominados bienes materiales requeridos para la operación
del sistema, en especial el hardware y el software , la problemática de
la transferencia de los bancos de datos de las organizaciones y su
adecuada y necesaria protección, las cuestiones de seguridad y
confidencialidad, las vinculadas a los recursos humanos afectados a la
operación, la estructura del comité de conducción, los sistemas
tendientes a objetivar la evaluación de los estándares del servicio y
finalmente las especiales particularidades a tener en cuenta ante la
eventualidad de la resolución contractual, por las causas que ella se
produjere.
En definitiva, impacto de la informática en la sociedad, irrupción de
la moderna tipología de los contratos informáticos, tendencia
internacional a la externalización de sectores periféricos de las
organizaciones, detección del fenómeno y estructuración de una
específica tipología contractual.
El sustento parte del descubrimiento de la existencia de la necesidad
de dar respuesta desde el ámbito del derecho a una nueva modalidad
contractual que surge en el marco de la tendencia de externalización
manifestada y la propuesta que surge, es que al transitar por los
nuevos problemas jurídicos que hemos detectado en la operatoria del
contrato de outsourcing de sistemas de información, se va a ir
delineando una tipología propia, una tipología específica, que
respondiendo a los lineamientos generales de la contratación
informáticas aborde adecuadamente los problemas y los riesgos de la
externalización.
En definitiva, nos proponemos recorrer la problemática detectada a
fin de concluir estructurando el conjunto de principios que determinan
el contrato de outsourcing de sistemas de información como una
moderna, novedosa y compleja tipología contractual, que
necesariamente debe ser abordada para resolver los aspectos que
tiene que ver con la negociación y redacción de los contratos.
Hemos intentado en los capítulos anteriores reseñar el marco teórico
del presente capítulo.
En efecto ubicamos la problemática dentro del ámbito del contenido
del Derecho informático, y en particular, dentro de la problemática
específica que ha dado como resultado la transformación de los
contratos informáticos en una moderna y particular tipología
contractual.
Cuando hicimos referencia a la clasificación de los contratos
informáticos, y detectamos entonces distintas modalidades
contractuales determinadas por la especificidad de su objeto,
sostuvimos, y esto es cierto, que la vida moderna ha impuesto la
necesidad de estructuración de un conjunto complejo de nuevos
contratos, cuyo objeto lo constituyen los servicios informáticos. Dentro
de este último ámbito de la clasificación, corresponde ubicar al
contrato de outsourcing de sistemas de información, como un contrato
informático, de servicios y que dentro del ámbito de los contratos de
servicios, exterioriza una modalidad contractual compleja y particular,
justamente sustentada en la alta complejidad de su objeto.
Siguiendo al Prof. Emilio Del Peso Navarro(90) y en el esfuerzo por
ubicar conceptualmente el contrato de outsourcing , podemos decir
que su complejidad transforma en uno de los problemas a resolver, la
cuestión de la determinación de una adecuada definición conceptual,
atento que el mismo ha sido y es utilizado con diferentes acepciones.
Así en un sentido amplio el Outsourcing consiste en transferir a
terceros la responsabilidad de proporcionar un servicio adaptado a las
necesidades de determinada organización.
También se ha sostenido que el outsourcing se puede definir como
la externalización de determinadas áreas funcionales, mediante la
cesión de su gestión a sociedades de servicios externos.
En el proyecto SILICE(91) , en España, también nos acerca una
definición, sosteniendo que: "se entiende por outsourcing la cesión a
una empresa externa, de la gestión de los sistemas de información de
una organización". El proyecto aclara que, si bien el outsourcing "no
dispone todavía de un término equivalente en español ampliamente
aceptado, aglutina una combinación dinámica de actividades de
gestión de sistemas de información que puede ir desde la asistencia
técnica en labores de operación de Centros de Proceso de Datos,
mantenimiento de equipos, etc., hasta el desarrollo y mantenimiento
de aplicaciones, diseño de redes de comunicaciones, consultoría,
etc.".
Por eso entendemos correcto el concepto de Del Peso Navarro (92) ,
en el sentido que el outsourcing supera la conocida ya clásica
subcontratación de actividades, puesto que, en este caso no sólo se
pone en manos de un tercero un proceso o parte de la actividad
empresarial, sino que se pone en manos de dicho tercero
responsabilidades vinculadas a riesgos reales del éxito o del fracaso
del propio negocio.
Resumiendo entonces, el contrato de outsourcing de sistemas de
información es un contrato de servicios informáticos complejos, que
implica la externalización de la gestión y operación del sistema de
información de una organización, transfiriendo a un tercero
especializado la responsabilidad de la operación, y transformando a la
misma, como lo analizaremos más adelante en una obligación de
resultado.
Vamos incorporando entonces mayores elementos tendientes a
unificar el concepto del contrato en análisis, un contrato informático, es
decir sometido a un conjunto de reglas específicas de la contratación
informática, de servicios complejos en atención a su objeto y que en
consecuencia establece un conjunto importante de obligaciones para
las partes, insistimos, caracterizando a la obligación del prestador
como una obligación de resultados(93) .
Es oportuno en esta etapa del análisis detenernos aunque sea
brevemente en el concepto de la obligación del prestador del servicio
de outsourcing de sistemas de información como obligación de
resultados.
Y acá nos remitimos a algún análisis específico que efectuamos
hace algún tiempo cuando estudiamos, dentro de la categoría de
contratos informáticos, el contrato de mantenimiento(94) . En el
mencionado trabajo nos hacíamos la pregunta en relación al análisis
de la obligación del prestador de servicio de mantenimiento, si
debíamos caracterizar a la misma como obligación de medios u
obligación de resultados, es decir, si el prestador estaba obligado sólo
a hacer lo posible o sus mejores esfuerzos para cumplir eficientemente
con la obligación de mantenimiento o si, en definitiva, la obligación
debía ser caracterizada como una obligación de resultado, en la
medida que ésta comprendía la garantía de óptimo funcionamiento del
sistema durante todo el término de vigencia de la relación contractual.
La misma preocupación nos asalta cuando analizamos el
relacionamiento contractual existente entre el proveedor y el receptor
del servicio de outsourcing de sistemas de información. Y con el
mismo criterio expresamos nuestra opinión en el sentido de
caracterizar a dicha obligación como obligación de resultados(95) .
Adoptada esta determinación, parece claro habernos aproximado a
un concepto adecuado de nuestro contrato, insisto, un contrato de
servicios informáticos complejos mediante el cual una organización
resuelve, por considerarlo un servicio periférico, externalizar en un
tercero especializado la operación y gestión de su sistema de
información.

4.2. CARACTERES
A los fines de ubicar el contrato en análisis dentro de los criterios
generales que caracterizan a cada contrato en el marco de la Teoría
General del Contrato, es justo caracterizar al contrato de outsourcing
de sistemas de información como un contrato bilateral, de servicios
informáticos, del que surgen obligaciones para ambas partes
definiéndose la obligación del prestador como una obligación de
resultado y de ejecución continuada, en la medida que su naturaleza
indica la necesidad de adopción de términos contractuales amplios, de
cláusulas específicas de tácita reconducción y de adecuadas
previsiones en el instrumento contractual que garanticen su adecuada
gestión a lo largo del tiempo(96) .

4.3. VENTAJAS E INCONVENIENTES


Parece importante, a fin de detectar la adecuada trascendencia de
esta moderna modalidad contractual, poder vislumbrar las ventajas e
inconvenientes que su operatoria implica para las organizaciones.
Sostuvimos antes que lo que caracterizaba a la tendencia
internacional orientada a la externalización de servicios periféricos de
las organizaciones modernas, era no sólo la necesidad del receptor
del servicio de outsourcing , de centrar su atención y su esfuerzo en la
tarea esencial de su organización, sino también el suponer que la
externalización de la operación de los sistemas de información a
manos de un especialista, seguramente optimizaría el resultado de
dicha operación.
En consecuencia, de dicho concepto surgen las primeras ventajas o
conveniencias.
Es decir, que si tuviéramos que enumerar, siguiendo a diversos
autores, que desde el ámbito de la ingeniería organizacional han
abordado esta temática(97) , podríamos ubicar entre las ventajas, el
ahorro de recursos, la reducción de costos, los eventuales beneficios
fiscales, la innovación o actualización tecnológica con más la
especialización en la gestión de la operación, etc.
En efecto, la primera ventaja que salta a la vista para la organización
que resuelve externalizar la operación de sus sistemas de información,
es la liberación y el ahorro de recursos. Es claro que si el fundamento
de la externalización pretende que la organización se ocupe
esencialmente del corazón de su negocio, la determinación de
contratar el outsourcing liberará recursos de todo tipo, humanos y
económicos, que por un lado optimizarán la operación de las funciones
esenciales de la organización y permitirán naturalmente un importante
ahorro en la utilización de diferentes recursos, desde el ámbito físico,
la preocupación por garantizar la presencia de insumos e inclusive los
recursos necesarios para su gerenciamiento.
Otra ventaja está vinculada a la innovación y actualización
tecnológica. En efecto, en el marco de la irrupción de la innovación
tecnológica, la obsolescencia de los bienes y servicios informáticos se
produce cada vez más aceleradamente, lo que implica para las
organizaciones, enormes esfuerzos tendientes a ganar la batalla de la
actualización tecnológica.
La externalización de los sistemas de información supone, que el
tercero, prestador del servicio de outsourcing , especialista en
tratamiento y procesamiento de la información y que ha transformado
ello en elemento esencial en su negocio, estará sin duda, en mejores
condiciones de garantizar una gestión de los sistemas mediante la
utilización de la más actual y adecuada de las tecnologías que
correspondan al estado del arte en cada momento.
Nos referimos también a eventuales ventajas desde el ámbito fiscal,
que podemos resumir en la ventaja de no incorporación de bienes
necesarios para la operación del sistema que engrosen
injustificadamente el patrimonio de las organizaciones, y por otro lado
la posibilidad real de que el prestatario pueda deducir de su balance
impositivo anual en concepto de gastos del ejercicio los montos
correspondientes al canon mensual abonado al prestador.
En conclusión hay un conjunto de ventajas detectadas que abonan,
en determinados casos, la conveniencia de la contratación
del outsourcing , a las que podríamos agregar siguiendo a Del Peso
Navarro(98) , la flexibilidad en la prestación y en el costo del servicio, la
delegación de responsabilidades operativas y eliminación de
eventuales contingencias laborales.
Es cierto que desde el punto de vista organizacional, operativo e
inclusive fiscal y económico, la tendencia a externalizar la operación
de los sistemas de información importan para las organizaciones
modernas, un conjunto importante de ventajas que abonan la vigencia
de la tendencia que oportunamente describimos.
Es justo evaluar, asimismo, el tema de la confidencialidad como uno
de los especiales inconvenientes o complejidades, que requieren
especial análisis a la hora de la adopción de esta solución contractual.
Es cierto que estudiaremos en particular la temática de la
confidencialidad como uno de los problemas que desde el ámbito
jurídico debemos resolver en relación a la irrupción de la operatoria
del outsourcing de sistemas de información, pero parece oportuno
resaltar en esta instancia, que en la medida en que el prestatario deba
transferir al proveedor el conjunto de la información confidencial de su
organización, ello implica riesgos que necesariamente deben preverse
durante los procesos de negociación y redacción de los contratos.
4.4. DETECCIÓN DE LA PROBLEMÁTICA JURÍDICA
Definido del marco teórico y conceptual del contrato de out-
sourcing de sistemas de información, debe preocuparnos centrarnos
en esta etapa en la detección de los nuevos problemas jurídicos que
su irrupción implica, y que determinan, en nuestra opinión la
estructuración de una tipología contractual específica, tal como queda
propuesto en el contenido esencial de este capítulo.
El análisis de la experiencia y observación de la operatoria
del outsourcing en el ámbito de los sistemas de información nos
permite adelantar una primera enumeración, en este esfuerzo por
lograr una adecuada detección, de los nuevos problemas jurídicos que
implica la complejidad del contrato que analizamos:
a) Características específicas de la etapa precontractual: al analizar
la problemática general de la contratación informática, abordamos con
cierto detenimiento, la descripción de las especificidades propias de la
etapa precontractual.
Corresponde, en consecuencia, analizar las particularidades que
dicha etapa adquiere en la negociación del contrato deoutsourcing , y
en especial aspectos tales como el Comité de Coordinación, los
medios de objetivación de la evaluación de los estándares de servicio
y los aspectos específicamente vinculados a la documentación
precontractual y las técnicas de incorporación al contrato definitivo.
b) El segundo aspecto que tiene específicas consecuencias jurídicas
y que merece una especial atención es el de la denominada
localización.
Es decir, que la externalización de la operatoria del sistema de
información podrá adoptar diferentes alternativas de localización, cada
una de las cuales tendrá consecuencias jurídicas diferentes, que
deberán ser tenidas en cuenta, no sólo durante el proceso de
negociación del contrato, sino inclusive en la etapa de solución
adecuada de eventuales conflictos surgidos entre las partes.
c) Otro aspecto importante es el de los denominados "medios
materiales" necesarios para garantizar la operatoria del sistema de
información.
Estamos pensando particularmente en el hardware y el software , el
componente físico y el lógico del sistema, adquiriendo consecuencias
jurídicas diferentes las distintas modalidades contractuales que
pueden adoptarse en función de quién es el aportante de cada uno de
los componentes materiales, de cómo se resolverá adecuadamente la
cuestión de su mantenimiento y cómo se preverá la continuidad de la
operación del sistema una vez concluido el contrato, por cualquiera de
las causales posibles.
d) Otro ámbito importante es el de la necesaria transferencia por
parte del prestatario al proveedor del contenido de sus bancos de
datos, a fin de que puedan ser procesados en la modalidad
externalizada que implica el outsourcing .
No parece una cuestión menor resolver adecuadamente esta
problemática, partiendo del principio de que cada vez más la
información y su estructuración en bancos de datos, se van
constituyendo en sectores sustanciales del patrimonio de las
organizaciones modernas.
Si ello es así necesariamente habrá que resolver adecuadamente
desde el ámbito del derecho los problemas de la titularidad de la
información, la confidencialidad y particularmente los aspectos y
responsabilidades vinculados al tratamiento de datos de carácter
personal.
e) Los aspectos de confidencialidad y seguridad adquieren especial
trascendencia desde el punto de vista jurídico, en la estructuración del
contrato de outsourcing . En primer lugar por la importancia que para
el usuario del servicio de outsourcingadquiere la garantía de
confidencialidad de la información procesada de la que es titular, y
además por el concepto aceptado por la doctrina internacional de que
la seguridad de los sistemas de información, es un concepto que
comprende una adecuada sinergia entre el aporte de la solución
tecnológica indicada por el estado del arte y la solución jurídica
exteriorizada en la estructuración de la pirámide operacional de la
organización.
f) Un conjunto importante de aspectos vinculados a los recursos
humanos que participan de la operatoria del sistema de información,
requieren asimismo adecuas respuestas desde el ámbito del Derecho.
No estamos pensando en forma exclusiva o excluyente en las
cuestiones vinculadas a la eventual responsabilidad que surge de la
aplicación de la legislación laboral, sino a las diversas consecuencias
jurídicas, que por ejemplo, en el ámbito de la confidencialidad, la
seguridad, la continuidad de la operación concluido el contrato, la
capacitación vinculada a la actualización tecnológica, etc., implican
modalidades contractuales diferentes que dependen de cuál de las
partes aporta el plantel de recursos humanos que operarán el sistema.
g) Otro aspecto detectado que merece la adecuada atención desde
el ámbito jurídico, es el denominado comité de conducción y los
sistemas de objetivación de la evaluación de niveles de servicio. En
efecto, la complejidad del contrato implica la necesidad de
estructuración de un organismo mixto de conducción, con
responsabilidades específicas y que responden a las características y
a la naturaleza del contrato que nos ocupa. El segundo aspecto
también ligado a la complejidad del objeto contractual, implicará el
establecimiento de mecanismos pertinentes para prevenir, en un
contrato que se desarrolla en el tiempo exteriorizándose en forma casi
diaria obligaciones para cada una de las partes, que la evaluación del
cumplimiento de los estándares del servicio quede arbitrariamente en
manos de una de las partes.
h) La cuestión de la conclusión del contrato adquiere enorme
complejidad en el contrato de outsourcing , en especial por la
necesidad de garantizar la continuidad de la operación del sistema
más allá del mero vencimiento del plazo contractual. Esta
problemática, como se analizará más adelante, tendrá directa relación
con cada uno de los otros aspectos jurídicos detectados en la presente
referencia.

Entendemos importante, la detección de los nuevos problemas que


plantea la irrupción del contrato de outsourcing de sistemas de
información, detección efectuada con sustento en un esquema de
pensamiento que parte del conocimiento del fenómeno de
externalización, se preocupa conocido el fenómeno, por detectar los
nuevos problemas e interrogantes que el mismo plantea, e intenta
finalmente, abordar soluciones jurídicas adecuadas, frente a dichos
problemas e interrogantes. Este es el desafío que intentamos en los
capítulos siguientes.
4.5. OUTSOURCING Y ETAPA PRECONTRACTUAL

Al analizar los contenidos de lo que oportunamente denominamos


Teoría general del contrato informático, nos preocupamos no sólo por
enumerar, sino por detectar adecuadamente la trascendencia y
especificidad de la etapa precontractual.

No vamos a insistir en análisis efectuados con anterioridad(99) , ya que


pretendemos detectar en este capítulo sólo las especificidades propias
que la etapa precontractual adquiere en el marco del contrato
de outsourcing de sistemas de información.

Partimos en consecuencia de sostener que el conjunto de los


aspectos allí analizados, y que definen las especificidades de la etapa
precontractual en la contratación informática son de especial
aplicación al contrato de outsourcing , lo que en principio no podría ser
de otra manera, teniendo presente que hemos caracterizado al
contrato de outsourcing , dentro de la clasificación de los contratos
informáticos, como un contrato específico de servicios.
Ello implica que principios tales como el retrotraimiento de las
obligaciones específicas de la contratación informática al momento de
inicio de las negociaciones precontractuales, el moderno concepto de
entrega, el test de aceptación así como las obligaciones específicas
detectadas en estos tipos de contratos, son de indudable aplicación al
contrato de outsourcing de sistemas de información.
De cualquier modo, nos preocupa en este acápite, el análisis más
detenido de algunos aspectos, que caracterizan particularmente la
especificidad de la etapa precontractual en el contrato de outsourcing .
Es con esa orientación que centraremos nuestras reflexiones en el
presente capítulo a tres aspectos que consideramos de esencial
importancia, como son la estructuración de un organismo mixto de
conducción de la etapa, el concepto particular del test de aceptación
con especial atención a la estructuración de técnicas de evaluación
objetiva, así como los diferentes aspectos que constituyen lo que
denominamos documentación precontractual en eloutsourcing.
En efecto, la complejidad del objeto del contrato deoutsourcingy
particularmente las complejas características de su etapa
precontractual, reconoce una central importancia a la estructuración de
organismos que respondan a una adecuada conducción de la etapa.
Cuando definimos o analizamos las obligaciones específicas de la
contratación informática, destacamos la obligación de consejo, la
obligación de advertencia y la obligación de colaboración, esta última
en cabeza de ambas partes. Si bien esta característica responde a las
necesidades de toda la vida del contrato de outsourcing , la etapa
precontractual como etapa orientada a crear las condiciones que
permitan la materialización del contrato, privilegia la necesidad de
operación de mecanismos de colaboración.

Si bien será el prestatario el que defina en su cahier de charges ,


como lo denomina la doctrina francesa(100) , no sólo la descripción de
su organización, sino también la oportunidad del proyecto y su
justificación y la detección de las necesidades que pretende resolver,
el prestador deberá efectivizar durante la etapa el ejercicio de sus
obligaciones de consejo y advertencia, lo que constituirá un plexo que
exteriorizará la idea de colaboración.

Es cierto que esta compatibilización de las obligaciones de las partes


durante la etapa precontractual, que expresan el necesario principio de
colaboración, son requisitos no privativos del contrato
de outsourcing que nos ocupa, aunque es importante destacar que,
por su alta complejidad adquiere en el outsourcing mayor
trascendencia.

La adecuada valoración de este concepto, implica la necesidad de


correlacionarlo adecuadamente con mecanismos operativos que se
correspondan con él. Es aquí donde aparece y se concreta la
necesidad de estructuración de organismos conjuntos de conducción o
coordinación del proceso precontractual.

Definido el criterio de necesaria estructuración de dicho organismo,


corresponde una breve reflexión sobre su estructura y funcionamiento.
Desde el punto de vista de su estructura la experiencia demuestra la
necesidad de constituir organismos de conducción, en primer lugar
mixtos, es decir integrados por representantes de ambas partes, y en
segundo lugar interdisciplinarios, es decir, que estén en condiciones
de abordar el conjunto de los aspectos esenciales del objeto complejo
del contrato de outsourcing .
Es decir que junto al criterio de representación de las partes, se les
deberá prever la participación de profesionales de las diferentes áreas
comprometidas en el proyecto de externalización.
Con relación a su funcionamiento operativo, deben estructurarse
calendarios de reunión de dicho organismo, en las que se evaluará y
documentará el estado de avance de las negociaciones
precontractuales.
Uno de los aspectos esenciales que exterioriza la importancia del
funcionamiento de este comité de seguimiento, implica que es el
encargado de acordar la metodología necesaria para la objetivación de
la evaluación del test de aceptación. Es decir, que en su seno, se
deberán acordar los ítems a evaluar, los niveles de estándares
operativos esperados, el puntaje que se le otorgará a cada ítem, así
como la fórmula polinómica cuyo resultado exteriorizará si la operación
del sistema responde a los estándares operativos previstos.
En los párrafos anteriores, si bien hemos abordado la temática de
estructuración y funciones del comité de conducción de la etapa
precontractual, hemos introducido también las ideas fundamentales
del segundo aspecto que resaltábamos como característica de esta
etapa en el contrato de outsourcing .
Efectivamente deberíamos hacer referencia a esta altura del análisis
a dos cuestiones particulares, estrechamente vinculadas.
La primera tiene que ver con la idea de un concepto particular del
test de aceptación, concepto particular que surge de entender que el
test de aceptación en los contratos de outsourcing de sistemas de
información, se deberá verificar sobre cada uno de los componentes
del sistema, e inclusive en cada etapa durante la vida del contrato, si
se verifican procesos de actualización tecnológica.
La segunda con la estrecha relación existente entre el test de
aceptación y la estructuración de una adecuada grilla de evaluación,
que asegure objetivar la determinación de si el sistema "operando",
responde efectivamente a los estándares de servicio previamente
acordados.
Hicimos también referencia a la documentación precontractual, que
adquiere un carácter especialísimo en el marco del contrato
de outsourcing .
En efecto, rige por supuesto el principio tendiente a la incorporación
de la documentación precontractual al contrato definitivo, pero debe
destacarse que dicha documentación necesariamente abordará todos
los aspectos técnicos que respondan a las necesidades del usuario,
pero también, los distintos acápites de la problemática jurídica
descripta en capítulos anteriores.
En definitiva, la estructura y complejidad del contrato de out-
sourcing avala el principio que le otorga carácter específico a la etapa
precontractual en el ámbito de los contratos informáticos, y
específicamente a los tres aspectos que resaltamos directamente
ligados al outsourcing de sistemas.

4.6. LOCALIZACIÓN Y MEDIOS MATERIALES


En el presente acápite intentamos detectar los nuevos problemas e
interrogantes que plantea la irrupción del outsourcing y que requiere
respuestas adecuadas desde el ámbito del Derecho(101) .
Nos referíamos a la localización, entendida como la determinación
del ámbito físico en que va a operar funcionalmente el sistema
externalizado.
Del concepto anterior se desprende, en principio, que la localización
de la operación puede determinar diferentes modalidades
contractuales, atento que la decisión sea operar el sistema
externalizado en el propio local del usuario, o bien en uno provisto
especialmente por el proveedor.
Y decimos diferentes modalidades contractuales porque de la
decisión adoptada en relación a la localización, surgen un conjunto de
consecuencias jurídicas que deben ser necesariamente previstas
durante el proceso de negociación y redacción del contrato.
En efecto la primera cuestión a resaltar, es que el concepto de
externalización no siempre está ligado a la externalización física de la
operación, sino que puede existir externalización, vinculada a la
responsabilidad de operación de un sistema de información, al margen
del lugar físico que se define para dicha operatoria.
Pero como lo sostuvimos más adelante la modalidad contractual que
se adopte, tiene consecuencias que deberán ser razonablemente
previstas.
Reflexionando en relación a la primera alternativa, es decir
operación del sistema externalizado en un ámbito físico provisto por el
usuario, deberá en principio asegurar los especiales componentes de
la obligación de colaboración a su cargo, a fin de garantizarle al
prestador del servicio de outsourcing , las condiciones adecuadas que
hagan viables el cumplimento de las obligaciones a su cargo.
Es decir, que en esta primera alternativa contractual en que como
sostenemos en el párrafo anterior debe verificarse el cumplimiento de
la obligación de colaboración por parte del usuario, quien en este caso
aporta el ámbito físico para la operación del sistema, y ello implica
necesariamente desde el ámbito jurídico y especialmente contractual,
tener presente y resolver algunas cuestiones esenciales.
La primera de ellas se vincula directamente con la adecuación del
ámbito físico a las necesidades operativas previstas para el sistema.
Esto implica que en este acápite deberemos prestar efectiva atención,
a la fuerza motriz, al aire acondicionado, a la seguridad del ámbito
físico, a la iluminación, a las medidas de seguridad específicas, etc.
Quiere decir que en la medida que en la modalidad que analizamos,
el usuario pone a disposición de la operación del sistema el ámbito
físico destinado a su localización, en primer lugar serán obligaciones a
su cargo, las vinculadas a la adecuación de dicho ámbito físico a los
requerimientos de operación del sistema, así como el mantenimiento
de esos estándares, durante todo el término de vigencia de la relación
contractual.
Otro aspecto que deberá tenerse especialmente en cuenta a fin de
ser adecuadamente resuelto en la etapa de negociación del contrato
de outsourcing , es el vinculado a los seguros. Es decir a la
determinación de a cargo de quién son los seguros que van a
tercerizar el riesgo de eventuales daños producidos sobre
componentes del sistema introducidos al local del usuario por parte del
proveedor del servicio. Si bien cualquier solución que se adopte, en
este aspecto, parece perfectamente viable, lo importante a destacar es
la necesidad de dejar resueltas estas cuestiones en el texto
contractual.
Preocupa asimismo, en el marco de análisis de esta primera
modalidad, es decir, provisión por parte del receptor del servicio del
ámbito físico para la operación del sistema, el establecimiento de
normas reglamentarias que determinen horarios de acceso, listado del
personal dependiente del proveedor en condiciones de acceder al
local, así como la facultad del usuario de solicitar, con fundamento en
causas que justifiquen dicha medida, la exclusión del plantel de
recursos de funcionarios que pongan, a su criterio en riesgo la
operación o los niveles adecuados de seguridad y confidencialidad.

Deberá finalmente resolverse contractualmente los aspectos


vinculados a las normas de confidencialidad y seguridad, en la medida
en que de su incumplimiento emergen o pueden emerger serias
responsabilidades para la parte responsable.

En el ámbito de la seguridad, que como veremos en el apartado


pertinente, dependerá de una adecuada sinergia entre el aporte de
soluciones tecnológicas pertinentes y la normativa jurídica interna de
la organización, la denominada pirámide operacional, parece obvio
que la responsabilidad por garantizar la seguridad de la operación del
sistema,(102) recaiga en el proveedor del servicio de outsourcing,
aunque obviamente, deberán determinarse contractualmente los
parámetros de dichos niveles de seguridad, que respondan al carácter
del sistema de información y en particular de su contenido documental.

El otro aspecto a tener presente es el de la confidencialidad, y en este


ámbito es importante destacar, que el hecho de operar el sistema en el
ámbito físico provisto por el usuario, le hace naturalmente compartir a
éste responsabilidades vinculadas a la confidencialidad del sistema y
de la información, por lo que este aspecto también requerirá de una
detallada normativa contractual.

La segunda modalidad prevista en el ámbito de la localización, y que


por otro lado es la más comúnmente utilizada, es aquella en que es el
proveedor quien como parte de sus servicios pone a disposición de la
operación del sistema y del desarrollo del contrato de outsourcing, el
ámbito físico adecuado para su funcionamiento.
Es claro que en esta segunda alternativa, desde el punto de vista
jurídico se simplifican algunos aspectos analizados. Es obvio que la
adecuación del ámbito físico, los niveles de seguridad del ámbito
físico, los seguros, serán sin duda responsabilidad del proveedor del
servicio de outsourcing.
Pero de cualquier forma aparecen o irrumpen otros aspectos que en
esta alternativa merecen especial atención.
Parece oportuno en especial, referenciar dos aspectos que en forma
especial deberán ser tenidos en cuenta en este ámbito.
El primero de ellos está referido a la confidencialidad. Si bien no
vamos a desarrollar aquí la complejidad de esta temática, sino que
reservamos su análisis para un capítulo posterior, surge con claridad
que por diversas circunstancias, el proveedor deberá garantizar la
confidencialidad de aquellos datos a los que acceda por causa de la
operación del sistema o la prestación del servicio de outsourcing .
Es decir, primera conclusión, la localización de la operación del
sistema en el ámbito físico provisto por el proveedor, destaca su
responsabilidad en relación a la garantía de confidencialidad, de la
cual se desprenden algunas consecuencias que merecen ser
brevemente destacadas.
La primera consecuencia está vinculada a la problemática de los
recursos humanos afectados a la operación y, en este sentido, como
lo analizaremos más adelante, deberá preverse tanto la suscripción de
cláusulas de confidencialidad, como la facultad del usuario para
ejercer estricto control con relación al personal que el proveedor afecte
a los fines de la prestación del servicio.
Otra consecuencia que se vincula con el ámbito de la
confidencialidad, es el hecho de que por la naturaleza y complejidad
del contrato de outsourcing de sistemas de información, a pesar de
desarrollarse la operación del sistema en un ámbito físico provisto por
el proveedor, éste carecerá de la natural discrecionalidad de que goza
cualquier poseedor de un inmueble. En efecto, pueden y deben
establecerse cláusulas orientadas a garantizar la seguridad del ámbito
físico, que por ejemplo, restrinjan el acceso a determinadas personas
y en determinados horarios, pudiendo establecerse asimismo
limitaciones de operación que pueden implicar por ejemplo, que no
pueda procesarse en el mismo ámbito físico información de terceros, o
eventualmente de terceros especialmente individualizados que tengan
relaciones de competencia con el usuario.
Es importante destacar, que los distintos ámbitos de la problemática
jurídica que estamos analizando, se encuentran obviamente
interrelacionados, y en consecuencia las modalidades vinculadas
al hardware , al software , o al mantenimiento, exteriorizarán
modificaciones en las modalidades de localización y en las previsiones
necesarias a incorporar al contrato.

4.6.1. Medios materiales


Cuando reflexionamos sobre los medios materiales requeridos para
la operación de un sistema de información, lo hacemos con el objeto
de detectar la nueva problemática jurídica que sobre los mismos,
implica la irrupción de la tendencia a externalizar el gerenciamiento y
operación de los sistemas, y pensamos especialmente en
el hardware y el software .
Es decir, reflexionamos sobre las diferentes modalidades
contractuales posibles en relación con los medios materiales y
especialmente en las consecuencias jurídicas que para las partes
adquirirá una u otra modalidad.
Denominamos hardware a los componentes físicos o componentes
duros del sistema de información, es decir el computador central y los
equipos periféricos necesarios para que el sistema esté en
condiciones de dar cumplimiento a los estándares de servicio
establecidos.
Cuando analizamos las características específicas de la contratación
informática, definimos una serie de institutos elaborados por la
doctrina y la jurisprudencia(103) como la especificidad de la etapa
precontractual, el moderno concepto de entrega en contratación
informática, el test de aceptación, la garantía de modularidad y
compatibilidad y las obligaciones específicas de la contratación
informática.
La primera conclusión que debemos adoptar en este ámbito, es que
habiendo sido caracterizado el contrato de outsourcing de sistema de
información, como un contrato de servicios informáticos, le son
aplicables el conjunto de los contenidos antes reseñados.
Ello implicará resolver estas cuestiones de manera diferente,
dependiendo ello, de que el hardware sea provisto por el proveedor
del servicio o por el receptor.
Surge con evidencia, que en el primer caso, es decir provisión por el
proveedor, éste deberá garantizar el buen funcionamiento
del hardware durante todo el término de vigencia de la relación
contractual, comprendiendo dicho concepto la obligación de
mantenimiento, preventivo y de urgencia(104) .
Es claro también que los seguros correspondientes serán a su cargo
y que deberá verificarse el test de aceptación de manera de confirmar
que el hardware provisto permite que el sistema, en su operación,
responda a los estándares de servicio convenidos.
Otro aspecto importante, es el de la actualización tecnológica, que
destacamos como uno de los elementos característicos del contrato
de outsourcing de sistemas de información. Es decir, que el proveedor
estará obligado a mantener tecnológicamente actualizado
el hardware , de manera de responder adecuadamente a las
previsiones contractuales.
Finalmente un aspecto importante detectado es el que nos obliga a
interrogarnos sobre qué sucederá con el hardwarecuando, por
cualquier circunstancia, la relación contractual entre las partes llegue a
su fin.
El tema de la problemática y las consecuencias jurídicas de la
terminación de la relación contractual, merecerá un análisis aparte en
nuestro trabajo, pero es importante adelantar que en el caso de la
presente modalidad, debiera preverse una forma de amortización
del hardware , que asegure su transferencia al usuario, a fin de
garantizar la continuidad de la operación del sistema, más allá del
vencimiento del plazo contractual o del imprevisto acaecimiento de
circunstancias que hayan dado lugar a su resolución o rescisión
anticipada.
Un último aspecto que entendemos responde a la naturaleza del
contrato de outsourcing de sistemas de información, especialmente en
la modalidad que estamos analizando, es el de back -up o equipo de
respaldo.
En efecto, sostuvimos que la naturaleza de la obligación del
prestador del servicio de outsourcing era una obligación de resultado,
lo que implica garantizar, entre otros aspectos, el buen funcionamiento
del sistema, de sus distintos componentes, durante todo el término de
vigencia de la relación contractual.
De dicha obligación surge la obligatoriedad de puesta a disposición
de un equipo de back-up o respaldo que ante cualquier inconveniente
garantice la continuidad de la operación del sistema y en
consecuencia de la prestación del servicio de outsourcing . Éste
constituye un aspecto esencial a resolver adecuadamente en el
proceso de negociación contractual, ya que tendrá directas
consecuencias en la evaluación de la responsabilidad que para las
partes surgirá del eventual incumplimiento de sus obligaciones.
Como conclusión del análisis de este acápite, corresponde destacar
la importancia del hardware , como componente esencial para
garantizar la operatividad del sistema de información, y en
consecuencia las diferentes modalidades que puede asumir el contrato
de outsourcing de sistemas de información, partiendo de cuál de las
partes aporta el hardware , con las consecuencias jurídicas
pertinentes, como asimismo como se abordan diferentes soluciones en
cada caso en relación a la problemática vinculada al mantenimiento, la
actualización tecnológica y el equipamiento de back-up o respaldo.
En definitiva, hemos intentado en este primer ámbito de evaluación
de la problemática de los denominados medios materiales, detectar y
destacar la problemática del hardware , como una nueva problemática
jurídica que, en el marco del contrato de outsourcing de sistemas de
información, va delineando la moderna tipología contractual en que el
mismo se encuadra.
Dijimos que cuando hacíamos referencia a los medios materiales
necesarios para la puesta en operación del sistema de información,
otro de los ámbitos que nos preocupaban, era el análisis del soporte
lógico del sistema, el software y la complejidad de su tratamiento,
también de conformidad a las diferentes modalidades contractuales
posibles(105) .
En principio, es bueno rescatar de la clasificación general de los
contratos informáticos (106) las distintas modalidades en que
el software puede constituirse en objeto de los mismos.
Así podemos detectar tres grandes ámbitos de estructura
contractual, orientada a la provisión del software , y estamos pensando
en la compraventa, la licencia de uso y el contrato de desarrollo
de software a la medida de las necesidades del usuario. Por su
importancia, trataremos de describir brevemente las tres alternativas, a
fin de referir sus consecuencias específicas en la operatoria del
contrato de outsourcing .
Cuando nos referimos al contrato de compra venta de software,
estamos pensando en un contrato por el cual el proveedor, a cambio
del pago de un precio predeterminado, transmite al usuario la
propiedad del software objeto del contrato.
En esta alternativa contractual, la primera cuestión que merece ser
destacada, es el hecho de que son de directa aplicación a esta
modalidad contractual, el conjunto de los principios, instituciones y
obligaciones específicas de la contratación informática.
En consecuencia la etapa precontractual adquirirá la modalidad y
características que reseñamos, producirá el retrotraimiento de las
obligaciones específicas del proveedor —consejo y advertencia— al
momento de iniciación de las negociaciones precontractuales, tendrá
plena vigencia el moderno concepto de entrega en contratación
informática, así como la institución del test de aceptación.
Por otro lado, es importante destacar, que la transmisión de la
propiedad del software implicará necesariamente la transferencia del
denominado código fuente, aspecto que merece una breve aclaración.
El código fuente de un sistema, por alguno denominado el corazón
del software , es la descripción en lenguaje legible por el hombre del
contenido del programa. De allí se desprende, que quien pretenda
mantener un software determinado, partiendo del concepto de que
mantenimiento en software no implica sólo mantenerlo en óptimo
estado de operación, sino introducir las actualizaciones y
modificaciones que vayan siendo necesarias, deberá tener asegurado
el acceso a dicho código fuente.
En el caso de la compra-venta, se supone que el proveedor del
contrato de outsourcing , o eventualmente un tercero, vende al usuario
el software requerido para la operación del sistema. Ello implica
entonces, la necesaria transferencia del código fuente al usuario y
supone un conjunto de consecuencias que deben tenerse presentes
en las etapas de negociación y redacción del co ntrato
de outsourcing de sistemas de información.
El primer interrogante que se detecta es que si sólo el usuario, como
adquirente del software , tiene acceso al código fuente, es sólo él
quien está en condiciones de mantener el software en buen
funcionamiento, por un lado, y de garantizar por el otro, la
correspondiente actualización tecnológica, que habíamos definido
como uno de los objetivos que caracterizaban al contrato
de outsourcing .
Es decir, si la relación contractual con el prestador del servicio
de outsourcing parte de la premisa descripta en el párrafo anterior, es
sólo el usuario el que garantizará la operación del sistema durante
todo el término de vigencia de la relación contractual y su actualización
tecnológica.
Este aspecto destaca aún más la complejidad del objeto del contrato
de outsourcing de sistemas de información, en la medida que
determina la necesidad de definir, durante su negociación y redacción,
claramente las obligaciones de las partes, teniendo presente la
modalidad asumida para la incorporación del software a la operación.
Quizás la ventaja más relevante de esta modalidad contractual,
estaría ligada a la problemática de la conclusión del contrato. Es decir,
en tanto y en cuanto el software en la modalidad descripta, es
propiedad de usuario, acaecida la conclusión del contrato, ya sea por
vencimiento del plazo contractual o por circunstancias imprevistas de
cualquier tipo, quedaría automáticamente resuelta la propiedad
del software , así como el acceso al código fuente en cabeza del
usuario, circunstancia esencial para garantizar la continuidad de la
operación del sistema.
Volviendo al contenido de la clasificación de los contratos cuyo
objeto lo constituye el software , nos habíamos referido a la modalidad
del otorgamiento de licencia de uso.
Como su nombre lo indica la licencia de uso está fundada en la
entrega del software que soportará la operatoria del sistema de
información externalizado, autorizando su uso durante el término de
vigencia del contrato de licencia.
Serían consecuencias emergentes de esta modalidad, en primer
lugar la falta de acceso al código fuente por parte del proveedor y el
usuario del contrato de outsourcing , que quizás tiene como
consecuencia más relevante, la imposibilidad de efectivizar la
actualización tecnológica del sistema, sin la necesaria dependencia
directa del proveedor de la licencia.
Por otro lado, la compleja cuestión de la conclusión del contrato
debe analizarse cuidadosamente ante esta modalidad. En efecto,
debiera preverse la transferencia de la licencia de uso al usuario, a
partir del momento de verificarse la conclusión, a fin de garantizar la
continuidad de la operación del sistema.
El tercer ámbito de la clasificación, está referido a la provisión
del software por medio de un contrato de desarrollo a medida de las
necesidades del usuario.
Es decir que en esta modalidad contractual se verifican tres
características esenciales.
En primer lugar, el desarrollo de un software que responda
específicamente a las necesidades de procesamiento de un usuario
determinado.
En segundo lugar que es el usuario el que mediante pagos
parciales, se hace cargo de la financiación del desarrollo.
El tercer aspecto a que hacíamos referencia implica, como
consecuencia de los dos primeros, la transferencia de la propiedad
del software al adquirente y con ella la necesaria transferencia del
código fuente.
Es decir, que en esta nueva modalidad, al responder a su
naturaleza, la transferencia de la propiedad y el código fuente,
deberíamos resaltar, en relación al contrato de outsourcing de
sistemas de información, que hay transferencia de la obligación de
mantenimiento, en consecuencia de la de actualización tecnológica
del software y finalmente, la problemática de la conclusión del contrato
quedaría resuelta preventivamente, si el adquirente del software es el
usuario del servicio de outsourcing .
Entendemos que uno de los aspectos esenciales en el tratamiento
de este componente de los denominados medios materiales del
contrato de outsourcing , está sustentado en tener presente las
distintas variantes contractuales posibles, así como sus consecuencias
sobre el proceso de negociación y redacción del contrato.
El otro aspecto que corresponde analizar, y que despliega asimismo
dos diferentes modalidades contractuales, depende de si es el
proveedor del servicio de outsourcing o el usuario quien provee
el software requerido para la operación del sistema.
En la primera alternativa, esto es provisión del software por parte del
proveedor del servicio de outsourcing , en principio debería
despreocuparnos la problemática del mantenimiento y la actualización
tecnológica.
En efecto, describimos a la obligación del prestador del servicio
de outsourcing de sistemas de información como una obligación de
resultado(107) , y como consecuencia de ello, entendemos que en esta
modalidad la obligación de mantenimiento del software así como la de
su necesaria actualización, son obligaciones propias del proveedor.
En cambio la presente modalidad, parece tener directa incidencia en
los aspectos vinculados a la conclusión del contrato. Si bien esto se
analizará en el acápite correspondiente, surge con claridad, que
deberá preverse contractualmente, y más aún garantizarse, el acceso
del usuario al código fuente del sistema a fin de, al momento de la
conclusión del contrato, garantizar la continuidad de la operación del
sistema.
Puede por otro lado, el software ser provisto por el usuario del
servicio de outsourcing , quien supuestamente ya operaba con el
sistema con anterioridad a la decisión de externalizarlo.
En esta última modalidad, entendemos que la obligación de
mantenimiento y actualización tecnológica, son obligaciones a cargo
del usuario, proveedor del software , salvo que por específicas
cláusulas contractuales se garantice el acceso del proveedor al código
fuente del sistema y se establezca claramente que será él el
responsable de dichas obligaciones.
Con relación a la problemática de la conclusión del contrato, parece
obvio que se reducen las dificultades, en la medida que esté
garantizado el acceso del usuario al código fuente de las
modificaciones efectuadas en cumplimiento de la obligación de
actualización del sistema.
El análisis efectuado exterioriza, en el ámbito del software , también
la complejidad del objeto del contrato de outsourcing de sistemas de
información, así como la necesidad del adecuado tratamiento de los
efectos jurídicos de cada uno de los ámbitos que nos proponemos
estudiar.

4.7. BANCO DE DATOS


La coyuntura actual privilegia la trascendencia del valor económico
de la información, y en consecuencia de la necesidad de su adecuada
protección.
En definitiva, se exterioriza internacionalmente una tendencia que
indica cada vez más que el contenido de los bancos de datos de las
organizaciones modernas, se va constituyendo día a día en el
segmento más sustancial de su patrimonio.
Si ello es así, si los bancos de datos efectivamente constituyen esa
parte esencial del patrimonio a proteger, pareciera que la irrupción de
este nuevo fenómeno, nos reclama también a los operadores jurídicos
respuestas adecuadas frente a la nueva problemática que plantea.
La preocupación por conocer el fenómeno de irrupción explosiva de
bancos de datos conteniendo información de diferente naturaleza, la
atención en detectar los nuevos problemas que dicho fenómeno
plantea, nos han hecho avanzar, en coincidencia con prestigiosos
juristas de otras latitudes(108)en la elaboración de lo que hemos
denominado Régimen Jurídico de los Bancos de Datos.
Dicho régimen jurídico, cuyo tratamiento excede el ámbito de la
presente investigación, surge de la detección de los nuevos problemas
planteados, así como del análisis de algunas soluciones posibles.
Así, si reflexionamos sobre el contenido del Régimen Jurídico de los
Bancos de Datos, podemos abordar distintos aspectos como: a) la
problemática de la propiedad intelectual, b) las nuevas relaciones
contractuales emergentes de la operatoria de un banco de datos, c)
los problemas de fraude y seguridad, d) la cuestión del
almacenamiento de datos personales, e) el respeto al moderno
concepto de privacidad, f) las cuestiones de confidencialidad y g) el
análisis específico de las cuestiones de responsabilidad civil
emergentes de la operatoria de un banco de datos.
Dijimos que obviaríamos el análisis en profundidad del contenido del
régimen jurídico de los bancos de datos, aunque sí deberemos hacer
referencia a algunos aspectos que tienen particular trascendencia en
el proceso de negociación y contratación del outsourcing de sistemas
de información.
Nos referiremos brevemente, en primer lugar, al problema de la
trascendencia que tiene la protección de los derechos intelectuales. En
este aspecto, abordamos ya esta cuestión oportunamente en
colaboración con el Dr. Eduardo Molina Quiroga, y parece oportuno
resaltar las cuestiones que esencialmente se vinculan con el contrato
objeto de análisis.
Si la información contenida en los bancos de datos de las
organizaciones modernas, constituye una parte esencial de su
patrimonio, y si la tendencia a la externalización de la operatoria de los
sistemas de información, implica en consecuencia, la necesidad de
transferir al proveedor del servicio de outsourcingel contenido de las
bases de datos del receptor, pareciera que este aspecto tiene vital
importancia y requiere determinar cómo proteger esa información,
como garantizar su no utilización con objetivos distintos a los
especificados en el contrato y cómo garantizar que concluido el mismo
el receptor recuperará en buen estado el contenido total de su banco
de datos.
A este fin, en primer lugar, insistimos desde el ámbito de la
protección de la propiedad intelectual y partiendo del principio de que
los bancos de dato s, como obra, se encuentran protegidos por la
ley 11.723(109) , corresponde en el caso del contrato
de outsourcing tener en cuenta el desarrollo de lo que se ha
denominado una política de protección específica.
En este sentido es importante aclarar que la elaboración de esta
política o estrategia protectiva, debe estar orientada a la protección de
la obra como la de cada uno de sus componentes intelectuales
esenciales, es decir, thesaurus , interfaces, pantallas, documentos
primarios, etc.
Entonces, la primera cuestión a atender reside en primer lugar en la
estructuración de una adecuada política de protección de los derechos
intelectuales sobre el banco de datos, así como la negociación e
inclusión de cláusulas que comprometan al proveedor a su protección
y que garanticen, como lo veremos más adelante, la confidencialidad
de la información.
Nos referimos a las cuestiones de privacidad, y ellas requieren
soluciones pertinentes en el ámbito del contrato de outsourcingde
sistemas de información.
Reflexionamos en relación a la transferencia al proveedor de bancos
de datos propiedad de receptor del servicio, cuyo contenido lo
constituyan datos de carácter personal de diferente naturaleza.
Hay que tener presente en este aspecto, que la sancionada ley
25.326 de Hábeas Data, al establecer diferentes niveles de
responsabilidad al gestor de un banco de datos de carácter personal y
establecer obligaciones a su cargo, establece en primer lugar la
responsabilidad meramente administrativa, exteriorizada en la
aplicación de multas al infractor, la responsabilidad patrimonial por
daños a terceros, la responsabilidad solidaria e ilimitada con el
cesionario de la información y finalmente la contenida en los nuevos
tipos penales incluidos en la norma.
Interesa particularmente en este acápite analizar lo que se ha dado
en llamar responsabilidad en cascada. Es decir, que el gestor de un
banco de datos de carácter personal, no sólo es responsable por qué
hace con el dato en su gestión, sino que también es solidaria e
ilimitadamente responsable con aquel de quien recibe el dato, en el
carácter que sea.
En el caso del outsourcing de sistemas de información, la viabilidad
de efectivización de la externalización de la operación del sistema,
requiere, como se ha dicho, la transferencia de los datos, del banco de
datos, al proveedor del servicio.
La consecuencia es la existencia de responsabilidad solidaria e
ilimitada de ambas partes por eventuales daños producidos a los
titulares de los datos y con fundamento en una gestión de los mismos
que no responda a los requerimientos de la ley.
Este aspecto implica un riesgo importante que debe necesariamente
acotarse en la etapa de negociación y redacción del contrato.
Deberá en primer lugar establecerse el compromiso expreso del
proveedor en cuanto a garantizar la no utilización de los datos
incorporados al banco de datos para un objetivo diferente al del simple
procesamiento de los mismos en beneficio del receptor.
Deberá además establecerse un mecanismo de auditoría por parte
del receptor, con el fin de resguardar la responsabilidad solidaria e
ilimitada que le cabe, de conformidad con lo recién descripto.
También podríamos mencionar que, sin llegar al extremo de la
problemática del dato personal que analizamos, es de interés del
receptor del servicio de outsourcing garantizar contractualmente y
operativamente durante el término contractual, que nadie que no
corresponda tendrá acceso a información confidencial de la
organización.

Otro objeto importante que mencionamos es el vinculado a las


características específicas que en este ámbito adquieren las
cuestiones de responsabilidad civil.

Si bien hemos abordado esta temática con profundidad(110) , parecen


oportunas algunas breves reflexiones sobre esta cuestión.

Además del principio general establecido en el art. 1109 del Código


Civil, que atribuye responsabilidad resarcitoria a quien actúa con
culpas o negligencia (factor de atribución subjetivo), existen otras
situaciones en las que, al margen de la culpa, se atribuye
responsabilidad.

En nuestro ordenamiento vigente se contemplan dos supuestos


claramente diferenciados. Uno es el daño causado "con la cosa", a
que se refiere el art. 1113 del Código Civil en su segundo párrafo,
primera parte; y otro es el ocasionado por "vicios o riesgo de la cosa",
que establece el citado segundo párrafo, en la segunda parte.

En el primer caso se ha legislado un supuesto de culpa presumida


(presunción de culpa iuris tantum ) del dueño o guardián de la cosa
quien, para eximirse de responsabilidad, deberá demostrar que de su
parte no hubo culpa. Se trata de situaciones en las que la cosa es un
simple instrumento, pero lo que determina la atribución de
responsabilidad es la actuación del sujeto, que se vale de la cosa para
producir el daño. Es un supuesto de responsabilidad subjetiva, donde
se invierte la carga probatoria.
En cambio, cuando hablamos de "vicio o riesgo de la cosa", estamos
frente a una responsabilidad objetiva, es decir que la atribución
procede independientemente de la intención o subjetividad de quien
resulta responsable.

Lo que determina que frente al daño se responda, es el riesgo o


vicio de la cosa, y no la existencia de culpa o dolo. Para desactivar
este factor de atribución, el sujeto imputado debe acreditar la culpa de
la víctima, o de un tercero por quien no debe responder, y sólo así
puede eximirse de responsabilidad, total o parcialmente, aunque él no
haya tenido culpa.
En los supuestos de atribución objetiva, lo que se debe acreditar es
que no hay nexo de causalidad adecuada, porque el resultado dañoso
es consecuencia del accionar (culposo) de la víctima, o de un tercero
sobre el cual el sujeto imputado no tiene obligación de responder.
Se ha comparado la última parte del art. 1113 del Código Civil
argentino con el art. 2050 del Código Civil italiano, que alude al
"desarrollo de una actividad peligrosa por su naturaleza o por la
naturaleza de los medios empleados".
Sin duda que la categoría de actividad peligrosa tiene un alcance
más amplio que el concepto de nuestro art. 1113, Código Civil, que
habla de "riesgo o vicio de la cosa"(111) .
Sin embargo, la doctrina ha elaborado una interpretación de la última
parte del segundo párrafo del art. 1113 Código Civil, lo suficientemente
amplia como para incluir a las actividades riesgosas.
También se habla de riesgo o vicio de la cosa cuando el peligro no
deriva de la cosa en sí misma, sino por el riesgo de su aplicación a
ciertas actividades(112) .
Se ha entendido que, en realidad, el riesgo que sirve de fundamento
a la responsabilidad rara vez es referible a una acción humana
delimitada y sí, en cambio, a una combinación y ensamble de
elementos humanos, mecánicos o materiales.
No interesa tanto, o no siempre, el ejecutor material y directo del
perjuicio, sino que se apunta al titular de la actividad de la cual el daño
puede resultar.
No está en juego la autoría del daño, sino la autoría del riesgo, por lo
cual la génesis de la imputación no reside en el hecho, sino en la
esfera de responsabilidad (113) .
El concepto de riesgo o vicio está vinculado a la idea de peligro.
Cuando incorporamos la noción de peligro o peligrosidad, debemos
diferenciar las situaciones.
El peligro puede residir en la misma cosa, o su propia naturaleza
puede hacer que su empleo pueda generar peligro de daños a
terceros.
Sucede así como las sustancias o materiales llamados
peligrosos(114) . Ejemplos de estas cosas son los explosivos,
combustibles, e incluso los residuos tóxicos, materiales radiactivos,
etc. Se trata de cosas que en sí mismas generan peligro.
Pero no se puede agotar el ámbito de aplicación del 2º párr.,
2ª parte, del art. 1113, Código Civil, en esta clase de cosas. Existe una
categoría tal vez más numerosa y relevante para el derecho de daños
que es la constituida por la utilización o empleo de la cosa(115) .
En estos casos el riesgo no está tanto en la cosa que causa el daño,
sino en la actividad desarrollada, en la cual la cosa juega un papel
principalísimo.
Aquí existe una decisiva participación del hombre, que con su
actividad puede llegar a convertir en peligrosa una cosa que no lo es
en sí misma, o potenciar el grado de peligrosidad que una cosa
presenta normalmente en su estado natural(116) .
Intentamos, en virtud de la trascendencia que para las
organizaciones modernas han adquirido los bancos de datos desde el
punto de vista patrimonial, así como la necesaria transferencia al
proveedor del servicio en el caso de outsourcingde sistemas de
información, reflexionar sobre los aspectos centrales del denominado
Régimen Jurídico de los Bancos de Datos y en particular de algunas
cuestiones vinculadas a la problemática de la responsabilidad.

A título de síntesis de este último aspecto, el de la responsabilidad


civil, corresponde tener presente que su especificidad se expresa o
exterioriza también en aspectos tales como la responsabilidad por el
contenido de la información almacenada, aquella por eventual
violación de derechos de propiedad intelectual, la responsabilidad que
específicamente está ligada a la gestión de bancos de datos de
carácter personal y la que surge de las distintas relaciones
contractuales emergentes de la operatoria de un banco de datos(117) .
Ahora bien, en el ámbito específico de la moderna tipología del
contrato de outsourcing de sistemas de información, es evidente, que
la problemática de los bancos de datos convoca a su abordaje en
distintas fases de la relación contractual, y ello abona la tesis de la
especificidad tipológica del contrato de outsourcing .
En efecto, en la tapa de negociación y suscripción del contrato,
deberán tenerse en cuenta aspectos tales como el compromiso de
confidencialidad, el back up y los compromisos de no utilización del
contenido de la base de datos para fines ajenos a los declarados en el
objeto contractual.
Deberá preverse asimismo, durante la vida del contrato, los
aspectos técnicos y legales referidos al mantenimiento del banco de
datos, a las medidas de resguardo, al personal del proveedor que a
causa de la operación tenga acceso a la información, y todo ello,
ligado a específicos mecanismos permanentes de auditoría técnico
legal.
Finalmente, la problemática de los bancos de datos en el contrato
que nos ocupa, está necesariamente vinculada al acaecimiento de
cualquier circunstancia que produzca la ruptura de la relación
contractual, entre las que por supuesto está incluida el vencimiento del
plazo.
Concluyendo nuestra reflexión sobre este acápite, es importante
destacar una vez más, que por la naturaleza propia del contrato
de outsourcing de sistemas de información, deberá preverse,
regularse adecuadamente y operar en consecuencia, con el fin de
garantizar que en el momento de ruptura de la relación contractual, el
usuario tendrá pleno e inmediato acceso a su banco de datos y la
información en él almacenada, de manera de garantizar la necesaria
continuidad de la operatoria del sistema de información.

4.8. RECURSOS HUMANOS — CONFIDENCIALIDAD Y SEGURIDAD


4.8.1. Recursos Humanos
Avanzamos en el presente capítulo en el análisis de los distintos
aspectos que implican la irrupción de una moderna problemática
jurídica y que exteriorizan las especificidades del contrato
de outsourcing de sistemas de información.
El objetivo es reflexionar sobre dos aspectos, que necesariamente
reclaman su adecuado tratamiento, tanto en el momento de
negociación y redacción del contrato, como en el proceso de la vida
del mismo y su conclusión.
Nos referimos, por un lado, a la problemática que implica el
adecuado tratamiento de los recursos humanos necesarios para la
prestación del servicio de outsourcing y, por otra parte, las cuestiones
de confidencialidad y seguridad que deben ser necesariamente
atendidas.
Con relación a la cuestión de los recursos humanos, la reflexión que
intentamos, está sustentada por supuesto, en las características de
alta especialización en el dominio de la tecnología informática, de la
que debe estar munido el personal afectado al servicio(118) .
Efectivamente, la complejidad del objeto del contrato deoutsourcing ,
así como la caracterización de la obligación del prestador del servicio
como una obligación de resultado, reflejan, en primer lugar, la
importancia de la capacitación profesional original del personal.
Partiendo del mencionado concepto, es importante destacar que la
afectación de recursos humanos a un contrato de outsourcing implica
la posibilidad de detectar dos diferentes modalidades contractuales:
por un lado aquella en que el proveedor provee el personal que
operará el sistema, o bien, por otro, el personal necesario, atento a su
experiencia y capacitación es provisto por el usuario.
Es claro, que detectar las dos modalidades contractuales
mencionadas, implicará tener presente las cuestiones vinculadas al
Derecho laboral y a las responsabilidades que de su normativa surgen
para las partes en relación a los derechos del trabajador. Si bien éste
es un aspecto general que deberá tenerse en cuenta, entendemos que
la cuestión escapa al objeto de este capítulo.
Lo que sí parece importante evaluar, ya que responde a las
características específicas del contrato que nos ocupa, es poder
detectar las diferentes consecuencias que aportarán la adopción de
una u otra modalidad.

Si bien la modalidad más extendida es aquella en la que el proveedor


utiliza sus propios recursos humanos a los fines de la prestación del
servicio, es esa modalidad la que provoca la necesidad de atender
determinadas cuestiones que hacen a la naturaleza propia del
contrato.

Una de ellas es por supuesto la vinculada a la confidencialidad(119) .


Sostuvimos antes que el necesario traslado al proveedor de la
información contenida en los bancos de datos del usuario, implicaba
riesgos hasta de carácter patrimonial, que deberían adecuadamente
minimizarse.

Es decir, como lo desarrollaremos más adelante, que las medidas


orientadas a mantener confidencialidad con relación a la información
del usuario, responden a la detección de los resguardos pertinentes a
que debe atenderse en función de la complejidad del objeto
contractual.

Si el objetivo es asegurar la confidencialidad de la información,


necesariamente habrá que abordar análisis de tipo organizacional, que
permitan determinar los sectores de la organización del proveedor que
puedan tener acceso a dicha información y en segundo lugar
estructurar mecanismos que minimicen el riesgo que implica que
personal, como en esta modalidad, aportado por el proveedor y
dependiente de él, ponga en riesgo la co nfidencialidad requerida.

Ello implicará la necesidad de tener en cuenta dos consecuencias


esenciales en este aspecto. En primer lugar el necesario
reconocimiento al usuario de una auditoría permanente relativa al
plantel profesional afectado por el proveedor al proyecto, con más la
facultad de veto, por supuesto con una causa que le de sustento o
fundamento.
Si bien en ambas modalidades contractuales deberá preverse la
suscripción de convenios de confidencialidad con el personal afectado,
surge naturalmente la preocupación por resaltar la necesidad de
suscripción de los mismos, en aquella modalidad en que el personal
es provisto por el proveedor.
Un segundo ámbito que merece reflexión es el vinculado a la
permanente capacitación de los recursos humanos afectados
al outsourcing, cualquiera fuere la modalidad adoptada por las partes.
Sostuvimos oportunamente que uno de los elementos que
caracterizan y justifican el contrato de outsourcing de sistemas de
información, consiste en una forma de provisión al usuario de acceso a
la más moderna y actual tecnología para la operación de su sistema
de información.
Es decir, que la actualización tecnológica constituye un carácter
esencial del contrato de outsourcing , proceso que se expresa, durante
toda la vida del contrato, en cada uno de sus componentes
tecnológicos como el hardware y el softwarerequeridos para la
operación, a que ya hemos hecho referencia.
Actualización tecnológica entonces, implicará el necesario proceso
de capacitación permanente del personal afectado al servicio, a fin de
que pueda eficientemente, estar en condiciones de continuar con la
operación en el nuevo marco tecnológico.
Quiere decir que cuando pensamos en los recursos humanos, la
cuestión de su formación permanente compatible con los procesos de
acceso a la más moderna tecnología, estamos definiendo la necesidad
de estructurar mecanismos permanentes de formación y de control de
su efectivización.
Claro que como en otros ámbitos, teniendo en cuenta que esta
problemática, por un lado deberá incluirse en el contrato y por otro
lado deberá ser evaluada permanentemente, requerirá estructurar
mecanismos orientados a objetivar dicha evaluación.
Nos referiremos a ello en el capítulo correspondiente a la evaluación
de los niveles de servicio, aunque pareció oportuno e importante
destacar a esta altura de la investigación, la necesidad de la
evaluación y su objetivación.
Finalmente, las diferentes modalidades contractuales descriptas
tendrán especial trascendencia con relación a las previsiones
necesarias vinculadas con la conclusión del contrato, cualquiera que
fuera la causa de ello.
En efecto, el ámbito de la conclusión del contrato, como también se
analizará en el capítulo correspondiente, está directamente vinculado
a la preocupación por garantizar la continuidad sin traumas de la
operación del sistema, producida la ruptura de la relación contractual
con el proveedor.
En consecuencia esa continuidad en la operación, desde el ámbito
de los recursos humanos, deberá estar garantizada por la afectación
de personal idóneo y adecuadamente formado a los niveles de
actualización tecnológica del momento de la conclusión.
Si ello es así, en la modalidad en que el proveedor aporta el
personal para la operación, deberá preverse en el contrato y en su
documentación complementaria, o bien que determinados recursos,
con su previa conformidad, serán transferidos al usuario, o bien, en su
defecto, se incorporará un plantel mínimo provisto por el usuario con el
fin de que su capacitación garantice la continuidad.
En la segunda modalidad, la preocupación del usuario por la
continuidad parece obviamente simplificarse, y en este caso, adquiere
trascendencia la auditoría y documentación del proceso de formación
de dicho personal de conformidad con el proceso de actualización
tecnológica.

4.8.2. Confidencialidad y seguridad


Insistimos, como lo resaltamos en el capítulo correspondiente, que el
proceso de negociación y suscripción, así como la vida del contrato
de outsourcing , debe tener necesariamente dos circunstancias: la
inevitable transferencia al proveedor de los bancos de datos propiedad
del usuario y la cada vez mayor trascendencia de éstos desde el punto
de vista de la determinación del patrimonio de las organizaciones
modernas.
Si ello es así, es decir, si es necesario atender a ambas
circunstancias, corresponde estructurar mecanismos que aseguren la
adecuada protección de los datos del usuario desde el punto de vista
de su confidencialidad y de su seguridad.
Cuando hacemos referencia a la confidencialidad, estamos
pensando en la adopción de aquellas medidas necesarias para
impedir que terceros no autorizados accedan al contenido de la
información contenida en los bancos de datos transferidos al
proveedor.
Esto implica que preocupa, desde el ámbito del Derecho, crear los
mecanismos contractuales que aseguren la confidencialidad de la
información, insistimos, el no acceso a la misma por parte de un
tercero, o su no divulgación por el proveedor y sus dependientes.
Es claro que garantizar la confidencialidad del contenido de los
bancos de datos del usuario, implica necesariamente la estructuración
de un mecanismo de protección.
Hemos hecho ya referencia a la cuestión de la confidencialidad
cuando analizamos la problemática de los bancos de datos o de los
recursos humanos, y está claro que el punto de partida reside en la
inclusión de cláusulas contractuales que establezcan un claro
compromiso y la asunción de responsabilidades concretas por parte
del proveedor del servicio, en lo referido a las medidas de resguardo
de la información.
El régimen de protección del dato personal sustentado en la ley
25.326 de Hábeas Data, incorpora desde el ámbito normativo,
elementos para la comprensión de la problemática ligada a la
confidencialidad del dato.
En efecto, si bien el objetivo esencial de dicha norma, es la
protección del individuo en el marco del impacto de la informática en la
sociedad, entendemos que dicha norma requiere también una
detenida mirada desde el ámbito de las organizaciones que manipulan
dichos bancos de datos, como podría darse en el caso del contrato
de outsourcing .
Surge de la norma mencionada(120) en primer lugar que sus
disposiciones son de aplicación a todos los organismos públicos y
privados que gestionen bancos de datos de carácter personal.
Determina asimismo que dichas organizaciones, de carácter público
o privado, están obligadas a adecuar su operatoria, en lo que a la
gestión de bancos de datos personales se refiere, a los requerimientos
de la flamante normativa.
Surge entonces la necesidad de definir el concepto, y determinar
entonces qué implica esa adecuación, es decir, cuándo una
organización cumple con esa obligación, minimizando en
consecuencia su responsabilidad y los riesgos que implica.
Adecuar dicha operatoria, tal como lo ordena la Ley de Hábeas
Data, implica el necesario desarrollo de un proceso o proyecto de
adecuación, que en el ámbito de cada organización deberá abordar
cuestiones vinculadas a la información, aspectos de necesaria
reingeniería organizacional, cuestiones de seguridad del sistema de
información y aspectos jurídicos expresados en la elaboración de la
denominada pirámide operacional interna(121).
Adecuar, entonces, es adecuar la información contenida en el banco
de datos a lo legalmente dispuesto por la norma, controlar el acceso a
dicha información a través de reingeniería organizacional y medidas
de seguridad, así como la estructuración de la normativa interna que
permita demostrar en cada caso que se ha dado cumplimiento a los
procedimientos previstos.
Es importante tener presente asimismo, y esto se vincula
estrechamente con la problemática del contrato de outsourcingde
sistemas de información, que la mencionada norma no sólo establece
responsabilidades de carácter patrimonial para las organizaciones y
penal para sus responsables.
También introduce por primera vez la responsabilidad en cascada, al
establecer la responsabilidad solidaria e ilimitada que quien manipula
bancos de datos de carácter personal tiene, en relación a los
cesionarios de dicha información.
Quiere decir que, por un lado la Ley de Hábeas Data introduce
normativas que nos permiten comprender el concepto de protección
de la confidencialidad de la información, así como la denominada
responsabilidad en cascada, que adquiere trascendental relevancia
entre el proveedor y el usuario del contrato de outsourcing .
Ahora bien, cláusulas contractuales de confidencialidad,
compromisos específicos del personal afectado, adecuada seguridad
del sistema de información, aportan al objetivo de la confidencialidad,
pero sin duda deberán adoptarse contractualmente soluciones
específicas que respondan a las características propias de cada
contrato de outsourcing , teniendo presente su localización así como el
contenido de la información transferida.
En tren de hacer referencias a recientes normativas que tienden,
como decíamos en los capítulos iniciales, a responder a los nuevos
problemas que surgen del impacto de la informática en la sociedad, y
en estrecha vinculación con la temática de la confidencialidad y la
seguridad de los sistemas en el contrato de outsourcing , deberemos
mencionar la cuestión de la firma digital y su regulación a través de
la ley 25.506.
Es cierto que la nueva realidad que convive con el impacto de las
tecnologías de la información y las telecomunicaciones, requieren el
adecuado reconocimiento del valor jurídico de nuevos tipos
documentales, el denominado documento electrónico o digital, y de
modernas formas de adecuada identificación electrónica del emisor de
una declaración de voluntad.
Hacemos referencia a ello, porque la cuestión del documento
electrónico y la firma digital, su valor jurídico y probatorio, abordan y
aportan a resolver, cuestiones directamente vinculadas con la
confidencialidad y la seguridad de los sistemas de información.
La sanción de la ley 25.506 viene al encuentro de esta problemática
y en nuestra opinión, su más importante aporte reside en haber
modificado el Código Civil, en la medida que incorpora, como lo
veremos más adelante, un moderno concepto sustancial de
documento a nuestra legislación de fondo.
La ley que analizamos se denomina Ley de Firma Digital y por ello
parece oportuno hacer una breve digresión sobre el concepto.
La primera cuestión es volver a reflexionar sobre los medios
adecuados de identificación del emisor de una declaración de
voluntad, partiendo de la importancia jurídica, que en la contratación
telemática adquiere esa identificación.
La tecnología ha puesto a nuestra disposición distintos medios para
responder adecuadamente a este requerimiento. El primero, lo
podríamos definir como una combinación de claves, incorporada
digitalmente una de ellas a una tarjeta y creada por el operador, la
segunda a su antojo. Es la clásica tarjeta necesaria para operar con la
banca electrónica y que en dicho ámbito, después de 25 años, parece
haber dado resultados favorables.

Otro medio adecuado de identificación es el que aporta la ciencia de la


biometría, es decir los medios biométricos de identificación del emisor
de una declaración de voluntad. Estos medios se sustentan en el
reconocimiento de alguna característica física del operador que se
considera única como el iris del ojo, la arquitectura de la mano, e
inclusive algunos sistemas de reconocimiento de la voz.

Es más moderno aporte de la tecnología para cumplir dicho objetivo,


sin que ello implique quitar valor a los anteriores, es de la denominada
firma digital, que utiliza un sistema de criptografía asimétrica, sistema
que otorga mayor seguridad a las transacciones en virtud de que
opera con dos tipos de claves, la pública y la privada, no requiriendo
que el receptor de un mensaje conozca la clave privada del emisor a
efectos de tener acceso a su contenido.

Por otro lado la criptografía asimétrica, aporta también a la


preocupación por garantizar la autenticidad del documento así como
su inalterabilidad, en la medida que se transforma en imposible
intentar modificar o alterar su contenido, ya que el mismo constituye
una unidad con la firma digital.

Decíamos que la Ley de Firma Digital 25.506 es una sanción


legislativa trascendente, en nuestra opinión, en la medida en que
mediante un conjunto de contenidos de su articulado, produce una
modificación sustancial en el concepto de documento contenido en
nuestro Código Civil.

En efecto el art. 1° de la mencionada norma, otorga pleno valor y


eficacia jurídica tanto a la denominada firma electrónica como a la
firma digital. Es decir, en la preocupación por dar respuesta desde el
ámbito del derecho al problema de la adecuada identificación del
operador, el mencionado artículo le otorga eficacia jurídica a cualquier
medio adecuado de identificación, de acuerdo a las condiciones que
establece la propia norma.

El art. 3° incorpora uno de los conceptos más importantes de la


reforma, al extender el concepto de firma a los medios electrónicos de
identificación. En este sentido el mencionado artículo reza que
"cuando la ley requiera una forma manuscrita, esa exigencia también
queda satisfecha por una firma digital. Este principio es aplicable a los
casos en que la ley establece la obligación de firmar o prescribe
consecuencias para su ausencia".
En el art. 5° de la mencionada norma sostiene que "se entiende por
firma electrónica al conjunto de datos electrónicos integrados, ligados
o asociados de manera lógica a otros datos electrónicos, utilizado por
el signatario como su medio de identificación, que carezca de alguno
de los requisitos legales para ser considerada firma digital".

Pareciera importante destacar que la ley otorga plena eficacia


jurídica, tanto a la firma electrónica como a la digital, a pesar de
otorgarles en algunos aspectos efectos diferentes.
En relación a dichos efectos, debemos tener presente, que la ley
establece una presunción de validez de la firma digital, es decir que
quien intenta impugnarla tendrá la carga de la prueba, mientras que en
el caso de la firma electrónica, si ella o su autenticidad es desconocida
por un tercero, la carga de la prueba es obligación del signatario.
Al referirse al documento digital en sentido genérico, la ley introduce
en el art. 6° una extensión al concepto de soporte, que aporta a la
construcción del moderno concepto sustancial de documento que
incorpore la ley .
Así dicho artículo sostiene que "...Se entiende por documento digital
a la representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento o archivo. Un
documento digital también satisface el requerimiento de escritura".
Como vemos a medida que avanzamos en esta breve reflexión, el
art. 6° tiene la trascendencia de que no sólo incorpora o extiende el
concepto de soporte sino que además extiende también el concepto
tradicional de escritura a otros medios de expresión de la voluntad,
diferentes de la grafía clásica.
Es importante extraer también del mismo artículo, las referencias a
la fijación, almacenamiento o archivo del documento. Dicho concepto
exterioriza el hecho de que el reconocimiento jurídico establecido en el
art. 1° al que hicimos referencia, se extiende tanto al documento
generado originariamente en forma digital, como a su almacenamiento
o archivo, como asimismo, al almacenamiento o archivo de
documentos generados originariamente en papel y digitalizados con
posterioridad de conformidad con lo que establece la ley.

En este sentido el art. 11 de la norma, que es bueno recordarlo,


recoge el contenido fundamental del art. 30 de la mencionada ley
24.624, al referirse al original dice que "los documentos electrónicos
firmados digitalmente y los reproducidos en formato digital firmados
digitalmente a partir de originales de primera generación en cualquier
otro soporte, también serán considerados originales y posee, como
consecuencia de ello, valor probatorio como tales, según los
procedimientos que determine la reglamentación".

Hacemos expresa referencia al art. 30 de la ley 24.624, ya que dicha


norma no sólo otorga pleno valor jurídico al documento archivado
digitalmente, sino que permite en función de la aplicación de un
procedimiento específico, la anulación y destrucción del original en
papel, otorgando al nuevo documento digitalizado el carácter de
original.

Finalmente, en los aspectos de la norma sobre los cuales nos interesa


reflexionar en este breve aporte, el art. 12 reglamenta la conservación
de documentos digitales, estableciendo como condición de validez,
que los mismos sean accesibles para su posterior consulta y permitan
determinar fehacientemente el origen, destino fecha y hora de su
generación, envío y/o recepción.

Si bien la ley 25.506 como aporte trascendente analiza a partir del


art. 13 la estructuración de la infraestructura necesaria para el
funcionamiento y la operación de la firma digital en nuestro país,
obviaremos su análisis aquí, en función de no constituir el mismo
objeto de la presente reflexión.

Por el contrario nos pareció oportuno señalar en estas breves líneas,


el aporte esencial que significa la sanción de la Ley de Firma Digital,
en la medida que incorpora una reforma trascendente de nuestro
Código Civil, aportando así al aggiornamiento de nuestra legislación
de fondo al ritmo de la de los países más avanzados de mundo.

Es decir, que las leyes 25.326 y 25.506 introducen y regulan


cuestiones directamente vinculadas a la confidencialidad de la
información y la seguridad de los sistemas de información,
externalizados en el caso del outsourcing .

Señalamos, en definitiva, a la seguridad de los sistemas, como un


elemento de vital importancia en la elaboración del contrato
de outsourcing y en el control de su operación, como un elemento más
que sustenta la característica compleja y específica de la novedosa
tipología contractual que, sostenemos, exterioriza el outsourcing .
Ahora bien, a fin de determinar adecuadamente este aspecto que
hace al contenido de la tipología contractual que describimos, surge
esencialmente de ubicar a la seguridad de la información y de los
sistemas como un elemento de esencial importancia en el contrato que
nos ocupa.
La primera cuestión a la que debiéramos hacer referencia es a la
adecuada definición de un concepto de seguridad de los sistemas de
información, que supere el concepto tradicional, que somete
exclusivamente la seguridad, a la incorporación de un conjunto de
instrumentos o soluciones tecnológicas determinadas.
Entendemos que el instrumental que la tecnología pone a nuestra
disposición, con el objeto de brindar natural seguridad a la operatoria
de los sistemas de información, aporta seriamente, pero no resuelve
acabadamente los problemas de la seguridad.
En efecto, la seguridad de los sistemas de información, requiere por
el contrario, una adecuada sinergia entre aquel instrumental que el
estado del arte pone a nuestra disposición, y la elaboración de la
pirámide operacional de las organizaciones, comprensiva de la
normativa interna, que implica el aporte jurídico orientado a cerrar el
círculo de la seguridad.
Es decir, insistimos, seguridad comprende y así debe tenerse en
cuenta en la negociación y elaboración del contrato de outsourcing , la
utilización del instrumental tecnológico más adecuado, junto a la
solución jurídica expresada en la elaboración de la mencionada
pirámide operacional.
Entendemos que el concepto de la sinergia entre tecnología y
solución jurídica, acuñan un moderno diseño de la seguridad de los
sistemas de información.

La trascendencia de la problemática de la confidencialidad de la


información y la seguridad de los sistemas de información, viene
generando importantes respuestas desde el ámbito normativo.

Así en el marco del IRAM, Instituto Argentino de Normalización, se ha


elaborado(122) una norma que metodológicamente especifica los
requerimientos de las políticas y acciones de seguridad de los
sistemas de información.

La Norma N° 17.799, menciona, por ejemplo, que la preocupación de


normalizar los sistemas de seguridad está orientada a preservar la
confidencialidad, la integridad y exactitud de la información y su
oportuna disponibilidad(123) , haciendo expresa referencia al
cumplimiento de los requisitos legales(124) .

En definitiva, y concluyendo este acápite con el tratamiento de la


problemática de los recursos humanos, la confidencialidad y la
seguridad, detectamos elementos que caracterizan especialmente la
tipología del contrato de outsourcing .

Está claro que cuando nos referimos a la seguridad, deberemos


atender a un conjunto de aspectos que se vinculan directamente con
las responsabilidades del prestatario y receptor del servicio.

En efecto, deberemos aportar la cuestión de la seguridad vinculada a


los derechos intelectuales, a la localización de la operación del
sistema, al software , a la confidencialidad del contenido de los bancos
de datos, a la adecuada salvaguarda de la información(125) , así como a
la estructuración de adecuados planes de contingencia orientados a
garantizar la continuidad de la operación del sistema.

4.9. DETERMINACIÓNY EVALUACIÓN DE NIVELES DE SERVICIO . COMITÉ DE


CONDUCCIÓN Y CONTROL

Abordaremos en el presente apartado, a partir de la previa detección


ya efectuada de los problemas jurídicos que caracterizan la
especificidad del contrato de outsourcing de sistemas de información,
dos aspectos, trascendentes no sólo por la característica particular de
su adecuada negociación contractual, sino por su directa incidencia
con la vida del contrato.
Con esta orientación abordamos la problemática de la determinación y
evaluación de los niveles de servicio, como documento esencial
destinado en lo fundamental, a objetivar la evaluación de la prestación
del servicio, y al comité de conducción y control, como órgano mixto
encargado de la conducción de la relación contractual.

Incluimos ambos aspectos conjuntamente en el presente capítulo, ya


que de la investigación surge que constituyen, fijación de reglas
contractualmente convenidas por un lado y estructuración de
mecanismos para la evaluación del cumplimiento de las mencionadas
reglas.

4.9.1. Determinación y evaluación de niveles de servicio


Como lo hemos ido analizando a lo largo de la presente
investigación, la complejidad del objeto del contrato de outsourcing de
sistemas de información, reclama la necesidad de determinar
adecuadamente el carácter y características de la prestación del
servicio por parte del proveedor.
Hemos sostenido inclusive, que en tanto y en cuanto la naturaleza
del contrato de outsourcing , comprende la obligación de operar, por
parte de un tercero, el sistema de información del prestatario, la
obligación esencial del proveedor debía caracterizarse como una
obligación de resultado.
Es decir, el proveedor, en el contrato que nos ocupa, no se obliga a
desarrollar sus mejores esfuerzos a fines de que el sistema opere de
acuerdo a los parámetros preestablecidos, sino que esencialmente
garantiza que el sistema operará de conformidad con aquéllos.

Si esto es así, es evidente que las partes, durante el proceso de


negociación precontractual y de negociación y suscripción del
contrato, deberán, en interés mutuo, determinar adecuadamente los
niveles de servicio en función de los cuales se espera opere el sistema
de información.
Es decir, y entendemos que éste es un aspecto a destacar, que la
determinación de los niveles de servicio, constituyen un acuerdo y
operación, que se construye en interés de ambas partes, que permite
un adecuado seguimiento de la vida del contrato, y fundamentalmente
una clara determinación de las cuestiones de responsabilidad civil que
en su desarrollo se detectan.

Ello implica, la necesidad por un lado de detectar el conjunto de las


características esenciales, que conforman los distintos componentes
del servicio de outsourcing y además, los adecuados mecanismos
orientados a objetivar su evaluación.

En el primer ámbito, debieran detectarse los distintos componentes,


que a criterio de las partes, determinen o caractericen la obligación del
prestador del servicio de outsourcing .

A esta reflexión nos ayuda volver la atención sobre aspectos ya


analizados en capítulos anteriores. En efecto hablamos de
actualización tecnológica, formación y control de recursos humanos,
aporte del hardware , el software y su sistema de mantenimiento, las
cuestiones de administración de los bancos de datos con especial
referencia la confidencialidad y seguridad de los mismos, la
localización de sus caracteres, etc.

Es claro que a efectos de elaborar un cuadro acabado que determine


los servicios y los niveles requeridos en su prestación, deberán
detallarse, en cada uno de los ítems antes mencionados las
características específicas que tipifiquen dicho nivel.

Así por ejemplo si nos preocupa incluir en la determinación de los


niveles de servicio, aspectos vinculados al hardware , deberemos
tener presente la determinación de los requerimientos técnicos del
equipamiento.

Pero también deberemos prestar atención a aspectos tales como el


sistema de mantenimiento adoptado y los períodos de tolerancia de
desperfectos aceptados, así como la existencia y disponibilidad de un
equipamiento de soporte, enmarcado en el plan de contingencia
correspondiente.
4.9.2. Objetivos y beneficios
En función del análisis introductorio expresado intentaremos
detectar, siguiendo en este acto al profesor Del Peso Navarro(126) ,
tanto los objetivos del proceso de determinación que analizamos,
como la reflexión de si los mismos implican beneficios a tener en
cuenta por las partes en la oportunidad de contratar.
Cuando hacemos referencia a los objetivos, y sin que ello implique
una enumeración taxativa, podemos sostener que los mismos están
orientados a:
1. Establecimiento de criterios y estándares de servicio.
2. Determinación de las obligaciones de ambas partes que permitan el
cumplimiento de los estándares previstos.
3. Al determinar los estándares en la prestación el objetivo incluye
determinar lo que para cada una de las partes implica la obligación
de colaboración.
4. Determinación de los criterios de validación.
5. Estructuración de mecanismos adecuados de seguimiento y control
del servicio.
Del establecimiento del acuerdo vinculado al nivel del servicio a
prestar por el proveedor se derivan una serie de beneficios para las
partes, que están vinculados no sólo al resultado esperado, sino
también a la simplificación de los procesos de solución de
controversias ante eventuales conflictos.
1. Desarrollo de una etapa de análisis tanto por parte del proveedor
como del usuario, que mediante el análisis de necesidades y la
planificación permita a ambas partes claridad sobre el objeto
contractual, esto es, definición de las complejas características del
servicio convenido y esperado.
2. Un claro beneficio de esta metodología contractual se exterioriza al
contar las partes con un instrumento que oriente un seguimiento
permanente y adecuado de la vida del contrato.
La compatibilización del cahier de charge o cuadro de necesidades
elaborado por el usuario y la respuesta del proveedor permiten
establecer acuerdos que prevean los desvíos tolerables en la
prestación del servicio.
1. El proveedor acota su responsabilidad contractual a los niveles del
servicio acordados.
2. La determinación de los niveles de servicio, es a su vez un
instrumento auxiliar adecuado para los procesos de actualización y
modificación de precios, fundada esta modificación en eventuales
alteraciones a los niveles originales.

White y James(127) nos acercan parámetros útiles para la construcción


del documento de determinación del servicio.

Sostienen por ejemplo, que metodológicamente debe procederse a


escribir la detallada descripción de las actividades generales que
comprenden la prestación del servicio, así como los recursos básicos y
las características de su operación.

 Personal. La información general sobre personal relacionada con


las estructuras de la organización, el número de empleados, los
nombres de los cargos, las descripciones de los puestos de
trabajo y las capacitaciones requeridas proporcionan una visión
clara de las responsabilidades del servicio, así como una base
firme sobre la que los proveedores pueden apoyar sus ofertas.
 Receptores del servicio. Debe proporcionarse una descripción de
los clientes o usuarios del servicio, incluyendo a cualquier tercero
externo.
 Ubicaciones relevantes. El servicio puede realizarse en
ubicaciones centrales, remotas, especializadas, del cliente, etc.
La descripción de las ubicaciones relevantes es necesaria.
 Oportunidad. Generalmente hay algunos aspectos del servicio
relacionados con su oportunidad en el tiempo que podrían tener
un efecto comercial sobre el acuerdo, por lo que todos los
calendarios del servicio y sus componentes de oportunidad deben
ser identificados.
 Activos utilizados. Esta sección debe hacer una lista de los
activos utilizados para proporcionar el servicio, por ejemplo:
edificios, licencias, patentes, arrendamientos, propiedad
intelectual, etc.
 Materiales consumibles. El servicio puede incluir el amplio uso de
materiales y consumibles a comprar, almacenar, distribuir o
desechar. Del mismo modo, puede haber grandes stocks de
materiales a transferir. Debe proporcionarse una descripción
general, así como volúmenes y valo res aproximados.
 Costes. Puede resultar útil establecer algunos capítulos de costes
para ayudar a la comprensión general del servicio requerido, por
ejemplo: ingresos brutos de la organización, costes
departamentales totales por partida presupuestaria y cantidades
gastadas con los proveedores principales. Además, los costes
tendrán que ser descritos con detalle en las IRS y las secciones
especiales o los apéndices deben proporcionar detalles
completos.
 Volúmenes. A veces es difícil transmitir la escala de un servicio
meramente en términos de recursos. Proporcionar estadísticas
sobre volúmenes, por ejemplo toneladas por día o llamadas por
hora, ayudará a transmitir la escala de servicio y las presiones
bajo las que trabaja. Los proveedores eventuales podrán
entonces relacionar los recursos actuales aplicados con el
volumen de los resultados y decidir si hay posibilidad de mejorar
el rendimiento.
 Realización del servicio y aspectos de calidad. Las indicaciones
de las normas de calidad y de los niveles del servicio aumentarán
la comprensión que el proveedor tenga de la definición y los
requisitos del servicio.
 Especificaciones técnicas. Cuando el servicio que se ha de
subcontratar es de naturaleza técnica, será esencial proporcionar
información técnica para asegurar que se entienden las
implicancias técnicas de los requisitos del servicio.
 Proveedores internos. Las funciones del servicio a menudo se
verán respaldadas por otras funciones internas. Debe indicarse
dicho apoyo al describirse la naturaleza de cualquier interacción.
 Proveedores externos. Prácticamente todas las funciones del
servicio cuentan con servicios de terceros. Si un tercero juega un
papel central, su implicación debe quedar claramente articulada
para evitar problemas o dificultades posteriores. Se han de tomar
precauciones para evitar el incumplimiento de contratos vigentes.
 Otros aspectos. Conformar que los proveedores conocen todos
los aspectos asociados con la aceptación de responsabilidades
por el servicio, por ejemplo, un rendimiento históricamente pobre
o la intención de cerrar algún gran departamento de clientes en el
futuro.

4.9.3. Criterios de evaluación y unidades de medida


Analizamos en los párrafos anteriores, tanto la conveniencia, como
la problemática que implica la determinación de los niveles de servicio.

Reflexionamos sobre la estrecha vinculación de la determinación de


dichos parámetros, con la naturaleza de la obligación del proveedor
del servicio deoutsourcingde sistemas de información.

Pero también sostuvimos que la clara determinación de los niveles de


servicio y la adopción de una metodología adecuada para su
evaluación, se transforman en un ámbito propio que responde a la
especificidad del contrato de outsourcing , garantiza su seguimiento y
aporta la definición de la responsabilidad civil que, ante eventuales
conflictos, le corresponde a cada una de las partes.

Surge de ello, que si un ámbito importante, está centrado en la tarea


conjunta de las partes para individualizar y determinar los diferentes
ámbitos y niveles de servicios, corresponde, una vez hecho esto,
establecer, también conjuntamente, parámetros adecuados de
evaluación.

Hemos sostenido, que uno de los aspectos a que se debe atender en


la elaboración de dichos parámetros, es a la objetivación de la
evaluación del nivel de servicio. Es decir, objetivar es prever
adecuadamente que la decisión vinculada a la evaluación, no quede
arbitrariamente en manos de una de las partes.
En este sentido, entendemos que ubicados los ítems a evaluar, que
surgen de la previa determinación de los niveles de servicio,
corresponde establecer en una grilla, la valoración o puntaje, que cada
uno de esos ítems tendrá en relación a la evaluación global de la
prestación del servicio de outsourcing .

Ello surge del hecho de que en el proceso de determinación de los


niveles requeridos, las partes también acordarán el coeficiente de
incidencia que cada uno de ellos tendrá en el proceso de validación y
evaluación del servicio.

En definitiva, lo que se propone metodológicamente es la construcción


de una grilla que tenga todos los parámetros del servicio previamente
determinados, el coeficiente de incidencia en al prestación general del
servicio de cada ítem y finalmente la determinación de una fórmula
polinómica que permita objetivamente, evaluar si realmente el servicio
fue prestado por el proveedor de conformidad con los niveles
preacordados.

A fin de aportar a la determinación de los criterios y unidades de


medida para la evaluación, podemos decir que algunos de ellos
pueden ser la disponibilidad, la capacidad, la utilización, la
accesibilidad y la fiabilidad.

Del Peso Navarro(128) refiriéndose a la disponibilidad como el tiempo


durante el cual el usuario puede utilizar efectivamente el servicio
objeto del contrato, sostiene que "parece que, en principio una
disponibilidad del 100% sería la deseable pero una situación así
disparará el coste de forma exponencial cuando más nos acerquemos
al 100, por lo que habrá que elegir un grado de disponibilidad a partir
del cual no sea rentable mejorar"(129) .
La capacidad está referida a aquellas medidas que nos facilitan la
carga que se podrá soportar o procesar durante el período de
disponibilidad de un servicio.
La utilización remite a la capacidad efectivamente usada en el
procesamiento de la información o documentación del usuario.
Finalmente la accesibilidad está orientada a determinar los niveles
de acceso a la información, así como la fiabilidad surge de la
evaluación de la arquitectura global ofertada para la puesta en marcha
de un proyecto de outsourcing de sistemas de información.
Algunos otros aspectos mencionados por Alain Champenois(130) son
la productividad de las acciones de mantenimiento, la conformidad a
las necesidades funcionales y operacionales, la velocidad de
respuesta o performance, la reactivación o tiempo de respuesta a un
requerimiento del usuario y la determinación de una medida de no
calidad, vinculada a la frecuencia de incidentes o fallas superior a un
nivel determinado.
En definitiva responde a las características específicas del contrato
de outsourcing de sistemas de información, la determinación de los
niveles de servicio, así como la metodología de su adecuada
evaluación.
En consecuencia durante el proceso de negociación y suscripción
del contrato deberán detectarse los ítems que permitan calificar los
niveles de servicio, los coeficientes que le correspondan a cada uno
en el total y la fórmula polinómica orientada a objetivar el proceso de
evaluación.
Comité de Seguimiento y Control.En respuesta a las características
específicas del contrato deoutsourcingde sistemas de información,
cuya tipología propia se intenta demostrar en la presente
investigación, es que se sostiene la necesidad de estructurar
organismos específicos y mecánicas documentales que respondan a
la complejidad de la mencionada tipología.
En efecto surge del análisis efectuado hasta aquí, que la
complejidad del objeto contractual y la multiplicidad de los aspectos
técnicos, operacionales y jurídicos a tener en cuenta, privilegian la
trascendencia que en la vida del contrato tiene la obligación de
colaboración, en cabeza de ambas partes, como obligación específica
de la contratación informática(131) .
En ese marco, sostenemos la necesidad del abordaje de dos
cuestiones esenciales para la vida del contrato, la estructuración de un
organismo mixto de conducción y control y los aspectos vinculados a
la documentación.
Con relación al organismo que se propone, las características
propias del contrato de outsourcing , imponen en primer lugar la
necesidad de estructuración de un órgano mixto, es decir, integrado
por representantes de ambas partes.
Junto a la determinación de su carácter mixto, es importante
determinar las características que debe tener la integración del
mencionado órgano.
A lo largo del análisis que venimos desarrollando en nuestra
investigación, hemos ido detectando diferentes aspectos vinculados a
cuestiones de gerenciamiento operacional, específicamente técnicas,
de seguridad de los sistemas de información y jurídicas.
Entendemos en consecuencia que en la integración por cada parte
del comité de conducción y control, debiera integrarse un
representante del área gerencial, un representante del área técnica y
un representante del área jurídica.
Es importante destacar que la constitución de este organismo, con la
clara definición de sus funciones y criterios operativos, así como la
individualización de los representantes de cada parte, deberán
incorporarse como acta anexo al contrato definitivo, formando, por
supuesto, parte integrante del mismo.
Las funciones esenciales del comité de seguimiento y control, están
orientadas a aportar a la solución de las dificultades y eventuales
conflictos que en la vida de un contrato de alta complejidad como el
que nos ocupa, puedan suscitarse.
En definitiva la función esencial podríamos resumirla en el
seguimiento permanente de la vida y ejecución del contrato y en la
determinación de los niveles de servicio, con sustento en el
instrumental a que nos referimos en el acápite correspondiente.
Ello implica la necesidad de estructuración de un reglamento
operativo del comité de conducción y control, del que surgirá
claramente la periodicidad de sus reuniones, la fuerza que para las
partes tendrán las decisiones acordadas en el mismo, la temática que
deberá abordar y fundamentalmente la efectivización de las auditorías
técnico legales y la suscripción de los documentos de evaluación de
los niveles de servicio.
Decíamos que otro ámbito importante era el de la documentación.
Así como sostuvimos oportunamente(132) la importancia de la
documentación precontractual, entendemos que corresponde
documentar adecuadamente la operatoria y las decisiones adoptadas
por el organismo que analizamos.
En efecto, entendemos que deberán labrarse actas de las reuniones
del comité conteniendo el detalle de los acuerdos y las resoluciones
adoptadas, documentos que deberán suscribir los representantes de
las partes antes mencionados. Las actas deberán labrarse en doble
ejemplar a fin de que cada parte acceda a la documentación de
control.
En conclusión, la constitución del organismo de conducción y control
responde a la naturaleza del contrato en estudio, se sustenta en la
plena vigencia de la obligación de colaboración, debe tener
composición mixta, un reglamento operativo propio y documentar
adecuadamente su accionar.

4.10. CONCLUSIÓN DE LA RELACIÓN CONTRACTUAL

La problemática que se plantea frente a la conclusión de la relación


contractual, merece reflexionar sobre dos ámbitos específicos, en
primer lugar, la estrecha vinculación de la conclusión del contrato
de outsourcing con su naturaleza y en consecuencia con la garantía
de continuidad de la operación del sistema, y en segundo lugar, partir
de que la conclusión, o las causales de conclusión, surgen de la
aplicación de los principios de la Teoría general del contrato.

En efecto, al describir las características y naturaleza del contrato


de outsourcing de sistemas de información, objeto de nuestra
investigación, hemos destacado, con un elemento que hace a la
naturaleza del contrato, el esfuerzo por garantizar la continuidad en la
operación del sistema.

En cada uno de los capítulos anteriores y partiendo de la


caracterización de la obligación del proveedor como obligación de
resultado, hemos rescatado del análisis, la problemática que en cada
ámbito hay que tener presente a fin de garantizar la mencionada
continuidad de la normal operatoria.

Esta primer reflexión, nos permite ya determinar, que la problemática


de la conclusión del contrato de outsourcing tiene particularidades y
especificidades de tal nivel, que constituye uno de los caracteres que
fundamenta la detección del contrato de outsourcing , como una
tipología contractual moderna, novedosa y específica.

El otro aspecto que mencionamos, está vinculado a las distintas


circunstancias que pueden determinar la conclusión del contrato.

En efecto, el contrato de outsourcing podrá concluir, o bien por el


vencimiento del término contractualmente convenido, o bien por el
acaecimiento de cualquier circunstancia que implique o justifique la
ruptura anticipada de la relación contractual. En este último caso, y
como en cualquier otra relación contractual, podrá surgir para
cualquiera de las partes el derecho a iniciar las acciones por
resarcimiento de los daños y perjuicios causados por el incumplimiento
de la otra y que fundamentaron la conclusión anticipada.

En definitiva, la cuestión que caracteriza la especificidad y


particularidad de las cuestiones vinculadas a la conclusión del contrato
de outsourcing es, por un lado, la preocupación por la continuidad de
la normal operación del sistema, a pesar de las circunstancias que
hayan determinado la ruptura del contrato.
Está claro, y ello se abonará con el análisis particularizado que
intentaremos más adelante, que dicha especificidad se encuentra
marginada de cuál sea la causa concreta de la ruptura del contrato y
cuáles los eventuales derechos que una parte tenga para reclamarle a
la otra.
En consecuencia, al margen de que el contrato haya concluido por
vencimiento del plazo contractual, o bien por el acaecimiento de
cualquier otra causal imprevista, y al margen de que existan
eventuales reclamos entre las partes, la naturaleza del contrato
de outsourcing obliga a prever contractualmente el proceso de
reinstalación de la operación del sistema bajo la égida del usuario.
La primera reflexión que en este aspecto corresponde destacar
entonces, es que así como surge de esta investigación, el instrumento
contractual deberá abordar acabadamente la cuestión de los
diferentes aspectos jurídicos que hemos detectado y que ocuparon los
capítulos anteriores, pero también las previsiones de cómo operará la
continuidad de la operación del sistema una vez concluida la relación
contractual.
Si definimos que en el ámbito de la localización, existían diferentes
modalidades contractuales con diferentes consecuencias jurídicas, es
claro, y así lo señalamos en el capítulo correspondiente, que en
función de las mismas deberán establecerse y convenirse previsiones
en el instrumento contractual referidas a su conclusión.
En este ámbito, el de la localización, es claro que se simplifica la
cuestión si la modalidad abordada, es la operación del sistema en un
ámbito físico provisto por el usuario.
En este caso, si bien habrá que prever contractualmente cómo se
resolverán las cuestiones vinculadas a los otros aspectos jurídicos del
contrato (hardware, software , recursos humanos, etc.), es evidente
que la cuestión de la localización no opondrá mayores dificultades.
En cambio, la modalidad en la cual el sistema opera en locales
provistos por el proveedor, deberá preverse contractualmente un
adecuado mecanismo que, al margen de las causales que llevaron a la
ruptura contractual, garantice temporalmente la continuidad de la
operación del sistema.

En este último caso, la experiencia ha ido demostrando, que las


alternativas posibles para la prevención y acotamiento de los riesgos
en este aspecto, están ligados al establecimiento de plazos breves de
transición en que el sistema continuará operando en la misma
localización, o eventualmente la cesión e instalación en el local del
usuario del equipamiento de respaldo.

Es claro que una y otra alternativa, requieren el minucioso detalle del


mecanismo con que operará.

En el primer caso, deberán preverse y acordarse cuestiones tales


como la autorización de ingreso al local del personal dependiente del
usuario, el reforzamiento de las garantías de confidencialidad y
seguridad, así como cuestiones aparentemente triviales pero
esenciales como las vinculadas a la provisión de energía eléctrica y
otros insumos indispensables para la operación.

En el caso de la facilitación de equipo de respaldo como soporte a la


operación del sistema en la localización determinada por el usuario,
deberán establecerse claramente cuestiones tales como las
vinculadas al traslado, los seguros y el mantenimiento.
Hemos analizado en capítulos anteriores la problemática jurídica
del hardware y el software como expresión de los insumos materiales
requeridos para la operación del sistema.

En este caso también hemos detectado diferentes modalidades


contractuales, dependientes de aquella de las partes que aporta
dichos componentes.

Analizados individualmente, pareciera que la modalidad en que


el hardware y el software son provistos por el usuario, no ofrecería
mayor dificultad. A pesar de ello, ante esta modalidad contractual,
entendemos deberán preverse las acciones necesarias que garanticen
la continuidad de la operación, por ejemplo, en el caso de que dichos
insumos aportados estén localizados en ámbitos aportados por el
proveedor.

Así, deberían establecerse en este caso cláusulas que incluyan


mecanismos adecuados de entrega y puesta en operación de dichos
insumos, debiéndose asimismo determinar que las actualizaciones
tecnológicas incorporadas por el proveedor al sistema, beneficiarán al
usuario en el momento de la conclusión del contrato, en función de la
propia naturaleza del contrato de outsourcing .

La conflictividad puede ser mayor, si la modalidad adoptada es


aquella en la cual el hardware y el software son aportados por el
proveedor.
Deberá convenirse expresamente, en este último caso, en primer
lugar cláusulas que establezcan que una parte del canon mensual
implicará, o será afectado, a la transferencia de la propiedad de los
insumos aportados por el proveedor al usuario.
Deberá atenderse asimismo, en este caso, a las cuestiones
vinculadas a traslados cuando correspondiere, seguros y
mantenimiento.
En lo relacionado al software requerido para la operación del
sistema, sostuvimos o detectamos diferentes modalidades de
contratación, con consecuencias particulares.
Deberá en consecuencia preverse adecuadamente las rápidas
formas de acceso del usuario al código fuente, así como a todas las
actualizaciones y/o modificaciones incorporadas al sistema durante la
vigencia del contrato.
En lo relativo a la transferencia de los bancos de datos, junto a las
cuestiones de confidencialidad y seguridad que analizamos en el
capítulo correspondiente, es esencial establecer contractualmente, un
mecanismo que permita en forma periódica ir trasladando al usuario
los back up del banco de datos actualizados, debiéndose tener en
cuenta asimismo, a fin de garantizar la necesaria confidencialidad de
la información la efectivización de auditorías que certifiquen haberse
retirado del equipamiento del proveedor la información propiedad del
prestatario.
Finalmente, en esta preocupación por detectar las particularidades
del proceso de conclusión del contrato de outsourcing de sistemas de
información, corresponde efectuar una somera reflexión sobre la
problemática de los recursos humanos, somera en función de no
insistir en análisis y conclusiones que ya fueron abordados en el
capítulo correspondiente.
Es claro que la continuidad de la operación del sistema requerirá
personal adecuadamente capacitado para garantizar su operación.
Oportunamente detectamos, también en este ámbito, diferentes
modalidades de contratación, en función de cuál de las partes
aportaba los recursos humanos requeridos para la gestión
del outsourcing .
Está claro que en el caso en que los recursos humanos o parte de
ellos, hayan sido aportados por el usuario, tal circunstancia facilitará la
reinstalación necesaria de la operación del sistema. Sólo deberá
verificarse la capacitación del personal acorde a la actualización
tecnológica operada en el sistema.
En la circunstancia opuesta, esto es operación del sistema
externalizado, por personal aportado por el proveedor, se deberán
establecer mecanismos que prevean, para la conclusión del contrato
por vencimiento de plazo, un período previo de entrenamiento de
recursos afectados por el usuario y a cargo del proveedor, y en el caso
de la ruptura intempestiva por cualquier otra causa, la obligatoriedad
temporal de que los recursos requeridos para la operación del sistema
sigan prestando servicios durante un período estipulado, durante el
cual procederán también al entrenamiento y capacitación del personal
del usuario.
Resumiendo las ideas fundamentales del análisis efectuado en el
presente capítulo, partimos de la clara determinación de la garantía de
continuidad de la operación del sistema de información externalizado,
como la característica esencial vinculada al contrato de outsourcing .
Definimos asimismo que las características específicas de los
procesos de conclusión del contrato de outsourcing , son
independientes de las causas que determinen la conclusión del
contrato y los eventuales reclamos por resarcimientos de daños y
perjuicios que puedan surgir entre las partes.
Sostenemos asimismo en este ámbito, la necesidad de establecer
adecuados mecanismos que operen ante la conclusión del contrato
de outsourcing , y que atiendan a los distintos aspectos jurídicos del
contrato, así como las diferentes modalidades pasibles de ser
adoptadas por las partes.
En conclusión, si bien el contrato de outsourcing de sistemas de
información concluye por las diferentes causales que pueden implicar
la ruptura de cualquier relación contractual, la naturaleza específica
del contrato implica, como se sostuvo, la adopción de mecanismos
especiales en la eventualidad de dicha ruptura, orientadas a garantizar
la continuidad de la operación del sistema en las nuevas
circunstancias.

En efecto, sosteníamos al comienzo dos cuestiones que le sirven de


sustento y que definieron el punto de partida del análisis del contrato
de outsourcing de sistemas de información.

En primer lugar el hecho de ubicar al contrato objeto de nuestro


análisis, dentro del ámbito de los denominados contratos informáticos.
Es decir, que la primera conclusión a la que arribamos, ubicaba al
contrato en estudio, dentro de la clasificación general de los contratos
cuyo objeto lo constituyen bienes y servicios informáticos, justamente
dentro de la categoría de los contratos de servicios.

La segunda premisa, se asentó en la comprensión de que el contrato


de outsourcing de sistemas de información, expresa la irrupción de
una moderna y novedosa tipología contractual, que desde el ámbito
del derecho, viene a responder a los nuevos requerimientos que
plantea la tendencia internacional a la externalización de la operación
de los sistemas de información.
Partiendo de las premisas precedentes, pareció oportuno detectar
esos nuevos problemas e interrogantes, que insistimos, requerían
respuestas jurídicas adecuadas y que en definitiva, irían delineando la
tipología contractual específica del outsourcing .

Así detectamos cuestiones tales como la localización de la operación


del sistema de información, el aporte de los denominados bienes
materiales, la problemática específica que implica la transferencia al
prestador de los bancos de datos y en definitiva en la información del
usuario, las cuestiones de confidencialidad y seguridad, así como la
estructuración del comité de conducción y control y el establecimiento
de métodos objetivos de evaluación de los niveles de servicio.

Analizamos en particular la problemática jurídica expresada por su


especificidad en la contratación informática. Intentamos el análisis de
la adecuación de los principios generales de la contratación
informática y en particular de su etapa precontractual, a las
necesidades particulares que reclama la estructura del contrato
de outsourcing .

En efecto, si bien sostuvimos la necesaria aplicación de los principios


generales de la contratación informática al contrato en estudio,
desarrollamos un esfuerzo tendiente a detectar y dar respuesta a las
particularidades de dichos principios aplicados a los procesos de
externalización de los sistemas de información.

Con esa orientación, en el ámbito de análisis de la etapa


precontractual, abordamos las particularidades de las negociaciones
precontractuales, el cumplimiento de las obligaciones específicas de la
contratación informática, la estructuración de mecanismos objetivos de
evaluación de los resultados del test de aceptación, así como la
problemática específica de la documentación precontractual.
Al abordar la problemática de localización, destacamos en primer
lugar, que el ámbito físico en el que opera el sistema externalizado,
podrá determinar diferentes modalidades contractuales, a cuyo fin nos
ocupamos detenidamente de las consecuencias jurídicas de cada una
de ellas y a las previsiones que deberían abordarse en la elaboración
de los contratos de outsourcing .
Cuál de las partes aporta el hardware y el software requerido para la
operación del sistema, exterioriza también diferentes modalidades
contractuales y consecuencias en el ámbito de la responsabilidad civil.
La investigación desarrollada nos permitió detectar dicha
problemática y resaltar cuestiones tales como las vinculadas a los
seguros, al cumplimiento de la obligación de actualización tecnológica,
al mantenimiento, así como a los adecuados mecanismos de acceso
al código fuente del software con el fin de asegurar la continuidad de la
operación.
Detectamos, asimismo, como una cuestión esencial que
caracterizaba el contrato de outsourcing , al riesgo que implicaba para
el tomador del servicio la necesaria transferencia de sus bancos de
datos al proveedor, partiendo del análisis de la cada vez mayor
trascendencia económica que adquiere la información, como
segmento de suma importancia del patrimonio de las organizaciones
modernas.
La minimización de dicho riesgo, de manera de transformar en viable
este tipo contractual requiere, como se analizó en el capítulo
pertinente, abordar la problemática de la adecuada protección de los
derechos de propiedad intelectual, así como resolver las cuestiones
vinculadas a la privacidad de los datos, la confidencialidad y la
seguridad en la operación del sistema.
Nos hemos ocupado de aspectos esenciales de la problemática
jurídica del contrato de outsourcing . En primer lugar los aspectos
vinculados a los recursos humanos, así como a las metodologías
jurídicas tendientes a garantizar la confidencialidad de la información y
la seguridad en la operación del sistema.
Resaltamos, con relación a los recursos humanos, que según cuál
de las partes aporta dichos recursos, determina, también en este caso,
diferentes modalidades contractuales, con sus pertinentes
consecuencias jurídicas.
Pero abordamos también en relación a esta última cuestión, los
problemas de formación que tiendan a responder a la actualización
tecnológica, así como la estrecha relación entre la modalidad
contractual elegida, en relación a la temática de los recursos humanos
y sus consecuencias en el ámbito de la confidencialidad, la seguridad
y la necesaria continuidad en la operación del sistema.
La problemática de la confidencialidad y la seguridad surge, no sólo
de la propia naturaleza del contrato de outsourcing que permite a un
tercero, el proveedor, acceso a información propia y confidencial del
receptor del servicio, sino también de exigencias particulares incluidas
en diferentes normas de nuestro derecho positivo.
Destacamos, en consecuencia, la importancia de abordar con
seriedad desde el ámbito contractual, la solución de los problemas que
plantea la necesidad de garantizar la confidencialidad de la
información y como necesaria consecuencia, la aplicación de
adecuadas políticas de seguridad en la operación del sistema.
En relación a las mecánicas orientadas a garantizar la
confidencialidad y la seguridad, hicimos expresa referencia a lo
dispuesto por las leyes 25.326 de Protección de Datos Personales y
25.506 de Documento Electrónico y Firma Digital.
Un aspecto importante que hace a la naturaleza del contrato
de outsourcing y que requiere adecuadas respuestas desde el ámbito
del Derecho, es el vinculado a las formas de evaluación de la
prestación del servicio y a las estructuras y mecánicas para la
conducción de esta relación contractual novedosa y compleja.
Analizamos en los puntos precedentes las mecánicas tendientes a
objetivar los sistemas de evaluación del servicio del proveedor, que
dependen estrechamente del previo acuerdo sobre la determinación
de los niveles de servicio, así como la adopción de mecánicas y
fórmulas polinómicas que impidan que la evaluación final quede sujeta
arbitrariamente y en forma exclusiva a la voluntad de una de las
partes.
Asimismo nos hemos ocupamos del comité de conducción y control,
partiendo de la documentación de la necesidad de estructuración de
un organismo mixto, que esté en condiciones de conducir las
relaciones contractuales y resolver los problemas que diariamente
plantea la prestación del servicio de outsourcing.
Abordamos, en consecuencia, no sólo la importancia de su
estructuración, sino las necesarias características de su composición e
integración, deteniéndonos específicamente en la problemática de su
reglamento operativo y las documentación de su accionar.
Finalmente, nos hemos abocado al detenido análisis de la
problemática que implica la conclusión de la relación contractual.
En efecto, sostuvimos, en primer lugar, que el contrato
de outsourcing de sistemas de información podía concluir, por
cualquiera de las circunstancias que exteriorizan la conclusión de
cualquier otra relación contractual.
En efecto el contrato de outsourcing concluye, o bien por el
vencimiento del plazo contractual, o bien por el acaecimiento de
circunstancias de distinta naturaleza, que justifiquen e impliquen la
ruptura anticipada de la relación contractual.
Debíamos necesariamente compatibilizar este concepto general con
las características que surgen de la propia naturaleza del contrato
de outsourcing . Así como oportunamente definimos a la obligación del
proveedor como una obligación de resultado, ya que el objetivo
esencial del contrato es garantizar la operación del sistema de
conformidad con los estándares preconvenidos, también sostuvimos
que debía preverse contractualmente qué sucedería en el caso de
ruptura de la relación contractual por cualquier circunstancia.
Es decir, en un contrato de tal complejidad como el que nos ocupa
pero, además, de tal trascendencia para el funcionamiento y existencia
de la organización del receptor del servicio, la determinación de qué
sucederá ante la ruptura y la previsión de las medidas que aseguren la
continuidad de la relación, responden esencialmente a la naturaleza
del contrato de outsourcing .
Pretendimos partir de un marco teórico adecuado para el tratamiento
y análisis del contrato objeto de estudio. En este ámbito hicimos
referencia a las relaciones entre Informática y Derecho, al contenido
del Derecho informático y a los principios generales de la contratación
informática.
Detectamos más adelante la tendencia internacional orientada a
externalizar la operatoria de los sistemas de información, incorporando
el análisis del concepto, contenido, ventajas e inconvenientes del
contrato de outsourcing .
Intentamos sobre dicha base detectar los nuevos problemas
jurídicos que el contrato en análisis implica y efectuamos un detenido
estudio de cada uno de ellos, aportando a la modelización de una
tipología contractual adecuada a las modalidades del contrato
de outsourcing .
5. CONTRATO DE HOSTING
En principio, por hosting se entiende el servicio por el cual una
empresa gestiona y realiza el mantenimiento, de los archivos y sitio
web de Internet de otra persona (física o jurídica).
Su importancia ha evolucionado de acuerdo al crecimiento y
desarrollo de Internet y otras redes como difusores de actividades
comerciales, profesionales, culturales, lúdicas, etc.
Su difusión obedece al hecho que tanto las empresas pequeñas o
medianas, como las personas físicas no están en condiciones o no
desean asumir el elevado costo que requiere tener un servicio propio
con suficiente ancho de banda y espacio para mantener su sitio web.
La variedad de servicios que pueden agruparse bajo la
denominación genérica de "posting " (que con algo de imprecisión
podemos traducir como "alojamiento"), nos sugiere hacer una
clasificación, aclarando que tiene una mera función didáctica, ya que
cada proveedor moldea su oferta en función de sus recursos y su
percepción de lo que busca la demanda.
Hosting en servidor compartido (virtual hosting ): proporciona un
determinado espacio en el disco y una cantidad de información que
puede transmitir en un periodo de tiempo, normalmente un mes. El
titular del sitio web (cliente) únicamente debe tener un programa para
la transferencia de ficheros (FTP: File Transfer Protocol ).
Housing (co-located hosting ): la máquina es propiedad del cliente,
que la compra, configura y mantiene (existe libertad para la instalación
de programas y aplicaciones), mientras la empresa de posting se limita
a proporcionar el espacio físico (normalmente una celda en un recinto
de seguridad) y el ancho de banda pactado. Está justificado en
aquellos casos en que, debido a la complejidad técnica del sitio web o
su elevado tráfico, el cliente necesita un servidor propio y, a la vez,
precisa de un elevado nivel de seguridad física. En este caso el
alojamiento físico del servidor se asemeja a una locación —en lo que
respecta a la celda o local y a un depósito— por la obligación de
custodia y seguridad del servidor.
Hosting en servicio dedicado (dedicate Server ): en este caso, al
igual que en el anterior, el cliente requiere el uso exclusivo de un
servidor, con la diferencia de que aquí la empresa es la que adquiere
la máquina.
La calidad y disponibilidad de presencia en la red es un factor básico
para el funcionamiento de los negocios en Internet y ello depende, en
gran medida, de la calidad del servicio de hostingcon que se cuente.
Por ello, la elección entre las distintas opciones debe ir en función de
las necesidades actuales y previsibles de la empresa. En general es
recomendable un servicio escalable, de modo que pueda ampliarse en
función de las necesidades del usuario.
Los contratos de alojamiento de sitios web son normalmente
contratos de adhesión, no negociados individualmente, en el que las
condiciones de prestación del servicio se establecen para todos.
Algunos aspectos a tener en cuenta en estos contratos:
El "ancho de banda" puede describirse como la cantidad máxima de
datos que pueden pasar por un camino de comunicación en un
momento dado, normalmente medido en segundos, y es lo que
determina la capacidad operativa, velocidad de acceso a Internet y las
condiciones de dicho acceso (número de usuarios que pueden
acceder al mismo tiempo, prestaciones que pueden ejecutarse
simultáneamente, etc.). Es recomendable, a fin de poder comprobar la
calidad del servicio, que exista un sistema para la medición del ancho
de banda y que emita informes sobre el rendimiento del servicio.
La seguridad es otro aspecto relevante, y de acuerdo a lo que
hemos expuesto sobre el deber de asesoramiento y consejo, el cliente
tiene derecho a conocer estos sistemas y que se especifique
contractualmente el sistema de seguridad del proveedor, tanto a nivel
físico (instalaciones, vigilancia, etc.) como lógico (cortafuegos,
routers), así como el mecanismo para la gestión de incidencias
(ataques contra el sistema) y la realización de los chequeos.
En caso de que sea el proveedor de posting quien se encargue de
estas tareas, debe asumir cierta responsabilidad por el acceso sin
autorización y por la pérdida, deterioro o destrucción de dichos datos.
Existen diversas situaciones. Una de ellas permite el acceso remoto al
sistema, por parte del comitente, al área asignada para su servidor
web. Para ello es importante que el proveedor instruya sobre la forma
para llevarlo a cabo y el protocolo de transferencia de archivos
(FTP: File Transfer Protocol ), que habilite transferir contenidos al sitio
web.

En otros modelos, sobre todo cuando el comitente no es experto,


puede tercerizarse esa tarea, o incluirla en el contrato a cargo del
hosteador. En estos casos, la contratación es independiente, por lo
menos es lo que se constata en el mercado local.

Suele establecerse, asimismo, la exención de responsabilidad del


proveedor del servicio cuando ésta se derive de los propios servicios
que se ofrecen en el sitio web, como chats , foros de noticias, listas de
distribución, enlaces, frames o por la descarga de software ,
documentos u otra información.

En cuanto a la responsabilidad por los contenidos alojados, en


principio corresponde al comitente, como proveedor de contenidos,
según lo legislado por la mayoría de los países que lo han hecho. En
nuestro país es aún un tema de debate doctrinario y jurisprudencial.

La línea contratada por el proveedor de servicios para prestar acceso


a sus clientes, a veces pertenece a un operador de
telecomunicaciones, que es una empresa distinta al proveedor o
integrar el mismo grupo.

Aunque la mayoría de estos contratos son de cláusulas predispuestas,


es aconsejable prever las circunstancias que autorizan al proveedor a
cortar el acceso a sus clientes; las condiciones que ha de cumplir para
hacerlo: horarios (que no coincidan con lo de mayor afluencia),
compromiso de realizar copias de seguridad de la información,
necesidad de preaviso al corte y la duración máxima del mismo; la
responsabilidad que asume el proveedor de servicios de Internet por el
incumplimiento de cualquiera de las condiciones pactadas.

En cuanto a la disponibilidad del servicio, suelen establecerse


exenciones de responsabilidad, que son aceptables en la medida en
que se circunscriban a cuestiones que no dependan del proveedor:
conexión del cliente a la red, hardware y software de éste, uso
incorrecto por parte del cliente.

En nuestra jurisprudencia se registra un caso en el cual se aplicó


una multa a empresas proveedoras del servicio de acceso a Internet
por disminución de ancho de banda, considerando que la misma,
conforme a los informes recabados en el expediente, no respondía a
motivos técnicos, sino a razones comerciales.
Los prestadores de este tipo de servicios deben comprometerse a
adaptarse a los avances de la técnica (lo que en la jerga informática se
conoce con el término up-grade ) a las necesidades del mercado.
Asimismo, integra el plexo de obligaciones del proveedor mantener
la confidencialidad de la información que se introduce en Internet y
que pasa por sus equipos o conocimiento. Más aún si se trata de
datos personales, debiendo observar el proveedor, en caso de que
realice el tratamiento de dichos datos (backups , por ejemplo) las
prescripciones establecidas en la normativa específica.
Debe regularse si se prevé el archivo de la información por motivos
de seguridad así como su plazo y los posibles usos de la misma, la
duración del secreto profesional y la destrucción de los datos al
finalizar el contrato.
Es aconsejable prever la posibilidad de transferir la página web a un
proveedor distinto del originario para evitar abusos de éste, así como
para evitar riesgos en caso de desaparición del proveedor o de la
prestación de este servicio.
A menudo se ofrecen, junto con el alojamiento, otro tipo de
productos o servicios, ya sea software de gestión de backups ,
cortafuegos, etc., o incluso la gestión de nombres de dominio.
Cuando el usuario ha registrado el nombre de dominio, deberá elegir
los DNS al IPS que le provee el posting .

6. CONTRATO DE DISEÑO DE SITIO WEB


Al solo efecto de aclarar el objeto de este contrato, que es uno de
los más frecuentes a medida que la necesidad de difundir productos
en Internet crece, vamos a efectuar un breve resumen del significado
de la expresión "sitio web ", sin pretensiones de agotar una cuestión
mucho más extensa y en constante evolución.
Un sitio web es un conjunto de páginas web, típicamente comunes a
un dominio de Internet o subdominio en la World Wide Web en
Internet.
A las páginas de un sitio web se accede desde un portal, que
normalmente reside en el mismo servidor físico. Las páginas tienen
una organización jerárquica, aunque los hiperenlaces entre ellas
controlan como el lector percibe la estructura general y como el tráfico
web fluye entre las diferentes partes de los sitios.
Una página web es sólo un archivo HTML y forma parte de un sitio
web. Al ingresar una dirección, como por ejemplo www.wikimedia.org ,
siempre se está haciendo referencia a un sitio web, que tiene una
página HTML inicial, que es lo primero que se visualiza. La búsqueda
en Internet se realiza asociando el DNS ingresado con la dirección IP
del servidor que contenga el sitio web en el cual está la página HTML
buscada.
Un sitio web está alojado en una computadora conocida como
servidor web, también llamada servidor http, y estos términos también
pueden referirse al software que se ejecuta en esta computadora y
que recupera y entrega las páginas de un sitio web en respuesta a
peticiones del usuario.
El motivo por el cual se pensó que los hipervínculos eran útiles fue
que, habiendo mucha información dispersa en varias computadoras,
no era fácil organizarla o encontrarla en terminales desde otra
ubicación.
Teniendo en mente la organización de la información, el acceso a la
misma ha sido el motor que motivo a la creación de la WWW y, desde
entonces, se aprecia que los sitios web tienen como principal función
comunicar información. Los contenidos, en cualquier formato (texto,
audio, imagen o video) son la razón de ser de los sitios web y
comunicarlos su misión.
Los sitios web son el espacio conformado por una o varias páginas
web que claramente se identifican, como una ubicación con un
mensaje común, o con una identidad que recibe de su editor o de la
comunidad a la que representa. Una analogía comúnmente usada es
la de un libro, al estar conformado por varias páginas de textos o
imágenes, éstas en su conjunto conforman, representando la idea de
uno o varios autores responsables por su creación, y con una editorial
que define su presentación.
La diferencia es que, en una página web, la forma tradicional de
presentar información en línea, está presentada en
formato http (Protocolo de Transferencia de Híper Texto por sus siglas
en inglés) y no en papel.
A partir de su creación, Internet ha evolucionado desde ser un
mundo de textos hasta convertirse en un espacio que da lugar a
imágenes, audio, video y espacios virtuales en tercera dimensión
donde la gente convive virtualmente con personas de todo el mundo.
En esta evolución de los sitios web han evolucionado con el mismo
patrón; así mientras el acceso a mayor capacidad de transferencia de
datos continúe, los sitios web darán espacio a una mayor gama de
contenidos.
El diseño de sitio web se refiere a la disposición de los elementos
que conforman el sitio, en particular a su apariencia final y todo lo
necesario para que un sitio se vea y funciones como lo hace en un
navegador web. En esto hay tres elementos básicos a considerar: el
contenido, la apariencia y la facilidad de uso. Otros dos aspectos
importantes, aunque secundarios, son la visibilidad y la gestión de
actualizaciones.
El contenido es la razón de ser del sitio; como tal, los demás
elementos que lo conforman le están supeditados. Por lo que cualquier
elemento gráfico o de programación mantiene como principal objetivo
servir a que el contenido se transmita de forma clara al usuario final.
La apariencia es la forma de presentar el contenido al usuario final,
es este elemento por el que se logra que la disposición del contenido
sea agradable para un usuario, el que le da la personalidad mediante
la correcta disposición de sus elementos, y se basa generalmente, en
la consistencia de los elementos gráficos, la jerarquía de los botones
o links , la armonía y carácter de los elementos que conforman el sitio.
La facilidad de uso es la claridad con la que se presenta la
información y la forma en la que el sitio interactúa con el usuario final;
se dice que un sitio es de fácil uso cuando la persona que navega en
él puede, sin mayor problema, encontrar la información que está
buscando o la retiene de una forma más sencilla. La idea es que el
sitio le sea útil y le funcione al usuario.
La visibilidad se refiere a la facilidad con que el sitio puede llegar a
alguien que esté interesado en él. Generalmente es cuestión de la
relevancia que tiene en los motores de búsqueda, pero también
importan la recomendación de sitios que tratan sobre tópicos similares
y la divulgación del sitio por otros medios.
La actualización, por otra parte, es lo que hace que la gente regrese
al sitio; si bien un sitio puede ser estático y son cambios en su
estructura o contenido, la actualización de la información lo hace más
atractivo para que alguien lo frecuente con regularidad, lo mismo
sucede con los nuevos tópicos que atraen nuevos visitantes.
Es importante tener en mente a quién va dirigido el sitio, en función
de ello se pueden definir mejor los elementos básicos del sitio web.
En el diseño de un sitio web pueden intervenir uno o más sujetos.
Básicamente nos referimos a programadores, diseñadores y
desarrolladores web. Cada uno de ellos tiene una poética particular y
entre ellos hay diferencias que en general son fáciles de identificar. Un
buen programador no tiene necesariamente el mejor de los gustos de
diseño pero fácilmente puede poner los elementos en un servidor y,
asimismo, un diseñador puede disponer visualmente los elementos de
un sitio pero la parte de optimización de los recursos puede no ser su
fuerte. En medio encontramos al desarrollador web que puede no
tener uno de los dos perfiles anteriores pero que puede tener
antecedentes en uno u otro y por la práctica cotidiana en la creación
de sitios web adquiere un balance que le permite llevar a cabo un sitio
haciéndose de los elementos de los que carece por medio de
asignación de tareas específicas a otra persona, ya sea subordinados
directos o por medio de subcontrataciones.
Al solicitar el desarrollo del sitio a una persona con un antecedente
en sistemas es de suponer que la parte de los recursos, optimización
de archivos y automatización de tareas, estará en buenas manos, pero
quizá se sacrifiquen aspectos como la experiencia visual que se puede
tener al visitar el sitio.
Por otro lado, un diseñador puede hacer verdaderas obras de arte,
pero también dejar de lado consideraciones como el peso del sitio, el
tiempo de descarga, la facilidad para que un navegador lo encuentre,
las formas de contacto para los visitantes, ente otras cosas.
Lo ideal es contar con alguien que entienda las necesidades del
cliente en todos los aspectos; desde el presupuesto, la capacidad de
conexión o de alojamiento del sitio, la identidad corporativa y cómo se
traducen en el diseño del sitio. La navegación, la programación, la
forma de administrar el contenido y su actualización son elementos a
considerar al desarrollar un sitio. Lo más importante es que entienda
que necesita el cliente, ofreciendo la mejor solución con el
presupuesto disponible.
Al diseñar un sitio web se debe pensar qué mensaje se quiere
transmitir y a quién se le quiere transmitir. A partir de eso se pueden
satisfacer las necesidades del usuario y, a partir de ahí, las del sitio.
Lo más relevante del contrato es la descripción del sitio. Otra parte
importante de este documento es la descripción técnica del sitio donde
se puede especificar el lenguaje en el que esté programada, las
necesidades de espacio en servidor, el peso máximo de los archivos,
se incluirá bases de datos, herramientas de medición de tráfico,
gestores de contenido, hojas de contacto, catálogos de producto,
formularios, animaciones y en general cualquier herramienta que se
incluya en el sitio.
Algo muy útil para la comprensión previa del sitio, sobre todo para
visualizarlo previamente a que exista, es un mapa de navegación en
donde se define la estructura general del sitio. Con esto se facilita la
jerarquización de la información y se planea la navegación que tendrá
el sitio.
También se puede prever una etapa de pruebas con simulaciones o
maquetas, de alguna parte del sitio para prever defectos en el diseño
global del sitio antes de que se concluya. Con esto se logra corregir
los errores antes de que sea muy complicado subsanarlos.
También se puede especificar que el sitio sea compatible con la
mayoría de los navegadores en el mercado, de preferencia que se
diseñe pensando en los estándares que garanticen que el sitio se verá
cómo se diseñó en cualquier navegador y en cualquiera de sus
versiones. No hay pretexto para imponerle al usuario la carga de usar
un navegador específico para ver un sitio.
El pago se puede pactar de diferentes maneras, hay quienes no
trabajan sin un anticipo o quienes no pagan hasta no ver una muestra
del trabajo.
También hay quien no entrega el trabajo sin la previa liquidación de
la totalidad del precio pactado y quien solicita un tiempo de gracia.
Para cualquier caso se puede dar una solución.
El pago puede dividirse en etapas; la primera al solicitar una
propuesta o la aceptación de la propuesta. Posteriormente pagos
subsecuentes por entregas parciales, que generalmente están sujetos
a pagos a terceros por módulos o funcionalidades específicas y
finalmente un pago a la entrega total del sitio. También pueden surgir
modificaciones o extensiones durante el desarrollo del sitio y es
conveniente prever la forma de liquidar la diferencia.
El tiempo de entrega se puede pactar en una sola entrega final, esto
es suficiente en sitios sencillos donde ambas partes tienen claro que
necesita el sitio.
También su puede pactar un calendario de entregas parciales en
donde se vaya definiendo cada etapa del diseño del sitio; la parte
gráfica, la navegación, la programación y éstas, a su vez, se dividirán
en módulos específicos. Por ejemplo se puede definir la primera
entrega del material gráfico como la vista de la página de inicio, con
entregas subsecuentes de las secciones del sitio.
Una vez aprobada la navegación y la parte gráfica se puede ir
definiendo los módulos de las funcionalidades del sitio y así
sucesivamente.
Durante el proceso de desarrollo del sitio habitualmente se generan
muchos comunicados entre el desarrollador y el cliente, sobre todo
respecto a ajustes, cambios y entregas. Muchas veces es conveniente
que el desarrollador solicite que su trato se limite a una sola persona
que tenga poder de decisión en cuanto a cambios y aprobaciones, ya
que si se trata de una organización con un considerable número de
colaboradores es común que se encuentren opiniones diversas en
torno a una misma situación, complicando con eso la ejecución de los
trabajos.
Previendo un caso de conflicto, es muy útil tener un domicilio fijo de
ser necesario realizar notificaciones formales. También se puede
señalar de manera expresa direcciones electrónicas o números de fax
con personas que necesiten tener conocimiento de la evolución del
trabajo. En general es bueno saber dónde encontrar a la contraparte y
generar un expediente que registre la historia del trabajo realizado.
Debe destacarse que el contrato puede o no ser el primer registro de
lo que se solicitó, pero es muy conveniente archivar todas las
comunicaciones previas como las propuestas y solicitudes, así como
los comunicados que se generan posteriormente, en particular las
instrucciones que cambien el sentido de lo pactado previamente.
La motivación de alguien para realizar un sitio puede no ser
exclusivamente la retribución económica; para muchos el
reconocimiento es parte esencial de su retribución, por lo anterior
muchos desarrolladores encuentran que una excelente forma de
promocionarse es colocar vínculos (links ) directos a su sitio desde
aquellos otros que diseñan. Para el caso en que se opte por reconocer
en el sitio del clie nte la autoría y labor del desarrollador, es apropiado
preverlo en el contr ato.
Es conveniente que en la etapa de diseño y desarrollo del siti o web
se defina un interlocutor del comitente, y documentar adecuadamente
los avances que se vayan produciendo, con el mismo criterio que
hemos señalado en la parte general.
También puede ser necesario suscribir un acuerdo de
confidencialidad para preservar los datos del comitente, ya sean de
valor comercial o datos personales.

7. CONTRATO DE ESCROW O DEPÓSITO DEL CÓDIGO FUENTE


En virtud del contrato de depósito de fuentes, la empresa informática
desarrolladora (depositante) entrega una copia del código fuente del
programa licenciado a un tercero depositario, que normalmente es un
fedatario público, el cual se compromete a custodiarlo y a seguir las
reglas del depósito que determinaran la restitución del mismo a su
propietario o la entrega al cliente de conformidad con las
características y condiciones acordadas por las partes.
El origen de este contrato se encuentra en la legislación de quiebra
norteamericana, y se aplica para el supuesto en que una empresa de
nuevas tecnologías sea licenciante o desarrollador de contratos de
licencia fuera declarada en quiebra, lo que obliga al licenciatario a
reclamar ante el síndico sus derechos de propiedad intelectual por vía
judicial.
Esta modalidad se utiliza sobre todo con software que resulta
fundamental para el desarrollo de una empresa, tales como los que
realizan el control de compras, ventas, mercaderías en stock, pagos a
proveedores, la contabilidad de la empresa, e incluso otros más
complejos.
Recordemos que "el código fuente" está escrito en un lenguaje de
alto nivel comprensible por el ser humano pero no por el ordenador,
mientras que el código objeto está expresado en un lenguaje que
puede ser comprendido por el ordenador pero no por el ser humano ya
que es el resultado de la compilación del código objeto.
En el caso de programas de ordenador, es habitual comercializar
sólo el código objeto, de manera que el usuario no accede al código
fuente del programa sino solamente a la versión del programa capaz
de funcionar en el ordenador pero inhábil para ser modificado o
adaptado a las necesidades del usuario.
Ante esta grave problemática, se instrumentó una figura contractual
que permitiría a ambas partes conservar sus derechos sobre
el software , en la categoría que cada uno contrata:
desarrollador/cliente o licenciatario.
Su utilidad aparece cuando, por ejemplo, una empresa está
haciendo una enorme inversión en software , que al concluir su
desarrollo puede tener en su creación unos parámetros
sustancialmente especializados para usos comerciales de
determinada actividad, y obviamente no tiene interés en que sus
competidores posean ese producto que ha ideado para su operatoria
comercial. Podría suceder también que la totalidad de sus negocios
dependiera de este software y que en el mercado no existieran
sustitutos. Qué sucedería si el desarrollador falleciera, viajara o tuviera
que ausentarse por cualquier motivo de la ciudad o del país y faltara al
cumplimiento de las obligaciones contraídas, saliera del negocio o
tratándose de una persona física o jurídica fuera a la quiebra, por
ejemplo. Sin duda esta circunstancia podría producir un daño crítico a
sus negocios.
Otra alternativa podría ser que ante una falla de este costoso
programa, su responsable desatendiera o rechazara el servicio de
atención, a lo mejor por desacuerdos sobre el pago del precio, o
cualquier otro motivo. Es frecuente que en los contratos de desarrollo
de software se pacte expresamente que el comitente pueda hacer
ingeniería de reversa.
Si se ha convenido un escrow del código fuente, el depositario o
agente escrow va a tener, generalmente, dos copias del programa
licenciado y la documentación pertinente para el funcionamiento como
así también nombres de posibles personas que podrían seguir
asistiéndolo, en alguno de los casos mencionados.
Son obligaciones del depositario o agente escrow custodiar el
programa en su código fuente y documentación, seguir determinados
procedimientos de notificaciones, restituir si fuere el caso, al
licenciatario (que aquí también podemos denominar beneficiario), el
código fuente bajo varias circunstancias taxativamente detalladas en el
contrato, o entregar la licencia al licenciante cuando se extinga el
contrato.
Para llevar a cabo este tipo de contrato, el desarrollador otorga al
licenciatario una licencia sobre el producto, pero la propiedad tanto del
código fuente del programa como toda aquella documentación
relacionada pertenecen al desarrollador. El desarrollador reconoce que
el licenciatario, bajo ciertas circunstancias y con el objeto de mantener
la continuidad del programa podría necesitar tener acceso al código
fuente y a la documentación técnica relacionada con el mismo y,
asimismo, que puede llegar a entregarse en calidad de propietario al
licenciatario, si incumpliese con algunas de las condiciones pactadas
contractualmente.
El agente escrow (depositario del código fuente) debe almacenar y
mantener el material en su depósito; tomar todas las medidas
necesarias para impedir el acceso no autorizado de terceras partes a
su local; no divulgar cualquier información confidencial a terceros.
Si ocurriese daño o pérdida del material el agente escrow está
obligado a notificar en tiempo y forma al desarrollador de este hecho y
éste debe facilitarle una nueva copia del material, con el costo a su
cargo.
Al finalizar el contrato el agente escrow debe devolver el material al
desarrollador siempre que no se lo haya entregado al beneficiario.
El depositario del código fuente debe contar con instalaciones
seguras, que permitan la conservación de los soportes magnéticos sin
que los mismos sufran deterioros o daño alguno, por lo cual deberá
contar en sus instalaciones con temperatura y humedad constantes,
además de los elementos adecuados para prevenir y extinguir
incendios y se suele estipular, por ejemplo, que las paredes de las
instalaciones en las que almacena los soportes magnéticos, deben
soportar, como mínimo cuatro horas de ignición.
El agente escrow responde frente al desarrollador y al licenciatario
por el daño directo al material o por daño que surgiese del
cumplimiento del presente contrato siempre que dicho daño surja
como resultado de la negligencia o mala fe por su parte.
En estos contratos es de práctica pactar la intervención de árbitros y
regirse, en caso de conflicto, por el Reglamento de Arbitraje de la
Bolsa de Comercio de Buenos Aires.

8. RESEÑA JURISPRUDENCIAL
Existe un consenso bastante amplio en reconocer que el fallo de la
Suprema Corte de Justicia de Mendoza constituye una verdadera
lección en materia de contratos informáticos, que se mantiene vigente
a pesar del tiempo transcurrido. Criterios adoptados en el voto de Aída
Kemelmajer de Carlucci en aquella sentencia de 1990 son hoy
reproducidos por los tribunales nacionales en fallos más recientes,
especialmente en el fuero comercial desde 2007.
En efecto, es importante tener presente algunos conceptos que,
adoptados oportunamente por la doctrina y la jurisprudencia
internacional, tienen recepción en el falo comentado. Así, con relación
al objeto de los contratos informáticos determina que "Se denominan
contratos informáticos aquellos que tienen por objeto la prestación de
bienes y servicios vinculados a la información autorizada"(133) .
Con referencia al concepto de asimetría informativa, que analizamos
al intentar detectar los desequilibrios existentes entre el proveedor y el
usuario de bienes y servicios informáticos, el fallo señala que: Aunque
el adquirente o usuario sea una persona avezada en el ramo comercial
de su actividad, generalmente carece de suficientes conocimientos y
experiencia en materia de utilización de equipos de elaboración
electrónica de datos. En otros términos, hay entre los contratantes una
gran "brecha tecnológica" que se advierte hasta en la terminología
empleada, poco comprensible para el hombre medio. El usuario,
normalmente la mediana empresa, no conoce "ni el vocabulario
informático ni las características de las computadoras, ni la forma o
mecanismos para no hacer una compra sobre o subdimensionada
según sus necesidades; la realidad de los hechos es que este futuro
usuario no comparará lo que necesita sino lo que le venden, ya que el
asesoramiento para su adquisición no emana de consultores
imparciales sino vendedores (Katz, Flora de, 'Productos de la industria
informática y derechos del consumidor', en Rev. de Derecho Industrial,
p. 29, año 10, 1988)"(134) .
En la misma dirección sostiene el fallo que comentamos que:
Mientras el usuario es un "no profesional", el proveedor del servicio
informático sí lo es (conf. Altmark, Daniel, "Contratos informáticos". El
contrato de mantenimiento, LA LEY, 1986-B, 719). Con realismo se ha
dicho: "La situación de desigualdad entre las partes, característica de
los contratos de adhesión, se agrava en los contratos informáticos, en
los cuales el cliente, por ignorancia técnica no puede establecer juicio
sobre el producto o servicio que se le propone (Correa, Carlos, ob. cit.
p. 155; conf. Messina de Estrella Gutiérrez, Graciela, 'Asunción de las
realidades tecnológicas —informática— por el proyecto de unificación
civil y comercial', LA LEY, 1988-A, 734)"(135) .
Expectativas opuestas: obligaciones de medio y de resultado.El
usuario y el suministrado de un servicio informático se aproximan a la
negociación con actitudes radicalmente diferentes: el primero espera
del contrato un cierto resultado funcional, una solución práctica
adecuada a su problema; mientras que el segundo tiende a prometer
una simple correspondencia del sistema a determinadas
características y especificaciones técnicas. Así, se produce una
verdadera dicotomía entre una contratación que, por el contrario, está
más atenta a la obtención de determinados resultados. Es decir, el
adquirente pretende del suministrador una verdadera obligación de
resultados; el enajenante, en cambio cree estar obligado a una de
medios(136) .
Con referencia al criterio de interpretación, define la sentencia
referida que: Los contratos informáticos, en caso de duda deben
interpretarse en contra del proveedor del servicio, quien debe utilizar
terminología clara, para no confundir al adquirente. Recae sobre aquél
una obligación de información y consejo(137) .
Con anterioridad al fallo de la Corte mendocina, la sala E de la
Cámara Comercial, entendiendo que las prestaciones informáticas
integran un sistema, mencionó expresamente la garantía de
compatibilidad entre soporte físico y soporte lógico y señaló que los
vicios en esta materia no pueden ser juzgados con las pautas
generales de los vicios redhibitorios.
En efecto se sostuvo en el caso "Sisteco c. Sujoy" que: La secuencia
de irregularidades en el funcionamiento del equipo de computación
genera obligaciones a cargo del proveedor del equipo informático,
quien explícita o implícitamente garantiza la compatibilidad de las
especies vendidas(138) .
Con relación a la especificidad de los vicios surgida de la
complejidad del objeto de los contratos informáticos se determinó que:
Los vicios en la adquisición de equipos de computación, no pueden
ser juzgados conforme a pautas elaboradas para otros objetos(139) .
Al referirse al moderno concepto de entrega y cumplimiento de la
prestación se sostuvo que: En la compraventa de un equipo de
computación no basta la mera entrega física del equipo adquirido, e
inclusive no es suficiente la instalación y puesta en marcha, sino que,
a los efectos de la aceptación del sistema y de la asunción de la
obligación de pago, es necesaria la operación conforme del conjunto
de los elementos componentes del sistema y su utilidad y adecuación
a los fines previstos(140) .

También se ha pronunciado en relación a la vigencia de la garantía de


compatibilidad la Corte Suprema de Justicia de la Nación al
determinar: Que se ha efectuado una interpretación de las cláusulas
integrantes del contrato en un sentido opuesto a la voluntad
exteriorizada allí de modo inequívoco por la actora, y aceptada
libremente por su contraria. En efecto, surge del art. 1° de las
especificaciones técnicas, que el "sistema minicomputador electrónico
autosuficiente" requerido debía ser apto para "procesar las
aplicaciones" detalladas en el anexo I, o sea, las tareas de "control de
siniestros" y "aseguramientos"; rubro este último que incluía los
trabajos de facturación para el cobro de premios. La aptitud del
sistema, de acuerdo con lo dispuesto en los arts. 11 del mismo pliego
y 14 de las condiciones generales, era responsabilidad de la
contratista quien debía arbitrar los medios necesarios (desarrollar "las
aplicaciones mencionadas en el anexo I", expresa el art. 14) para
obtener tales resultados, esto es, determinar el "hardware ", el
"software " y los "programas de aplicación" pertinentes. Que en las
condiciones expuestas, no parece razonable sostener, como lo ha
hecho el a quo, que la contratista no se hallaba obligada a verificar si
las exigencias de trabajo especificadas por la comitente en el anexo I
se amoldaban a las características de los aparatos de computación en
particular, a la capacidad de memoria indicada en dicho anexo. Ello es
así, ya que este dato técnico no puede ser interpretado sino como un
mero enunciado orientador acerca de las particularidades del equipo,
sin constituir un límite en relación a las expectativas de trabajo que se
deseaba procesar pues en ese caso remitiría al absurdo los concretos
requerimientos de la comitente sobre el aspecto central de la licitación
(art. 1198, párr. 1°, del Cód. Civil)(141) .

La sala A de la Cámara de Apelaciones en lo Comercial de la Capital


Federal también se ha pronunciado con referencia a la valoración de
un contrato de provisión de software y específicamente a la
caracterización de la obligación del oferente como obligación de
resultado determinando que: Corresponde hacer lugar a la demanda
por resolución de un contrato de provisión e instalación de
un software de gestión integral de negocios en la red informática de la
actora, si la pericia técnica practicada permite concluir que los
defectos estructurales del programa instalado contrariaron la "causa
fin" del contrato, por cuanto en lugar de facilitar el normal
desenvolvimiento comercial de la sociedad actora, le ocasionaron a
ésta una serie de inconvenientes mayores a aquellos que intentó suplir
con su implementación, máxime cuando la demandada se había
obligado a garantizar el buen funcionamiento del sistema y su
implementación(142) .

Por su parte, la sala B del mismo tribunal al analizar la responsabilidad


de la empresa controlante por actuación de la empresa prestadora del
servicio de mantenimiento técnico determinó que: Corresponde
extender a la sociedad controlante de la empresa culpable de la
rescisión incausada de un contrato de locación de servicios — en el
caso, relativo al mantenimiento técnico de computadoras—, la
responsabilidad por la ruptura intempestiva operada desde que aquélla
era la real usufructuaria de los servicios que prestaba el actor por
intermedio de la controlada(143) .
Con relación a la reparación por privación de uso de equipos y por sus
defectos, incluyendo el análisis del concepto y consecuencias de la
retención indebida se sostuvo que: En una acción por daños y
perjuicios derivados de la rescisión anticipada de un contrato de
locación de servicios de mantenimiento de computadoras, resulta
procedente el reclamo por privación de uso de equipos e
indemnización por sus defectos, ya que la retención indebida de
equipos con posterioridad a la terminación del contrato o, su
devolución con defectos, no puede ser considerado como integrante
del riesgo asumido al contratar(144) .

Otro fallo de la misma sala de la Cámara de Apelaciones en lo


Comercial, receptando también la doctrina mayoritaria, ha definido
que: El contrato informático o contrato sobre informática es todo
acuerdo en virtud del cual se crean, conservan, modifican o extinguen
obligaciones relativas al tratamiento automatizado de información(145) .

También se ha pronunciado en referencia al contrato de provisión


de software aplicativo sosteniendo que: Dentro de los contratos
informáticos nos encontramos frente a uno específicamente relativo a
un "software aplicativo", es decir aquel programa específico que
permite llevar a cabo una determinada función(146) .

En la misma resolución, la sala B de la Cámara de Apelaciones en lo


Comercial se ha sostenido que: En la doctrina jurídica tiende a
prevalecer la idea de que el programa tiene naturaleza de bien
inmaterial. El bien en el cual se materializa el programa (cd, dvd, etc.)
asume una función meramente instrumental que permite usufructuar
las "instrucciones" contenidas en él. Estas últimas, y no el soporte
material, son el objeto inmediato de prestaciones proveídas, que se
corporizan en los bienes entregados al cliente(147) .

Con relación a la detección de los diferentes tipos contractuales que


hemos mencionado en lo que se refiere a la clasificación de los tipos
contractuales cuyo objeto lo constituye el software , se ha sostenido
que: Según el grado de estandarización de los programas, existen
básicamente: a) el "software paquete" —o como le llaman las partes
en esta causa "enlatado"— configurado por un programa bien definido
y dirigido al mercado general para una misma aplicación o función, sin
tener que proceder a modificaciones; y b) el "software a medida" o
"custom made " que se refiere al desarrollo de nuevos programas o a
la modificación sustancial de programas existentes para llevarlos a
cumplir necesidades específicas de un usuario en particular(148) .
También se procedió a incorporar en el fallo un concepto
del software adoptado a las necesidades del usuario, determinando
que: Aparte del "software paquete" y del "software a medida", se ha
dado el "softwarecustomized " (o "customizado"), que es un programa
estándar adaptado a requerimiento del cliente a sus necesidades(149) .
Al hacerse referencia a la delimitación del objeto de la prestación se
ha considerado que: A fin de efectuar un correcto encuadramiento del
contrato de previsión del sofware , es preciso definir previamente la
naturaleza de los bienes que constituyen su objeto e individualizar el
contenido exacto de las prestaciones que la firma proveedora está
obligada a realizar(150) .
Asimismo el pronunciamiento nos habla de la inaplicabilidad de las
normas de cosas al software como bien intangible estableciendo que:
El software , en tanto bien inmaterial, es insusceptible de ajustarse
plenamente a las figuras jurídicas previstas para los bienes materiales
o corpóreos, aunque es posible —en ausencia de legislación
específica— aplicar las normas existentes para éstas en cuanto
regulen situaciones similares que admitan dicha extensión(151) .
En materia de contratos de software se ajustan más las figuras de
locación (de cosas o de obra) que la compraventa, según el criterio de
la sala B, en la medida en que sostiene que: Cuando se trata de un
"software paquete" estamos frente a una "licencia de uso", que se
asemeja a una "locación de cosa" y el caso de un "software a medida"
se ajusta más adecuadamente a una "locación de obra", en tanto la
proveedora se obliga a entregar un programa específicamente definido
y elaborado de conformidad con los requerimientos del usuario y bajo
indicaciones dadas por él mismo. Bajo dicha premisa, no podemos
afirmar que se trate en este caso de un contrato de compraventa, al
menos no en lo referido al aspecto del bien intelectual (aun cuando se
trate de una compraventa el caso del soporte material del bien
inmaterial)(152) .
Con relación a la obligación de resultado y a la noción de sistema, el
fallo de la sala B establece que: La provisión informática es una
actividad que, por lo común, supone la adquisición de un equipo de
determinadas características, de un programa o software que cumple
ciertas funciones, de un sistema de red o, en general, de bienes y
servicios que solucionen determinados problemas de tratamiento de la
información que maneja el requirente o usuario. Desde tal perspectiva,
este último espera un resultado funcional útil que derive de la
aplicación de la máquina, el programa de su actividad, el sistema, red,
bien o servicio informático que se trate. El proveedor ofrece una
máquina, un sistema, bien o servicio informático basándose en la
utilidad que brinda, y el adquirente busca satisfacer una necesidad
funcional. Bajo tal entendimiento de cosas, la doctrina y la
jurisprudencia coincide en cuanto a que el proveedor informático
contrae una "obligación de resultado", que se traduce en asegurar la
aptitud de tales elementos a los requerimientos hechos por el cliente
para que con ellos este último llene la utilidad que persigue(153) .
Otra cuestión a resaltar es la caracterización de la responsabilidad
civil emergente de la contratación informática en el marco del concepto
de responsabilidad objetiva. Dice el fallo que: La responsabilidad
emergente de la informática no puede escapar de los lineamientos
generales de la responsabilidad civil, pero en el caso de los contratos
informáticos se trata de una responsabilidad de tipo objetiva, en tanto
la obligación del proveedor es de resultado. Aun tratándose de
un software customized , él debe cumplir en forma satisfactoria la
función para la cual se lo creó y modificó(154) .
Continuando con el análisis de la responsabilidad civil y sus
características específicas en la contratación informática, se determinó
que: En materia de la responsabilidad emergente de la informática, el
usuario sólo debe demostrar la falta de obtención del interés que
motivó el contrato, dicho de otro modo, el incumplimiento material o
formal. De su lado, la proveedora, para eximirse de responsabilidad
deberá acreditar que el incumplimiento se debe a una causa exógena,
es decir caso fortuito, culpa del usuario o de un tercero(155) .
El fallo que comentamos también ha abordado la cuestión de la
caracterización de los contratos informáticos como una moderna
tipología contractual con características específicas sosteniendo que:
Cuando el hombre de derecho se encuentra por primera vez frente a
los contratos informáticos, debe superar tres dificultades: la
especificidad de los aspectos técnicos, la imprecisión del vocabulario y
la estructura compleja de los contratos(156) .
En relación a la cuestión de la brecha tecnológica y la denominada
asimetría informativa, la jurisprudencia se ha pronunciado sosteniendo
que:Ante la existencia de un contrato informático, el juez debe tener
presente que: 1) aunque el adquirente o usuario sea una persona
avezada en el ramo comercial de su actividad, generalmente carece
de suficientes conocimientos y experiencia en materia de utilización de
equipos de elabora ción electrónica de datos. En otros términos, hay
entre los contratantes una gran "brecha tecnológica" que se advierte
hasta en la terminología empleada; 2) el usuario y el suministrador del
servicio se aproximan a la negociación con actitudes radicalmente
diferentes: el primero espera del contrato un cierto resultado funcional,
una solución práctica adecuada a su problema y el segundo, en
cambio, tiende a prometer una simple correspondencia del sistema a
determinadas características y especificaciones técnicas, el adquirente
pretende del suministrador una verdadera obligación de resultados y el
enajenante —en cambio— cree estar obligado auna de medios, y 3)
por ello, el principio de buena fe debe estar presente en todas las
etapas de la relación: formación, celebración y ejecución del
contrato(157) .
En caso de duda debe interpretarse en contra del proveedor, según
sostiene el fallo que comentamos en los siguientes términos: De la
situación de desigualdad que caracteriza a los contratos informáticos,
se sigue que en caso de duda el contrato debe interpretarse en contra
del proveedor del servicio, en tanto el adquirente es la parte débil de la
relación contractual debe someterse a las condiciones impuestas por
el proveedor quien cuenta con una situación patrimonial ventajosa, por
la dependencia en que el cliente se encuentra frente al proveedor con
motivo de su inferioridad en los conocimientos técnicos objeto del
contrato(158) .
En los contratos informáticos, el concepto de entrega debe ser
estudiado con cautela ya que no se trata simplemente de una cosa o
una máquina, sino de sistemas, por lo cual deberá existir una
conjunción armónica y un correcto funcionamiento de todas las partes
que lo integran. Es necesaria la entrega física, la puesta en
funcionamiento y en estado operativo de todo el sistema habiendo
pasado además satisfactoriamente el "test" de aceptación, con
expresa conformidad del usuario. Esto es, cumpliendo en forma
integral el fin para el que fue adquirido(159).
Por su parte, la sala C de la Cámara de Apelaciones en lo Comercial
también se ha pronunciado sobre las cuestiones objeto de nuestro
estudio. En efecto, al abordar por ejemplo la detección de las
diferencias entre soporte físico y soporte lógico, la cuestión de los
vicios o la prescripción, ha sostenido: Aun asimilando el programa de
computación a una cosa, no correspondió considerar que existían
vicios internos ya que al entablar demanda la accionante señaló que,
cuando inició la tarea para parametrizar el sistema
—implementación delsoftware— incorporando los datos de la empresa
"comenzaron a notarse las deficiencias técnicas que adolece el
sistema en cuestión". De ello y del accionar de la actora es dable
inferir que pensó que los errores del sistema se debían a los
mencionados afinamientos necesarios en materia informática y, frente
a dichos problemas decidieron contratar con... mayor cantidad de
horas para su implementación. Por ello, y aun considerando que se
hubiese producido esta suerte de "cosificación" delsoftware, lo cierto
es que de las tareas destinadas a su afinamiento se sigue que la
acción no está prescripta —art. 473 del Código de Comercio—.
Por ello, y al no configurarse en elsub litecausal específica que
indique lo contrario y en virtud de la aplicación restrictiva de la
prescripción, corresponde modificar lo decidido por la anterior
sentenciante y, en su caso, aplicar el plazo genérico de 10 años
establecido en el art. 4023 del Código Civil. En consecuencia, la
acción no está prescripta y los restantes agravios de la recurrente
devienen abstractos(160).
Con referencia al contrato sobre software, el mismo tribunal ha
determinado: Resulta dable inferir de las constancias aportadas en
autos y de los dichos de las partes, que ellas se unieron a través de un
contrato de "licencia de uso" y mediante el cual la demandada otorgó
el "derecho de usar elsoftware". El contrato de licencia de uso
desoftware"es el contrato en virtud del cual el titular de los derechos
de explotación de un programa de computación autoriza a otro a
utilizarlo, aunque conserva la propiedad del programa (cfr. Vibes
Federico P., 'Contratos informáticos. Estándares aplicables', La Ley
Online, publicado el 15/7/2008, p. 2)"(161).
El pronunciamiento incluye asimismo una caracterización de los
efectos del contrato de licencia de uso de software : El acuerdo que se
conoce como "licencia desoftware" simplemente concede autorización
de uso de un programa de computación, excluye expresamente toda
facultad que implique explotación y no se da la nota de temporalidad
que caracteriza al contrato de licencia conceptualizado en el párrafo
precedente. En consecuencia, y al no transferirse la propiedad o el
goce de la cosa no puede hablarse de vicios internos para este tipo de
bienes(162).
En lo que se refiere a la definición del objeto de los contratos
informáticos, sus características especiales y su necesaria relación
con el concepto de sistema como piedra angular de la teoría general
del contrato informático, el fallo sostiene que: El objeto de los
contratos informáticos es la operación jurídica por la cual se crean,
modifican, trasmiten o extinguen relaciones, obligaciones sobre bienes
y/o servicios informáticos. Estos bienes y/o servicios informáticos se
integran generalmente en un sistema, que es el conjunto de elementos
materiales e inmateriales, ordenados e independientes, vinculados por
un objeto independiente (cfr. Jorge Mosset Iturraspe, "La excepción de
incumplimiento en el contrato informático y la condena condicional", LA
LEY, 1991-A, 407). De dicho concepto es dable inferir que el programa
de computadora no se ajusta a la noción jurídica de cosas propuesta
por el Código Civil elaborada en función de los objetos corporales(163).
Especificidad de la contratación informática. Noción de sistema.
Soporte físico y soporte lógico: El interés del adquirente no se
satisface con la adquisición del soporte físico, pues el núcleo del
objeto de los contratos sobre elsoftwareestá en su calidad de bien
inmaterial, que recoge la creación intelectual de su autor (cfr. ob. cit.,
Revista de Derecho Privado y Comunitario, ps. 126/7). Al tener la
propiedad del soporte podrá acceder al bien inmaterial que contiene,
del cual podrá obtener la utilidad estrictamente en los términos que ha
fijado el autor. En virtud de lo expuesto, considero que no corresponde
aplicar al vínculo contractual base de la presente acción las normas de
la compraventa (cfr. op. cit., Revista de Derecho Privado y
Comunitario, p. 128)(164).

La sala C de la Cámara de Apelaciones en lo Comercial, se ha


pronunciado en un interesante fallo sobre el deber de asesoramiento y
consejo: El hecho de que el programa de computación no estuviera
definido en el contrato de compraventa de un equipo de computación,
que incluía aquél, no significa que este contrato carezca de objeto, de
conformidad a lo dispuesto por el art. 1333 del Cód. Civil, y ello así por
cuanto la definición del programa no era, en virtud de la operatoria
adoptada, algo de antemano sabido pero que resultaba susceptible de
serlo a través de una ulterior actividad exigible consistente en la
colaboración de ambas partes(165) .

En otro pronunciamiento y sobre los mismos conceptos se ha


sostenido que: Si la demandada hubiese querido eximirse de
responsabilidad, debería haber acreditado en autos la fehaciente
advertencia formulada a la actora en relación a que los servicios
contratados resultaban insuficientes para lo que, en la etapa de
negociación, la adquirente manifestó que necesitaba; lo cual es dable
exigirle en virtud de los conocimientos tecnológicos que, a diferencia
de quien contrata sus servicios, ostenta. Es una obligación de
resultados y no probó debidamente que hubiese advertido a la actora
que la cantidad de horas de consultoría contratadas eran inferiores de
la recomendada para la "implementación" de un sistema en la
empresa que recién se iniciaba. De modo que juzgo acertado atribuirle
responsabilidad a la accionada por las consecuencias derivadas de su
falta de diligencia en el cumplimiento de las obligaciones sumidas(166).

En el mismo pronunciamiento la Cámara realiza una importante


introducción del concepto de implementación sosteniendo: La
implementación consiste en asegurarse que las distintas
configuraciones del sistema respondan a las necesidades de la
empresa"(167) .

La cuestión del deber de informar e informarse en la etapa


precontractual también es abordado en una decisión de la sala C de la
Cámara Comercial: La colaboración de los celebrantes en un contrato
de un "iter" que hace al cumplimiento del acuerdo y no a su formación,
ya que no se trata de "pour parler" sino de la obligada actuación de
determinadas conductas de los interesados, que suponen la
preexistencia de un obrar exigible como única alternativa de posibilitar
la individualización prec isa del objeto o cosa vendida(168) .
Con referencia a la caracterización de la obligación del proveedor
como obligación de resultado, y su necesaria vinculación con la
definición de las necesidades del usuario se ha sostenido:La doctrina y
la jurisprudencia coincide en cuanto a que el proveedor informático
contrae una "obligación de resultado", que se traduce en asegurar la
aptitud de tales elementos a los requerimientos hechos por el cliente
para que con ellos este último llene la utilidad que persigue (cfr. sala
D, in re, "Argentoil S.A. c. Soft Pack S.A. s/ ordinario" del 13/5/2008).
Por más que no se trate de un sistema "llave en mano", del objeto
del contrato que vinculó a las partes se desprende que la proveedora
delsoftwaretoma a su cargo una obligación de resultado —para lo cual
ofrece el personal experto en la materia—(169).
En lo que se refiere al concepto de sistema en la contratación
informática, la sala D de la Cámara de Apelaciones en lo Comercial ha
resuelto que: Visto que la provisión informática es una actividad que
supone la adquisición de un equipo, de un programa que cumple
ciertas funciones y de servicios que solucionen determinados
problemas de tratamiento de la información que maneja el usuario,
debe concluirse que el proveedor informático contrae una obligación
de resultado, que se traduce en asegurar la aptitud de tales elementos
a los requerimientos hechos por el cliente(170) .
En otro interesante fallo de la sala D se ha sostenido que: Es usual
que en la contratación de servicios informáticos, el usuario esté
sometido a recibir sin posibilidad de replicar, todo lo que el proveedor
quiera venderle, pues el común de los clientes desconoce las
características técnicas del material que se le ofrece y hasta el léxico
empleado por aquél. De esta manera, la parte técnicamente débil
resulta ser también la jurídicamente débil: el consumidor (Messina de
Estrella Gutiérrez, Graciela N., "La responsabilidad civil en la era
tecnológica", p. 161, Editorial Abeledo-Perrot, Buenos Aires, 1997)(171).
También ha abordado la sala D la cuestión de la recepción
provisoria y el moderno concepto de entrega: Si la prueba de la
efectiva prestación de los trabajos efectuados no fue rendida por la
demandada, el mero silencio de su contraria frente a la recepción de
las facturas no es suficiente para hacer jugar la presunción de cuentas
liquidadas establecida en el art. 474, 3° párr. del Código Procesal Civil
y Comercial de la Nación(172) .
Refiriéndose a la caracterización de la obligación del proveedor
como obligación de resultado: Corresponde hacer lugar a la demanda
por rescisión de contrato y resarcimiento de los daños y perjuicios
derivados del mal funcionamiento de un sistema de gestión informático
pues, tratándose de obligaciones de resultado, al usuario le basta con
demostrar la falta de obtención del interés final pretendido, para que
surja una presunción de adecuación causal contra el proveedor
demandado, incumbiendo a éste probar la ruptura del nexo causal
para eximirse de responsabilidad(173) .
Un interesante pronunciamiento refiere a la caracterización como
obligación de resultado de la obligación del proveedor incluso en el
caso de venta o licencia de un producto de software standard . Dice el
fallo que: La obligación del proveedor de un programa de computación
no deja de ser "de resultado" por el hecho de que lo provisto sea una
versión standard ya que, todo software debe reunir como mínimo
determinados requisitos que se consideran configurativos de una
adecuada prestación a saber, confiable, adecuado a las necesidades
del cliente y cumplir con pautas mínimas de funcionamiento(174) .
Otro fallo que aborda el concepto de la noción de sistema y también
la característica de las obligaciones del proveedor como obligaciones
de resultado sostiene: La provisión informática es una actividad que,
por lo común, supone la adquisición de un equipo de determinadas
características, de un programa o software que cumple ciertas
funciones, de un sistema en red o, en general, de bienes y servicios
que solucionen determinados problemas de tratamiento de la
información que maneja el requirente o usuario. Desde tal perspectiva,
este último espera un resultado funcional útil que derive de la
aplicación de la máquina, el programa de su actividad, el sistema, red,
bien o servicio informático de que se trate. En los términos indicados,
la utilidad perseguida por el requirente o usuario es en sí mismo un
objetivo que está presente no sólo en la provisión del hardware o
del software , sino también en el contrato de mantenimiento y otros
propios de la actividad de quien provee bienes o servicios de
informática. El proveedor —en este caso el locador—, ofrece una
máquina, un sistema, bien o servicio informático basándose en la
utilidad que brinda, y el adquirente busca satisfacer una necesidad
funcional. Bajo tal entendimiento de cosas, la doctrina y la
jurisprudencia coincide en cuanto a que el proveedor informático
contrae una "obligación de resultado", que se traduce en asegurar la
aptitud de tales elementos a los requerimientos hechos por el cliente
para que con ellos este último llene la utilidad que persigue (conf.
Parellada, C., "Daños en la actividad judicial e informática desde la
responsabilidad profesional", Buenos Aires, 1990, p. 273; Bergel, S.,
"Informática y responsabilidad civil", en Rev. "Informática y Derecho",
Buenos Aires, 1988, vol. 2, p. 153, espec. p. 189; Guastavino, E.,
"Responsabilidad civil y otros problemas jurídicos en computación",
Buenos Aires, 1987, p. 80; CNCom., sala B, 16/9/1988, "De Ambrosi
Lameka S.A. c. Centro de Computación de Datos S.A.C.O.M.A.", voto
del juez Morandi, considerando 26). Cabe recordar, en este punto, que
las "obligaciones de resultado" son aquellas en las cuales el deudor
está obligado a asegurar una finalidad determinada (conf. Llambías, J.,
"Tratado de Derecho Civil — Obligaciones", t. I, ps. 209/213, n° 171,
Buenos Aires, 1973; Cazeaux, P. y Trigo Represas, F., "Derecho de
las obligaciones", t. 1. ps. 289/290, La Plata, 1979)... Encuadradas,
entonces, todas las prestaciones asumidas como representativas de
"obligaciones de resultado", ello implica cargar sobre dicha proveedora
la prueba de la causa ajena para eximir su responsabilidad (conf.
Parellada, C., ob. cit., p. 274). Dicho con otras palabras, por estar en
juego "obligaciones de resultado" en las que el deudor asegura el
logro del interés final pretendido por el acreedor, basta a este último
demostrar la falta de obtención de ese interés, es decir, el mero
incumplimiento material o estructural de la obligación asumida, para
que, al igual que en cualquier hipótesis de responsabilidad objetiva,
surja una presunción de adecuación causal contra el deudor. Tal es el
hecho constitutivo de la pretensión que el acreedor demandante debe
probar de acuerdo al art. 377 del Código Procesal. Por su lado,
cumplida por el acreedor demandante la carga probatoria indicada, se
trasladará al deudor demandado la carga de demostrar cualquiera de
los hechos impeditivos o extintivos incorporados al derecho en el que
base su defensa o excepción, es decir, la ausencia de cualquiera de
los elementos constitutivos del acto ilícito contractual nacido del
incumplimiento de una obligación de resultado, con aptitud para
romper el nexo causal; y en caso de que el deudor demandado no
cumpla con ese onus probandi que le corresponde, debe ser
condenado por el órgano jurisdiccional, en razón de haber omitido la
realización de la conducta probatoria del caso según lo prescripto por
el citado art. 377 de la ley de rito (conf. Agoglia, M., Boragina, J. y
Meza, J., "Responsabilidad por incumplimiento contractual", Buenos
Aires, 2003, ps. 188/189 y ps. 193/197)(175) .
Otro pronunciamiento interesante de la sala D determinó que: Con
concreta atingencia al caso, ha quedado demostrado —y reconocido—
que la actora nunca hizo entrega del Server IBM Netfinity 3500, que
tampoco brindó el servicio de capacitación de usuarios, o al menos no
lo hizo de manera satisfactoria, y tampoco demostró que hubiese
resultado útil, siquiera parcialmente, la locación del equipamiento y el
servicio brindado a la demandada. De allí la improcedencia de su
reclamo(176) .
Con referencia a un contrato de servicios informáticos como lo es el
servicio de acceso a Internet se ha sostenido: No puede soslayarse
como elemento contribuyente a probar el agravio moral, la privación de
satisfacciones no lucrativas, como puede ser en el caso, la
comunicación entre millones de personas que pudieron afectar su vida
de relación (e-mail , chat , redes sociales, etc.), amén de
complicaciones que pudo generarle a nivel laboral, aunque estas no
parecen haber tenido importancia económica al no ser invocadas
como una causal de daño emergente o lucro cesante. No parece
irrazonable suponer que una persona normal experimente alteraciones
en su estado anímico y perturbaciones en su psiquis por situaciones
como la que en la especie le tocó injustamente vivir al actor, no sólo
por los malestares que le provocó la burocracia, en la que dijo
encontrase inmerso al intentar que le reconecten en su nuevo
domicilio un servicio que venía pagando, sino también por la agobiante
situación de encontrarse restringido en el uso de un servicio que cada
vez más cobra una importancia relevante en la comunicación social.
Lo expuesto permite confirmar la sentencia en punto a concluir
acreditado el daño moral"(177) .
En lo referente a la denominada garantía de compatibilidad ha dicho
la sala E de la Cámara de Apelaciones en lo Comercial que: La
secuencia de irregularidades en el funcionamiento del equipo de
computación genera obligaciones a cargo del proveedor del equipo
informático, quien explícita o implícitamente garantiza la compatibilidad
de las especies vendidas(178) .
También ha sostenido en relación a la especificidad de los vicios
que: Los vicios en la adquisición de equipos de computación, no
pueden ser juzgados conforme a pautas elaboradas para otros
objetos(179) .
Con relación al nuevo concepto de entrega y cumplimiento de la
prestación: En la compraventa de un equipo de computación no basta
la mera entrega física del equipo adquirido, e inclusive no es suficiente
la instalación y puesta en marcha, sino que, a los efectos de la
aceptación del sistema y de la asunción de la obligación de pago, es
necesaria la operación conforme del conjunto de los elementos
componentes del sistema y su utilidad y adecuación a los fines
previstos(180) .
La misma sala de la Cámara Comercial ha sostenido que: La carga de
probar ineficacia delsoftwarerecae en el adquirente. Es procedente la
demanda por cobro de saldo de precio de la venta desoftware, toda
vez que para justificar el demandado la rescisión por incumplimiento
decidida ante la intimación de pago que le fue cursada, debió producir
prueba idónea para acreditar la ineficacia o inutilidad del sistema para
la finalidad para la q ue había sido adquirido, de acuerdo a lo
estipulado en el art. 476 del Cód. de Comercio(181) .

Incumplimiento prueba pericial. Consecuencias. El incumplimiento


de la prueba de peritos arbitradores prevista en el art. 476 del Cód. de
Comercio priva de apoyo probatorio a la pretendida rescisión de la
compraventa —en el caso, de softwareque el comprador consideró
inútil para la finalidad que había tenido en miras al contratar— por
culpa del vendedor(182) .
Con relación al incumplimiento en la prestación del servicio de
acceso a Internet, la sala II de la Cámara Nacional de Apelaciones en
lo Contencioso Administrativo Federal ha sostenido: La conducta de la
empresa actora, ocasiona perjuicios para los consumidores, al
producirse demoras e interrupciones de la conexión y la misma
imposibilidad del enlace en los denominados momentos pico del
tráfico(183) .
Otro fallo interesante de la Suprema Corte de Justicia de la Provincia
de Mendoza referido al lucro cesante por no uso de computadora
sostiene: Cabe confirmar la sentencia de primer instancia que otorgó
una indemnización en concepto de lucro cesante al profesional que
debido a la presencia de defectos técnicos se vio privado de utilizar la
computadora que adquirió en el comercio de la demandada durante un
prolongado período, pues, si bien como regla la responsabilidad
objetiva prevista en la ley 24.240, no debería extenderse a la
reparación de daños que son típicamente profesionales, como lo es el
lucro cesante derivado de la imposibilidad de usar la cosa o servicio
adquirido en el ejercicio de esa actividad profesional, la empresa
demandada no se quejó ante la Cámara de Apelaciones por la
procedencia del rubro, ni atacó los montos liquidados(184) .
BIBLIOGRAFÍA
ACQUISTAPACE, CARLOS A., "Contratos de distribución de bienes y
servicios informáticos de consumo masivo", JA, 1997-II-655.
ALPA, GUIDO, "Diritto dell'informática: nuova terminologia per
l'applicazione del diritto comune", en Comunicación al IV Congreso
Internacionale sul tema Informática e regolamentazione giuridice,
Roma, mayo 1988.
ALTMARK, DANIEL RICARDO (Director) y BIELSA,
RAFAEL (Coordinador), Informática y Derecho - aportes de doctrina
internacional, Ed. Depalma, Buenos Aires.
ALTMARK, DANIEL RICARDO , El contrato de outsorcing de sistemas de
información. Especificidades de una moderna tipología contractual ,
LexisNexis, Buenos Aires, 2006.
— "L a etapa precontractual en los contratos informáticos", Informática
y Derecho - Aportes de doctrina internacional, vol. I, Ed. Depalma,
Buenos Aires.
BERGEL, SALVADOR D ., "Contratos informáticos en el Derecho privado,
en Informática y Derecho, UNED, dirigida porCARRASCOSA LÓPEZ,
VALENTÍN,vol. 8. Mérida, España, 1995.
— "Informática y responsabilidad civil", enInformática y Derecho -
Aportes de doctrina internacional, Ed. Depalma, Buenos Aires, 1988.
— "Las cláusulas limitativas de la responsabilidad en los contratos
informáticos", Revista del Derecho Industrial , Ed. Depalma, nº 21,
set.-dic. 1985, t. 7.
— "Notas sobre contratación informática", en Revista de Derecho
Privado , Ed. Rubinzal-Culzoni, Buenos Aires.
BERTRAND, ANDRÉ,Contrats informatiques. Services et conseils, Ed. des
Parques, París, Francia.
BONNEAU, JACQUES-ROGER,La pratique du droit de l'informatique dans
l'enterprise. Les relations.
BRIZZIO, CLAUDIA,"Contratación medianteclick-wraping", RCyS, 2000-
1024.
CARRASCOSA LÓPEZ, VALENTÍN; POZO ARRANZ, M. A. y RODRÍGUEZ DE
CASTRO, E. P.,La contratación informática: el nuevo horizonte
contractual, Comares, Granada, España, 1999.
CORREA, CARLOS M.; BATTO, HILDA, N.; CZAR DE ZALDUENDO, S.yNAZAR
ESPECHE, E A.,Derecho informático, Ed. Depalma, Buenos Aires,
1994.
CORRIPIO GIL DELGADO, MARÍA REYES,Los contratos informáticos: el
deber de información precontractual, Univ. Pontificia de Comillas,
Madrid, 1999.
DALL AGLIO, EDGARDO, "La protección de los derechos del consumidor
informático. Contratos por adhesión en el campo de la informática",
JA, 1986-I, 741.
DAVARA RODRÍGUEZ, MIGUEL ÁNGEL,Derecho informático , Aranzadi,
Pamplona 1993.
— Manual de Derecho Informático , Pamplona, 1997.
DE LAMBERTERIE, ISABEL, "Contratos Informáticos", en Informática y
Derecho - Aportes de Doctrina Internacional , Ed. Depalma, vol. 4.
— "Contratos en informática", en Derecho y tecnología Informática , Nº
1, Bogotá, 1989.
DE LOPHEN, E. y THUNIS, X.,Le droit des contrats informatiques, Centre
de Recherche entre constructeurs utilisateurs et conseils , Ed. de
l'Usine Nouvelle, París, 1984.
ETCHEVERRY, RAÚL A.,Derecho Comercial y Económico. Contratos
Parte especial , t. 3, Ed. Astrea, Buenos Aires, 2000.
FARINA, JUAN M ., Contratos comerciales modernos , Ed. Astrea,
Buenos Aires, 1999.
GALGANO, FRANCESCO, "La cultura giuridica italiana di fronte al
problema informatici", en I contrati di informática , Giuffrè, Milán,
1987.
GUASTAVINO, ELÍAS,Responsabilidad civil y otros problemas jurídicos en
computación , Ed. La Roca, Buenos Aires, 1987.
HEREDERO, MANUEL , Directivas para la preparación y circulación de los
contratos informáticos en la Administración Pública , Ed.
Organization de Cooperation et de developement Economiques,
Service de la Cooperation Technique, París, 1978.
IBARGUREN, SILVIA MARCELA, "Contratos Informáticos, Cuadernos de la
Facultad de Ingeniería e Informática", Universidad Católica de Salta,
Nº 1, noviembre 2006, http://www.ucasal.net/templates/unid-
academicas/ingenieria/apps/1-p19-ibarguren.pdf.
LLOBET AGUADO, J ., El deber de información en la formación de los
contratos , Madrid, 1996.
LORENZETTI, RICARDO L.,Tratado de los Contratos , t. III, Ed. Rubinzal-
Culzoni, Buenos Aires.
MARTÍNEZ FLECAOSO, GONZALO; IZIAR MARZO, PORTERA, IZIAR MARZO,
ANA , Los contratos informáticos y electrónicos , Ediciones
Experiencia, S.L., 2004.
MARTÍNEZ, MÓNICA SUSANA, "Contrato deescrowde Código
Fuente ",Suplemento de Derecho de la Alta Tecnología, Doctrina, El
Dial.com.
MOLINA QUIROGA, EDUARDO, "Contratos informáticos", en MARTORELL-
PRATESI , Tratado de Derecho Comercial , t. IV, Ed. La Ley, Buenos
Aires, 2010.
— "Contratos informáticos" en RevistaPlenarioN° 52 (Asociación de
Abogados de Buenos Aires).
— "Daños derivados de la informática", en GHERSI-
WEINGARTEN , Tratado de Daños reparables , t. II, Ed. La Ley,
Buenos Aires, 2008.
NAZAR ESPECHE, FÉLIX A., "El contrato de compraventa de equipos
informáticos", Revista de Derecho Industrial , año 9, 1987.
PAVONE LA ROSA, ANTONIO , "Lineamientos de los contratos de
provisión de 'computers' y de servicios informáticos", RDCO, 1987.
PEREYRA ROZAS, MACARENA, "El resultado de los servicios a la hora del
conflicto", BisNews, Carranza Torres y Asociados
24/06/2010, http://www.carranzatorres.com.ar/index.php?option=co
m_content&&view=article&&id=539:el-resultado-de-los-servicios-a-
la-hora-del-conflicto&&catid=98:notas-bis-news&&Itemid=165.
PÉREZ PEREIRA, MARÍA," Prestadores de servicios de la sociedad de la
información", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL(directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Ed. Hammurabi, de José Luis Depalma, Buenos
Aires, 2010.
POULLET, PIERRE E IVES, "Les contrats informatiques: Reflexions sur dix
ans de jurisprudence belge et francaise", en Droit et Practique du
Commerce international, 1982, Nº 1.
ROSSELLO, C., "I contrati dell'informatici. Spunti di reflessione in
comparazione con l'sperienza estatunitense e francese", enIl
contratti di utilizzazione dei computers, a cargo de Guido Alpa,
Giuffrè, Milán, 1984.
STIGLITZ, RUBÉN S., "Deber de información precontractual y contractual.
Deber de Consejo. La cuestión en los contratos paritarios y de
consumo", LA LEY, 2009-B, 1085.
TELLEZ VALDES, JULIO,Derecho informático , McGraw-Hill
Interamericana, México, 2003.
CAPÍTULO VI
COMERCIO ELECTRÓNICO
Y CONTRATOS TELEMÁTICOS
1. Introducción. 2. Concepto y objeto de la defensa de los derechos del
consumidor en el entorno electrónico. 3. La relación de consumo en el
comercio electrónico. 3. La relación de consumo en el comercio
electrónico. 4. Ámbito de aplicación de las normas protectorias. 5. La
publicidad engañosa. 6. El clik-wraping . 7. Sistemas comerciales
expertos. 8. Cláusulas abusivas. 9. Algunos conceptos técnicos. 9.1. Red
de Computadoras. 9.1.1. La Red. Concepto y caracteres. 9.1.2.
Conmutación de circuitos y paquetes. 9.1.3. Topología. 9.1.4. Clasificación
de las Redes. 9.1.4.1. Local Area Network . 9.1.4.2. Wide Area Network .
9.1.4.3. Ruteador y puente. 9.2. EDI: Intercambio Electrónico de Datos.
9.2.1. Mecanismo de una transacción EDI. 10. Estado del arte y soluciones
jurídicas adecuadas. 10.1. Clasificación. 11. Contratación sin registro y
entre máquinas. 12. Principios rectores. 13. Regulaciones normativas. La
Ley Modelo de la CNUDMI/UNCITRAL. 13.1. Ley Modelo de UNCITRAL.
13.1.1. Acuse de recibo. 13.1.2. Determinación del momento de remisión y
recepción. 13.1.3. Comercio electrónico en materias específicas. 13.1.3.1.
Transporte de mercancías. 13.2. Guía para la incorporación al Derecho
Interno. 13.3. Regulación del Comercio Electrónico en la Unión Europea.
13.3.1. Recomendación. 13.3.2. Validez y formación del contrato. 13.3.3.
Admisibilidad como prueba. 13.3.4. Procesamiento y acuse de recibo.
13.3.5. Seguridad de los mensajes EDI. 13.3.6. Confidencialidad y
protección de datos personales. 13.3.7. Registro y almacenamiento.
13.3.8. Requisitos. 13.3.9. Responsabilidad. 13.3.10. Resolución de
litigios. 13.4. Directiva 2000/31/CE. 13.4.1. Objetivo y ámbito de aplicación.
13.4.2. Definiciones. 13.4.3. Mercado interior. 13.4.4. Principios. 13.4.5.
Comunicaciones comerciales. 13.4.6. Contratos por vía electrónica. 13.4.7.
Información exigida. 13.4.8. Realización de un pedido. 13.4.9.
Responsabilidad de los prestadores de servicios intermediarios. 13.4.10.
Memoria Tampon. 13.4.11. Alojamiento de datos. 13.4.12. Aplicación.
13.4.13. Solución de controversias, recursos judiciales, cooperación.
13.4.13.1. Recursos judiciales. 13.5. Regulación comunitaria en el
Mercosur. 13.5.1. Subgrupo de Trabajo Nro. 13 sobre comercio
electrónico. 13.5.2. Normativa sancionada. 13.5.3. Resolución 21/04.
13.5.4. Resolución Mercosur 37/08. 3.5.4.1. Ámbito de aplicación.
13.5.4.2. Principios. 13.5.4.3. Definiciones. 13.5.4.4. Efectos legales de los
documentos electrónicos y de las firmas electrónicas. 13.5.4.5. Firma
electrónica avanzada. Reconocimiento mutuo. 13.5.4.6. Certificados
digitales reconocidos. 13.5.4.7. Prestación de servicios de certificación.
13.5.4.8. Responsabilidades. 13.5.4.9. Protección de datos personales.
13.5.5. Resolución Mercosur 34/06. 13.5.5.1. Definiciones. 13.5.5.2.
Organismo de control. 13.5.5.3. Estándares generales de
interoperabilidad. 13.5.5.4. Seguridad. 13.5.5.5. Auditoría y control de
Prestadores de Servicios de Certificación. 13.5.5.6. Criterios para la
emisión de certificados reconocidos. 13.5.5.7. Verificación segura. 14.
Regulación en los países del Mercosur. 14.1. Brasil. 14.1.1. Ley de
Comercio Electrónico. 14.1.2. Anteproyecto de Ley de Comercio
Electrónico. 14.1.3. Comité Ejecutivo de Comercio Electrónico. 14.1.4.
Validez legal de la contratación a través de Internet. 14.1.5. Defensa del
Consumidor (ley 8078). 14.1.6. Documento electrónico y firma digital.
14.1.7. Nombres de dominio. 14.1.8. Impuestos, inversión extranjera y
aduanas. 14.2. Paraguay. 14.2.1. Comercio electrónico. 14.2.2. Validez
legal de la contratación a través de Internet. 14.2.3. Código Aeronáutico.
14.2.4. Convención de las Naciones Unidas sobre la Utilización de las
Comunicaciones Electrónicas en los Contratos Internacionales. 14.2.5.
Defensa del Consumidor y Usuario (ley 1334/98). 14.2.6. Firma electrónica
y digital y documento digital. 14.2.7. Contrataciones públicas. 14.2.8.
Código Aduanero. 14.2.9. Nombres de dominio. 14.2.10. Código Penal.
14.3. Uruguay. 14.3.1. Comercio electrónico. 14.3.2. Validez legal de la
contratación a través de Internet. 14.3.3. Ley de Defensa del Consumidor y
Usuario (ley 17.250). 14.3.4. Documento y firma electrónica. 14.3.5.
Código Penal. 14.3.6. Tributario y Aduanero. 14.4. El comercio electrónico
en el Derecho Argentino. 14.4.1. Anteproyecto de Ley de Comercio
Electrónico. 14.4.1.1. Ámbito de aplicación. 14.4.1.2. Marco interpretativo.
14.4.1.3. Validez jurídica y probatoria. 14.4.1.4. Comunicaciones digitales.
14.4.1.5. Contratos digitales. 14.4.1.6. Responsabilidad. 14.4.1.7.
Protección al consumidor. 14.4.1.8. Régimen de certificaciones. 14.4.1.9.
Resolución de conflictos. 14.4.2. Comercio electrónico en el Anteproyecto
de Código Civil. 14.4.2.1. Celebración del contrato. 14.4.2.2. Forma y
prueba. 14.4.3. Ley de Firma Digital 25.506. 14.4.4. Protección de Datos
Personales — Ley 25.326. 14.4.5. Derecho a la intimidad o vida privada.
14.4.6. Jurisprudencia de la Corte Suprema. 15. Datos personales. 15.1.
Impacto de las nuevas tecnologías. 15.2. Autodeterminación informativa.
15.3. Principios rectores. 15.4. La normativa argentina. 15.4.1. Reforma
constitucional de 1994. 15.4.2. Ley 25.326. 16. Defensa del
Consumidor. Ley 24.240. 17. Algunas experiencias regulatorias. 17.1.
Costa Rica. 17.1.1. Transacciones electrónicas y firmas electrónicas.
17.1.1.1. Ámbito mercantil y financiero. 17.1.1.2. Ámbito gubernamental.
17.2. El Salvador. 17.2.1. Transacciones electrónicas y firmas electrónicas.
17.2.1.1. Ámbito mercantil y financiero. 17.3. Guatemala. 17.3.1.
Transacciones electrónicas y firmas electrónicas. 17.3.1.1. Ámbito
mercantil y financiero. 17.3.1.2. Ámbito gubernamental. 17.4. Honduras.
17.4.1. Transacciones electrónicas y firmas electrónicas. 17.4.1.1 Ámbito
mercantil y financiero. 17.4.1.2. Ámbito gubernamental. 17.5. Nicaragua.
17.5.1. Transacciones electrónicas y firmas electrónicas. 17.5.1.1. Ámbito
mercantil y financiero. 17.5.1.2. Ámbito gubernamental. 17.6. Panamá.
17.6.1. Transacciones electrónicas y firmas electrónicas. 18. Contratos
telemáticos. 18.1. Diferentes topologías contractuales. 18.2. Formas de
conclusión del contrato telemático. 18.3. Formación del contrato
telemático. 18.3.1. La cuestión de la capacidad. 18.3.2. Objeto. 18.3.3.
Consentimiento y vicios del consentimiento. 18.3.4. Contrato entre
presentes o contrato entre ausentes. 18.3.5. El momento de
perfeccionamiento del contrato. 18.3.6. Lugar de celebración. 18.3.7.
Forma y prueba. 18.3.8. La cuestión de la ley aplicable. 18.3.9. Límites al
principio de la autonomía de la voluntad. 18.3.10. Determinación de la ley
aplicable. 18.3.11. Jurisdicción. Juez competente en los contratos
telemáticos. 18.3.12. Disposiciones de derecho positivo argentino. 18.3.13.
Determinación no convencional de la jurisdicción. 19. Resolución
electrónica de disputas. 20. La problemática de las disputas en el comercio
electrónico. 21. Generación de confianza en el comercio electrónico. 22.
Plataformas y proveedores de servicios de ODR. 23. Autorregulación. 24.
Comisión de Naciones Unidas para el Derecho Mercantil Internacional
(CNUDMI/UNCITRAL). Grupo de Trabajo sobre ODR. 24.1. Aspectos
relevantes del debate del Primer Encuentro de Grupo de Trabajo. 25.
Ejemplos de iniciativas en América latina. 25.1. El Instituto
Latinoamericano de Comercio (ILCE). 25.2. El caso Profeco/Concilianet.
26. Reseña jurisprudencial. Bibliografía.

1. INTRODUCCIÓN
Al analizar en el capítulo correspondiente los contratos informáticos,
hemos abordado una primera diferencia sustancial y conceptual que
es conveniente reiterar al comenzar el estudio de los contratos
telemáticos.
En efecto, sostuvimos que la moderna topología de la contratación
informática comprendía aquellos contratos cuyo objeto lo constituyen
bienes y servicios informáticos, diferenciándolos de aquellos contratos
que, teniendo por objeto cualquier cosa o servicio que se encuentre en
el comercio, se perfeccionan mediante la utilización del instrumental
informático.
La irrupción explosiva de la informática en la sociedad y su
interrelación con las telecomunicaciones ha permitido la aparición de
nuevos tipos de documentos y nuevas formas de identificación del
autor de toda declaración de voluntad electrónica.
Al sumergirnos en el estudio de los contratos informáticos, entonces,
nos referimos a aquellos cuyo objeto lo constituyen bienes y servicios
informáticos, sostuvimos que su especificidad dio lugar a la
estructuración de una moderna topología contractual desarrollada por
la Teoría General del Contrato Informático, que dicha elaboración
estableció un conjunto de nuevos institutos y principios a que están
sometidos los contratos informáticos e incluso abordamos una
clasificación de los diferentes contratos detectados que tienen,
insistimos, como objeto bienes y servicios informáticos.
Refiriéndonos al contenido de la Teoría General, que estructura esta
moderna tipología contractual, hicimos referencia al concepto de
sistema como piedra angular de la misma, el test de aceptación, el
moderno concepto de entrega en contratación informática, las
características específicas de la etapa precontractual, las
características particulares de la etapa precontractual e incluso la
irrupción de obligaciones específicas de la contratación informática
como la obligación de consejo, advertencia y colaboración, que no
aparecen en otros tipos contractuales.
En definitiva, hemos analizado ya la problemática jurídica de los
contratos informáticos y aclaramos al intentar una clasificación de los
mismos, que no incluíamos en dicha clasificación a los contratos
telemáticos en función de que su objeto no está constituido por bienes
y servicios informáticos, sino que su vinculación con las tecnologías de
la información reside en la utilización del instrumental informático a los
fines de permitir su negociación y perfeccionamiento.
En definitiva, denominamos contratos telemáticos a aquellos
contratos cuyo perfeccionamiento se verifica a través de la
comunicación telemática y que requieren, en consecuencia, soluciones
adecuadas, respuestas adecuadas desde el ámbito del Derecho
Informático a fin del pertinente abordaje de aspectos tales como la
problemática de la prueba, la validez jurídica de las declaraciones de
voluntad, el momento y lugar de perfeccionamiento, la adecuada
identificación de las partes contratantes, la ley aplicable y el juez
competente.
Hemos intentado un primer concepto instrumental de contratos
telemáticos y es útil a la profundización de nuestro estudio, ahondar en
primer lugar en la cuestión del concepto del tipo contractual que
estamos analizando, pero, volveremos metodológicamente a la
cuestión del concepto más adelante, ya que parece útil ubicar primero
el marco de referencia, tanto desde el punto de vista técnico como
jurídico de esta tipología contractual, que entendemos reside en la
irrupción del comercio electrónico.

2. CONCEPTO Y OBJETO DE LA DEFENSA DE LOS DERECHOS


DEL CONSUMIDOR EN EL ENTORNO ELECTRÓNICO
Aunque el concepto "comercio electrónico" es tan equívoco como
"contratos informáticos", nos inclinamos por entender como "comercio
electrónico" a las interacciones realizadas a través de diversos medios
electrónicos y principalmente por "Internet". Se trata de operaciones en
las que la comunicación primaria se efectúa entre máquinas
(computadoras), cuyo manejo puede estar directamente a cargo de
una persona, o de un programa robot, que ha sido previamente
organizado para que responda a determinados estímulos electrónicos.
Esta actividad es cada día más extensa y con proyecciones de
expansión creciente, aunque resulta difícil definir sus límites.
Hemos preferido un concepto amplio, donde incluimos la banca
electrónica, incluidos los cajeros automáticos, las operaciones que se
conciertan de modo absolutamente no presencial, y también las
formas mixtas, que incluyen una interacción en Internet o vía correo
electrónico, chat o alguna otra modalidad similar y una posterior etapa
presencial, para el retiro o entrega de los bienes objeto de la
negociación.
El comercio electrónico está íntimamente vinculado con el fenómeno
de la "despapelización" o, si se quiere, de los instrumentos o
documentos digitales y electrónicos, las firmas electrónicas y digitales,
la eficacia probatoria de los mismos, motivo por el cual, aunque ambos
temas se tratan por separado en esta obra, es fácil advertir su
interdependencia conceptual.
El comercio electrónico tiene fuertes incentivos económicos: una
reducción de costos administrativos e impositivos; el acortamiento del
proceso de distribución e intermediación; la posibilidad de operar
durante todo el día; la superación de las barreras nacionales; el
aumento de la celeridad en las transacciones. También existen fuertes
alicientes legales, por la ausencia de regulación internacional y la
insuficiencia de las normas nacionales. El comercio en Internet
presenta numerosos problemas propios de la organización de un
mercado: la disminución de los costos y la organización de una
estructura que facilite tanto la búsqueda de productos como la de
consumidores; la seguridad en las transacciones sobre todo en los
medios de pago, y asegurar la entrega de los productos(1) .
También se manifiestan conflictos vinculados con las
particularidades del medio electrónico: la existencia de un espacio y un
tiempo con significado normativo, la privacidad, la documentación de
las transacciones, la firma digital, como adelantamos y, por supuesto,
la situación de los denominados consumidores en línea (on line) y su
adecuada protección.
La contratación electrónica presenta grandes desafíos para el
derecho del consumidor, que abarca temas muy diversos, como el
consentimiento, la publicidad, las cláusulas abusivas, la protección de
la privacidad y muchos otros, que lamentablemente han tenido escaso
registro en el ámbito jurisprudencial argentino.

3. LA RELACIÓN DE CONSUMO EN EL COMERCIO ELECTRÓNICO


La relación jurídica de consumo, como anticipamos, admite varias
modalidades. En primer término presupone un contrato informático con
un PSI (Proveedor de Servicios de Internet), para contar con un
espacio en el o los servidores del PSI, en el que el proveedor de
bienes en línea deberá tener registrado su dominio (tema que también
se abordará en otro capítulo) y una ubicación en la red que cumplirá
las funciones más que de domicilio, de localización (URL). En el caso
del usuario, deberá contar con un modo de acceso a la red, ya sea por
vía contractual con un PSI, o por medio de accesos públicos
El modo de relación puede establecerse a través del correo
electrónico (tema que será tratado en otro capítulo), la navegación de
uno o más sitios web, completando formularios-planillas electrónicas,
entre otras formas que aparecen cada día, entre las que no podemos
dejar de mencionar las redes sociales, como facebook , myspace ,
etcétera.
Las modalidades mencionadas previamente permiten realizar
diversos negocios, tales como adquirir bienes tan variados como
libros, discos, computadoras, medicamentos, autos o inmuebles, y
servicios como el turismo, seguro, bancarios, inversiones en la bolsa y
muchos otros.
Si bien la doctrina, en general, entiende que en estos contratos se
aplican las normas generales y especiales que resultan aplicables
cuando se realizan por medios materiales, existen cuestiones propias
del medio utilizado que le confieren particularidades.

4. ÁMBITO DE APLICACIÓN DE LAS NORMAS PROTECTORIAS


La primera cuestión en relación con la protección contractual del
consumidor en el comercio electrónico reside en establecer el ámbito
de aplicación de las normas protectorias. En el derecho comparado
existen normas que han contemplado esta situación, como ocurre en
general en la Comunidad Europea, o en los Estados Unidos. En el
derecho argentino está pendiente una regulación en tal sentido, que
pese a los proyectos legislativos presentados, no se ha concretado
aún.
5. LA PUBLICIDAD ENGAÑOSA
La publicidad engañosa es otro fenómeno frecuente en el comercio
electrónico y al respecto se discute la responsabilidad de los PSI,
señalándose que se configura un sistema comercial experto, cuya
apariencia genera confianza en el consumidor y, por lo tanto, es
equiparable a la cadena de elaboración y distribución que debe
soportar las consecuencias del accionar de uno de sus eslabones.
Como tempranamente señalaba Lorenzetti(2) , el deseo de atraer al
"navegante" en la web se ha ido consolidando en la utilización de los
"buscadores" y no la búsqueda personal, más difícil y lenta. Al
respecto nos ocupamos del tema en otro capítulo de esta obra.

6. EL CLIK-WRAPING
La modalidad conocida como "clik-wraping " está muy difundida y
consiste en la aceptación en la página web de la oferta que esta
contiene (point and click agreements ). Cuando el usuario visita una
página y desea adquirir un bien, debe marcar con un clic de
su mouse en la palabra "aceptar", lo cual plantea el problema del
consentimiento en esta materia ("click-wrap agreements " o "point-and-
click agreements ").
Se sostiene que su validez se funda en el acto de pulsar el botón de
aceptación por parte del usuario, y su dificultad reside en que no
queda registro alguno de ese acto, que sea similar a los que se exigen
para los impresos en papel. La mayoría de las transacciones
electrónicas que se realizan en la actualidad se basan en acuerdos
que se aceptan pulsando un botón de una página web, por lo que
constituye una regla admisible con base en la costumbre negocial y en
la conducta de las partes.
Las firmas encriptadas, como la establecida por la ley argentina
25.506, llamada de "Firma Digital", permiten asegurar estas
transacciones y brindan la garantía del "no repudio", como se explicará
en otro capítulo sobre medios de prueba digital.
Como la firma digital está inhibida para actos personalísimos, entre
los cuales incluimos el derecho a la salud, la contratación a través de
Internet de seguros de vida o enfermedad, la solicitud de ingreso en
mutuales médicas, y demás servicios relacionados con la salud,
exigirá el posterior envío del documento original en papel, con la firma
del usuario, conforme la opinión de Lorenzetti en la obra antes citada.
Entendemos a todo evento que la ley 25.506 especifica claramente
cuáles son los actos personalísimos que impiden su elaboración y
suscripción por medio de la firma digital, pero existe contratación de
determinados servicios como algunos vinculados a la salud que
sostenemos podrán perfeccionarse por medios electrónicos de
acuerdo con su naturaleza.
En efecto, surge ello de la lectura del art. 4º de la Ley de Firma
Digital, que hace expresa referencia a las exclusiones, y las determina
en forma taxativa cuando en sus diferentes incisos menciona los actos
de última voluntad, los actos jurídicos del derecho de familia, los actos
personalísimos en general y aquellos que por normativa vigente deban
respetar formalidades incompatibles con el documento electrónico y la
firma digital(3) .
En realidad, es justo plantear que, si bien la sanción de la ley
25.506, cuyo contenido analizamos por separado en el capítulo
correspondiente, constituye un aporte importante al otorgamiento de
valor jurídico y probatoria del documento electrónico y las formas
electrónicas o digitales de identificación de los emisores y receptores
de documentos o mensajes, y en ese sentido sostenemos que
constituye una reforma trascendente a nuestro Código Civil en la
medida en que incorpora un moderno concepto sustancial de
documento, no coincidimos con el contenido de las exclusiones
incorporadas en el art. 4º por considerarlas innecesarias y
contradictorias justamente con el contenido sustancial de la ley. De
cualquier modo, si analizamos con detenimiento el contenido del
artículo mencionado, veremos que la exclusión deberá interpretarse en
forma restrictiva.
En efecto, es claro y surge del análisis del inc. a) que nadie podrá
testar por medios electrónicos y mediante la utilización de la firma
digital. Si bien no coincidimos con el precepto legal, ya que no existen
en nuestra legislación formalidades especiales para testar, salvo el
requerimiento de la firma del disponente y hoy el moderno concepto
sustancial de documento estructurado por los arts. 3º y 6º de la ley
25.326 equipara claramente el valor jurídico y la eficacia de la firma
electrónica equiparándola a la firma ológrafa, está claro que la de este
inciso es una exclusión particular y específica.
Lo mismo sucede con el inc. b), que impedirá, por ejemplo, celebrar
el matrimonio, o adoptar menores por medios electrónicos. Reiteramos
en este caso que estamos ante una exclusión, no de carácter general,
sino particular y específica.
Cuando el inc. c) hace referencia genérica a los actos
personalísimos en general, está claro que con una reprochable técnica
legislativa la norma introduce algún tipo de confusión. Si bien no
analizaremos aquí la problemática jurídica de los actos
personalísimos, entendemos claramente que la interpretación debe ser
restrictiva, sólo referida a los actos que tengan directa relación con la
vida la libertad o el honor de las personas, y es por ello que
sostenemos que nada impide la contratación telemática, por ejemplo,
de servicios de salud.
Finalmente, es clara la exclusión del inc. d), en la medida en que no
podrá documentarse, por ejemplo, el acto del matrimonio digitalmente,
como tampoco la transferencia de la propiedad de un inmueble o un
semoviente registrable.

7. SISTEMAS COMERCIALES EXPERTOS


Lorenzetti, y luego otros autores, han elaborado un interesante
concepto, para reformular el problema de la atribución en las
relaciones de consumo, principalmente en el campo del espacio
virtual, que se ha denominado "sistema comercial experto".
Citando a Lorenzetti, coincidimos en que en la sociología actual se
ha estudiado el funcionamiento de los "sistemas expertos", los que son
calificados como sistemas de logros técnicos o de experiencia
profesional que organizan grandes áreas de entorno material y social
en el que vivimos.
Al subir a un avión no revisamos los controles del aeropuerto ni la
capacidad del piloto; al contratar por Internet no hacemos una
indagación sobre la solvencia del oferente, del servidor, el
funcionamiento de las claves, el sistema de seguridad en las
transacciones, y otros aspectos.
Siempre suponemos que alguien se ha ocupado de que las cosas
funcionen. Ese alguien no es un sujeto conocido y responsable de sus
actos, como ocurre con el almacenero del barrio; se trata en cambio
de un sistema, que puede aparecer ante el consumidor como una
persona amable, pero que es sólo un empleado, cara anónima y no
responsable. El sistema es inextricable porque la complejidad técnica
que presenta es abrumadora; es anónimo porque no se puede
conocer el dueño ni al responsable. Sin embargo, el sistema genera
fiabilidad a través de su funcionamiento reiterado, las marcas, el
respaldo del Estado y otros símbolos.
Las pruebas que realiza el consumidor para verificar la seriedad son
muy pocas y generalmente inicuas; se basa en un conocimiento
inductivo débil. No se trata de un problema de negligencia, sino de una
necesidad: si se tuviera que verificar razonablemente cada acto, sería
imposible vivir, y los costos de transacción serían altísimos.
Es necesaria la confianza, porque ésta está en la base del
funcionamiento del sistema experto, inextricable y anónimo; es el
lubricante de las relaciones sociales.
Por ello, debe ser respaldada jurídicamente, tanto en el
establecimiento de presunciones, como mediante imputaciones de
responsabilidad, utilizando para ello la regla de la apariencia jurídica.
Aun cuando el contenido del contrato on line puede ser muy variado,
y en la mayoría de los aspectos no difiere de un contrato común, es
casi inevitable la utilización de cláusulas generales y el contrato
celebrado, en determinados casos, es un típico caso de contrato por
adhesión a condiciones generales predispuestas por una de las
partes.
El oferente puede presentar la página de modo que el usuario tenga
la posibilidad de contratar sobre la base de las condiciones generales
o de proponer un texto alternativo o modificaciones. Esta última
modalidad es casi inexistente en la contratación de consumo, y de
baja tasa de utilización en la referida a empresas, entre las cuales se
utiliza el formulario electrónico; no obstante puede ser una buena
modalidad cuando se trata de vínculos que requieren una adaptación.
Las condiciones generales y su aceptación constituyen un documento
electrónico.
Para respaldar su legitimidad, se ha utilizado la modalidad de
presentarlas de modo inevitable o forzoso para el usuario a fin de
acreditar que las tuvo que leer antes de contratar, y la certificación
notarial del contenido de las condiciones. Ello servirá como prueba
documental de la aceptación de la oferta en el caso de que el cliente
niegue haber visto las CGC a las que quedaba sometido. En esta línea
hermenéutica, la Corte de California (USA) consideró que el usuario
queda vinculado por las condiciones generales al pulsar el botón que
dice "aceptar", luego de haber tenido oportunidad de leerlas(4).
Aun cuando el usuario haya tenido oportunidad de conocer las
cláusulas generales de modo inequívoco, lo que implicaría una
aceptación de las mismas, ello no es suficiente para la legitimación de
las cláusulas abusivas, porque su ilegitimidad proviene de la ley de
orden público, que resulta aplicable al caso, en protección de los
consumidores. Dada la creciente estandarización en la legislación
internacional sobre cláusulas abusivas, es posible aplicar esta
legislación sin que constituya una barrera pararancelaria, o un
obstáculo a la seguridad jurídica.

8. CLÁUSULAS ABUSIVAS
Las cláusulas inequitativas, las que prorrogan la jurisdicción, las que
invierten la carga probatoria, las que limitan los derechos del
consumidor, son abusivas y en consecuencia corresponde responder
desde el ámbito del Derecho Informático a fin de evitar la inclusión y
eventualmente la aplicación de cláusulas de esta naturaleza que, claro
está, modifican la relación de equilibrio que debe presidir toda relación
contractual.
Hemos reseñado brevemente algunos problemas a encarar desde el
ámbito del Derecho a fin de regular adecuadamente esta modalidad
contractual, volveremos sobre los aspectos fundamentales pero
entendemos que corresponde ahora avanzar sobre el concepto del
comercio electrónico, como marco de referencia, y fundamentalmente
por los intentos de estructuración de normativas que a nivel
internacional aborden la problemática planteada.
La expresión comercio electrónico en sentido amplio involucra
cualquier transacción comercial efectuada por medios electrónicos, por
lo que incluye medios tales como el fax, télex, teléfono, EDI electronic
data interchange e Internet(5) , concepto que, como adelantamos,
adoptamos en el tratamiento de este marco de referencia de la
contratación telemática.
El mencionado autor, en la obra citada, expresa asimismo que el
comercio electrónico es la parte del comercio que se desarrolla a
través de redes cerradas y abiertas, mediante la relación entre oferta y
demanda, para lo cual se utilizan herramientas electrónicas y de las
telecomunicaciones, con el objeto de agilizar el proceso comercial por
medio de la reducción de tiempos y costos. Sostiene que "se trata en
definitiva del conjunto de transacciones comerciales efectuadas por
medios electrónicos, incluyendo texto, sonido e imagen".
Refiriéndose a la trascendencia del comercio electrónico, el Dr.
Lorenzetti sostiene que "el comercio electrónico tiene fuertes
incentivos, una reducción de costos administrativos e impositivos, el
acortamiento del proceso de distribución e intermediación, la
posibilidad de operar durante todo el día, la superación de las barreras
nacionales, el aumento de la celeridad de las transacciones. También
existen fuertes alicientes legales por la ausencia de regulaciones
internacionales y la insuficiencia de las normas nacionales El comercio
electrónico en Internet presenta numerosos problemas propios de la
organización de un mercado: la disminución de los costos y la
organización de una estructura que facilite tanto la búsqueda de
productos como la de consumidores, la seguridad en las
transacciones, sobre todo en los medios de pago y asegurar la entrega
de los productos"(6) .
Sostiene Brizzio(7) que la exigencia rigurosa de la firma para el
instrumento privado se ha pasado a la categoría abierta del
instrumento particular. El punto crítico para la aceptación de los
nuevos métodos tecnológicos radica no tanto en la incorporación de
los conceptos lógicos como tales, sino en la confiabilidad de los
procedimientos con que se realizan.
El concepto referido, que compartimos, merece un comentario
especial, a pesar de ser tratado con detenimiento en el capítulo
dedicado al estudio del documento electrónico y la firma digital. En
efecto, la problemática de la confiabilidad de los procedimientos no
está sólo ligada a la tecnología utilizada para la elaboración de un
documento representativo de una declaración de voluntad, sino que la
mencionada referencia está directamente ligada con la normativa
jurídica que adecue la operatoria de las organizaciones a los
requerimientos establecidos por la Ley de Firma Digital o las
normativas internacionales sobre la materia en su caso.
Para operar con documentos electrónicos firmados digitalmente es
necesaria la vigencia plena de una ley que lo autorice(8) , la
incorporación de tecnología adecuada a la operatoria pretendida y
necesariamente la estructuración de la normativa jurídica interna
denominada en algunos casos también pirámide operacional de las
organizaciones que adecue su operatoria a los requerimientos legales;
es decir, no es suficiente contar con la legislación pertinente e
incorporar tecnología que se encuentre en el mercado, sino que es
imprescindible la estructuración jurídica de la organización o la
operatoria propuesta(9) .
Intentamos, en el esfuerzo por abordar el marco de referencia para
el tratamiento de los contratos telemáticos, hacer referencia al
concepto general. En realidad, lo nuevo del impacto de la informática
en la sociedad es que permite la comunicación telemática entre
computadores, ubicados en diferentes lugares y jurisdicciones. Como
lo adelantamos, la irrupción de nuevos documentos (oferta y
aceptación) que superan el concepto tradicional de documento
sustentado en el soporte tradicional, la escritura tradicional y la firma, y
también la irrupción de nuevas técnicas de autenticación que permiten
la adecuada identificación del emisor de una declaración de voluntad.
A fin entonces de avanzar en el análisis, haremos una primera
referencia el estado del arte, es decir el nivel de desarrollo de las
tecnologías de la información que sirven de soporte al comercio
electrónico. Abordaremos luego, brevemente, en atención a que
profundizamos la cuestión en el capítulo correspondiente, la cuestión
de las técnicas de autenticación y el moderno concepto de documento
electrónico, así como su validez jurídica, los intentos regulatorios a
nivel internacional y la normativa vigente en nuestro país y aplicables a
la operatoria de la contratación telemática
9. ALGUNOS CONCEPTOS TÉCNICOS

9.1. RED DE COMPUTADORAS


Para tratar los aspectos jurídicos de las transacciones telemáticas y
de los actos jurídicos electrónicos, es imperioso conocer al menos las
bases técnicas mínimas que permiten su funcionamiento. Es claro que
el objetivo del presente acápite no reside en aportar a la formación
técnica del lector, sino fundamentalmente a suministrarle los
conocimientos mínimos que permitan unificar lenguaje y sobre todo
permitir la fiel comprensión de sus interlocutores, sean ellos
proveedores o usuarios.
Desde el momento en que los actos jurídicos electrónicos que
deberemos examinar se valen de redes, de sistemas informáticos o
telemáticos, es necesario y oportuno ilustrar, en forma sintética, las
características técnicas fundamentales de las redes.
Por Red se entiende, en general, una estructura para la transmisión
de mensajes. La red telefónica es un ejemplo de ello(10) . Por sistemas
informáticos se entiende la parte informatizada del sistema informativo.
Este último tiene por objeto el tratamiento de la información en toda su
globalidad. Es el conjunto de elementos componentes del soporte
físico y lógico de los sistemas que permiten su operatoria, de
conformidad con los requerimientos operativos de los usuarios
adquirentes.
Hicimos referencia a esta cuestión al analizar, en el capítulo en que
tratamos los contratos informáticos, el concepto de sistema como
piedra angular de la teoría general del Contrato Informático, y dentro
de sus contenidos mencionamos el soporte físico o hardware , el
soporte lógico o software , la documentación del sistema, la
capacitación del personal del usuario, la asistencia técnica y el
mantenimiento.
En definitiva, y a los fines de la correcta valoración del objeto de los
contratos, es importante tener presente que el sistema integra el
conjunto de los componentes a que hicimos mención y que aseguran
la operatoria del sistema.
El término telemática, en la medida en que denominamos contratos
telemáticos a aquellos celebrados mediante la utilización del
instrumental informático, requiere asimismo alguna precisión referida a
su contenido. Dicho término deriva del francés "telematique ", utilizado
para indicar un sistema compuesto de medios de telecomunicación e
instrumentos informáticos. El formidable entrecruzamiento entre estas
dos principales herramientas —informática y telecomunicaciones— ha
permitido, como lo hemos señalado, la irrupción de nuevos tipos
documentales y medios adecuados de identificación de los emisores
de documentos digitales.

9.1.1. La Red. Concepto y caracteres


El nacimiento de la Red, en la actual acepción, puede situarse en
enero de 1969, fecha en que el Departamento de Defensa de los
Estados Unidos adjudicó, luego de un concurso para desarrollarlo
experimentalmente, el proyecto de conectar diversos calculadores
electrónicos mediante líneas telefónicas.
El proyecto era muy innovador y la mayoría lo miró con desconfianza
y pensando que sería irrealizable.
Sin embargo, en septiembre del mismo año, el proyecto finaliza con
la conexión entre cuatro computadoras por paquetes, que fue
denominada ARPANET.

9.1.2. Conmutación de circuitos y paquetes


La tecnología de aquella época era la de la comunicación de
circuitos, por la cual un calculador podía ser conectado a otro sólo a
través de una línea dedicada. La conmutación de paquetes prevé, en
cambio, que cualquier mensaje intercambiado entre computadoras sea
subdividido en diversos paquetes, cada uno de los cuales es
encaminado a través de una línea de conexión, según consideraciones
de eficiencia y disponibilidad. El receptor reconstruye el orden de los
mensajes recibidos.
Una de las particularidades de ARPANET estaba constituida por el
hecho de que la Red podíafuncionar aun en el caso de daño, ya sea a
causa de un mal funcionamiento, o de un ataque bélico.
ARPANET fue objeto en el tiempo de distintos desarrollos y éstos
han dado origen a INTERNET.

9.1.3. Topología
Las topologías posibles de las Redes son múltiples; todas tienen en
común permitir a cualquier computador y, por ende, a cada usuario,
intercambiar informaciones con otras computadoras de la Red.
Las redes pueden ser conectadas entre ellas, formando así una Red
mayor de unión de las precedentes. Es por ello que Internet ha sido
definida la RED de las REDES. En cierto sentido puede decirse que no
existe Internet en sí misma, sino que ella es definida por la unión de
todas las redes que la componen.
Los computadores conectados en Red pueden desempeñar roles
diferentes; pueden ser mecanismos terminales o mecanismos de red.
Los primeros son el origen y/o el destino de las informaciones. Los
mecanismos de red gestionan el tráfico generado por el intercambio de
mensajes entre los mecanismos terminales y los usuarios remotos.
Las informaciones intercambiadas entre las computadoras en red
tienen el carácter digital. En algunos casos, la estructura física de la
Red permite sólo el pasaje de señales analógicas, como en el caso de
la línea telefónica; es necesario entonces servirse de mecanismos
complementarios como los data modem , para poder utilizar tales tipos
de conexiones.
"Módem" significa Modulador. Demodulador, e indica que la señal
digital es modulada en una serie de frecuencias sonoras, enviadas por
la línea, remoduladas por el receptor, para obtener nuevamente señal
digital.
9.1.4. Clasificación de las Redes
Existen muchos criterios válidos para clasificar las redes. Por
ejemplo, las redes de computadoras se pueden clasificar sobre la base
de su extensión.
Así tendremos las LAN (Local Area Network ), que son redes de
corto radio, que se extienden por lo común en un solo ambiente, o al
máximo en un edificio o algunos edificios próximos, una oficina, un
edificio de oficinas de una empresa o edificios contiguos o cercanos —
en general a no más de 500 metros— de una misma empresa, por
ejemplo.
Las WAN (Wide Area Network ) son redes de mediano o largo radio,
que tienen una extensión geográfica importante. Pueden unir una
ciudad, un grupo de ciudades, o todas las ciudades de un país.
Examinaremos algunas características de cada una de las
topologías señaladas.

9.1.4.1. Local Area Network


Una red local está compuesta de computadoras que han sido
conectadas, más todos los mecanismos periféricos de red y de la
estructura necesaria para la conexión.
Para conectar un computador a la red es necesario que el
computador esté dotado de una interfaz que permita el intercambio de
información con la red. Además de la conexión delhardware, el
computador debe poseer un sistema operativo que esté en grado de
gestionar eficientemente el intercambio de información sobre la red.
El sistema operativo es aquel que maneja todas las operaciones del
computador, por ejemplo el inicio de un programa, gestión de
impresión, interacción con el usuario.
El cable que conecta el computador para dar forma a la red es un
cableado independiente de la línea telefónica y las dos líneas no
tienen puntos en común.
En el interior de una LAN los datos circulan en forma digital, y no es
necesario recurrir al proceso de modulación-desmodulación.
Muchas veces, la finalidad principal de las LAN es la de compartir
los servicios. A la red pueden ser conectados además otros
mecanismos, y otros al mismo computador. Por ejemplo, las
impresoras de red, scanner , lectoras grabadoras digitales.
Un computador conectado en red puede proporcionar servicios o
utilizar servicios en forma cooperativa. Por ejemplo, un computador
determinado en la red puede ofrecer servicios de impresión, puede
ofrecer memoria de masa —entendiendo por ésta un mecanismo que
permite memorizar gran cantidad de datos en forma permanente, aun
cuando el computador esté apagado—. Un ejemplo de ello es el hard
disk o disco duro, que es un tipo de memoria de masa, y que además
del original del computador, puede ser adicionado en distintos
dispositivos que pueden ser agregados para ampliar la capacidad de
procesamiento de toda la red.
También pueden consistir en dispositivos como los lectores de CD-
ROM, lectores-grabadores de CD-ROM, Jukebox , que son como
grandes archivos de CD-ROM que pueden seleccionarse y utilizarse
según las necesidades de información en ellos resguardadas.
En general, un computador personal no estaba capacitado para
proporcionar recursos de cálculo a los otros computadores conectados
en red, en el sentido de que un usuario que utiliza un computador en
red no puede solicitar la ejecución de programas a los otros
computadores de la red. En cambio, una workstation conectada en red
puede proveer además recursos de cálculo.
El concepto de workstation ha evolucionado rápidamente.
Actualmente se puede considerar como perteneciente a esta clase a
las computadoras más potentes o de potencia equivalente a un
computador personal, con sistema operativo ya sea multitask o
multiusuario, de tal manera que sepa gestionar la posibilidad de
acceso por usuarios distintos, con capacidad de red. Este tipo de
computador, a diferencia del personal, está dotado de circuitos
añadidos para la gestión de los canales de input-output.
Otro tipo de mecanismos o dispositivos que pueden estar presentes
en una red son los terminales, es decir, elaboradores dotados de
monitores y de teclado, y a veces de mouse . El terminal tiene
capacidad muy limitada de cálculo local y por ello utiliza otro
computador en red para resolver las demandas formuladas por los
usuarios. Muchas veces estas terminales son conectadas
directamente a un computador mediante una línea dedicada
exclusivamente a las comunicaciones, en una configuración
denominada estrella, de la cual el computador es el centro. En este
caso, el terminal no está propiamente en red, pero puede estarlo el
computador al cual el terminal está colgado.
Las redes locales actuales no están necesariamente formadas por
computadoras homogéneas y esto es una característica muy
importante: son generalmente compuestas de computadoras y
dispositivos periféricos de tipo, marca y características técnicas
diversas. Computadoras diferentes pueden convivir perfectamente en
red, prestándose servicios y utilizando servicios disponibles, a
condición de que todas las computadoras utilicen un protocolo común.
Los Protocolos de comunicación entre computadoras han sido
estandarizados por OSI —Open System Interconnection — que los ha
clasificado en siete niveles: desde el más bajo, que regula la conexión
física de los equipos, hasta los más altos, que gestionan los tipos de
servicios disponibles en el software .
Modelo OSI
Descripto en la norma ISO 7498 y estandarizado por el ITU-T,
antiguamente CCITT, como recomendación X.200. Es un modelo
estratificado de funcionamiento para interconexión de redes abiertas.
En este modelo de referencia se definen los protocolos o relaciones
lógicas de comunicaciones entre dos sistemas (terminales) que
pueden estar enlazados a través de una red.
Aplicando este modelo se obtiene la interconexión de terminales
procedentes de diferentes fabricantes dentro de una red. Las capas 1
a 3 están orientadas a la red; en red sólo se tratan estas capas. La
capa 4 está orientada al transporte, ofreciendo a las capas superiores
el transporte de información. Las capas 5 a 7 están orientadas a la
aplicación; se denomina usuario del transporte:
 Capa 1 (capa física): Es la encargada de realizar el transporte de
flujo de bits por la ruta física de transmisión y define el voltaje, la
velocidad de las señales, la trama de bits, las conexiones,
etcétera.
 Capa 2 (secciones o tramos): Es responsable de la detección y
corrección de errores de la transmisión de la capa 1.
 Capa 3 (capa de red): Define la señalización, el establecimiento
y la desconexión, incluido el encaminamiento de un enlace.
 Capa 4 (capa de transporte): Ofrece a los usuarios (capas 5 a 7)
un servicio de transporte independiente de la red utilizada con
carácter de comunicación extremo a extremo.
 Capa 5 (capa de sesión): Incluye los convenios sobre el
transcurso de la comunicación (entre personas, procesos,
persona/procesos), controla el comienzo, realización y
finalización de una comunicación.
 Capa 6 (capa de presentación): Comprende los acuerdos sobre
estructura, lenguaje (código) y formato de los datos.
 Capa 7 (capa de aplicación): Es el nivel de usuario con datos de
aplicación; la red es transparente a este nivel. En esta capa se
define cómo dos participantes de una comunicación colaboran
en la solución de una tarea.
Una LAN está constituida por los siguientes componentes:
 Servidor,
 Cliente y
 Mecanismos de conexión.
El servidor pone a disposición de los otros elementos de la Red
algunos servicios, que pueden ser de distinto carácter; de impresión,
memorización de datos, ejecución de programas, almacenamiento,
etc. El servidor puede ser un computador con mecanismos
especializados o puede ser un computador dedicado.
El cliente es un elemento, un computador que se conecta mediante
la red a un servidor para usufructuar los servicios que éste pone a su
disposición, como por ejemplo software aplicativo para determinadas
funciones y operaciones.
Los mecanismos de conexión están constituidos ya sea por cables
que conectan físicamente los elementos, ya sea por instrumentos de
control y de supervisión de los recursos de transmisión de la red.
Tanto el servidor como el cliente toman el nombre de nodo de la red
y son identificados unívocamente en la red por medio de códigos de
identificación numéricos o alfabéticos, o alfanuméricos.

9.1.4.2. Wide Area Network


En la llamada WAN se presenta una problemática diferente a la
detallada, al aumentar las dimensiones de la red, que pasa de la de
una pequeña red para un ambiente único, o al máximo de grupos de
edificios limitados, como ya hemos visto, a una red extendida a un
territorio muy vasto.
Los medios de transmisión utilizados para conectar un nodo con otro
nodo no son necesariamente homogéneos, y esto puede deberse ya
sea a razones económicas, tanto como a razones técnicas, y resulta
necesario recurrir a prestadores de servicios de conexión o
comunicación entre las redes a las cuales los dos nodos pertenecen,
aun atravesando otras redes.
Dos redes pueden comunicarse directamente entre ellas mediante
mecanismos que pertenecen lógicamente al entramado de las redes y
que representan así el "punto común" entre ellas: este mecanismo
tiene que poder recibir y enviar mensajes a través de las redes y
permitir el pasaje de una red a otra. Estos mecanismos son, por
ejemplo, el router y el bridge .

9.1.4.3. Ruteador y puente


El puente permite el tránsito de cualquier mensaje de una red a la
otra, independientemente de la localización del destinatario.
El ruteador determina el pasaje selectivo de los mensajes de una red
a otra, consintiendo el paso sólo al mensaje que tenga por destinatario
un nodo que pertenece a la otra red. Dos nodos de una WAN pueden
estar distantes entre sí por miles de kilómetros; los aspectos de
comunicación asumen el rol de particular relevancia técnica.
Existen diferentes topologías de conexión entre dos nodos de una
red: conexión difusiva o conexión punto a punto. Un ejemplo de
conexión difusiva es aquel constituido por la conexión vía satélite; los
datos vienen transmitidos en forma contemporánea desde el satélite a
todas las estaciones terrestres. Por el contrario, en una conexión
punto a punto la red está constituida por canales bidireccionales que
conectan entre los nodos, pasando por una serie de nodos intermedios
en el caso en el cual los dos nodos no estén directamente conectados
entre sí.
Pueden reconocerse dos tipos de topologías de arquitectura de
redes con canales de comunicación punto a punto: la arquitectura
centralizada, en la cual el servidor es un exiguo número de nodos, y la
arquitectura distribuida, en la cual la potencia de procesamiento está
repartida entre todos los nodos de la red. Entre las distribuidas
podemos mencionar la de anillo, parecida a las LAN, la malla, en la
cual cualquier nodo puede ser conectado con un número diverso de
otros nodos, formando así un grafo.
La adopción de una arquitectura u otra depende de muchos factores,
entre ellos, por ejemplo, podemos citar: el tamaño medio de la
conexión, el tamaño total de la red, el número de ramas, el número
medio de relaciones posibles entre los nodos y la utilización media de
las ramas. La estructura distribuida, respecto de la centralizada, ofrece
mayor confiabilidad y mejor utilización de la potencia de cálculo, pero
son más costosas y complejas de gestionar y administrar. Una WAN
resulta casi siempre la combinación de topologías diferentes.

9.2. EDI: INTERCAMBIO ELECTRÓNICO DE DATOS


Las redes pueden ser utilizadas para múltiples finalidades. Una
finalidad, que parece oportuno ilustrar, por constituir la premisa técnica
de uno de los argumentos que deben ser afrontados en el curso, es la
de transmisión de mensajes EDI.
El EDI consiste en el intercambio de datos estructurados sobre la
base de estándares concordantes, entre sistemas informáticos. El
intercambio de mensajes de carácter comercial entre computadoras en
red ha evolucionado en el tiempo, de medio de comunicación
concordado entre pocos sujetos a estándar internacional.
El intercambio de mensajes entre aplicaciones informáticas en el
ámbito del EDI es considerado automático, porque es independiente
de la intervención del operador humano, tanto en la fase de emisión
del mensaje como en el de la recepción del mensaje.
Se pueden distinguir diferentes tipos de EDI, en función de la
modalidad que tenga la aplicación informática de interfacear con el
canal de comunicación. El canal de comunicación puede estar
constituido por una línea directa entre dos computadoras o por una red
de comunicación. En el caso del canal directo, éste puede ser una
línea de datos reservados, o también de una línea común o normal de
telefonía, sobre la cual opera un módem para la conexión. En este
último caso, se dice que el canal es una línea telefónica conmutada.
La topología de EDI puede ser clasificada en:
 EDI de base.
 EDI integrado.
 EDI mixto.
En el caso del EDI base, cada una de las aplicaciones informáticas
necesita de una interface de conversión para conectarse al canal de
transmisión. La interface tiene el objeto de convertir el mensaje del
formato utilizado por la aplicación informática al formato estándar de
transmisión y viceversa. Cada una de las aplicaciones informáticas
utiliza un formato propio de datos.
En el EDI integrado, ambas aplicaciones utilizan el formato
estandarizado de los datos, que es además utilizado para la
transmisión.
En el caso del EDI mixto, sólo una de las dos aplicaciones utiliza el
formato estándar de datos, mientras que la otra necesita la interface
de conversión para el intercambio de datos.
Una transmisión de mensajes EDI tiene diferentes características
sobre la base del tipo de Red EDI utilizada.
Una red EDI está compuesta de toda la infraestructura y de los
servicios que permiten la transmisión de mensajes entre las
aplicaciones informáticas, entre ellas:
 Los programas de emisión y de recepción de mensajes.
 La conexión telemática.
 Los programas para su gestión y administración.
La transmisión de mensajes EDI puede ser efectuada mediante
redes EDI cerradas y abiertas, entre parejas de usuarios o entre grupo
de usuarios.
En el caso de red entre dos usuarios, la Red EDI puede estar
constituida por una línea directa, conmutada o de datos, entre las dos
computadoras, o a través de una conexión mediante una red. En el
primer caso la gestión de la transmisión de los datos es desarrollada
por las aplicaciones en ejecución sobre las dos computadoras; en el
segundo caso es la red la que realiza la función de gestión y de
monitoreo del envío correcto del mensaje.
En el caso en el de que la transmisión se realice al interno de un
grupo cerrado de usuarios, el canal de comunicación asume la
configuración lógica de una estrella, en cuyo centro se encuentra el
emisor, realizando así una comunicación "uno a muchos"
La red puede ser considerada "experta" sobre la base de diferentes
parámetros, entre los cuales podemos señalar:
 Las condiciones de acceso a la red.
 La posibilidad de transmitir a cualquier usuario sin otra condición
que el conocimiento de su dirección o domicilio.
 La conexión misma entre dos redes, para las cuales los
estándares y los servicios usados son compatibles entre las dos
redes, o bien ha estado predispuesta un servicio de conversión
entre los dos estándares.

9.2.1. Mecanismo de una transacción EDI


Parece oportuno, para dar una idea más concreta de la transacción
electrónica, esquematizar una sucesión simplificada de pasos de una
hipotética transacción EDI, en la cual el emisor envía una orden de
adquisición a un destinatario, por medio de una red de conexión
gestionada por un tercero.
El emisor compila la orden mediante un programa de interfaces,
para ello requiere de una palabra clave o password .
El programa de interface propone sobre el monitor un formulario
electrónico predefinido —EDI-TEI Transaction Interface —; se pueden
suministrar también algunos servicios, como por ejemplo la lista de
precios de diversos productores del elemento solicitado o el acceso a
la "historia" de los contratos precedentes formalizando con cada uno
de ellos. El programa efectúa automáticamente el registro de la sesión
EDI en un archivo electrónico reservado.
Después de la compilación de la orden, el programa controla si son
correctos y se han cumplido los aspectos formales y además la
coherencia interna de la orden. Seguidamente de la confirmación por
el usuario la orden es codificada en un mensaje electrónico según el
Protocolo EDI establecido para la transacción. El mensaje codificado
es memorizado, con el objeto de documentar la transacción, en un
archivo electrónico específico.
El usuario autoriza al sistema a emitir el mensaje bajo un
requerimiento explícito. Se activa una parte del sistema que se ocupa
de la emisión y de la recepción —EDI-CLS Carrier Link System — que
agrega al mensaje otras informaciones adicionales, tales como el autor
del mensaje, el número de orden, la fecha y la hora de creación, las
notas técnicas de la transacción y el protocolo de codificación, antes
de codificarlo para la emisión. Luego es contactado el gestor o
administrador de la red para el envío.
El gestor o administrador de la red, antes de aceptar la transmisión,
verifica una serie de códigos de identificación que son transmitidos por
el programa del emisor, por ejemplo: el emisor, el destinatario, el tipo
de protocolo EDI y el tamaño del mensaje, y que son registrados en un
archivo electrónico.
Un subsistema perteneciente al gestor de la red ITS Incoming
Transactionacepta el mensaje, confirma su recepción al programa del
emisor y registra la transacción en un archivo electrónico, adjuntándole
otras informaciones, como la hora exacta de recepción del mensaje y
de la aceptación de parte del programa del emisor, del código de
confirmación de la recepción. El primer emisor, a su vuelta, registra la
confirmación de la recepción del mensaje de parte de la red. La
transacción es registrada por el gestor de la red en otro archivo que al
efecto se encuentra en soporte permanente y no alterable. Por
ejemplo un Wrom .
El sistema para la gestión de las transacciones activa el programa
para transmitir la orden al destinatario —OTS - Outcoming Transaction
Software —, que lee de una base de datos la directiva del protocolo de
conexión con el destinatario y mete la orden en código para su
emisión. Se contacta así el destinatario para el envío.
El programa de la red, después de haber enviado la orden, registra
en un archivo electrónico la transmisión producida, junto con el código
de confirmación de recepción del destinatario.
El programa del destinatario que gestiona la recepción de las
transacciones EDI controla la coherencia del mensaje recibido, y le
adjunta informaciones temporales sobre su recepción, envía la
confirmación al programa de la red y lo registra en un archivo
electrónico. Se genera un mensaje de confirmación de la recepción de
la orden que es sucesivamente enviado al emisor. La orden viene
gestionada del destinatario.
El mensaje recibido es interceptado por otro programa de
interpretación EDI TII —Transaction Interpreting Interface —, que
verifica la identidad del operador mediante password o código de
acceso que permite el login y ese login es la identificación del usuario.
El programa de interpretación verifica el número de protocolo de la
orden y aplica y produce la descodificación, sobre la base del
protocolo de transmisión utilizado. Luego es automáticamente
registrada una copia del texto. Finalmente, la orden es mostrada en el
monitor.
En el curso de la transmisión de un mensaje de EDI pueden
verificarse fallas o mal funcionamiento. A título de ejemplo entre las
fallas y los malos funcionamientos más comunes se pueden
mencionar los siguientes:
 Daño del mensaje durante la transmisión, por falla de la red o
por tentativas de intrusiones fraudulentas.
 Pérdida del mensaje a causa de una falla de la red.
 Retardo en la transmisión del mensaje.
 Error interno del mensaje.
 Violación de la reserva del mensaje.
 Emisión múltiple de un mismo mensaje.
 Rechazo del mensaje de parte del emisor(11).

10. ESTADO DEL ARTE Y SOLUCIONES JURÍDICAS ADECUADAS


Intentamos introducir algunos conceptos vinculados a la tecnología
utilizados para permitir la operación del comercio electrónico y los
contratos telemáticos, pero debemos necesariamente reflexionar sobre
la implicancia que el desarrollo de la tecnología tiene como influencia
en la elaboración de respuestas adecuadas desde el ámbito del
Derecho Informático ante los nuevos fenómenos consecuencia del
impacto de la informática en la sociedad.
En efecto, dicho impacto, como lo adelantamos, produce el
acaecimiento de, en primer lugar, un nuevo tipo de documento,
diferente del documento tradicional, del sostenido en el concepto
sustancial de documento tradicional, en la medida en que no está
expresado en un soporte tradicional, escrito en grafía conocida y
firmado con el también tradicional concepto de firma incorporado a
nuestro Código Civil.
Primera cuestión que detectamos, entonces, munidos de la
metodología de investigación del Derecho Informático, es la irrupción
de nuevos tipos documentales, nuevas formas de expresión de la
voluntad y que requerían del Derecho la necesidad de adecuar la
normativa vigente con el fin de otorgarle al nuevo documento pleno
valor jurídico y probatorio.
Ahora bien, es claro que desde el ámbito del Derecho estábamos
obligados a detectar el fenómeno de la irrupción de nuevos tipos
documentales y a elaborar la nueva normativa que le otorgara plena
eficacia jurídica, unido ello a las nuevas formas digitales de
identificación del emisor y receptor de los mencionados documentos.
Pero es importante reflexionar sobre qué deberíamos conocer desde
el ámbito del Derecho para poder dar respuesta a dicho desafío. En
primer lugar, necesitábamos conocer si la tecnología ponía a nuestra
disposición suficientes elementos que garantizaran la autenticidad,
inalterabilidad y completitud del documento, es decir, necesitábamos
saber si la tecnología, el estado del arte, estaba en condiciones de
garantizarnos razonablemente que el documento o la declaración de
voluntad emitida era la misma que la recepcionada, es decir, si el
mensaje enviado gozaba de adecuados y razonables niveles de
seguridad en cuanto a su autenticidad, completitud e inalterabilidad.
Otro aspecto importante que necesitábamos conocer y comprobar
es si la tecnología ponía a nuestra disposición suficientes elementos
que estuvieran en condiciones de identificar en forma razonablemente
adecuada al emisor y receptor de un mensaje, documento digital o
declaración de voluntad.
Para ello, como lo adelantamos en el capítulo correspondiente
cuando analizamos la problemática del documento electrónico y la
firma digital, necesariamente debíamos recurrir a las diferentes
técnicas de autenticación.
Si intentamos aquí una breve referencia a dichas técnicas de
autenticación podemos referirnos a la criptografía simétrica, la
criptografía asimétrica y la biometría como medios disponibles para
identificar adecuadamente al emisor de una declaración de voluntad.
El sistema de autenticación que utiliza la tecnología de la criptografía
simétrica, sistema utilizado en la denominada banca electrónica,
identifica al emisor de un documento o mensaje mediante la
combinación de dos tipos de claves. La clave digital, elaborada por el
emisor de la tarjeta y sustentada en su banda magnética, clave sólo
conocida por el emisor, que en el caso de la banca electrónica, por
ejemplo, sólo permite al titular ingresar al sistema pero no operar con
él, salvo que incorpore la segunda clave, el denominado PIN personal,
creado por el titular, combinación que verificada permite que el titular
opere con el sistema, en un segmento determinado de éste y a los
fines de la efectivización de determinado tipo de operaciones.
El sistema descripto se denomina criptografía simétrica porque, por
un lado, utiliza el aporte de la criptografía con el objeto de esconder el
mensaje, es decir, garantizar que sólo sea leído por el destinatario y
que nadie pueda alterar su contenido, pero requiere que el receptor, a
los fines de acceder al contenido del mensaje, cuente con la misma
clave secreta elaborada por el titular a los fines de desencriptarlo y
acceder a la comprensión de su contenido. En conclusión, se
denomina simétrica porque el mensaje debe ser encriptado y
desencriptado con la misma clave.
Otra técnica de autenticación es la denominada criptografía
asimétrica o criptografía de clave pública, también conocida
comúnmente como "firma digital". Esta técnica de autenticación
permite operar a cada una de las partes participantes de la
comunicación telemática de un par de claves, la primera de ellas es su
clave pública, conocida por todos e incluso pasible de ser incorporada
a una guía de claves públicas, y una clave privada, creada por cada
uno de los operadores, clave esta que permanecerá en forma
permanente bajo su dominio, es decir que en este caso el receptor no
requiere el acceso al conocimiento de dicha clave a los fines de
desencriptar el mensaje y acceder a su contenido.
Es importante destacar que la criptografía de clave pública
garantiza, por un lado, la inalterabilidad y completitud del documento
emitido, con fundamento en su encriptación y la adecuada y razonable
identificación del emisor del mismo, con el aditamento de que el
sistema no permite separar el contenido del documento emitido de su
firma, lo que significa que si cualquiera de dichos componentes fuera
eventualmente alterado, el receptor no podrá acceder a la apertura del
mensaje y, en consecuencia, a su contenido.
Finalmente, encontramos el aporte de la ciencia de la biometría a la
adecuada identificación del emisor de una declaración de voluntad. La
biometría es la ciencia que permite identificar a un operador a través
de la identificación de alguna de sus características físicas. En efecto,
se ha determinado que el iris del ojo es diferente en todos los seres
humanos, la impresión digital electrónica e incluso algunos sistemas
de identificación de la voz, aportan, insistimos al objetivo de otorgar
seguridad al documento y a la identificación de su emisor o receptor.
Este rápido pasaje o reflexión sobre las diferentes técnicas de
autenticación permite responder a los interrogantes que quienes
estudiamos la problemática desde el ámbito del Derecho Informático
nos planteamos al receptar el fenómeno. En conclusión o respuesta a
dichos interrogantes podemos responder que hoy la tecnología pone a
nuestra disposición suficientes elementos que garantizan la
inalterabilidad y completitud del documento y la adecuada
identificación del emisor de una declaración de voluntad.
Correspondía entonces elaborar, desde el ámbito del Derecho,
respuestas adecuadas a la problemática del otorgamiento de valor
jurídico y probatorio al documento electrónico. Era necesaria la
incorporación a nuestra legislación de un moderno concepto sustancial
de documento que superara el concepto tradicional fundado sobre el
soporte tradicional, la grafía tradicional y la firma(12) .
Como lo hemos expuesto, la sanción de la ley 25.506 de Firma
Digital, que analizamos detenidamente en el capítulo correspondiente,
viene a responder a la cuestión planteada en la medida en que
incorpora en el Código Civil el moderno concepto sustancial de
documento reclamado por la realidad(13) .
Es claro que a partir de la sanción de dicha norma, es decir a partir
de la recepción por nuestro derecho positivo de los nuevos tipos
documentales que irrumpen como consecuencia del impacto de la
informática en la sociedad, así como los nuevos modos de
identificación de los emisores de declaraciones de voluntad, se allana
el camino para la operatoria del comercio electrónico y
fundamentalmente para la concreción de la contratación telemática en
la medida en que, como lo señalamos, otorga plena eficacia jurídica al
documento electrónico y a la firma digital.

10.1. CLASIFICACIÓN
Si bien entendemos que el análisis o el intento de clasificar
metodologías de operación del comercio electrónico aportan
meramente desde el ámbito instrumental a la comprensión del
fenómeno, también es cierto que sus diferentes formas de operación
pueden necesariamente presentar consecuencias jurídicas diferentes
y requerir, en consecuencia, respuestas particulares desde el ámbito
del derecho.
Ahora bien, partiendo de dicho concepto intentaremos recoger la
experiencia que ha permitido a la doctrina elaborar algunos criterios
clasificatorios.
Una primera alternativa de clasificación está basada en el análisis
del objeto. Scotti sostiene que suele distinguirse entre el llamado
comercio electrónico indirecto o incompleto, es decir, aquel que se
utiliza para la adquisición de bienes tangibles que deben ser enviados
físicamente utilizando canales tradicionales de distribución(14) . La
autora citada hace referencia a los tipos de contratos que se negocian
y perfeccionan mediante la utilización del instrumental informático,
pero que en su etapa de cumplimiento, es decir, entrega efectiva de la
cosa negociada la prestación del servicio se concreta por las vías
tradicionales.
La descripción introducida refiere al denominado comercio
electrónico indirecto, es decir, la relación contractual en que aparecen
acciones o relaciones complementarias ajenas a la mera relación
telemática.
Entendemos que en este tipo de contratos, la expresión de la oferta
y su aceptación, es decir, las declaraciones de voluntad y el
perfeccionamiento de la relación contractual, se verifican por medios
electrónicos y, en consecuencia, habrá —y avanzaremos sobre ello
más adelante— que analizar problemáticas tales como el momento y
lugar de perfeccionamiento del contrato, la ley aplicable y el juez
competente, entre otros aspectos, por lo que claramente estaríamos
ante un contrato telemático, sólo relegando al cumplimiento de
determinadas obligaciones asumidas el requerimiento de operatorias
por vías tradicionales.
Por oposición al denominado comercio electrónico indirecto, la
mencionada autora hace referencia en la obra citada al comercio
electrónico directo, es decir aquel en que toda la operatoria se agota
por medios telemáticos, oferta, aceptación, pago y entrega de los
bienes intangibles. Insistimos que es un criterio de clasificación pero
resaltamos que lo esencial de la relación contractual se perfecciona
telemáticamente y ello es lo trascendente desde el punto de vista de la
topología contractual.
Otros criterios clasificatorios se encuentran ligados a la
determinación de los sujetos que participan de la negociación y
perfeccionamiento de la relación contractual. En efecto, las partes
pueden ser dos empresas que contratan entre sí, caso en el cual
estaríamos frente al comercio electrónico denominado B2B (bussines
to bussines ); una empresa con un consumidor, modalidad
denominada B2C (bussines to costumer ); el Estado o gobierno con
los ciudadanos G2C, o el gobierno con un proveedor de bienes o
servicios G2B.
Finalmente, y en relación con los aspectos clasificatorios, el
comercio electrónico puede perfeccionarse por medio de la utilización
de redes abiertas o cerradas, con consecuencias y encuadramientos
jurídicos adecuados a cada modalidad y puede ser de carácter
nacional, en la medida en que se verifique en el ámbito jurisdiccional
de un país, o internacional, cuando las partes que participen de la
negociación y el perfeccionamiento de la relación contractual se
encuentre en jurisdicciones nacionales diferentes.

11. CONTRATACIÓN SIN REGISTRO Y ENTRE MÁQUINAS


En ese marco legislativo, la técnica actual permite que haya
contratos sin registro alguno, como cuando se emplean tarjetas
magnéticas o se hacen operaciones de compra o de transferencia de
fondos por teléfono.
Incluso puede haber contratación entre máquinas, lo cual sucede
cuando la computadora está programada de manera que tenga aptitud
para manifestar automáticamente una oferta, recibirla y emitir una
aceptación. "Por ejemplo, un fabricante de automóviles, que produce
cierto número de unidades al día, de distintos colores, programa su
computadora para que reciba órdenes de compra sujetas a ese
número máximo y a los colores disponibles; cuando elstockestá
agotado, la máquina no acepta más órdenes. Por otra parte, un
vendedor minorista de automóviles programa su propia computadora
para requerir al fabricante los vehículos conforme se lo piden los
clientes; y, mediante ella, solicita las unidades. En el caso, una
computadora programada manifiesta una invitación a ofertar del
fabricante, otra computadora programada manifiesta una oferta del
vendedor minorista, y el contrato queda celebrado cuando ésta es
expedida por la computadora del fabricante". Para resolver esta
cuestión se plantean diversas alternativas teóricas. Una propugna
tratar a la computadora como una persona jurídica. Otra, en cambio,
sólo admite asignarle el carácter de una mera máquina. En este último
caso, a su vez, se abrirían otras opciones, tales como: admitir que los
contratos generados por computadoras estén exceptuados del
requisito de la voluntad del agente; admitir la ficción de que las
comunicaciones entre las computadoras derivan realmente de un
controlador humano; o simplemente negar la validez de tales
transacciones. La respuesta al interrogante "debería ser afirmativa,
aunque dependiendo de las circunstancias". En Argentina, las II
Jornadas Bonaerenses de Derecho Civil, Comercial y Procesal (Junín,
Provincia de Buenos Aires, 1986) declararon que "ante la relación
negocial que se establezca entre ordenadore s dotados de sistemas
expertos, y la posibilidad que de ella surja una convención, debe
analizarse si, para considerar que se ha configurado un contrato, es
necesaria una reforma legislativa que contemple expresamente esta
hipótesis, o si basta al respecto lo dispuesto por las actuales normas
de Derecho común".
En un caso afín, en los Estados Unidos de América, se ha resuelto
que una compañía de seguros queda obligada por la respuesta
automática a la solicitud de renovación de la póliza, en razón de que la
computadora obra de acuerdo con la información y las instrucciones
de su operador. Sobre este tema, el borrador de la reforma al Uniform
Commercial Code (del 1 de octubre de 1995) propone establecer que
si un mensaje electrónico enviado por una parte requiere una
respuesta electrónica, el contrato existe desde que el emisor recibe un
mensaje que significa aceptación; pero no hay contrato si la respuesta
solamente se limita a dar cuenta de la recepción de la propuesta(15) .

12. PRINCIPIOS RECTORES


Parece pertinente, a esta altura de nuestro análisis, hacer referencia
a algunos principios rectores del comercio electrónico, entre los que
ubicamos el principio de equivalencia funcional y el de neutralidad
tecnológica.
El primero de ellos, el principio de la equivalencia funcional, sostiene
que la representación escrita de una declaración de voluntad y su
firma mediante las formas tradicionales de identificación del emisor de
dicha declaración y particularmente sus efectos jurídicos, se verifican a
pesar de que se encuentre soportada en cualquier soporte y el emisor
haya sido identificado por medios diferentes a los de la firma ológrafa.
La equivalencia funcional implica aplicar a los mensajes de datos
electrónicos una pauta de no discriminación respecto de las
manifestaciones de voluntad efectuadas por el mismo sujeto de
manera verbal o gestualmente, "los efectos jurídicos apetecidos por el
emisor de la declaración deben producirse con independencia del
soporte escrito o electrónico en el que la declaración conste" (16) . En
definitiva, equivalencia funcional consiste en otorgar la misma eficacia
jurídica a un documento y a la identificación de su emisor y
eventualmente receptor, independientemente del soporte utilizado.
A los fines de aportar a la comprensión del principio que tratamos, si
bien más adelante analizaremos en detalle la norma y su contenido
fundamental, la Ley Modelo de Comercio Electrónico de UNCITRAL
establece en su art. 5º: "...no se negarán efectos jurídicos, validez o
fuerza obligatoria a la información por la sola razón de que esté en
forma de mensaje de datos". He aquí una clara declaración de
principios de la trascendencia e importancia de la equivalencia
funcional: a los fines de la eficacia jurídica de un documento, el
soporte utilizado para su expresión, así como para identificar en forma
razonablemente adecuada a su autor, no implica restricción alguna
para su pleno reconocimiento jurídico.
La Comisión de las Naciones Unidas para el Desarrollo Mercantil
Internacional CNUDMI ha sostenido que el enfoque de la equivalencia
funcional se basa en un análisis de los objetivos y funciones del
requisito tradicional de que los documentos se consignen en papel con
miras a determinar cómo podrían cumplirse esos objetivos y funciones
con técnicas de comercio electrónico. Este concepto nos remite a lo
analizado en relación con la evaluación de las diferentes técnicas de
autenticación y a la conclusión de que el estado del arte en la
actualidad nos permite asegurar que es posible garantizar la
inalterabilidad y completitud de un documento digital, así como
identificar adecuadamente a su autor.
El principio de equivalencia funcional a que hacemos referencia ha
sido receptado por la ley 25.506 de Firma Digital, que introduciendo el
moderno concepto sustancial de documento mediante el juego de lo
dispuesto por sus arts. 3º y 6º, hace clara aplicación de la equivalencia
de funciones desde el punto de vista de su relevancia jurídica(17) .
En la cuestión que nos ocupa, de la exigencia rigurosa de la firma
para el instrumento privado se ha pasado a la categoría abierta del
instrumento particular. El punto crítico para la aceptación de los
nuevos métodos tecnológicos radica no tanto en la incorporación de
los conceptos lógicos como tales, sino en la confiabilidad de los
procedimientos con que se realizan. Pero, ahora con palabras de
Guerra Balic, "el problema de la identificación, o de la imputación de
una declaración al sujeto adecuado, puede considerarse en la
actualidad como algo superado. En efecto, las modernas técnicas
informáticas permiten la utilización de un gran número de controles.
Un claro ejemplo de ello son las tarjetas magnéticas, los códigos
secretos, o el número de identificación personal (PIN en inglés), la
identificación por medio del iris y de los vasos capilares de la retina del
ojo, la decodificación de la voz y la identificación de las huellas
dactilares. Hay que aclarar, sin embargo, que estas últimas están
reservadas para sistemas de alta seguridad, y hoy en día no son de
aplicación cotidiana".
En los Estados Unidos de América, la Corte de California ("Hotmail
Corporation c. Van Money Pie Inc., et al.", C98-20064 [N.D. Ca.,
20/4/1998], 1998 WI 388389) juzgó la eficacia jurídica de los
denominados click-wrap agreements o point-and-clickagreements ,
para lo cual el usuario pulsa un botón de aceptación por el usuario.
Hotmail sostuvo que la demandada transgredió las condiciones
generales de la contratación, pues utilizó indebidamente su servicio de
correo electrónico al enviar mensajes masivos no solicitados
(spamming ), y sostuvo que aquélla había aceptado on line esas
condiciones generales al abrir su cuenta. El Tribunal entendió que el
usuario queda vinculado por las condiciones generales resultantes de
los Terms of Service al pulsar el botón I agree (Yo acepto), luego de
haber tenido oportunidad de leerlas(18) .
El otro principio importante que se fue acuñando en la marcha de
desarrollo del comercio electrónico es el de la neutralidad tecnológica,
principio que consideramos sustancial a fin, justamente, de aportar a
ese desarrollo y generalización.
El principio que analizamos alude a la no discriminación entre
distintas tecnologías, determinando que la normativa jurídica que se
sancione con referencia al otorgamiento de plena eficacia jurídica
tanto al documento digital como a la firma electrónica, deberá respetar
una enorme flexibilidad, evitando especialmente condicionar dicha
eficacia jurídica a un formato determinado, a una tecnología, a un
lenguaje o a un medio de transmisión específico.
La razonabilidad de este principio se sustenta en primer lugar en la
necesidad de evitar que la normativa regulatoria obligue en el
comercio electrónico y la contratación telemática a operar con
determinada tecnología, y además porque la velocidad de los
desarrollos tecnológicos que en informática indican que la
obsolescencia se produce aproximadamente a los tres años, implicaría
la permanente necesidad de adecuar la legislación a dichos cambios.
La Convención de las Naciones Unidas sobre la utilización de las
comunicaciones electrónicas en los contratos internacionales dice, al
referirse al principio que analizamos: "El principio de la neutralidad
tecnológica significa que la Convención sobre Comunicaciones
Electrónicas pretende abarcar todas las situaciones de hecho en que
la información se genera, archiva o transmite en forma de
comunicaciones electrónicas, independientemente de la tecnología o
el medio que se haya utilizado. A tal efecto las reglas de la
Convención son reglas neutrales, es decir, no dependen de la
utilización de determinado tipo de tecnología ni la presuponen y
podrían aplicarse a la comunicación y al archivo de cualquier tipo de
información".
Surge con claridad la importancia del principio de la neutralidad
tecnológica desde el punto de vista de la valoración jurídica de la
comunicación telemática, ya que lo contrario sería exigirle a la
tecnología informática requisitos que el derecho no ha exigido a los
documentos tradicionales soportados en papel, escritos en grafía
tradicional y firmados.
En realidad, reiterando lo reseñado más arriba, el derecho sólo debe
requerir la utilización de una tecnología que permita garantizar en
forma razonable la autenticidad, inalterabilidad y completitud del
documento o la declaración de voluntad y la adecuada y razonable
identificación de su emisor.
Hacemos referencia a la razonabilidad de la garantía exigida, ya que
entendemos que el concepto de seguridad es relativo pues no existe
seguridad absoluta ni para las personas ni para las organizaciones,
por lo que el derecho procurará acotar los riesgos, insistimos, en forma
razonable.
En definitiva, ante el acaecimiento de un conflicto, será el juez el
encargado de valorar si la tecnología utilizada respondía a dichos
razonables requerimientos de seguridad.
Si bien lo hemos analizado en el capítulo correspondiente,
entendemos que, a pesar de que nuestra Ley de Firma Digital 25.506
en su exposición de motivos expresa el respeto al principio de
neutralidad, en su normativa, en determinados aspectos se aparta de
él.
En efecto, el texto del art. 1º introduce sin lugar a dudas el principio
de la neutralidad en la medida en que otorga plena eficacia jurídica al
documento digital, al documento electrónico, a la firma digital y a la
firma electrónica.
Recordemos que nuestra ley considera documento digital al firmado
digitalmente y firma digital a la emitida y elaborada por un sistema de
criptografía asimétrica, pero con la condición de que el pertinente
certificado haya sido emitido por una entidad licenciada por el Estado,
de conformidad con lo dispuesto en la ley y su reglamentación.
Quiere decir entonces, por un lado, que la ley 25.506 admite
expresamente cualquier tipo de tecnología en la elaboración de un
documento electrónico, pero privilegia el documento digital en la
medida en que el art. 7º incorpora una presunción de validez, que
obliga, en el caso de los documentos electrónicos, a la inversión de la
carga de la prueba. Dicho privilegio y dicha presunción de validez,
innecesaria en nuestra opinión, desnaturaliza el declarado
compromiso con la neutralidad tecnológica, en tanto, insistimos,
privilegia desde el punto de vista de su eficacia jurídica a una
tecnología determinada.
Pareciera que, por un lado, en la exposición de motivos y en el
art. 1º se expresa la voluntad del legislador, el denominado espíritu de
la ley y, sin embargo, el temor ha filtrado el señalado desvío del
principio de neutralidad.
13. REGULACIONES NORMATIVAS. LA LEY MODELO
DE LA CNUDMI/UNCITRAL
Corresponde, a los fines de continuar con nuestro estudio sobre el
comercio electrónico y la contratación telemática, recurrir al análisis de
algunos instrumentos que, tanto en el ámbito internacional como en el
del derecho interno, han ido intentando respuestas adecuadas a las
nuevas problemáticas jurídicas planteadas por su irrupción.
En efecto, intentaremos un somero análisis tanto de la normativa
sancionada por la UNCITRAL, la Comunidad Europea, el Mercosur,
para luego hacer específica referencia a la normativa vigente en
nuestro país.

13.1. LEY MODELO DE UNCITRAL


Es evidente que la preocupación por responder a los nuevos
fenómenos ha provocado en el seno de las Naciones Unidad
normativas que aportan a la definitiva regulación necesaria del
comercio electrónico a nivel internacional. Analizaremos tres
instrumentos que, partiendo de la resolución 51/162 de la Asamblea
General de la ONU, se sustenta en el texto de la normativa de la Ley
Modelo a que hemos hecho referencia y, finalmente, a la denominada
Guía de incorporación al derecho interno de la Ley Modelo sobre
comercio electrónico.
En primer lugar, entonces, corresponde señalar el contenido
fundamental de la mencionada Resolución 51/162 de Naciones Unidas
del 16 de diciembre de 1996.
Dicha resolución es adoptada por la Asamblea General en función
de haber sido elevado por la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional CNUDMI/UNCITRAL el resultado de
los estudios realizados para la elaboración de la denominada Ley
Modelo, que analizaremos seguidamente.
Se manifiesta en los considerandos que, valorando la labor de la
CNUDMI, que "estimando que la aprobación de la Ley Modelo sobre
Comercio Electrónico por la Comisión, ayudará de manera significativa
a todos los Estados a fortalecer la legislación que rige el uso de
métodos de comunicación y almacenamiento sustitutivos de los que
utilizan papel y a preparar tal legislación en los casos en que carezcan
de ella".
En los mismos considerandos se recomienda a los Estados
considerar en forma particular los lineamientos y normativa de la Ley
Modelo cuando procedan a promulgar o revisar su legislación nacional
sobre la materia, privilegiando la importancia de incorporar en las
legislaciones criterios uniformes que aporten al desarrollo del comercio
electrónico.
Intentaremos, entonces, en atención a la importancia del aporte
legislativo de la Ley Modelo, un análisis pormenorizado de su
normativa, la que más adelante compatibilizaremos con la normativa
vigente en nuestro país.
En primer lugar, corresponde destacar que la CNUDMI, siguiendo
sus siglas en inglés UNCITRAL, es unos de los órganos dependientes
de la Asamblea General de las Naciones Unidas, habiéndose
constituido como el órgano jurídico fundamental en el ámbito del
derecho comercial internacional, teniendo entre sus objetivos
esenciales promover la armonización y progresiva del derecho
mercantil internacional. Es decir que como órgano principalísimo en la
materia, su aporte siempre está presidido por la preocupación por la
uniformidad del derecho mercantil a nivel internacional.
Desde el punto de vista de sus antecedentes en la materia
regulatoria del comercio electrónico, su primer antecedente fue la
Recomendación sobre el Valor Jurídico de los Registros
Computarizados, del año 1985, orientada a proponer a los Estados
miembros la necesidad de evitar el dictado o abordar la eliminación de
toda limitación normativa innecesaria que constituya un obstáculo para
la plena eficacia de los documentos electrónicos(19) .
En 1991, el Grupo de Trabajo sobre Pagos Internacionales
recomendó la necesidad de elaboración de un régimen jurídico
uniforme para la regulación del comercio electrónico, por lo que la
CNUDMI le encargó la preparación de un proyecto de ley uniforme que
tuvo aprobación de la Comisión en el año 1996(20) .
Abocándonos al estudio de su contenido, corresponde señalar que
el art. 1º de dicha norma(21) , referido al ámbito de aplicación, establece
que la norma propuesta se aplicará a todo tipo de información en
forma de mensaje de datos utilizada en el contexto de actividades
comerciales(22) .
Es importante, a los efectos de la adecuada comprensión del
contenido de la norma, que el art. 2º incorpora un glosario,
indispensable a fin de, unificando lenguaje, poder aportar al objetivo
de uniformidad de las normas jurídicas.
En efecto, entiende por "mensaje de datos", a que se hace
referencia en el art. 1º, a la información enviada, recibida o archivada o
comunicada por medios electrónicos, ópticos o similares, como
pudieran ser, entre otros, el intercambio electrónico de datos EDI, el
correo electrónico, el telegrama, el télex o el telefax.
Está claro que en el concepto reseñado, se intenta, en nuestra
opinión con buen criterio, incorporar dentro del concepto "mensaje de
datos" a todas aquellas formas electrónicas de emisión de mensajes o
declaraciones de voluntad.
En el inc. b) entiende como "intercambio electrónico de datos EDI" la
transmisión electrónica de información de una computadora a otra,
estando estructurada la información conforme alguna norma técnica
convenida al efecto. Este inciso hace especial referencia en el ámbito
del EDI de la necesidad de acuerdos o normativas vinculadas a la
normalización documental para el perfeccionamiento de esta
operatoria.
Entiende el inc. c) por iniciador a toda persona que, a tenor del
mensaje, haya actuado por su cuenta o en cuyo nombre se haya
actuado para crear o enviar ese mensaje antes de ser archivado, pero
que no haya actuada a título de intermediario. Se está refiriendo e
intentando un concepto unívoco del emisor de una declaración de
voluntad electrónica determinada, de manera de intentar definir
conceptualmente a los distintos sujetos que participan en la operatoria
del comercio electrónico.
Por destinatario entiende el inc. d) a la persona señalada por el
iniciador para recibir el mensaje, siempre que no esté actuando a título
de intermediario con respecto a él.
Completando el glosario y aclarando en consecuencia el contenido
de los incisos anteriores, el inc. e) denomina intermediario a toda
persona que, actuando por cuenta de otra, envíe, reciba o archive
dicho mensaje, o preste algún otro servicio respecto de él.
Finalmente, el último inciso del art. 2º denomina sistema de
información a todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos(23) .
También se han sancionado normas siguiendo los lineamientos de la
Ley Modelo en EE.UU. a través de la Uniform Electronic Transactions
Act ; en Canadá, por la sanción de la Loi Uniforme sur le Commerce
Electronic de 1999, y la ley de Quebec del año 2001.
El art. 3º establece las reglas de interpretación de la Ley Modelo,
estableciendo en su inc. 1º que en la interpretación de la ley deberán
tenerse en cuenta, en primer lugar, su origen internacional, es decir,
su creación por parte de una Comisión especial de un organismo
internacional como la ONU. Así como la necesidad de promover la
uniformidad de regímenes regulatorios y la observancia en cada una
de las normas nacionales del principio de la buena fe.
El inc. 2º hace referencia a cuestiones referidas a materias que se
rijan por la Ley Modelo, pero que no estén particularmente resueltas
en su texto, en dicho caso se establece que dichas cuestiones
deberán dirimirse de conformidad con los principios generales que
inspiran su articulado.
El art. 4º establece, y entendemos que no podría ser de otra forma
ya que la Ley Modelo, como su nombre lo indica, pretendió constituirse
en un modelo para la uniformidad de las legislaciones nacionales, que
las disposiciones del capítulo III podrán ser modificadas por acuerdos
de parte, así como las normas incorporadas al capítulo II.
Hemos hecho referencia más arriba a los principios rectores del
comercio electrónico, en especial el principio de no discriminación y el
de equivalencia funcional. Veremos cómo dichos principios son
claramente receptados por la Ley Modelo.
En efecto, el art. 5º establece: "No se negarán efectos jurídicos,
validez o fuerza obligatoria a la información por la sola razón de que
esté en forma de mensaje de datos".
La norma mencionada claramente incorpora el principio de no
discriminación, proponiendo a los Estados la inclusión en sus
legislaciones nacionales de normativas de similar carácter, y dicha
disposición debe necesariamente compatibilizarse con el contenido del
art. 9º referido a la admisibilidad y fuerza probatoria de los mensajes
de texto, y que dispone que en todo trámite legal no se dará aplicación
a ninguna disposición interna sobre prueba que sea óbice para la
admisión como prueba de un mensaje de datos. En definitiva, clara
aplicación del principio de no discriminación es esta norma que
establece que toda información presentada en forma de mensaje de
datos, de conformidad con el concepto establecido en el art. 2º, gozará
de la debida fuerza probatoria.
Asimismo, el art. 5º bis, que se refiere a las condiciones
contractuales que no figuran en el mensaje de datos, sino que son
incorporadas por remisión a otro documento, como puede ser a través
de un link o vínculo en Internet, adopta el mismo criterio del art. 5º, es
decir, no debe negarse efectos jurídicos o validez a la información
transmitida por vía electrónica, por la sola razón de que haya sido
incorporada por remisión(24) .
El principio de equivalencia funcional está expresado, en principio,
en el texto del art. 6º, al sostener en su inc. 1º que cuando la Ley
requiera que la información conste por escrito, ese requisito quedará
satisfecho con un mensaje de datos, si la información que éste
contiene es accesible para su ulterior consulta.
Es claro que el artículo que comentamos incorpora a la norma un
moderno concepto sustancial de documento en la medida en que
extiende el requisito de la escritura y lo considera cumplido mediante
su registro electrónico con la sola exigencia de que sea accesible para
su ulterior consulta.
El inc. 2º del mencionado artículo completa el concepto sosteniendo
que se aplicará el principio establecido en el inc. 1º que comentamos,
tanto si está expresado por la ley en forma de obligación, como en el
caso en que la ley prevea determinadas consecuencias jurídicas si el
mismo no consta por escrito(25) .
Con el mismo criterio, el art. 7º, al referirse a la firma recepta el
principio de equivalencia funcional a que hemos hecho referencia. En
primer lugar, el inc. 1º establece claramente la equivalencia funcional
entre la firma ológrafa y las formas o modos electrónicos de adecuada
identificación del emisor de un documento.
Así, establece que cuando una norma requiere que un documento
esté firmado, ese requisito quedará satisfecho en relación con un
mensaje de datos. Es decir que la Ley Modelo propone el
otorgamiento a la firma electrónica de la misma eficacia jurídica que la
ley le otorga a la firma ológrafa, aunque condicionada su eficacia a los
requisitos incorporados en los incs. a) y b), esto es, que se haya
utilizado un método de identificación adecuado(26) , y que el método de
identificación sea razonablemente fiable.
Otro aspecto importante que aborda el articulado de la Ley Modelo
es el incorporado al art 8º, que hace específica referencia al
requerimiento legal del original de un documento. El texto de la
mencionada norma dice que cuando la ley requiere que la información
sea presentada y conservada en su forma original, ese requisito
quedará satisfecho con un mensaje de datos.
Es decir, y esto es lo destacable del contenido de la Ley Modelo en
este aspecto, que el documento digitalizado es considerado original, y
en este aspecto es importante resaltar en nuestro país el antecedente
del art. 30 de la ley 24.624, que justamente, para un ámbito específico,
el de la Administración Pública nacional, y referido asimismo a
documentos específicos como son la documentación financiera, de
personal y de control de la mencionada Administración, equipara el
nuevo documento digitalizado al original y lo transforma el original, en
función de la aplicación del procedimiento establecido por la
disposición de la Jefatura de Gabinete de Ministros 43/96.
Claro está que la disposición del art. 8º se encuentra condicionada a
lo dispuesto en los incs. 1 a) y 1 b),en la medida en que exista alguna
garantía fidedigna de la inalterabilidad del contenido del mensaje
desde su generación y que la información en formato electrónico
pueda ser accesible por la persona a la que se deba presentar.
El mismo artículo continúa estableciendo que la integridad de la
información se sustentará en el hecho de que no haya sido alterada y
se encuentre completa y que el grado de fiabilidad del documento
digital estará ligado en su evaluación a la valoración jurídica del
contenido de la declaración de voluntad(27) .
La problemática de la fuerza probatoria del documento electrónico
es abordada por el texto del art. 9º de la Ley Modelo, que es también
expresión del principio de equivalencia funcional, en la medida en que
sugiere a los Estados incluir en sus legislaciones normativas
disposiciones que de alguna manera limiten la admisión como prueba
de un mensaje de datos, tanto por la sola consideración del tipo
documental, es decir, mensaje de datos o documento electrónico,
como por no ser el original del documento pero a pesar de ello ser la
única forma posible de presentación con que cuenta la persona que lo
invoca.
El inc. 2º establece más claramente aún que toda información
presentada en forma de mensaje de datos gozará de la debida fuerza
probatoria, valorándose por supuesto la fiabilidad del sistema en que
el mensaje fue generado, comunicado o archivado, así como la
adecuada identificación del emisor del mensaje.
El art. 10 propone la regulación de los procesos de archivos
digitales. En primer lugar, determina la norma que cuando la ley
requiera la guarda de determinado tipo de documentos, dicho
requerimiento estará o se considerará cumplido mediante la
conservación de los mensajes de datos, sujeto ello a que la
información o el documento respondan a los requerimientos de los
incisos pertinentes.
En efecto, del análisis de dichos incisos surge que la información
conservada o archivada debe estar accesible para su ulterior consulta,
que el mensaje se haya archivado en soporte magnético pero en su
formato original, o si es en otro formato, que se pueda demostrar que
la información conservada reproduce con exactitud la generada,
enviada o recibida. Asimismo, el inc. c) requiere que se conserve todo
dato que permita determinar origen y destino del mensaje, fecha y
hora en que fue enviado o recibido(28) .
Los arts. 11 al 15 regulan la operatoria referida a la comunicación de
mensajes de datos, es decir, aborda la problemática de la transmisión
de documentos electrónicos y sus consecuencias jurídicas. Así, el
art. 11 establece que en la formación de los contratos, "la oferta y la
aceptación podrán ser expresadas por medio de un mensaje de datos.
No se negará validez o fuerza obligatoria a un contrato por la sola
razón de haberse utilizado en su formación un mensaje de datos".
Nótese que no sólo se recepta en la Ley Modelo el principio de la
equivalencia funcional y el de no discriminación, sino que el texto
referido expresa claramente un expreso reconocimiento del valor o
eficacia jurídica de los documentos electrónicos y su capacidad para
perfeccionar contratos telemáticos.
Siguiendo con el mismo criterio antes referido, el art. 12 establece
que en las relaciones entre los iniciados y el destinatario de un
mensaje de datos, "no se negarán efectos jurídicos, validez o fuerza
obligatoria a una manifestación de voluntad o una declaración por la
sola razón de haberse hecho en forma de mensaje de datos.
La norma que comentamos hace también referencia a la atribución
de los mensajes de datos partiendo del principio que se presume que
ha sido emitido por el iniciador si ha sido enviado por el mismo.
Por otro lado y completando el concepto en los incs. a) y b) del ap.
2º, se establecen las presunciones que atribuyen al iniciador un
mensaje de datos. En efecto, sostiene que dicha presunción opera si
hubiese sido enviado por una persona facultada para actuar en
nombre del iniciador, o si hubiese sido enviado por un sistema de
información programado por el iniciador para que opere
automáticamente. Como se verá, el ap. b) toma clara posición con
relación a la autoría y eficacia jurídica de un mensaje de datos enviado
por un sistema informático preprogramado.
El ap. 5º establece que "siempre que un mensaje de datos provenga
del iniciador o que se entienda que proviene de él, o siempre que el
destinatario tenga derecho a actuar con arreglo a ese supuesto, en las
relaciones entre el iniciador y el destinatario, el destinatario tendrá
derecho a considerar que el mensaje de datos recibido corresponde al
que quería enviar el iniciador, y podrá actuar en consecuencia. El
destinatario no gozará de este derecho si sabía, o hubiera debido de
actuar con la debida diligencia o de haber aplicado algún método
convenido, que la transmisión había dado lugar a algún error en el
mensaje de datos recibido".

13.1.1. Acuse de recibo


En primer lugar es importante destacar que el art. 14 de la Ley
Modelo hace referencia al tema del requerimiento del acuse de recibo
como elemento necesario en determinados casos para el
perfeccionamiento de la relación contractual, estableciendo que ese
requerimiento sólo operará en los casos en que el iniciador solicite al
destinatario el envío del acuse de recibo, o bien en sus relaciones
hayan acordado dicha operatoria recíprocamente.
El ap. 2º del artículo que comentamos establece que de no haberse
acordado una forma determinada para la efectivización del acuse de
recibo, éste se podrá verificar mediante cualquier tipo de comunicación
del destinatario, automatizada o no, o bien todo acto del destinatario
que en forma inequívoca exteriorice haber recibido el mensaje de
datos.
Es importante también al analizar la temática y operatoria del acuse
de recibo que se preste debida atención al contenido del ap. 3º del
artículo en estudio. En efecto, dicho apartado establece que cuando
en el documento remitido el emisor o iniciador de acuerdo al lenguaje
utilizado por la Ley Modelo, haya indicado que los efectos del mensaje
de datos estarán condicionados a la recepción por él de un acuse de
recibo emitido por el destinatario, se considerará que el mensaje de
datos, una propuesta de contrato u oferta, por ejemplo, no ha sido
enviado hasta tanto no se haya efectivamente recepcionado el
pertinente acuse de recibo.
La norma comentada, de suma trascendencia en determinados
procesos de perfeccionamiento de los contratos telemáticos, define
aspectos vinculados a los efectos jurídicos relacionados, por ejemplo,
con el derecho de revocación de la oferta o la determinación del
momento de perfeccionamiento de la relación contractual.
El ap. 4º del art. 14 aborda la cuestión del acuse de recibo y sus
efectos jurídicos en el caso opuesto al analizado en el apartado
anterior, esto es, en el caso en que el emisor o iniciador nada haya
dicho con referencia a dicho acuse de recibo, en especial no
condicionando los efectos jurídicos del mensaje de datos enviado a la
recepción del acuse.
En primer lugar, la norma otorga al iniciador la facultad de dar aviso
al destinatario de que no ha recibido el pertinente acuse de recibo y
otorgarle en consecuencia un plazo razonable para que proceda a su
remisión.
De no recibirse por parte del iniciador el acuse de recibo
correspondiente dentro del plazo concedido, el iniciador gozará de la
facultad de considerar no enviado el mensaje de datos, suspendiendo
en forma definitiva sus efectos jurídicos o ejercer cualquier otro
derecho que pueda tener, lo que implica en definitiva el otorgamiento
de la facultad de continuar con la relación iniciada con el envío o
remisión del mensaje de datos original, y en consecuencia con todos
sus efectos jurídicos.
De lo hasta aquí descripto en relación con el contenido del ap. 4º,
surge la facultad, en este caso en cabeza del iniciador, de revocar el
contenido del mensaje de datos original o bien reiterar de hecho su
contenido a fin de que pueda cumplir con los objetivos propuestos(29).

13.1.2. Determinación del momento de remisión y recepción


El art. 15 de la Ley Modelo hace referencia, en efecto, a la
determinación del tiempo y lugar de emisión y recepción del mensaje
de datos.
Su ap. 1º, en primer lugar, parte de la base racional de la posibilidad
de que emisor y destinatario puedan haber consensuado tales
circunstancias. De no haber sido así, es decir de no existir convención
alguna al respecto, la norma sostiene que el mensaje de datos se
tendrá por expedido cuando entre en un sistema de información que
no esté bajo el control del iniciador o de la persona que envió el
mensaje de datos en su nombre.
Surge del contenido del apartado que comentamos que la
verificación del ingreso del mensaje de datos en un sistema de
información que no pertenezca al iniciador o de alguna manera esté
bajo su control, determina claramente la expedición del mensaje
aunque no su recepción por el destinatario, ya que el mensaje pudo
haber ingresado en un sistema de información de un tercero por
determinadas circunstancias que no intentamos analizar en este
acápite.
Con relación a la determinación del momento de recepción del
mensaje, el ap. 2º, en sus cuatro incisos determina que si el
destinatario ha designado un sistema de información para la recepción
de mensajes de datos, la recepción tendrá lugar o bien en el momento
en que el mensaje entre en dicho sistema de información, o bien, si el
mensaje de datos fue remitido a un sistema distinto al designado por el
destinatario, en el momento en que éste efectivamente acceda a su
contenido(30) .
Consideramos importante el contenido del ap. 4º, en la medida en
que define o establece claros lineamientos para la definición del lugar
de emisión y recepción del mensaje de datos, estableciendo dos
presunciones que permiten aportar a la definición, en los contratos
telemáticos de las cuestiones vinculadas a la ley aplicable y el juez
competente.
Las presunciones mencionadas establecen, por un lado, que un
mensaje de datos se tendrá por expedido en el lugar donde el iniciador
tenga su establecimiento, mientras que se considerará recibido en el
lugar donde el destinatario tenga el suyo.
Claro que en dos incisos indispensables a fin de la eventual
aplicación de la regla descripta, la Ley Modelo analiza dos situaciones
diferentes, determinando que en caso de no tener iniciador y
destinatario se tomará como establecimiento su lugar de residencia
habitual, mientras que en el caso en que tengan más de un
establecimiento, se deberá tomar como tal el que tenga mayor relación
o vinculación con el objeto de la operación, o en todo caso debiera
tomarse en cuenta su establecimiento principal.

13.1.3. Comercio electrónico en materias específicas

13.1.3.1. Transporte de mercancías


A partir del art. 16, la Ley Modelo se ocupa de algunas
transacciones en particular, abordando especialmente y en forma
detenida la problemática del transporte de mercaderías.
En primer lugar, la norma mencionada establece una clara
enumeración, aunque no exhaustiva de diferentes tipos de
documentos que intervienen en la celebración, perfeccionamiento y
ejecución de un contrato de transporte, indicando los siguientes:
1. Indicación de las marcas, el número, la cantidad o el peso de las
mercancías.
2. Declaración de la índole o el valor de las mercancías.
3. Emisión de un recibo.
4. Confirmación de haberse completado la carga de las mercancías.
5. Notificaciones vinculadas a las cláusulas o condiciones del contrato
de transporte.
6. Comunicación de instrucciones al portador.
7. Reclamo de la entrega de las mercaderías.
8. Autorización para proceder a la entrega de las mercaderías.
9. Notificación de la pérdida de las mercancías o los daños sufridos por
ellas.
10. Otras notificaciones vinculadas al cumplimiento del contrato.
11. Promesa de hacer entrega de las mercancías a la persona
indicada o a otra persona autorizada para reclamar dicha entrega.
12. Concesión, adquisición, renuncia, restitución, transferencia o
negociación de algún derecho sobre mercancías.
13. Adquisición o transferencia de derechos y obligaciones con
arreglo al contrato.
Es decir que el contenido del art. 16 permite hacer referencia en esta
segunda parte de la Ley Modelo al conjunto de los documentos que de
diferentes maneras, con efectos particulares y en distintos momentos,
intervienen en la vida del contrato de transportes de mercaderías.
Es claro que el objetivo de inclusión en el texto de la Ley Modelo, del
apartado relativo al contrato de transporte, se fundamenta en la
necesidad de, a los fines de aportar al desarrollo del comercio en el
nuevo marco de irrupción de las tecnologías de la información, otorgar
en particular plena eficacia jurídica al contrato de transporte celebrado
telemáticamente, así como a cada uno de los documentos que lo
componen.
El art. 17 en su ap. 1º, reiterando conceptos ya incorporados en
forma general a la normativa que comentamos, pero resaltando su
importancia en el ámbito del contrato de transporte, especifica que si
por cualquier normativa se exigiera que un documento, por ejemplo de
los enunciados en el artículo anterior, se lleve a cabo por escrito o
mediante un documento soportado en papel, "ese requisito quedará
satisfecho cuando el acto se lleve a cabo por medio de uno o más
mensajes de datos".
Como surge de la simple lectura del apartado comentado, en
realidad se trata de particularizar a la temática del contrato de
transporte el concepto ya vertido con carácter general en la Ley
Modelo, por lo que podríamos llegar a la conclusión de que esta
reiteración, desde el punto de vista de la adecuada técnica legislativa,
resulta redundante e innecesaria, aunque resaltamos la trascendencia
que en el desarrollo del comercio internacional tiene el contrato de
transporte de mercaderías, lo que amerita aceptar la insistencia de la
norma.
En el ap. 2º del art. 17 se aclara que el principio establecido en el
apartado anterior es aplicable tanto si la norma que lo indica o reclama
lo hace a título de obligación o si establece determinadas condiciones
para el eventual caso en que no se haya dado cumplimiento a la
exigencia legal.
El ap. 3º hace referencia específica al caso del otorgamiento de un
poder especial a favor de persona determinada, en la medida en que
dice o hace referencia a que se conceda algún derecho a persona
determinada, e incluso cuando se le establezca determinada
obligación, si se dispone que dicha concesión de derechos o
determinación de obligaciones debe documentarse en un documento
escrito y soportado en papel, se entenderá que suple adecuadamente
dicho requerimiento su documentación mediante mensajes de datos.
En el ap. 4º incorpora un concepto que si bien no es totalmente
novedoso en relación con el contenido de la Ley Modelo, introduce la
problemática de la fiabilidad, y recordemos que cuando hacemos
referencia a la fiabilidad, nos estamos preocupando por la
autenticidad, completitud e inalterabilidad del documento y la
adecuada identificación de su emisor, estableciendo, en nuestra
opinión con acertado criterio, que la misma se deberá valorar en
función de los fines para los que se transfirió el derecho o la
obligación, agregando "y de todas las circunstancias incluyendo
cualquier acuerdo pertinente"(31) .
Finalmente, con referencia al tratamiento que hace la Ley Modelo
del contrato de transporte de mercaderías, corresponde mencionar el
contenido del ap. 6º, que establece que "cuando se aplique
obligatoriamente una norma jurídica a un contrato de transporte de
mercancías que esté consignado, o del que se haya dejado constancia
en un documento, esa norma no dejará de aplicarse a un contrato de
transporte de mercancías del que se haya dejado constancia en uno o
más mensajes de datos por razón de que el contrato conste en ese
mensaje o esos mensajes de datos en lugar de constar en un
documento"(32) .

13.2. GUÍA PARA LA INCORPORACIÓN AL DERECHO INTERNO


El objetivo de la elaboración y aprobación del contenido de la Ley
Modelo que acabamos de analizar es claro que tenía por finalidad
aportar, no sólo lineamientos regulatorios a fin de proponer a los
Estados la sanción de normas regulatorias del comercio electrónico,
sino, fundamentalmente, atendiendo a una orientación sostenida por la
UNCITRAL en el sentido de propender a la uniformidad del derecho
mercantil internacional. Con dicha orientación, la Ley Modelo fue
acompañada por la elaboración de la denominada Guía para la
incorporación al derecho interno, instrumento elaborado a los efectos
de aclarar conceptos que aporten a la transformación de la normativa
incorporada a la Ley Modelo al derecho interno de los Estados.
En efecto, la Comisión consideraba que la Ley Modelo elaborada
ganaría en eficacia para los Estados que fueran a modernizar su
legislación si se facilitaba a los órganos ejecutivos y legislativos la
debida información de antecedentes y explicativa que les ayudara
efectivamente aplicarla.
Es con dicho criterio que fue elaborada la Guía para su aplicación
que, en primer lugar, contiene una introducción explicativa al contenido
de la Ley Modelo, partiendo de la clara especificación de sus objetivos.
En el acápite correspondiente de la Guía, la Comisión sostiene: "El
recurso a los modernos medios de comunicación, tales como el correo
electrónico y el intercambio electrónico de datos EDI, se ha difundido
con notable rapidez en la negociación de las operaciones comerciales
internacionales y cabe prever que el empleo de esas vías de
comunicación sea cada vez mayor en la medida en que se vaya
difundiendo el acceso a ciertos soportes técnicos como Internet y otras
grandes vías de información transmitidas por vía electrónica". Aquí la
fundamentación de la importancia de la elaboración de la Ley Modelo
como primer instrumento que, desde el ámbito del derecho, intenta dar
respuesta a la irrupción de la comunicación telemática y como su
consecuencia del comercio electrónico.
Es importante tener presente que en el ap. 3º de la mencionada
introducción, la comisión fundamenta la importancia de la elaboración
y puesta a disposición de los Estados de la Ley Modelo, en la medida
en que el régimen vigente en diversos países referidos a la
comunicación y archivo de información era anticuado, al no haberse
previsto en dichas legislaciones las nuevas modalidades requeridas
por el comercio electrónico. En este aspecto, la Guía hace precisa
referencia a la vigencia en distintas legislaciones nacionales de
conceptos tradicionales de documento que impiden el otorgamiento de
valor jurídico pleno al documento digital, así como el requerimiento de
documentos originales y la firma con el concepto tradicional también
de requerimiento de la firma ológrafa como único medio de
identificación del emisor de una declaración de voluntad.
Con referencia al ámbito de aplicación de la Ley Modelo, que
analizamos al efectuar su detenido análisis, la Guía que comentamos
refiere asimismo a las características de dicho ámbito de aplicación, a
cuyo fin remite al concepto de comercio electrónico introducido en la
norma modelo.
Destaca el documento que comentamos, que al redactar la Ley
Modelo, la comisión se atendría a una concepción amplia del EDI que
abarcara toda una gama de aplicaciones del mismo relacionadas con
el comercio que podrían designarse con el más amplio término de
comercio electrónico.
A los fines de la pretendida aclaración de conceptos, la Guía
sostiene que "entre los medios de comunicación recogidos en el
concepto de comercio electrónico cabe citar las siguientes vías de
transmisión basadas en el empleo de técnicas electrónicas: la
comunicación por medio del EDI definida en sentido estricto como la
transmisión de datos de una terminal informática a otra efectuada en
formato normalizado; la transmisión de mensajes electrónicos
utilizando normas patentadas o normas de libre acceso, y la
transmisión por vía electrónica de textos de formato libre, por ejemplo
a través de Internet.
Es bueno destacar la aclaración incorporada a la guía en el ap. 8º
referido también al ámbito de aplicación, en el sentido de que si bien
es cierto que al redactarse al Ley Modelo se tuvieron presentes las
técnicas más modernas de comunicación tales como el EDI y el correo
electrónico, los principios en que se inspira el modelo, así como sus
disposiciones, son igualmente aplicables a otras técnicas electrónicas
de comunicación existentes en el momento de elaboración de la
norma o que la tecnología ponga con posterioridad a disposición de la
sociedad.
En su ap. 10, se aclara que cabe considerar a la Ley Modelo como
un régimen especial bien definido y equilibrado que se recomienda
incorporar al derecho interno en forma de norma unitaria de rango
legal, aunque prevé que, de acuerdo y atendiendo a las características
particulares y a la situación interna de cada Estado, podría encararse
su incorporación por medio de la sanción de varias normas que en
conjunto respondan a los objetivos señalados.
Al referirse a la estructura de la Ley Modelo, señala, como ya lo
hemos detallado, el hecho de que la norma se encuentra dividida en
dos partes. La primera regula el comercio electrónico en general y la
segunda el empleo de esa forma de operación en ramas particulares
de la actividad comercial.
La Guía que comentamos tiene un capítulo destinado a caracterizar
la Ley Modelo como una ley marco que habrá de ser completada por
un reglamento técnico.
En efecto, reitera que la Ley Modelo tiene por objeto enunciar los
procedimientos y principios básicos para facilitar el empleo de las
técnicas modernas de comunicación para consignar y comunicar
información en diversos tipos de circunstancias. No obstante, se trata
de una ley marco que no enuncia por sí sola todas las reglas
necesarias para aplicar esas técnicas de comunicación en la práctica
ni tiene por objeto regular, según dice la Guía, todos los pormenores
del empleo del comercio electrónico.
Prevé, en consecuencia, que cada Estado dicte, junto con la
incorporación al derecho nacional de los contenidos fundamentales de
la Ley Modelo, un reglamento destinado a pormenorizar los
procedimientos de cada uno de los métodos autorizados por la Ley a
las circunstancias y requerimientos particulares de cada país, sin que
ello modifique los objetivos de la Ley Modelo.
La Guía vuelve a resaltar —y en nuestra opinión con acierto— el
criterio de la equivalencia funcional. Dice su ap. 15: "La Ley Modelo se
basa en el reconocimiento de que los requisitos legales que prescriben
el empleo de la documentación tradicional con soporte papel,
constituyen el principal obstáculo para el desarrollo de medios
modernos de comunicación. En la Preparación de la Ley Modelo se
estudió la posibilidad de abordar los impedimentos al empleo del
comercio electrónico creado por esos requisitos, ampliando el alcance
de conceptos como los de escrito, firma y original con miras a dar
entrada al empleo de técnicas basadas en la informática. Este criterio
se sigue en varios instrumentos legales existentes como en el art. 7º
de la Ley Modelo sobre Arbitraje Comercial Internacional y el art. 13 de
la Convención de las Naciones Unidas sobre los Contratos de
Compraventa Internacional de Mercaderías.
Se destaca en la Guía entonces el seguimiento del criterio de
equivalencia funcional basado en un análisis de los objetivos y
funciones del requisito tradicional de la presentación de un escrito
consignado sobre papel con miras a determinar la manera de
satisfacer sus objetivos con técnicas del llamado comercio electrónico.
En definitiva, sostiene en este aspecto la Guía, completando el
contenido de la Ley Modelo, que toda forma de expresión de la
voluntad, en la medida en que la tecnología esté en condiciones de
garantizar en forma razonable su inalterabilidad, así como la adecuada
identificación de su emisor, cumple con los requisitos requeridos por
las normas tradicionales y corresponde, en consecuencia, su
reconocimiento jurídico y probatorio.
Si bien lo hemos analizado ampliamente en el capítulo
correspondiente, volvemos a resaltar que el principio de equivalencia
funcional está o ha sido ampliamente receptado por nuestra Ley de
Documento Electrónico y Firma Digital, en la medida en que de su
articulado surge claramente el pleno reconocimiento jurídico de los
nuevos tipos documentales y las nuevas formas de identificación del
emisor de una declaración de voluntad.
En la segunda parte de la Guía, posterior a la introducción que
comentamos, y entendemos también con buen criterio, se procede al
detenido análisis artículo por artículo de la norma propuesta, sobre
todo a los fines de fundamentar su contenido y el porqué de su
redacción final. Entendemos que dicho análisis aporta a la elaboración
de los considerandos que fundamenten en cada Estado la sanción
oportuna de la legislación sobre la materia.

13.3. REGULACIÓN DEL COMERCIO ELECTRÓNICO EN LA UNIÓN


EUROPEA
La regulación del comercio electrónico en la Unión Europea está por
supuesto dentro del marco del esfuerzo integrador de los países que
conforman la Comunidad. En efecto, los principios y objetivos del
proceso integrador se encuentran claramente orientados a la
elaboración de Directivas de la Unión Europea, que necesariamente
respetadas por los Estados miembros en sus procesos de sanción de
normas jurídicas, permitan o aseguran la necesaria uniformidad del
tratamiento legislativo en diferentes materias(33) .
Con dicho objeto, procederemos a incorporar un breve análisis de la
normativa comunitaria más importante en la materia que nos ocupa a
fin de obtener claridad con referencia al tratamiento del comercio
electrónico en la eurozona.

13.3.1. Recomendación
La primera norma de carácter comunitario que corresponde analizar
es la Recomendación de la Comisión del 19 de octubre de 1994,
relativa a los aspectos jurídicos del Intercambio Electrónico de
Datos(34) .
Es importante a los fines del estudio del aporte normativo de esta
recomendación partir de la comprensión de algunos de los conceptos
fundamentales de los considerandos que llevaron a fundamentar, por
parte de la Comisión, el contenido mencionado.
La Exposición de Motivos parte de asumir las facultades que le
otorga a la Comisión el Tratado constitutivo de la Comunidad Europea
y se sustenta en la segunda fase del programa TESIS (Sistemas de
intercambio electrónico de datos de interés comercial) en la medida en
que prevé la finalización de un Modelo Europeo de Acuerdo EDI.
Entre sus considerandos valora la comisión que el EDI, al facilitar el
intercambio de datos entre los usuarios, puede contribuir cada vez en
mayor medida a la competitividad de las empresas europeas
pertenecientes a sectores de fabricación y servicios; asimismo que su
promoción y rápido desarrollo exige que los agentes económicos
conozcan mejor cuáles son las repercusiones jurídicas de la
realización de transacciones mediante el EDI; que la recomendación
responde a los lineamientos de la primera fase del programa TESIS,
antes mencionado, en la medida en que desembocó en la decisión
87/499 CEE del Consejo que dispone la necesidad de elaboración de
un proyecto de Modelo Europeo de Acuerdo EDI; que dicho Modelo
EDI contribuiría a la promoción del EDI al permitir abordar de manera
flexible y concreta las cuestiones jurídicas planteadas por su
implementación, fomentando la cooperación entre los usuarios para el
intercambio de mensajes.
Con base en los considerandos que fundamentan la sanción de la
recomendación de analizamos, y otros que incluidos en su texto
exceden el marco de nuestro estudio, la Comisión recomienda:
1. Que los agentes económicos y las organizaciones que lleven a cabo
actividades de intercambio comercial mediante el EDI utilicen el
Modelo Europeo de Acuerdo EDI y las correspondientes
observaciones que figuran en los anexos.
2. Que los Estados miembros faciliten el uso de este Modelo Europeo
de Acuerdo EDI y adopten las medidas más adecuadas a tal efecto.
La recomendación incluye tres anexos que revisaremos
someramente en relación con su contenido, el primero de los cuales
contiene las disposiciones legales del Modelo Europeo de Acuerdo de
EDI, y los restantes anexos que completan la recomendación de
normativas jurídicas a ser respetadas por los usuarios de los sistemas
de transferencia electrónica de datos.
Es importante destacar que el art. 2.1., a los fines de aportar a la
unificación del lenguaje que evite interpretaciones diferentes del texto
de los contratos y las obligaciones que a partir de ellos surgen a cargo
de las partes, se encarga de introducir las definiciones que consideran
fundamentales a tales efectos y que detallamos a continuación:
EDI: El intercambio electrónico de datos es la transferencia
electrónica, de ordenador a ordenador, de datos comerciales y
administrativos que estructuran un mensaje de EDI con arreglo a una
norma acordada.
Mensaje de EDI: Un mensaje de EDI consta de una serie de
segmentos, estructurados con arreglo a una norma aceptada,
preparados en un formato legible por ordenador y capaz de ser
procesado automáticamente y sin ambigüedades.
UN/EDIFACT : Según lo definen las reglas de las Naciones Unidas
para el intercambio electrónico de datos en la administración, el
comercio y el transporte, constan de un conjunto de normas,
directorios y orientaciones aceptados internacionalmente para el
intercambio electrónico de datos estructurados y, en particular, para el
intercambio relacionado con el comercio de bienes y servicios entre
sistemas de información independientes e informatizados.
Acuse de recibo : El acuse de recibo de un mensaje de EDI es el
procedimiento mediante el cual, al recibir dicho mensaje, el receptor
comprueba su sintaxis y semántica y envía el correspondiente acuse
de recibo.

13.3.2. Validez y formación del contrato


El art. 3º se refiere a la validez y formación del contrato y establece
en lo fundamental que las partes, con la intención de que los acuerdos
resulten legalmente vinculantes, renuncian expresamente a hacer uso
de cualquier derecho de interponer una acción tendiente a invalidar un
contrato celebrado mediante el uso de EDI, de conformidad con las
condiciones establecidas en el acuerdo basándose únicamente en el
hecho de que se celebró mediante el uso del EDI. Ello implica la
recomendación expresa de incorporar al texto de los acuerdos
contractuales cláusulas que eviten la impugnación de los contenidos y
obligaciones asumidas con el único argumento de que ha sido
perfeccionado mediante la transferencia electrónica de datos.
En el ap. 3.2. la recomendación establece que cada parte velará
porque el contenido de un mensaje de EDI enviado o recibido no esté
en contradicción con la legislación de su país, y si ello ocurriere
tomará todas las medidas a su alcance para informar sin demora a la
otra parte de la existencia de tal contradicción.
Con referencia a la determinación del lugar de celebración del
contrato y el momento de su perfeccionamiento, el ap. 3.3 establece
que será determinado por el lugar y momento en que el mensaje EDI
que contenga la aceptación de una oferta llegue al sistema informático
del oferente(35) .

13.3.3. Admisibilidad como prueba


El art. 4º de la Recomendación establece que siempre y cuando lo
permita la legislación nacional aplicable, las partes acuerdan que, en
caso de litigio, los registros de los mensajes EDI que hayan mantenido
en cumplimiento de lo establecido en el presente Acuerdo serán
admisibles ante los tribunales y constituirán prueba de los hechos que
en ellos figuran salvo que se aporte prueba de lo contrario.
Si bien es importante y valorable la inclusión en la Recomendación
de una cláusula como la que analizamos en la medida en que
pretende aportar al reconocimiento jurídico y valor probatorio de la
documentación electrónica, no escapa a nuestro criterio que la
solución adoptada responde tímidamente a dichos requerimientos.
En efecto, parte en primer lugar de la base del no reconocimiento de
su valor jurídico y probatorio por la ley aplicable, es decir la del
domicilio del oferente, de conformidad con lo establecido en la
cláusula anterior, estableciendo exclusivamente el compromiso de no
oposición a la prueba digital presentada por las partes que han
participado de la relación contractual. Si bien es cierto que hay que
tener presente la fecha de sanción de esta recomendación, año 1994,
la metodología de admisibilidad de la prueba digital es convencional y
limitada a dos condiciones: en primer lugar que la ley nacional no
establezca lo contrario, con lo que aparentemente caería el
compromiso asumido por las partes y, por otro, dice en su parte final,
salvo que se aporte prueba de lo contrario. En definitiva, importancia
de la valoración probatoria pero en realidad limitando su valoración al
compromiso de las partes y a que no existe otro medio de prueba que
contradiga su contenido, medio al que de hecho se le otorga mayor
reconocimiento que al registro digital.

13.3.4. Procesamiento y acuse de recibo


El art. 5º establece que los mensajes EDI serán procesados, cuando
se reciban, a la mayor brevedad posible, y en cualquier caso dentro de
los plazos especificados en el anexo técnico.
Asimismo determina que no se requerirá necesariamente un acuse
de recibo, pero que cuando por las circunstancias de la operatoria
contractual ello fuera necesario, éste deberá ser remitido dentro del
día laboral próximo a contar del momento en que se recibió dicho
mensaje, a menos de que en el anexo técnico se especifique otro
plazo.
El ap. 5.4. en este aspecto establece que cuando corresponda el
envío del acuse de recibo y éste no hubiese sido recibido por el
oferente remitente en el plazo establecido, podrá, previa notificación al
receptor, considerar no válido el mensaje EDI desde que expire dicho
plazo o iniciar un procedimiento alternativo de recuperación, a los fines
de garantizar la recepción efectiva del acuse de recibo.

13.3.5. Seguridad de los mensajes EDI


El art. 6º se refiere a la seguridad de los mensajes, estableciendo
que las partes se comprometen a aplicar y mantener unos
procedimientos y medidas de seguridad para garantizar la protección
de los mensajes EDI frente al riesgo del acceso no autorizado, la
alteración, la demora, la destrucción o la pérdida.
Establece la misma norma que entre los procedimientos y medidas
de seguridad figurarán la comprobación del origen, la comprobación
de la integridad, el no repudio del origen y el destino y la
confidencialidad de los mensajes.
En este aspecto establece la recomendación que deberán
especificarse en los acuerdos los procedimientos y medidas de
seguridad que garanticen tanto la integridad del mensaje como la
adecuada identificación de su emisor, pudiendo establecerse en forma
desarrollada dichos procedimientos en el anexo técnico que la
recomendación propone incorporar al texto de los contratos.
El mismo artículo hace referencia al caso en que si por aplicación de
los procedimientos y medidas de seguridad acordados corresponde el
rechazo de un mensaje o la detección de un error en el mismo, el
receptor deberá informar de ello al remitente en el plazo especificado a
los fines de que el mensaje sea corregido o ratificado por el emisor.

13.3.6. Confidencialidad y protección de datos personales


El art. 7º establece que con excepción de la información contenida
en un mensaje EDI de dominio público, el resto deberá mantenerse en
forma confidencial evitando el acceso a terceros al contenido de los
mensajes. Está claro que esta disposición se relaciona con la anterior
referida a los procedimientos y medidas de seguridad, ya que dichos
procedimientos deberán incorporar y describir las medidas a adoptarse
para garantizar dicha confidencialidad como claves de acceso al
sistema receptor o emisor, en su caso.
Establece asimismo la recomendación de que en el caso de que ello
sea permitido por las legislaciones nacionales de los países en los que
residen emisor y receptor, a los fines de asegurar la confidencialidad
de los mensajes, éstos podrán enviarse cifrados.
Con relación a aquellos mensajes que contengan datos de carácter
personal la recomendación establece que a los fines de su protección
y como criterio mínimo, deberá respetarse lo dispuesto en el Convenio
del Consejo de Europa para la Protección de las Personas con
respecto al Tratamiento Automatizado de Datos de Carácter Personal.
13.3.7. Registro y almacenamiento
En algunos países la legislación, fiscal en la mayor parte de los
casos, establece los requisitos referentes al almacenamiento de
mensajes EDI. En los países en que no existen disposiciones al
respecto, debe aplicarse el principio de analogía con los requisitos
establecidos para los documentos en papel. El plazo de guarda,
asimismo, difiere según la legislación de cada país y puede incluso
variar por la materia u otras circunstancias.
El art. 89 establece que cada una de las partes deberá conservar un
registro cronológico completo de todos los mensajes EDI
intercambiados en el curso de una transacción comercial, sin modificar
y debidamente protegido, de conformidad con los plazos y las
especificaciones previstas por las disposiciones legales de su derecho
interno y en cualquier caso durante un mínimo de tres años después
de haber sido concluida la transacción.
Determina asimismo la recomendación en este aspecto que las
partes velarán porque los registros electrónicos o informáticos de los
mensajes sean fácilmente accesibles, puedan reproducirse en forma
legible por el hombre y puedan imprimirse, si resultare necesario

13.3.8. Requisitos
A los fines de la operatoria, de conformidad con el contenido de la
recomendación, las partes deberán cumplimentar los siguientes
requisitos:
1. Equipos: Aportarán y mantendrán los equipos, programas de
ordenador y servicios necesarios para transmitir, recibir, traducir,
registrar y almacenar los mensajes EDI.
2. Medios de comunicación: Las partes determinarán en el acuerdo
qué medios de comunicación van a utilizarse en la operatoria,
incluidos los protocolos de comunicación, y, si procede, los terceros
proveedores de servicios.
3. Códigos: Las listas de códigos de elementos de datos a las que se
refieren los mensajes EDI deben incluir las listas de códigos
mantenidos por UN/EDIFACT, las listas de códigos internacionales
publicados como normas internacionales IAO y las listas de códigos
CEPE u otras publicadas oficialmente.

13.3.9. Responsabilidad
El art. 11 se refiere a la responsabilidad de las partes en el
cumplimiento de las obligaciones establecidas en el acuerdo y adopta
un sistema flexible con el evidente propósito de aportar al desarrollo
de las transacciones comerciales perfeccionadas mediante la
utilización de sistemas EDI.
Es por ello que, e insistimos en que hay que tener presente la fecha
de sanción de la recomendación y el estado del arte en dicha fecha,
reza por ejemplo la primera parte del artículo que analizamos que
"ninguna de las partes firmantes del presente Acuerdo será
responsable de ningún perjuicio especial, indirecto o consecuente
causado por un incumplimiento de las obligaciones que surgen del
presente acuerdo"(36) .
El ap. 11.3 establece, por el contrario, que si una parte utiliza un
intermediario para la prestación de servicios tales como la transmisión,
registro o procesamiento de un mensaje EDI, dicha parte será
responsable de los perjuicios que deriven directamente de los actos,
fallos u omisiones del intermediario en la prestación de dichos
servicios.

13.3.10. Resolución de litigios


Con relación a la resolución de eventuales conflictos surgidos
durante la vida o vigencia del Acuerdo, la recomendación sugiere a las
partes en principio la incorporación de una cláusula de arbitraje(37).
En lo concerniente a la jurisdicción como otra de las formas posibles
de resolución de controversias, la norma prevé la incorporación al
resto del Acuerdo de la elección consensuada del tribunal competente
para entender en el potencial conflicto, siguiendo el mismo criterio
para la determinación del derecho aplicable.
Es evidente que el contenido normativo incorporado a esta
recomendación y que analizamos, enriquece el conocimiento referido
al esfuerzo histórico por otorgar respuestas adecuadas desde el
ámbito del derecho a nuevas realidades planteadas por el impacto de
la informática en la sociedad, pero que, como lo hemos señalado,
deberá necesariamente analizarse en el contexto de la época en que
la recomendación fue emitida por la Comisión Europea.

13.4. DIRECTIVA 2000/31/CE


La directiva que pasamos a analizar está referida a ciertos aspectos
jurídicos de los servicios de la sociedad de la información, en especial
el comercio electrónico en el mercado interior.
Siguiendo en este aspecto expresiones del análisis efectuado por
Scotti(38), sostiene que "al día de hoy, en la Unión Europea, existe una
marcada tendencia hacia la comunitarización del Derecho
Internacional Privado. Sostiene Scotti que según el glosario de la
página oficial de la Unión Europea, la comunitarización consiste en la
transferencia al método comunitario (primer pilar) de un sector que, en
el marco institucional de la Unión, se rige por el método
intergubernamental (segundo y tercer pilar). El método comunitario se
basa en la idea de que se defiende mejor el interés general de los
ciudadanos de la Unión cuando las instituciones comunitarias
desempeñan plenamente su papel en el proceso de toma de
decisiones respetando el principio de subsidiariedad(39) .
Sostiene también Scotti que la regulación del comercio electrónico
en la Unión Europea se enmarca en una política mucho más amplia,
en relación con la sociedad de la información, basada en la política de
las telecomunicaciones, cuyo fundamento son los arts. 95
(armonización del mercado interior), 81 y 82 (competencia), 47 y 55
(derecho de establecimiento y servicios) del Tratado de la Comunidad
Europea, que también incluye en los arts. 163 a 172, normas sobre
apoyo al desarrollo en materia tecnológica.
Es en este cuadro, en el marco de la sanción de Directivas
comunitarias orientadas a la informatización de la legislación de los
países integrantes de la Unión, que se elabora y sanciona la directiva
que analizamos, que, como norma de carácter comunitario, intenta
eliminar obstáculos a la contratación por medios electrónicos,
equiparando en cuanto a su validez a esta nueva modalidad con las
tradicionales.
Sostiene Scotti(40) que la Directiva 2000/31/CE complementa a la
directiva sobre firma electrónica que reconoce igual validez a la firma
electrónica que a la manuscrita(41) , la que a su vez fue continuada con
la sanción de otras directivas sobre dinero electrónico, sobre ciertos
aspectos del derecho de autor y de los derechos conexos en la
sociedad de la información, así como sobre el régimen del impuesto al
valor agregado aplicable a ciertos servicios brindados por medios
electrónicos.
Es claro, que el objetivo del contenido y sanción de la Directiva
200/31/CE tiende a crear un marco general normativo de tipo flexible,
de manera de otorgar a los Estados miembros amplia libertad y
autonomía, dentro de dicho marco, en el proceso de sanción de su
legislación nacional en la materia.
Dentro del marco de la mecánica legislativa comunitaria sustentada
en la arquitectura de los Tratados que estructuran la Unión, es
evidente que los Estados miembros tendrán la obligación de proceder
a la transposición del contenido de la Directiva en la legislación local.
Es decir que en principio las directivas no son automáticamente
aplicables, sino que requieren la efectivización de ese proceso de
transposición, a pesar de lo cual señala Scotti: "...el Tribunal de
Justicia de las Comunidades Europeas ha decidido que
excepcionalmente las disposiciones de una directiva también pueden
ser directamente aplicables a un Estado miembro, sin necesidad de un
acto de transposición previo cuando: 1. el plazo de transposición haya
vencido y la directiva no haya sido transpuesta o lo haya sido
deficientemente; 2. las disposiciones de la directiva sean de contenido
suficientemente claro, y 3. las disposiciones de la Directiva confieran
derechos al ciudadano individual"(42) .
En el caso de la Directiva que analizamos, veremos en el estudio
detenido de su articulado que el art. 22 dispone, respecto de su
transposición, que los Estados miembros adoptarán las disposiciones
legales, reglamentarias y administrativas necesarias para dar
cumplimiento a la Directiva antes del 17 de enero del 2002, debiendo
comunicarlo a la comisión.
Es importante destacar, siguiendo el razonamiento precedente, que
el primer informe de la comisión sobre la aplicación de la Directiva
2000/31/CE indicó en el año 2003, que el proceso de transposición,
previsto en el texto de la directiva, era satisfactorio en la medida en
que la mayoría de los Estados miembros contaban a la fecha con una
ley horizontal sobre comercio electrónico.
Procederemos a una revisión del contenido del articulado de la
Directiva a los fines de señalar los aspectos centrales de las
respuestas jurídicas incorporadas a su texto con el objeto de eliminar
los obstáculos al desarrollo y difusión del comercio electrónico en la
región.

13.4.1. Objetivo y ámbito de aplicación


El art. 1º de la directiva establece los objetivos de la sanción
normativa, su ámbito de aplicación y las excepciones a la misma
claramente detalladas.
Con relación a su objetivo, destacamos antes que residía en eliminar
obstáculos jurídicos para el desarrollo del comercio electrónico en la
región y en este sentido el ap. 1º establece como objetivo prioritario
contribuir al correcto funcionamiento del mercado interior garantizando
la libre circulación de los servicios de la sociedad de la información
entre los Estados miembros.
El ap. 2º prevé, con la misma orientación, que en la medida en que
resulte necesario a los fines del cumplimiento de los objetivos
determinados en el apartado anterior, se aproximarán entre sí
determinadas disposiciones nacionales aplicables a los servicios de la
sociedad de la información relativas al mercado interior, el
establecimiento de los prestadores de servicios, las comunicaciones
comerciales, los contratos por vía electrónica, la responsabilidad de
los intermediarios, los códigos de conducta, los acuerdos
extrajudiciales para solución de conflictos, los recursos judiciales y la
cooperación entre los Estados miembros.
En definitiva, el ap. 2º referido destaca los ámbitos jurídicos que
deben ser armonizados por medio de la sanción de la propia Directiva
y de las normas nacionales que se sancionen en el proceso de
necesaria transposición.
El ap. 3º del art. 1º establece que la directiva viene a completar el
ordenamiento jurídico comunitario aplicables a los servicios de la
sociedad de la información, sin perjuicio del nivel de protección, en
particular, de la salud pública y de los intereses del consumidor, fijados
tanto en los instrumentos comunitarios como en las legislaciones
nacionales que los desarrollan, en la medida en que no restrinjan la
libertad de prestar servicios de la sociedad de la información. Ello
implica que cubre todo servicio prestado a cambio de una
remuneración, a distancia, por vía electrónica y a petición individual de
un destinatario de servicios.
El concepto mencionado de servicios de la sociedad de la
información ya existía en el derecho comunitario, según sostiene
Scotti(43) , y se recoge en la Directiva 98/34/CE del Parlamento
Europeo y del Consejo, del 22 de junio de 1998, por la que se
establece un procedimiento de información en materia de normas y
reglamentaciones técnicas y de las reglas relativas a los servicios de
la sociedad de la información y en la Directiva 98/84/CE del
Parlamento Europeo y del Consejo, de fecha 20 de noviembre de
1998, relativa a la protección jurídica de los servicios de acceso
condicional o basados en dicho acceso.
El ap. 5º del art. 1º destaca las excepciones, estableciendo que el
contenido de la directiva no se aplicará:
1. En materia fiscal;
2. A cuestiones relacionadas con servicios de la sociedad de la
información incluidas en las Directivas 95/46/CE y 97/66/CE;
3. A cuestiones relacionadas con acuerdos o prácticas que se rijan por
la legislación sobre carteles;
4. A las siguientes actividades de los servicios de la sociedad de la
información:
o Las actividades de los notarios o profesiones
equivalentes, en la medida en que impliquen una
conexión directa y específica con el ejercicio de la
autoridad pública;
o La representación de un cliente y la defensa de sus
intereses ante los tribunales;
oLas actividades de juegos de azar que impliquen
apuestas de valor monetario incluidas loterías y
apuestas.
Sostiene Scotti(44) que es importante destacar que también quedan
excluidos de la aplicación de la normativa contenida en la Directiva
2000/34/CE, de conformidad con lo sostenido por el ap. 3º del art. 3º,
determinados sectores citados en el anexo correspondiente y que son:
1. Derechos de autor, derechos afines y derechos mencionados en la
directiva 87/54/CE y en la Directiva 96/9/CE, así como a los
derechos de propiedad industrial.
2. Emisión de moneda electrónica por parte de instituciones a las que
los Estados miembros hayan aplicado una de las excepciones
previstas en el ap. 1º del art. 8º de la Directiva 2000/46/CE.
3. Ap. 2º del art. 44 de la Directiva 85/611/CE, es decir las normas que
permiten la publicidad en los Estados de comercialización por los
organismos de inversión colectiva en valores mobiliarios.
4. Art. 30, Título IV de la Directiva 92/49/CE, Título IV de la Directiva
92/96/CE, arts. 7º y 8º de la Directiva 88/357/CE, y art. 4º de la
Directiva 90/619/CE, o sea la libertad de establecimiento y la libre
circulación de servicios en materia de seguros directos.
5. Libertad de las partes de elegir la legislación aplicable a su contrato.
6. Obligaciones contractuales relativas a contratos celebrados por los
consumidores.
7. Validez formal de los contratos por los que se crean o transfieren
derechos en materia de propiedad inmobiliaria, en caso de que
dichos contratos estén sujetos a requisitos formales obligatorios en
virtud de la legislación del Estado miembro en el que esté situada la
propiedad inmobiliaria.
8. Licitud de las comunicaciones comerciales no solicitadas por correo
electrónico.
13.4.2. Definiciones
El art. 2º de la Directiva adquiere importancia en la medida en que,
también con el objetivo de unificar lenguaje, incorpora una serie de
definiciones vinculadas al contenido regulatorio de su normativa.
En efecto, sostiene dicho artículo que entiende por "servicios de la
sociedad de la información", a los servicios en el sentido del ap. 2º del
art. 1º de la Directiva 98/34/CE, modificada por la Directiva 98/48/CE.
Define al prestador de servicios como cualquier persona física o
jurídica que preste algún servicio de la sociedad de la información.
Determina asimismo que se entenderá por "prestador de servicios
establecido" aquel que ejerce de manera efectiva su actividad
económica a través de una instalación estable y por un período de
tiempo indeterminado. La presencia y utilización de los medios
técnicos y de las tecnologías utilizadas para prestar el servicio no
constituyen en sí mismos el establecimiento del prestador de servicios.
Al referirse en el ap. d) del art. 2º al destinatario del servicio, lo
define como cualquier persona física o jurídica que utilice un servicio
de la sociedad de la información por motivos profesionales o de otro
tipo y, especialmente, para buscar información o para hacerla
accesible.
Por el contrario, define en el apartado al "consumidor" como a
cualquier persona física que actúa con un propósito ajeno a su
actividad económica, negocio o profesión.
El inc. f) define a la "comunicación comercial" como todas las formas
de comunicación destinadas a proporcionar directa o indirectamente
bienes, servicios o la imagen de una empresa, organización o persona
con una actividad comercial, industrial, artesanal o de profesiones
reguladas.
En el apartado que comentamos se incorporan las excepciones al
concepto o regla general ya que establece que no se consideran
comunicación comercial:
1. Los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona, y concretamente el nombre de
dominio o la dirección de correo electrónico.
2. Las comunicaciones relativas a los bienes, servicios o a la imagen
de dicha empresa, organización o persona, elaboradas de forma
independiente de ella, en particular cuando éstos se realizan sin
contrapartida económica.
El concepto de profesión regulada está incorporada al texto del ap.
g) del art. 2º, y lo define como cualquier profesión en el sentido o bien
de la letra D del art. 1º de la Directiva 89/48/CE del Consejo, del 21 de
diciembre de 1988, relativa a un sistema general de reconocimiento de
títulos de enseñanza superior que sancionen formaciones
profesionales de una duración mínima de tres años, o de la letra f del
art. 1º de la Directiva 92/51/CE del Consejo del 18 de junio de 1992,
relativa a un segundo sistema general de reconocimiento de
formaciones profesionales que completa la Directiva anterior.
Define asimismo como "ámbito coordinado" el ap. h) del art. 2º en
análisis, como los requisitos exigibles a los prestadores de servicios en
los regímenes jurídicos de los Estados miembros aplicables a los
prestadores de servicios de la sociedad de la información.
El mencionado ámbito coordinado se refiere a los requisitos que
debe cumplir el prestador de servicios en relación con el inicio de la
actividad de un servicio de la sociedad de la información, como los
requisitos relativos a cualificaciones, autorizaciones o notificaciones.
Se refiere también a que el ejercicio de la actividad de un servicio de
la sociedad de la información, como los requisitos relativos al
comportamiento del prestador de servicios, los requisitos en relación
con la calidad o el contenido del servicio, incluidos los aplicables a
publicidad y contratos o los relativos a la responsabilidad del prestador
del servicio.
Finalmente, en relación con el denominado ámbito coordinado,
sostiene la norma en cuestión que comprende asimismo los requisitos
exigidos para el ejercicio de la actividad de un servicio de la sociedad
de la información, como los requisitos relativos al comportamiento del
prestador de servicios, los requisitos concernientes a la calidad o al
contenido del servicio, incluidos los aplicables a publicidad y contratos,
o los requisitos relativos a la responsabilidad del prestador de
servicios.
Los párrafos finales del art. 2º aclaran que no se considera ámbito
coordinado o que su concepto no se refiere a requisitos aplicables a
las mercaderías en sí, su entrega o a servicios no prestados por
medios electrónicos.
13.4.3. Mercado interior
El art. 3º de la Directiva hace referencia al mercado interior,
debiendo recordarse que el objetivo de la norma reside en optimizar
dicho mercado interior a los fines de la operatividad del comercio
electrónico.
Su ap. 1º establece que todo Estado miembro velará porque los
servicios de la sociedad de la información facilitados por un prestador
de servicios establecido en su territorio respete las disposiciones
nacionales aplicables en dicho Estado miembro que formen parte del
ámbito coordinado.
Determina asimismo el ap. 2º que los Estados miembros no podrán
restringir la libertad de prestación de servicios de la sociedad de la
información de otro Estado miembro por razones inherentes al ámbito
coordinado. Surge del contenido de la norma el compromiso de los
Estados miembros de no limitar en forma alguna la posibilidad de que
prestadores de terceros países miembros presten servicios en el
ámbito territorial de su competencia soberana.
La norma establece asimismo, y a los fines de asegurar el
funcionamiento del mercado interior en el ámbito de la prestación de
servicios de la sociedad de la información, un conjunto de excepciones
taxativas, así como un procedimiento adecuado a fin de lograr la
operatividad de las mismas con particular participación del Consejo.

13.4.4. Principios
El art. 4º de la sección l del capítulo II y siguientes destacan algunos
principios rectores de la operatoria del comercio electrónico en el
ámbito territorial integrado que regula la presente directiva.
En efecto, en primer lugar hace referencia al principio de no
autorización previa, estableciendo que los Estados miembros
dispondrán que el acceso a la actividad de prestador de servicios de la
sociedad de la información no pueda someterse a autorización previa
ni a ningún otro requisito con efectos equivalentes.
Otro de los principios incorporados por la directiva es el denominado
de la información general exigida. En este aspecto determina que los
Estados garantizarán que el prestador del servicio permita a los
destinatarios del mismo y a las autoridades competentes acceder con
facilidad y de forma directa y permanente a los datos siguientes:
1. Nombre del prestador del servicio.
2. Dirección geográfica donde está establecido el prestador.
3. Señas que permitan y aseguren una comunicación rápida con el
prestador del servicio.
4. Si el prestador está inscripto en algún registro público por el carácter
de su actividad deberá informar registro y número de registro.
5. Si la actividad está sujeta a un régimen de autorización, deberá
informar los datos de la autoridad de supervisión correspondiente.
6. En lo referente a las profesiones reguladas:
1. Colegio o institución reguladora
2. Título profesional y Estado miembro que lo expidió
3. Referencia a las normas regulatorias de la profesión del
Estado miembro otorgante.

13.4.5. Comunicaciones comerciales


El art. 6º de la Directiva establece las condiciones que deberán regir
las comunicaciones comerciales. En este aspecto establece que los
Estados deberán garantizar que las comunicaciones comerciales que
forman parte o constituyen un servicio de la sociedad de la información
cumplan al menos con las condiciones siguientes:
1. Las comunicaciones comerciales serán claramente identificables
como tales.
2. Será clara la identificación del emisor o remitente de una
comunicación comercial.
3. Las ofertas promocionales, como los descuentos, premios y regales,
cuando estén permitidos en el Estado miembro de establecimiento
del prestador de servicios, deberán ser claramente identificables
como tales, y serán fácilmente accesibles y presentadas de manera
clara e inequívoca las condiciones que deban cumplirse para
acceder a ellos.
4. Los concursos o juegos promocionales, cuando estén permitidos en
el Estado miembro de establecimiento del prestador del servicio,
serán claramente identificables como tales las condiciones de
participación, serán fácilmente accesibles y se presentarán de
manera clara e inequívoca.
Con relación a las comunicaciones comerciales no solicitadas,
establece el art. 7º que los Estados miembros que permitan dicha
operatoria garantizarán que dicha comunicación comercial facilitada
por un prestador de servicios establecido en su territorio sea
identificable de manera clara e inequívoca como tal en el mismo
momento de su recepción.
Establece la norma que comentamos que se deberá regular la
obligación del prestador del servicio de consultar las listas de
exclusión voluntaria en las que se podrán inscribir las personas que no
deseen recibir dichas comunicaciones y deberá respetar dicha
exclusión.

13.4.6. Contratos por vía electrónica


El art. 8º de la Directiva aborda la problemática de los contratos
celebrados por vía electrónica, estableciendo en su ap. 1º que los
Estados miembros velarán porque su legislación permita la
celebración de contratos por vía electrónica. Reza el mencionado
párrafo que los Estados miembros garantizarán en particular que el
régimen jurídico aplicable al proceso contractual no entorpezca la
utilización real de los contratos por vía electrónica, ni conduzca a
privar de efecto y de validez jurídica a este tipo de contratos en razón
de su celebración por vía electrónica.
Importante definición la del ap. 1º, en la medida en que sostiene,
sobre la base del reconocimiento de la eficacia jurídica del documento
electrónico y los medios electrónicos de identificación de los emisores
y receptores de mensajes digitales, la plena validez jurídica de los
contratos celebrados telemáticamente, estableciendo a los Estados
miembros la obligación clara en el sentido de adecuar sus
legislaciones a los requerimientos de la Directiva.
De cualquier forma, y ello no implica que compartamos el criterio
adoptado, el mismo art. 8º, en su ap. 2º, incorpora algunas
excepciones estableciendo que los Estados miembros podrán
disponer que lo establecido en el apartado anterior no se aplique en
los casos especificados en dicho apartado y que detallamos:

1. Los contratos de creación o transferencia de derechos en materia


inmobiliaria, con la excepción de los derechos de arrendamiento(45) ;
2. Los contratos que requieran por ley la intervención de los tribunales,
las autoridades públicas o profesionales que ejerzan una función
pública(46) ;
3. Los contratos de crédito y caución y las garantías presentadas por
personas que actúan por motivos ajenos a su actividad económica,
negocio o profesión;
4. Los contratos en materia de derecho de familia o de sucesiones(47).

13.4.7. Información exigida


A los efectos de definir mayores niveles de transparencia en la
operación del proceso de celebración de contratos electrónicos, el art.
10 incorpora una serie de requisitos bajo el concepto de informaciones
requeridas y exigidas por la norma.
Dice la norma en relación con este aspecto que nos ocupa, que los
Estados miembros garantizarán, excepto cuando las partes que no
son consumidores así lo acuerden, que el prestador del servicio facilite
al menos la siguiente información de manera clara, comprensible e
inequívoca y antes de que el destinatario del servicio efectúe un
pedido:
1. Los diferentes pasos técnicos que deben darse para celebrar el
contrato;
2. Si el prestador del servicio va a registrar o no el contrato celebrado y
si éste va a ser accesible;
3. Los medios técnicos para identificar y corregir los errores de
introducción de datos antes de efectuar el pedido;
4. Las lenguas ofrecidas para la celebración del contrato.

El ap. 2º del art. 10 estipula la obligación a quien es el prestador del


servicio de indicar los códigos de conducta a los que se acoge y
facilite información con referencia a la manera de consultar por vía
electrónica dichos códigos.
Las condiciones generales de los contratos a celebrarse, estipula el
ap. 3º, deben estar disponibles de tal manera que el destinatario
pueda almacenarlas y reproducirlas.
Finalmente, el ap. 4º establece que los aps. 1º y 2º no serán
aplicables en los casos de celebración de los contratos mediante
intercambio de correo electrónico u otra comunicación individual
equivalente.

13.4.8. Realización de un pedido


Con referencia a la efectivización del pedido en una relación
contractual, el art. 11 establece que, con excepción de aquellos
contratos en que las partes que no son consumidores así lo acuerden,
los Estados miembros garantizarán que en el caso de que el
destinatario efectúe su pedido por vía electrónica, se aplicarán los
principios siguientes:
 El prestador de servicios debe acusar recibo del pedido del
destinatario sin demora indebida y por vía electrónica;
 Se considerará que se han recibido tanto el pedido como el
acuse de recibo cuando las partes a que se dirigen puedan tener
acceso a los mismos.
El ap. 2º establece que los Estados miembros garantizarán que el
prestador del servicio ponga a disposición del destinatario los medios
técnicos adecuados, eficaces, accesibles que le permitan identificar y
corregir los errores de introducción de datos, antes de realizar el
pedido.

13.4.9. Responsabilidad de los prestadores de servicios intermediarios


El ámbito de la responsabilidad de los prestadores de servicios
intermediarios adquiere suma importancia desde el ámbito del
derecho, y por ello en la presente obra abordamos su tratamiento con
profundidad y análisis de la más moderna jurisprudencia en la materia.
De todos modos corresponde analizar, en este acápite, la forma en
que la Directiva ha abordado la cuestión de la responsabilidad.
En relación con esta cuestión, el ap. 1º del art. 12 establece que los
Estados miembros garantizarán que en el caso de un servicio de la
sociedad de la información que consiste en transmitir en una red de
comunicaciones datos facilitados por el destinatario o en facilitar
acceso a una red de comunicaciones, no se puede considerar al
prestador de servicios de este tipo responsable de los datos
transmitidos, a condición de que el prestador de servicios:

1. No haya originado él mismo la transmisión;


2. No seleccione al destinatario de la transmisión, y
3. No seleccione ni modifique los datos transmitidos

Continúa la norma comentada en su ap. 2º señalando que las


actividades de transmisión y concesión de acceso enumeradas en el
ap. 1º engloban el almacenamiento automático, provisional y
transitorio de los datos transmitidos, siempre que dicho
almacenamiento sirva exclusivamente para ejecutar la transmisión en
la red de comunicaciones y que su duración no supere el tiempo
razonablemente necesario para dicha transmisión.
Culmina la norma que comentamos declarando que el contenido del
artículo no afectará a la posibilidad de que un tribunal o una autoridad
administrativa, de conformidad con los sistemas jurídicos de los
Estados miembros, exija al prestador que ponga fin a una infracción o
que la impida.
13.4.10. Memoria Tampon
La Directiva establece en su art. 13 que los Estados miembros
deberán garantizar que cuando se preste un servicio de la sociedad de
la información consistente en transmitir por una red de
comunicaciones datos facilitados por el destinatario del servicio, el
prestador no puede ser considerado responsable del almacenamiento
automático, provisional y temporal de esta información, realizado con
la única finalidad de hacer más eficaz la transmisión ulterior de la
información a todos los destinatarios del servicio, a petición de éstos, a
condición de que:

1. El prestador del servicio no modifique la información;


2. El prestador del servicio cumpla las condiciones de acceso a la
información;
3. El prestador cumpla con las normas de actualización de la
información especificada de manera ampliamente reconocida y
utilizada por el sector;
4. El prestador del servicio no interfiera en la utilización lícita de
tecnología ampliamente conocida y utilizada por el sector, con el fin
de obtener datos sobre la utilización de la información;
5. El prestador del servicio actúe con prontitud para retirar la
información que haya almacenado, o hacer que el acceso a ella sea
imposible, en cuanto tenga conocimiento efectivo del hecho de que
la información ha sido retirada del lugar de la red en que se
encontraba inicialmente, de que se ha imposibilitado el acceso a
dicha información o de que un tribunal o una autoridad administrativa
ha ordenado retirarla o impedir que se acceda a ella.

13.4.11. Alojamiento de datos


El art. 14 se refiere a la problemática del alojamiento de datos y
determina que cuando el prestador del servicio procede al
almacenamiento de datos facilitados por el destinatario del servicio, no
será responsable de los datos almacenados a condición de que:

1. El prestador de servicios no tenga conocimiento efectivo de que la


actividad a la información es ilícita, en lo que se refiere a una acción
por daños y perjuicios, no tenga conocimiento de hechos o
circunstancias por los que la actividad o la información revele su
carácter ilícito , o de que
2. En cuanto tenga conocimiento de estos puntos, el prestador de
servicios actúe con prontitud para retirar los datos o hacer que el
acceso a ellos sea imposible.

13.4.12. Aplicación
El capítulo III hace referencia directa a acciones orientadas a la
mejor aplicación de la Directiva, estableciendo en su art. 16 que los
Estados miembros fomentarán:
a. La elaboración de códigos de conducta a nivel comunitario, a
través de asociaciones u organizaciones comerciales, profesionales o
de consumidores, con el fin de contribuir a la adecuada aplicación de
las normas que conforman esta Directiva;
b. El envío voluntario a la comisión de los proyectos de códigos de
conducta a nivel nacional o comunitario;
c. La posibilidad de acceder a los códigos de conducta por vía
electrónica en las lenguas comunitarias;
d. La comunicación a los Estados miembros y a la Comisión, por
parte de las asociaciones u organizaciones profesionales y de
consumidores, de la evaluación que éstas hagan de la aplicación de
sus códigos de conducta y su repercusión en las prácticas, usos o
costumbres relacionados con el comercio electrónico;
e. La elaboración de códigos de conducta en materia de protección
de menores y de la dignidad humana.
13.4.13. Solución de controversias, recursos judiciales, cooperación
Con relación a la solución extrajudicial de controversias, la directiva
prevé que los Estados miembros velarán porque, en caso de
desacuerdo entre un prestador de servicios de la sociedad de la
información y el destinatario del servicio, su legislación no obstaculice
la utilización de los mecanismos de solución extrajudicial existentes
con arreglo a la legislación nacional para la solución de litigios, incluso
utilizando vías electrónicas adecuadas(48).
Asimismo la directiva invita a los Estados miembros a que alienten a
los órganos responsables de la solución extrajudicial de conflictos, en
particular litigios en materia de productos de consumo, a que actúen
de modo tal que proporcionen garantías de procedimiento adecuadas
a las partes en conflicto.

13.4.13.1. Recursos judiciales


Es importante destacar en relación con la cuestión de los recursos
judiciales, el abordaje que intenta la Directiva en su art. 18, en la
medida en que sugiere a los Estados miembros velar porque los
recursos judiciales previstos en sus legislaciones nacionales prevean
la rápida adopción de medidas correctivas, incluso medidas
provisionales, destinadas a poner término a cualquier presunta
infracción y a evitar que se produzcan nuevos perjuicios contra los
intereses afectados.

13.5. REGULACIÓN COMUNITARIA EN EL MERCOSUR


El Mercosur, con sustento en el Tratado de Asunción, constituye la
estructura de integración más importante en el área de Sudamérica,
integrado por Argentina, Brasil, Paraguay y Uruguay, y contando con
países asociados como Bolivia, Ecuador y Chile.
Es evidente que la preocupación de los órganos del Mercosur, en
particular el denominado Grupo Mercado Común, que, entre otros
aspectos tiene planteado el desafío de la armonización legislativa en el
ámbito del territorio integrado, no podía dejar de ocuparse de la nueva
problemática jurídica incorporada por el impacto de las tecnologías de
la información en la sociedad y, fundamentalmente, por elaborar
normas que, receptando dicha tecnología, vayan abordando
soluciones tendientes a incorporar, de manera uniforme el
reconocimiento del valor jurídico y probatorio de la operatoria digital en
el desarrollo del comercio intrarregión y con países o regiones de fuera
de ella.
Es cierto que hasta la fecha ninguno de los países miembros del
Mercosur o asociados, como lo hemos planteado, cuentan con normas
que específicamente regulen el comercio electrónico, pero de
cualquier modo sí han ido sancionando leyes regulatorias del
documento electrónico y la firma digital, de vital importancia para
garantizar el desarrollo del comercio electrónico en la región.
En este aspecto, es decir en la evaluación y valoración de los
esfuerzos legislativos de los países integrantes del Mercosur en
diferentes materias vinculadas directamente con el comercio
electrónico, es importante destacar que en nuestro país se han ido
sancionando las leyes de Firma Digital, 25.506, de Protección de
Datos Personales, 25.326, así como un conjunto de normas
complementarias directamente ligadas a nuestra materia y que
analizamos por separado en la presente obra.
Brasil, asimismo, también ha procedido a la sanción de normas
específicas sobre firma digital, nombres de dominio, protección de la
propiedad intelectual del software , competencia del sector de
tecnología de información, informatización judicial, etcétera.
Por su parte, Paraguay, con la misma orientación, si no ha procedido
a sancionar normas regulatorias del comercio electrónico, ha
incorporado a su legislación regulaciones sobre defensa del
consumidor, propiedad intelectual, de telecomunicaciones, que regulan
la infraestructura de Internet, bancos y operaciones financieras y
protección de datos personales.
En Uruguay la sanción de la ley 16.002 del 25 de noviembre de 1988
regula y otorga plena validez jurídica y probatoria al documento
electrónico, completada por la sanción de la ley 16.736 del 5 de enero
de 1996 y el dec. 65/1998 sobre Expediente Electrónico; la ley 17.243
del 29 de junio de 2000 sobre Servicios Públicos y Privados,
Seguridad Pública y Condiciones en las que se desarrollan las
actividades productivas; ley 22.554 del 6 de julio de 2000, que
establece el Sistema Informático del Estado y aborda en el ámbito
público aspectos tales como el expediente electrónico, la firma
electrónica y la firma digital; la ley 17.250 de Defensa del Consumidor,
que incorpora la posibilidad de que la oferta de productos y servicios
se verifique por medio informático o similar; el dec. 382/2003, que
regula aspectos operativos de la firma digital.
El objetivo, en este acápite, no es el análisis particularizado de la
legislación nacional de los países integrados en el Mercosur en
materia de comercio electrónico, sino simplemente detectar, en cada
uno de ellos, la preocupación por incorporar normativas que vayan
dando respuestas jurídicas adecuadas ante la irrupción de las
tecnologías de la información en el comercio, hecho que
necesariamente tuvo que reflejarse en la operatoria y elaboración
normativa de los órganos del Mercosur.

13.5.1. Subgrupo de Trabajo Nro. 13 sobre Comercio Electrónico


En junio de 2000, en el marco de la Reunión Ordinaria del Grupo
Mercado Común GMC celebrada en Buenos Aires y a propuesta de la
Argentina, fue creado el Grupo Ad Hoc sobre comercio electrónico,
como órgano auxiliar del GMC en su materia específica.
La decisión de estructuración del Subgrupo Nro. 13 se fundamentó
"en que el intenso desarrollo de la tecnología y de la informática, en
particular, durante las últimas décadas, habían producido cambios
muy importantes en el mundo del nuevo milenio, dando surgimiento a
una nueva economía de tipo digital, pasando el comercio electrónico a
convertirse en uno de los temas claves del comercio internacional"(49) .
Es importante tener presente que el Subgrupo Nro. 13, que a partir
de su creación procedió a dinamizar el tratamiento de la temática que
nos ocupa en el ámbito del Mercosur, está constituido por secciones
nacionales, cada una de ellas integradas por representantes del sector
público, el sector privado y la coordinación se encuentra a cargo de los
Ministerios de Relaciones Exteriores. En el caso de nuestro país la
coordinación es ejercida por la Dirección de Asuntos Económicos y
Comerciales del Mercosur, en el ámbito de la Cancillería, e integra en
el ámbito público al Ministerio de Justicia por medio de la Dirección de
Protección de Datos, la Secretaría de Comunicaciones, la Secretaría
de Industria y la Secretaría de Ciencia, Técnica e Innovación
Tecnológica.
Al momento o en la oportunidad de su creación fueron fijados por el
GMC los objetivos del Subgrupo 13, estableciéndose específicamente
sus funciones en el marco del funcionamiento de la estructura
integrada:

1. Contribuir al mejoramiento del marco jurídico, fiscal, de medios de


pago e infraestructura necesarios para el rápido desarrollo intrazonal
del comercio electrónico.
2. Coordinar las posiciones nacionales, fortaleciendo el
relacionamiento externo del bloque en esta materia.

13.5.2. Normativa sancionada


Corresponde a esta altura de nuestro análisis y a los fines de la
adecuada valoración de la labor desarrollada en este ámbito por el
Subgrupo 13 del GMC, destacar las resoluciones principales
sancionadas en cumplimiento de sus funciones, así como su contenido
fundamental, que tienen fundamentalmente la virtud de constituir el
resultado del esfuerzo de compatibilización normativa encarado por los
representantes de los cuatro Estados integrantes del espacio
integrado.
La primera disposición que merece atención de nuestra parte y, en
consecuencia un análisis pormenorizado de su contenido, es la
Resolución 21/04 del Grupo Mercado Común.

13.5.3. Resolución 21/04


Parece importante destacar que en sus considerandos, que
obviamente fundamentan la necesidad de adopción de normativas de
carácter comunitario en la materia, se sostiene "que la protección del
consumidor es un tema prioritario en el proceso de integración, y
complementa los esfuerzos de los países para la continua y eficiente
defensa del consumidor; que las relaciones de consumo por medios
electrónicos, especialmente a través de Internet, han crecido
notoriamente en los países del Mercosur y que la protección del
consumidor en las relaciones de consumo realizadas a través de
Internet favorece la generación de confianza en la utilización de este
tipo de medios y, finalmente, que el derecho a la información del
consumidor es un factor de transparencia que facilita la toma de
decisiones. Es decir que la normativa que analizamos, claramente
tiene por objeto ir estableciendo reglas claras que, otorgando, como se
señala en los considerandos adecuada confianza, aporte al desarrollo
del comercio electrónico en la región.
El art. 1º de la Resolución que analizamos establece: "En las
relaciones de consumo realizadas por comercio electrónico a través de
Internet, debe garantizarse a los consumidores durante todo el
proceso de la transacción comercial, el derecho a la información clara,
precisa, suficiente y de fácil acceso sobre el proveedor del producto o
servicio, sobre el producto o servicio ofertado y respecto de las
transacciones electrónicas involucradas. La presente norma será
aplicable a todo proveedor radicado o establecido en alguno de los
Estados Partes del Mercosur".
Nótese, en primer lugar, la preocupación que surge del art. 1º por
incorporar disposiciones que respondan a permitirle al consumidor
identificar adecuada y claramente el contenido de la oferta, por un
lado, pero también la necesaria identificación del proveedor, su
ubicación geográfica y modo de ubicación. Es interesante recordar en
este aspecto, el contenido analizado de Directivas de la Unión
Europea en la misma dirección(50) .
La especificación de los datos a incorporar para garantizar el
derecho a la información del consumidor surge del contenido del art. 2º
de la resolución que abordamos que establece detalladamente el tipo
de información clara y precisa que el proveedor oferente estará
obligado a introducir en su página web.
En primer lugar, el inc. a) del art. 2º obliga al proveedor a especificar
claramente la descripción del producto o servicio ofrecido y sus
características, de conformidad con su naturaleza.
Es decir, en primer lugar, el ejercicio del derecho a la información del
consumidor, pero no sólo con el objetivo de la protección de sus
derechos en tal calidad, sino con el claro objetivo de aportar
normativamente al desarrollo y difusión del comercio electrónico en la
región, se asienta en garantizar que claramente se detalle y se
entienda qué producto y qué servicio se está ofreciendo, de acuerdo,
como dice el inciso, a su naturaleza.
El inc. b) hace referencia, entre las informaciones que no pueden
estar ausentes en el proceso de verificación de ofertas por Internet, a
la especificación de la disponibilidad del producto o servicio ofrecido,
así como a las condiciones de contratación del mismo y, en su caso,
las restricciones y limitaciones aplicables.
La problemática de la entrega es abordada por el inc. c) del art. 2º,
en la medida en que obliga al proveedor u oferente por Internet a
especificar claramente el modo, el plazo, las condiciones y la
responsabilidad por la entrega.
El inc. d) remite a la necesidad de especificar claramente los
procedimientos para la cancelación de la contratación y acceso
completo a los términos de la misma antes de confirmar la transacción.
La cuestión de la posible devolución por diferentes circunstancias,
así como el intercambio y/o información sobre la política de reembolso,
indicando el plazo o cualquier otro requisito o costo que derive del
mencionado proceso, se encuentra estipulado en el inc. e) del artículo
que estamos analizando.
Parece oportuno destacar que la norma aborda la temática del
derecho de los consumidores, y particularmente en este ultimo inciso
la problemática de la devolución y el acceso a la clara información
sobre el procedimiento, plazos y política de reembolso, lo que implica
atender en el marco del comercio electrónico a operatorias que
necesariamente debieran estar previstas en el propio contenido de la
oferta.
En relación con el precio del producto o servicio ofertado, el inc. f)
determina que deberá informarse claramente sobre la moneda de
pago, las modalidades, el valor final, el costo de flete y cualquier otro
gasto relacionado con la potencial contratación, dejando expresa
constancia de que los posibles tributos de importación que resulten
aplicables no se encuentran incluidos en el precio ofertado.
La norma que comentamos aborda también la problemática del
riesgo que el producto o servicio ofertado pudiera implicar para el
usuario adquirente y determina la obligación por parte del proveedor
de informar adecuadamente y advertir sobre los mencionados posibles
riesgos.
Finalmente, el inc. h) del art. 2º se refiere al procedimiento para la
modificación del contrato cuando ello correspondiere. En efecto,
establece que deberá incluirse en la información provista por el
proveedor oferente la clara descripción del procedimiento a aplicar en
este caso y los plazos para la determinación de su entrada en
vigencia.
A los efectos de garantizar en forma adecuada los derechos del
consumidor, el art. 3º de la resolución que analizamos obliga al
proveedor a incluir información clara y precisa referida a los aspectos
que detallamos a continuación:

1. Denominación completa del proveedor, esto es, su nombre completo


si se tratara de una persona física o la razón social en el caso de
una persona jurídica.
2. Domicilio y dirección electrónica del proveedor.
3. Número telefónico del servicio de atención al cliente y, en su caso,
señalamiento de otras vías de contacto.
4. Identificación del proveedor en los registros fiscales y/o comerciales
que correspondan.
5. Identificación de los registros de los productos sujetos a sistemas de
autorización previa.
6. El plazo, la extensión, las características y las condiciones a las que
está sujeta la garantía legal o contractual del producto según
corresponda.
7. Copia electrónica del contrato.
8. Información sobre el nivel general de seguridad utilizado para la
salvaguarda de los datos de carácter personal.
9. La descripción de la política de privacidad aplicable a los datos
personales.
10. Métodos aplicables para la resolución de controversias, si
estuvieren previstos.

Desde el punto de vista de la operatoria orientada al proceso de


perfeccionamiento del contrato telemático, el proveedor deberá otorgar
al consumidor en forma clara, precisa y de fácil acceso, los medios
técnicos para identificar y corregir errores de introducción de datos
antes de efectuar la transacción, a efectos de que el silencio del
consumidor no sea considerado como consentimiento.
Según lo establece el art. 5º, la norma también establece en cabeza
del proveedor la obligación de indicar al consumidor, en su sitio de
Internet, un modo de consulta electrónico de la legislación de defensa
al consumidor aplicable al proveedor, así como la dirección electrónica
del organismo nacional de aplicación de la misma y referencia a los
códigos de conducta a los que estuviera adherido.
La última parte de la resolución indica la necesidad y obligatoriedad
de los Estados Partes de incorporar el contenido de la normativa a sus
legislaciones nacionales.
Es evidente que la resolución que comentamos responde a
lineamientos generales orientados, en primer lugar, a identificar
adecuadamente a proveedor y consumidor, y las obligaciones
establecidas en cabeza del proveedor oferente, en nuestra opinión
correctas, debieran compatibilizarse con algunas obligaciones a cargo
del consumidor que permitan su correcta identificación y el adecuado
control de que ha accedido a la información pertinente, atendiendo a
sus eventuales efectos jurídicos
13.5.4. Resolución Mercosur 37/08
Dijimos que otra norma interesante vinculada a la temática que
analizamos es la Resolución 37/08, cuyo título indica claramente el
objetivo del dictado de la norma "Reconocimiento de la Eficacia
Jurídica del Documento Electrónico, la Firma Electrónica y la Firma
Electrónica Avanzada en el Ámbito del Mercosur".
En efecto, es interesante hacer referencia a algunos de los
considerandos de esta resolución que sustentan el fundamento de su
elaboración y sanción, ya que sostiene, por ejemplo, que el desarrollo
continuo de las tecnologías de la información y comunicación están al
servicio de la consolidación y del desarrollo de una sociedad de la
información inclusiva que promueva el mejor aprovechamiento
socioeconómico de los bienes inmateriales.
Plantean asimismo los considerandos que analizamos que el
desarrollo de las relaciones sociales y el estrechamiento de los lazos
entre los ciudadanos y las administraciones de los Estados Partes, y
de estos entre sí, dependen de medidas que garanticen la seguridad y
la confianza en los documentos electrónicos.
Es importante tomar nota que el contenido tanto de los
considerandos como del articulado de la resolución expresan la
sensibilidad del Grupo Mercado Común en la comprensión de la
necesidad de responder jurídicamente a los nuevos problemas que
plantean las tecnologías de la información y que ello está orientado a
asegurar el desarrollo del comercio intra y extraregión, a cuyos efectos
es necesario institucionalizar las normativas que regularicen la
utilización del documento electrónico y la firma digital.
El considerando tercero, reconoce, con esa orientación, que para la
seguridad y la confianza en los documentos electrónicos se requieren
firmas electrónicas y servicios conexos, y la denominada firma
electrónica avanzada, basada en un certificado reconocido, permite
lograr un mayor nivel de seguridad.
Reconocen los considerandos que en atención a la asimetría en los
marcos jurídicos nacionales sobre la materia, es necesario adoptar
normas comunes, de acuerdo con los estándares internacionales, a fin
de promover un entendimiento tecnológico entre las respectivas
estructuras legales y técnicas de los Estados Partes.
Finalmente, es interesante el texto del último considerando, que
sostiene que el desarrollo de la firma electrónica avanzada en los
Estados Partes no restringirá las actividades relacionadas a la emisión
de certificados digitales vinculados a firmas electrónicas, que tendrán
sus efectos jurídicos limitados a la autonomía de la voluntad de las
partes que confían en dichas tecnologías o no se oponen a su
utilización.
Decíamos que considerábamos interesante desde el punto de vista
doctrinario el contenido del último considerando reseñado, atento a
que si bien propone aportar a la uniformidad legislativa en el ámbito de
la firma electrónica avanzada, reconoce asimismo eficacia jurídica a la
firma electrónica que no reúna los requisitos de la anterior. Si bien,
como lo sostuvimos en el capítulo correspondiente, no coincidimos con
dicha valoración diferencial, entendemos que el contenido del
considerando es o constituye un importante avance en el
reconocimiento jurídico en el área integrada de todos los medios que
la tecnología pone a nuestra disposición a efectos de identificar
adecuadamente al emisor de una declaración de voluntad electrónica.
Pasaremos ahora al análisis concreto del articulado de la normativa
a los fines de ir completando nuestra evaluación en relación con las
respuestas jurídicas comunitarias en el ámbito del Mercosur a la
problemática del desarrollo del comercio electrónico.

13.5.4.1. Ámbito de aplicación


El art. 1º de la Resolución establece que ella tiene por finalidad
reconocer, en las condiciones previstas en la norma, la eficacia
jurídica de los documentos electrónicos, de la firma electrónica y de la
firma electrónica avanzada en el ámbito del Mercosur, contribuyendo a
su utilización. Incorpora naturalmente una cláusula limitante al objetivo
y ámbito de aplicación expresado, en la medida en que establece que
no pretende regular otros aspectos relacionados con la celebración y
validez de los actos jurídicos cuando existan requisitos de forma
establecidos en las legislaciones nacionales, ni afecta a las normas y
límites contenidos en las legislaciones nacionales que rigen el uso de
documentos.
Aclara asimismo la última parte del art. 1º que la Resolución no tiene
por objeto habilitar la libre circulación de servicios de certificación
digital en el ámbito del Mercosur, aclarando que, en lo atinente a la
prestación de servicios de certificación digital, los Estados Partes
observarán las disciplinas establecidas en el Protocolo de Montevideo
sobre Comercio de Servicios del Mercosur y en sus listas de
compromisos específicos.

13.5.4.2. Principios
El art. 2º establece la enumeración del conjunto de principios
aceptados por los Estados Partes aplicables al reconocimiento jurídico
de los documentos electrónicos, la firma electrónica y la firma
electrónica avanzada en el ámbito territorial integrado y asimismo en
su relación con ciudadanos de terceros países extraños a la región.
En primer lugar establece el principio de la autonomía operativa y la
coordinación permanente entre las infraestructuras nacionales. Esta
disposición o principio está orientada a dejar sentado el respeto por la
autonomía en la adopción nacional de soluciones vinculadas a la
construcción de la infraestructura de firma digital, aunque establece
también como principio, la necesaria coordinación entre las diferentes
infraestructuras nacionales.
El ap. 2º del art 2º declara como principio la garantía de
interoperabilidad basada en estándares internacionales. Es decir,
autonomía de los Estados miembros, pero necesariamente cada uno
de ellos dentro de dicho marco deberá garantizar la interoperatividad
fundada en la adecuación a estándares internacionales.
El ap. 3º se refiere al principio de colaboración, en la medida en que
asegura el intercambio de información y documentación digital entre
los Estados Parte en condiciones técnicas seguras, con validez legal y
valor probatorio.
Un principio que consideramos importante, incorporado al ap. 4º es
el vinculado a la neutralidad tecnológica, al que hicimos amplia
referencia en el capítulo pertinente. Así, el texto del principio establece
la necesidad de un tratamiento neutro en las leyes nacionales con
relación a las diversas tecnologías utilizadas en las actividades
previstas en la Resolución, de modo de permitir la adaptación al ritmo
del desarrollo tecnológico inherente a esas actividades.
Este principio de neutralidad tecnológica, que compartimos, en
realidad adquiere coherencia con el principio de autonomía expresado
en el ap. 1º.
Finalmente, en relación con los principios rectores de la norma, el
ap. 6º establece la interpretación funcional de los términos y
conceptos, a fin de asegurar que no sean negados efectos jurídicos a
un proceso o tecnología utilizadas en un Estado Parte por el solo
hecho de que se le atribuye una nomenclatura distinta a la prevista en
la Resolución.

13.5.4.3. Definiciones
El art. 3º de la Resolución incorpora algunas definiciones que tienen
como objetivo aclarar conceptos y sobre todo unificar lenguaje a fin de
evitar conflictos de interpretación innecesarios. A tal fin incorpora los
siguientes conceptos:

1. Firma electrónica: los datos en forma electrónica anexos a todos los


datos electrónicos o asociados de manera lógica con ellos, utilizados
por el firmante como medio de identificación.
2. Firma electrónica avanzada: la firma electrónica que respondiendo a
los contenidos del apartado anterior cumpla con los siguientes
requisitos:
o Requerir información de exclusivo conocimiento del
firmante, permitiendo su identificación unívoca;
o Ser creada por medios que el firmante pueda mantener
bajo su exclusivo control;
o Ser susceptible de verificación por terceros;
o Estar vinculada a estos datos de tal modo que cualquier
alteración subsiguiente en ellos sea detectable;
o Haber sido creada utilizando un dispositivo de creación
de firma técnicamente seguro y confiable y estar basada
en un certificado reconocido y válido al momento de la
firma.
El ap. 3º de la Resolución aclara conceptos en la medida en que
declara que el concepto de firma digital será utilizado indistintamente
con firma electrónica avanzada a los efectos del contenido de la
resolución.
El ap. 4º define al firmante como la persona física o jurídica que
utiliza legalmente un dispositivo para la creación de firma electrónica.
Documento electrónico es la representación digital de actos o
hechos, con independencia del soporte utilizado para su fijación,
almacenamiento o archivo, reza el ap. 5º, mientras que el apartado
siguiente vuelve a aclarar que para la resolución que analizamos los
conceptos documento electrónico y documento digital son
equivalentes e indistintos.
Se define el concepto de certificado digital en el ap. 7º como
documento electrónico firmado digitalmente que vincula unos datos de
verificación de firma con su titular y confirma su identidad, mientras
que en el ap. 8º establece que certificado reconocido es el emitido por
un prestador de servidos acreditado que cumple con los requisitos
establecidos en la legislación nacional. Corresponde aclarar que la
resolución utiliza indistintamente los términos certificado reconocido y
certificado avanzado.
Finalmente, el ap. 10 define al prestador de servicios de certificación
como la persona física o jurídica, conforme a la legislación nacional,
que expide certificados o presta otros servicios en relación con la firma
electrónica.

13.5.4.4. Efectos legales de los documentos electrónicos y de las


firmas electrónicas
Establece el art. 4º que los Estados Partes reconocen que los
documentos electrónicos satisfacen los requerimientos de escritura.
En virtud de ello, en cualquiera de los Estados Partes los documentos
electrónicos tendrán los mismos efectos jurídicos que los documentos
escritos, salvo excepciones contempladas en las legislaciones
nacionales.
Los Estados Partes, continúa diciendo la resolución, reconocerán
efectos jurídicos a la firma electrónica cuando fuese admitida como
válida por las partes que la utilizan o fuese aceptada por la persona a
quien fuese opuesto el documento a ella vinculado(51) .
Es importante el párrafo siguiente del artículo que analizamos, ya
que dispone que los Estados Partes asegurarán que no sean negados
efectos probatorios a un documento electrónico por el solo hecho de
que éste no esté vinculado a una firma electrónica avanzada, si por
algún medio inequívoco se pudiese demostrar su autenticidad e
integridad(52) .
Establece también la norma que analizamos que se respetará la
libertad de las partes para concertar de común acuerdo las
condiciones en que aceptarán las firmas electrónicas, conforme a su
legislación nacional.

13.5.4.5. Firma electrónica avanzada. Reconocimiento mutuo


Con el objetivo de alcanzar el reconocimiento mutuo de las firmas
electrónicas avanzadas y de los certificados digitales, los Estados
Partes podrán celebrar, según lo establece el art. 5º, entre sí,
acuerdos de reconocimiento mutuo. A tales efectos, sostiene que el
Grupo Mercado Común aprobará oportunamente las directrices para la
celebración de dichos acuerdos, las que reflejarán el estado de la
materia al momento de su aprobación y podrán ser actualizadas a
propuesta del Subgrupo de Trabajo 13, de manera de acompañar la
evolución de las tecnologías a ellas relacionadas.
La norma establece, en nuestra opinión en forma redundante e
innecesaria, que a través de los acuerdos de reconocimiento mutuo se
otorgará a las firmas electrónicas avanzadas que cumplan con las
condiciones dispuestas en ellos, el mismo valor jurídico y probatorio
que el otorgado a las firmas manuscritas.
Finalmente, el artículo analizado establece que los Estados Partes
reconocerán la autenticidad e integridad de un documento electrónico
firmado con una firma electrónica avanzada, admitiéndola como
prueba documental en procesos judiciales.

13.5.4.6. Certificados digitales reconocidos


Establece en este aspecto la Resolución que los Acuerdos de
Reconocimiento Mutuo establecerán las condiciones bajo las cuales
los certificados digitales emitidos por un Estado Parte de ese Acuerdo
tendrán la misma validez jurídica en los demás Estados Partes que
suscriban el acuerdo.
Ésta constituye una disposición sumamente importante a los efectos
de la utilización de la firma digital o firma electrónica avanzada en el
ámbito de la región, pero particularmente en el ámbito de los países
firmantes de un Acuerdo de Reconocimiento Mutuo. En efecto, el
objetivo es el pleno reconocimiento de los certificados de firma digital
emitidos en un Estado de conformidad con su normativa interna, en los
otros Estados suscriptores del acuerdo, hecho que sin duda fortalece
el concepto de reconocimiento jurídico de la firma digital que se
pretende con esta disposición.
La normativa hace referencia, como señalamos, a que los Acuerdos
de Reconocimiento Mutuo establecerán las condiciones a efectos del
mencionado reconocimiento mutuo, pero establece, respecto de
dichos requisitos que como mínimo:
1. Sean emitidos los certificados por un prestador de servicios de
certificación reconocido por los sistemas nacionales de acreditación
y control;
2. Respondan a formatos estándares reconocidos internacionalmente,
fijados por la autoridad de aplicación de cada Estado Parte;
3. Contengan como mínimo los datos que permitan:
o Identificar indudablemente a su titular y al prestador de
servicios de certificación que lo emitió, indicando su
período de vigencia y los datos que permitan su
identificación única;
o Ser susceptibles de verificación respecto de su estado
de revocación;
o Diferenciar claramente la información verificada de la no
verificada incluidas en el certificado digital;
o Identificar la política de certificación bajo la cual fue
emitido.

13.5.4.7. Prestación de servicios de certificación


Con relación a la emisión de certificados de firmas electrónicas, se
establece que los Estados Partes no sujetarán a acreditación previa la
prestación de servicios de certificación, excepto en aquellos
vinculados a una firma electrónica avanzada. Es claro entonces que a
los efectos del contenido de la presente resolución, se tiende a que no
sean requeridas por los Estados Partes acreditaciones previas de los
prestadores de servicios de emisión de certificados digitales, cuando
se trate de firmas electrónicas, mientras que, en los casos en que se
opere con firmas electrónicas avanzadas, el requerimiento de
acreditación previa dependerá de la normativa interna de cada Estado
Parte.
Prevé la Resolución que los Estados asegurarán la creación de un
sistema adecuado de acreditación y control de prestadores de
servicios de certificación, que emitan certificados reconocidos que
permitan la verificación de firmas electrónicas avanzadas, establecidos
en sus propios territorios(53) .
Reconoce asimismo la Resolución que analizamos que los Estados
Partes podrán supeditar el uso de la firma electrónica y la firma
electrónica avanzada en el sector público a posibles prescripciones
adicionales, las que deberán ser objetivas, transparentes,
proporcionadas y no discriminatorias, y sólo podrán hacer referencia a
las características específicas de la aplicación de que se trate. No
deberán obstaculizar los servicios transfronterizos.

13.5.4.8. Responsabilidades
A los efectos de cumplimentar adecuadamente los propósitos que
plantea la presente resolución, esto es, la difusión del documento
electrónico y la firma digital en el territorio integrado y en consecuencia
la promoción del comercio electrónico en la región, considera
necesario que cada Estado desarrolle mecanismos adecuados
tendientes a asegurar el efectivo cumplimiento de las
responsabilidades de los emisores de documentos firmados
digitalmente con domicilio en el territorio de un Estado Parte.
Establece, con dicho criterio, la obligación de cada Estado de
asegurar como mínimo que un prestador de servicios de certificación
acreditado sea responsable de los daños y perjuicios causados a
cualquier persona física o jurídica que haya confiado en el certificado
digital por el emitido en lo que respecta a:

1. La inclusión de todos los campos y datos requeridos por las


respectivas infraestructuras nacionales para el certificado reconocido
y a la exactitud de los mismos al momento de la emisión.
2. Que al momento de emisión de un certificado reconocido por parte
del prestador de servicios de certificación acreditado, la firma en él
identificada obedece a los datos de creación de firma
correspondientes a los datos de verificación incluidos en el
certificado reconocido del prestador, con el objeto de asegurar la
cadena de confianza.
3. Los errores u omisiones que presenten los certificados reconocidos
que emitan, o por la inobservancia de los procedimientos de
certificación establecidos a partir de los Acuerdos de
Reconocimiento Mutuo.
4. El registro en tiempo y forma de la revocación de los certificados
reconocidos que haya emitido, cuando así correspondiere.

Cabe señalar, asimismo, en lo referente a los aspectos de


responsabilidad que estamos analizando, que corresponderá al
prestador de servicios de certificación acreditado demostrar que no
actuó ni con culpa ni con dolo, lo que implica establecer la carga de la
prueba de autenticidad en cabeza del titular del certificado y emisor del
documento y la firma de que se trate.
Es importante asimismo destacar las excepciones en cuanto al
reconocimiento de la responsabilidad definida por el art. 8º de la
resolución, que sostiene que el prestador de servicios de certificación
acreditado en cada país no será responsable por los perjuicios
resultantes de la utilización de un certificado reconocido por el emitido
que exceda el alcance definido en su Política de Certificación.
Tampoco responderá por eventuales inexactitudes en el certificado
reconocido que resulten de la información verificada facilitada por el
titular, siempre que el prestador de servicios de certificación acreditado
pueda demostrar que ha cumplido todas las medidas previstas en sus
políticas y procedimientos de certificación.

13.5.4.9. Protección de datos personales


A los fines de responder a los lineamientos generales de las normas
nacionales y los acuerdos regionales sobre protección de datos de
carácter personal, la Resolución establece que los Estados Partes
deberán prever que un prestador de servicios de certificación que
emite certificados reconocidos destinados al público sólo pueda
recolectar los datos personales directamente de la persona a quien
esos datos refieren, después de haber obtenido su consentimiento
expreso y sólo en la medida en que los mismos sean necesarios para
la emisión y mantenimiento del certificado. Establece también la norma
que comentamos que los datos recolectados, con las limitaciones
mencionadas, no podrán ser utilizados para un fin diferente al de la
emisión del certificado de que se trate.
Culmina el texto de la Resolución sosteniendo que los Estados
Partes deberán garantizar la confidencialidad de los demás datos
personalesrequeridos para la emisión del certificado reconocido y que
no figuren en él, en los términos dispuestos en la presente.
Finalmente, la Resolución en su art. 10 define que los Estados
Partes deberán incorporar la presente Resolución a sus
ordenamientos jurídicos nacionales.

13.5.5. Resolución Mercosur 34/06


La Resolución que comentamos incorpora las "Directrices para la
Celebración de Acuerdos de Reconocimiento Mutuo de Firmas
Electrónicas Avanzadas en el Ámbito del Mercosur".
Entre sus considerandos, fundamentando el contenido de la
presente Resolución, se declara que se funda "en la necesidad de
fortalecer la confianza mutua y alcanzar el reconocimiento de firmas
electrónicas avanzadas, a cuyo fin los Estados Partes, podrán celebrar
Acuerdos de Reconocimiento Mutuo a través de sus respectivos
órganos competentes".
Con dicha orientación general, esta Resolución pretende establecer
criterios comunes y procedimientos transparentes para la
implementación de Acuerdos de Reconocimiento Mutuo.
En efecto, el Grupo Mercado Común GMC aprobó las directrices
para la celebración de dichos acuerdos en los términos establecidos
en el articulado de la Resolución.

13.5.5.1. Definiciones
El art. 2º de la Resolución 34/06, insistimos, con el objetivo de
unificar lenguaje aborda el acuerdo sobre algunos conceptos
esenciales en relación con el contenido de los ARM, definiendo que:

1. Datos de creación de firma son los datos únicos, tales como códigos
o claves criptográficas privadas, que el firmante utiliza para crear la
firma electrónica.
2. Dispositivo de creación de firma: un programa informático
configurado o un aparato informático configurado que sirve para
aplicar los datos de creación de firma electrónica.
3. Datos de verificación de firma: lo datos, tales como códigos o claves
criptográficas públicas, que se utilizan para verificar la firma
electrónica.
13.5.5.2. Organismo de control
Establece el art. 3º que el seguimiento de las directrices será
realizado por el Subgrupo de Trabajo Nro. 13, cuyas funciones
incluirán las siguientes: intercambiar información, proponer pautas,
estándares y procedimientos operativos, analizar los avances
nacionales en la materia, estudiar la adecuación de las normas
nacionales a los lineamientos establecidos en la Resolución, analizar
la aplicabilidad de criterios de homologación y los supuestos aplicables
a la certificación digital. El SGT Nro. 13 promoverá estudios para la
implementación de un sistema de control común entre los Estados
Partes con vistas a la aproximación de sus respectivas infraestructuras
y armonización de procedimientos.

13.5.5.3. Estándares generales de interoperabilidad


Establece el ap. 1º del art. 4º que se adoptarán los estándares que
se detallan a continuación:

1. El estándar ITU X.509 v3 o ISO/EC 9594, para los certificados


digitales;
2. El estándar ITU X.509 v2, para la lista de certificados digitales
revocados;
3. Las recomendaciones de IETF RFC 2560, para la verificación en
línea del estado del certificado digital;
4. Las recomendaciones de IETF RFC 2527 o 3647, para contenidos
de políticas de certificación y las prácticas de certificación.

13.5.5.4. Seguridad
Con referencia a la necesaria seguridad física y lógica de los
prestadores de servicios de certificación, el ap. II del art. 4º define que
se deberá prever la evaluación y armonización de los aspectos
relacionados con el ambiente operativo, en especial aquellas
relacionadas con:

1. El control de los accesos a servicios y perfiles;


2. La separación de las tareas y atribuciones relacionadas con cada
perfil;
3. Los mecanismos de seguridad aplicados a los datos e informaciones
sensibles;
4. Los mecanismos de generación y almacenamiento de los registros
de auditoría;
5. Los mecanismos internos de seguridad que garanticen la integridad
de los datos y los procesos críticos;
6. Los aspectos referidos a la seguridad física y lógica de las
instalaciones;
7. Los mecanismos tendientes a garantizar la continuidad del
funcionamientos de los sistemas críticos;
8. El módulo criptográfico utilizado para el almacenamiento de la clave
privada de conformidad con los estándares FIPS 140-1 nivel 3, o
equivalente según la evaluación que realizará el SGT Nro. 13.

13.5.5.5. Auditoría y control de Prestadores de Servicios de


Certificación
El ap. III del art. 4º que analizamos establece que se requerirá la
existencia y operatividad de un sistema de acreditación y control de los
prestadores de servicios de certificación que contemple:

1. La realización de auditorías sobre los prestadores de servicios de


certificación que verifiquen todos los aspectos relacionados con el
ciclo de vida de los certificados reconocidos y de sus claves
criptográficas.
2. Los mecanismos de sanción para aquellos prestadores de servicios
de certificación que no cumplan con los criterios acordados.

Sostiene, complementando la disposición anterior, que se deberá


acordar la evaluación y armonización de los aspectos vinculados al
sistema de control de prestadores de servicios de certificación
acreditados, en especial aquellos relacionados con:

1. El alcance y la periodicidad de las auditorías, las cuales deben


contemplar como mínimo la revisión de las políticas y prácticas de
certificación, de seguridad, del ambiente de seguridad física y lógica,
la evaluación tecnológica, los controles sobre la administración de
los servicios, la selección y administración del personal y los
contratos de tercerización.
2. La identificación de los eventos a ser registrados, la información
mínima de cada uno de ellos y los procedimientos para garantizar la
integridad y veracidad de los mismos.
3. La documentación respaldatoria del ciclo de vida de los certificados
reconocidos.

13.5.5.6. Criterios para la emisión de certificados reconocidos


La norma que analizamos, a los fines de la adecuada concreción de
los Acuerdos de Reconocimiento Mutuo establece en el ap. IV que se
contemplará la evaluación y armonización del contenido de los
certificados reconocidos, determinando una serie de requisitos
mínimos que deberán incluirse necesariamente en los acuerdos y que
detallamos a continuación:

1. La identificación del proveedor de servicios de certificación que lo


expide y del Estado del Mercosur donde esté establecido.
2. Los datos de identificación del titular del certificado reconocido:
nombre y apellido en caso de ser persona física, o la denominación
que corresponda en caso de ser persona jurídica.
3. Los datos de verificación de firma que correspondan a los datos de
creación de firma bajo control del titular del certificado reconocido.
4. El período de validez del certificado reconocido.
5. El número de serie del certificado reconocido.
6. La firma electrónica avanzada del proveedor de servicios de
certificación que expide el certificado reconocido.
7. La indicación del sitio de Internet en el que se encuentra la política
de certificación bajo la cual se emitió el certificado reconocido.
8. La indicación del sitio de Internet que permita acceder a la lista de
certificados revocados o al servicio de verificación en línea de su
estado.

13.5.5.7. Verificación segura


La Resolución que analizamos prevé asimismo que durante el
proceso de verificación de firma deberá garantizarse con suficiente
certeza que:

1. Los datos utilizados para verificar la firma corresponden a los datos


mostrados al verificador.
2. La firma se verifica en forma fiable y el resultado de esa verificación
figura correctamente.
3. Se puede identificar de forma fiable el documento electrónico
firmado.
4. Se verifican de forma fiable la autenticidad y la validez de los
certificados digitales al momento de la firma del documento
electrónico.
5. Figuran correctamente el resultado de la verificación y la identidad
del firmante.
6. Puede detectarse cualquier cambio pertinente relativo a la integridad
del documento electrónico firmado.

Finalmente, merece mención la disposición del ap. VI, que determina


diferentes características requeridas de los prestadores de servicios
de emisión de certificados digitales, como:

1. Los procedimientos de verificación de identidad de quien solicite un


certificado reconocido.
2. Los criterios de confidencialidad de la información suministrada a los
prestadores de servicios de certificación.
3. La información mínima a ser publicada por el prestador de servicios
de certificación.
4. Las fuentes de hora confiables utilizadas por los prestadores de
servicios de certificación en su operatoria, en sus sistemas y
registros de auditoría.

14. REGULACIÓN EN LOS PAÍSES DEL MERCOSUR

14.1. BRASIL

14.1.1. Ley de Comercio Electrónico


Brasil tampoco posee legislación específica sobre comercio
electrónico. También en el caso brasilero podemos observar que
muchas de sus normas de derecho interno resultarán aplicables a la
actividad, por el hecho de que toda transacción de comercio
electrónico constituye un contrato comercial.
Además, Brasil a través de la propia Constitución Federal brinda un
escenario propicio para el desarrollo del comercio electrónico, pues
establece principios de derechos y garantías constitucionales tales
como libertad de expresión, derecho a la información y derecho de
acceso a la misma, protección del trabajo intelectual, entre otros.

14.1.2. Anteproyecto de Ley de Comercio Electrónico


Es interesante destacar la existencia de un Anteproyecto de Ley de
Comercio Electrónico, de la orden de los abogados (colegiación de los
abogados brasileros), en la cual se establecen: definiciones generales;
principios generales de interpretación(54) ; regulación de las formas de
oferta, intermediarios y contratación; incluye, sostiene y complementa
las normas de defensa del consumidor (Código), y brinda eficacia a los
documentos electrónicos firmados por llave pública con sistema
criptográfico. Finalmente establece sanciones administrativas y
penales, dentro de las cuales equipara la falsedad de los documentos
electrónicos firmados con llaves públicas falsas (ideológica o
formalmente) con el delito de falsificación de documentos públicos,
otorgando jurisdicción en estos asuntos al poder judicial de la
República brasilera.
Cabe destacar que las llaves públicas y privadas llevan más de 10
años desde su decreto de creación(55) , teniendo establecidas
específicamente las características de creación y utilización habiendo
sido posteriormente regulada su implementación y la forma de
interactuar de las autoridades certificantes(56) .

14.1.3. Comité Ejecutivo de Comercio Electrónico


Se trata de organismo constituido por representantes del gobierno
(Ministerios del Desarrollo, Industria y Comercio exterior, Ministerio de
la Ciencia y Tecnología, Ministerio de la Planificación, Presupuesto y
Gestión, Ministerio de la Hacienda, Ministerio de Relaciones
Exteriores, Ministerio de las Comunicaciones y Agencia Nacional de
Telecomunicaciones), del sector privado (Confederaciones de la
Industria, del Comercio y de los Transportes, Asociaciones
de Software y de Proveedores). Los temas que aborda este Comité
son: medios de pagos para comercio electrónico, logística e
integración regional para comercio electrónico; economía y aspectos
internacionales del comercio electrónico; aplicaciones y proyectos en
comercio electrónico; tecnología y productos para el comercio
electrónico y comercio electrónico para las pymes.
14.1.4. Validez legal de la contratación a través de Internet
La normativa vigente de fondo en Brasil garantiza la validez de los
contratos celebrados vía Internet, pues el contrato electrónico
satisface los requisitos y presupuestos aplicables a los contratos
tradicionales, en virtud de la vigencia del principio de libertad de
formas. A su vez, en cuanto a los contratos electrónicos de consumo,
éstos deberán respetar la normativa dispuesta en Código de Defensa
do Consumidor. También se aplican las normas que rigen a los
contratos en cuestiones relacionadas con su formación, sea entre
presentes y ausentes, la forma que deben revestir, el lugar y el
momento en que se celebra un contrato. Respecto de la prueba del
contrato electrónico, la ley de fondo brasilera establece la posibilidad
de utilizar cualquier medio de prueba (lícito) para la prueba de la
existencia y validez de un contrato. Asimismo, se encuentran vigentes
en Brasil los principios de equivalencia funcional de los contratos
electrónicos, así como los de neutralidad tecnológica, según las leyes
modelo de UNCITRAL.

14.1.5. Defensa del Consumidor (ley 8078)


En Brasil existe un Código de Defensa del Consumidor desde el año
1990 (ley 8078) que prevé derechos a los consumidores y
obligaciones a las empresas del país. Este código establece el
derecho a la protección de la vida, salud y la seguridad contra riesgos
provocados en el suministro de productos y servicios, protección
contra la publicidad engañosa y abusiva, y prevención y reparación de
daños patrimoniales y morales.
También brinda definiciones tales como "consumidor" (toda persona
física o jurídica que adquiere o utiliza un producto o servicio como
destinatario final), "prestador de servicios", productores, etc. A su vez,
el Código prevé la protección universal de los consumidores,
obligando al cumplimiento de la ley de personas físicas o jurídicas,
públicas o privadas, nacionales o extranjeras, que desarrollen
cualquier actividad de producción, montaje, creación, construcción,
transformación importación, exportación, distribución o
comercialización de productos o prestación de servicios.
Establece la responsabilidad objetiva y también solidaria de los
diversos actores involucrados, siempre basándose en la tutela estatal
del consumidor por considerarse la parte débil en el contrato, y
determinando la nulidad de las cláusulas abusivas y la protección
contra la publicidad engañosa y contando con cinco artículos
dedicados a las sanciones administrativas y veinte artículos dedicados
a las sanciones penales por incumplimiento, que van desde las multas,
hasta las penas privativas de la libertad por períodos de hasta dos
años.

14.1.6. Documento electrónico y firma digital


Brasil ha emitido la "Medida provisoria 2.200-2" del año 2001,
basada en la Ley Modelo de UNCITRAL, que regula la certificación
electrónica y la firma digital, y brinda autenticidad, integridad y validez
jurídica a los documentos electrónicos que cuentan con los requisitos
de las autoridades certificantes. Esta norma instituye la infraestructura
de llaves públicas brasileiras, y se brinda autarquía al Instituto
Nacional de Tecnología de la Información(57) que debe velar por
mantener la infraestructura de llaves públicas en Brasil.
En su art. 1º la Medida provisoria confiere a los documentos
electrónicos producidos por medio del proceso de certificación vigente,
la misma eficacia probatoria con la que cuentan los documentos con
firma manuscrita. A su vez, el art. 4º, inc. VII, de la Medida provisoria
reconoce validez legal a los certificados digitales emitidos en terceros
países, lo que resulta de relevancia en materia del ecosistema del
comercio electrónico transfronterizo.
En cuanto al comercio electrónico en particular, las empresas
brasileras pueden ofrecer seguridad jurídica a las transacciones
electrónicas mediante el Certificado Digital y la Nota Fiscal Electrónica,
disponibles desde el portal del Ministerio de Hacienda, así como con el
sello de tiempo (timestamp). Y también podemos encontrar el Proyecto
de Registro de Identidad Civil, de identificación única en datos
biométricos (identificación digital) creado por ley 9454/97.
Con respecto a la resolución Mercosur 37/06, referida al
reconocimiento de la eficacia jurídica del documento electrónico, la
firma electrónica y la firma electrónica avanzada en el ámbito del
Mercosur, puede afirmarse que Brasil cumple en forma parcial la
misma.

14.1.7. Nombres de dominio


NIC Brasil es una entidad civil sin fines de lucro que responde a un
Consejo de Administración conformado multisectorialmente por
miembros gubernamentales, representantes de asociaciones de clase,
ONG y miembros académicos, que desde el 2005 implementa las
decisiones y proyectos del Consejo, siendo su brazo ejecutor. Brasil,
de esta forma, publica estadísticas, estudios, y divulga mejores
prácticas en temas relacionados con nombres de dominio e Internet en
general.

14.1.8. Impuestos, inversión extranjera y aduanas


En cuanto al comercio, Brasil no estableció ningún impuesto
adicional a la actividad comercial vía Internet. Respecto del comercio
transfronterizo, la exportación no tributa, mientras que la importación
responde a la Tarifa Externa Común del Mercosur.
Las inversiones extranjeras se encuentran liberadas en materia de
telecomunicaciones, así como en cuanto a hardware y software .
Aunque sí existen restricciones en materia de inversión de medios de
comunicación, incluidos los medios electrónicos.
Como hemos visto en el cap. II del presente informe, en relación con
la cuestión aduanera, Brasil cuenta con el Programa Exporta Fácil,
que ayuda a las pymes a exportar a través de una ventanilla única. En
relación con el comercio electrónico transfronterizo para las pymes,
también Brasil cuenta con ventajas fiscales para las exportaciones de
las pymes que promueven el comercio electrónico transfronterizo.
Por su parte, Brasil y Argentina han suscripto un acuerdo bilateral
para evitar la doble tributación en el ámbito de Mercosur. En relación
con el impuesto a las ganancias, Brasil también ha suscripto acuerdos
bilaterales con diversos países europeos con el mismo objetivo. Se
destaca asimismo el convenio suscripto entre Brasil y Portugal, para la
armonización y reconocimiento de las certificaciones digitales.

14.2. PARAGUAY

14.2.1. Comercio Electrónico


Paraguay tampoco posee legislación específica sobre comercio
electrónico. También en el caso paraguayo se puede observar que
muchas de sus normas de derecho interno resultaran aplicables a la
actividad del comercio electrónico por el hecho de que toda
transacción de comercio electrónico constituye un contrato comercial.
La Constitución paraguaya, asimismo, brinda un marco propicio para
el desarrollo del comercio electrónico, al reconocer derechos y
garantiza tales como la libertad de expresión, derecho a la información
y de acceso a la información contenida en registros públicos y
privados, derecho a la privacidad, derecho de propiedad intelectual,
entre otros, todo ello, acompañado de normas específicas relativas a
la sociedad de la información que serán presentadas en el presente.

14.2.2. Validez legal de la contratación a través de Internet


La legislación de fondo paraguaya reconoce la autonomía de la
voluntad de las partes en los contratos, lo que valida lo acordado por
las partes en cuanto a la contratación a través de medios electrónicos.
También se aplican las normas que rigen a los contratos en cuestiones
relacionadas con su formación, sea entre presentes y ausentes, la
forma que deben revestir, el lugar y el momento en que se celebra un
contrato.
En cuanto al valor probatorio, el Código Procesal Civil paraguayo
reconoce el principio de libre apreciación de la prueba y sana crítica,
por virtud del cual se aceptan los mensajes de datos como medios de
prueba.
La normativa paraguaya también prevé define y reconoce
legalmente el documento electrónico y los mensajes de datos digitales
(ley 4017/10).

14.2.3. Código Aeronáutico


Este Código es atinente a este tema de la validez de la contratación
vía Internet, puesto que autoriza y otorga validez probatoria a la
contratación del transporte aéreo de pasajeros, específicamente a
través de medios electrónicos (art. 142). Por su parte, la ley 1627/2000
ratifica el Convenio sobre el Transporte Aéreo Internacional, la que
permite la utilización de medios electrónicos para la celebración de los
contratos de transporte de carga y de pasajeros.

14.2.4. Convención de las Naciones Unidas sobre la Utilización de


las Comunicaciones Electrónicas en los Contratos
Internacionales
Si bien Paraguay firmó la Convención en el año 2007, a la fecha aún
no fue ratificada ni incorporada al marco normativo nacional.

14.2.5. Defensa del Consumidor y Usuario (ley 1334/98)


Esta normativa establece la protección a la dignidad, la salud,
seguridad e intereses económicos del consumidor y usuario, define
conceptos y determina la irrenunciabilidad a dichos derechos, su
transacción o limitación, dándole supremacía respecto de cualquier
otra normativa, aunque nada dice expresamente respecto del
comercio electrónico. Asimismo, protege al consumidor frente a
cláusulas abusivas y publicidad engañosa. También se añade el art.
38 de la Constitución Nacional paraguaya, que contempla la defensa
de los intereses difusos.
Por su parte, la Resolución Mercosur 21/04 a la fecha no se
encuentra incorporada al ordenamiento jurídico paraguayo, pero sí
merece especial atención la aprobación por el dec. 10/96 de
la Resolución del Mercosur 10/96,relativa al "Protocolo de Santa María
sobre Jurisdicción Internacional en Materia de Relaciones de
Consumo", que reconoce la jurisdicción del tribunal del Estado en que
se encuentre el domicilio del consumidor. Aunque éste no se
encuentra aún vigente por falta de ratificación. En cuanto a
la Resolución del Mercosur 45/06 sobre Defensa al Consumidor-
Publicidad Engañosa, tampoco ha sido incorporada al ordenamiento
interno de Paraguay.

14.2.6. Firma electrónica y digital y documento digital


La ley 4017/2010 de Validez Jurídica de la Firma Electrónica, la
Firma Digital, los Mensajes de Datos, el Documento Electrónico y el
Expediente Electrónico, fue promulgada el 24 de diciembre del 2010.
No obstante, el 20 de mayo del 2011 fue presentado ante la
Presidencia de la Cámara de Diputados el Proyecto de Modificación
de la misma, para su estudio correspondiente a su posterior sanción.
El 8 de septiembre, en la Cámara de Diputados, fue aprobado el
Proyecto de Modificación de la ley, y pasó a la Cámara de Senadores
para los mismos efectos.
El Ministerio de Industria y Comercio se encuentra dedicado a
reglamentar la política de certificación para la firma digital, siendo que
lo relativo a los prestadores de servicios de certificación se encuentra
legislado en los arts. 25 a 36 de dicha normativa.
La resolución del Mercosur 37/06 sobre reconocimiento de la
eficacia jurídica del documento electrónico, la firma electrónica y la
firma electrónica avanzada en el ámbito del Mercosur no ha sido
incorporada por el derecho interno paraguayo a la fecha.

14.2.7. Contrataciones públicas


Permite el uso de medios electrónicos para las licitaciones y regula
los procesamientos electrónicos.

14.2.8. Código Aduanero


Este Código Aduanero, por su parte, regula el expediente electrónico
dándole igual validez que el tradicional, incorpora el uso de sistemas
informáticos en las operaciones aduaneras para simplificar los
procedimientos, permitiendo el uso de tecnologías de información y la
automatización de los procesos. De igual forma, establece que las
firmas autógrafas que la Dirección Nacional de Aduanas requiera,
pueden ser sustituidas por contraseñas o signos adecuados, así como
por la firma electrónica para la sustanciación de las actuaciones
administrativas que se realicen por medios informáticos. El Código
reconoce que para todos los efectos legales, la clave de acceso
confidencial y/o firma electrónica, que equivale a la firma autógrafa y
reglamenta el uso del expediente electrónico.
Por su parte, la Ley de Adecuación Fiscal permite presentar
declaraciones juradas por medios electrónicos y equipara la clave de
acceso confidencial utilizada en los trámites fiscales a la firma
manuscrita.

14.2.9. Nombres de dominio


El NIC:PY es la entidad encargada de administrar los Nombres de
Dominio, y su operación se encuentra a cargo del Laboratorio de
Electrónica Digital (LED) de la Universidad Católica y el Centro
Nacional de Computación (CNC) de la Universidad Nacional de
Asunción. No existen leyes que regulen la naturaleza jurídica del
nombre de dominio, básicamente se rigen por el Reglamento
Administrativo del organismo encargado. El NIC:PY actúa en calidad
de coordinador del sistema de nombres de dominio y no tiene
facultades jurisdiccionales, ni actúa como mediador, ni como árbitro, ni
interviene en los conflictos que se susciten en torno a los nombres de
dominio.

14.2.10. Código Penal


Este Código sanciona los delitos relacionados con la alteración de
datos, el sabotaje de computadoras y su utilización para cometer
operaciones fraudulentas.

14.3. URUGUAY

14.3.1. Comercio electrónico


Uruguay tampoco posee legislación específica sobre comercio
electrónico. También en el caso uruguayo se puede observar que
muchas de sus normas de derecho interno resultarán aplicables a la
actividad del comercio electrónico, por el hecho de que toda
transacción de comercio electrónico constituye un contrato comercial.
La Constitución uruguaya, asimismo, brinda un marco propicio para
el desarrollo del comercio electrónico, al reconocer derechos y
garantías tales como la libertad de expresión, el derecho a la
información, protección de la propiedad, entre otras.

14.3.2. Validez legal de la contratación a través de Internet


El ordenamiento jurídico interno del Uruguay faculta las
transacciones electrónicas a través del conjunto de normas vigentes,
entre otras, los códigos de fondo, así como las leyes relativas a la
sociedad de la información que serán presentadas en el presente
acápite. Así, los contratos celebrados electrónicamente gozan de
validez jurídica, en virtud del principio de autonomía de la voluntad
consagrado en el Código Civil uruguayo (art. 1291 y concs.).
La ley 16.879 integra a la legislación uruguaya, la Convención de las
Naciones Unidas sobre los Contratos de Compraventa Internacional
de Mercaderías, que incluye como medios de manifestación de la
voluntad, genéricamente, a "otros medios de comunicación
instantánea".
En particular, mencionamos en este punto la ley 18.600 del año
2009 sobre admisibilidad validez y la eficacia jurídicas del documento
electrónico y digital y de la firma electrónica, y que contempla también
los mensajes de datos. Su art. 4º especifica que los documentos
electrónicos satisfacen el requerimiento de escritura y establece su
equivalencia funcional.

14.3.3. Ley de Defensa del Consumidor y Usuario (ley 17.250)


Esta norma regula la protección y defensa de los consumidores y
usuarios, en particular su vida, salud y seguridad en las relaciones de
consumo.
Asimismo, tiene en cuenta las operaciones de comercio en línea, al
permitir "cualquier medio para dirigir la oferta a consumidores
determinados o no". Vincula a quien la emite y a aquel que la utiliza de
manera expresa por el tiempo que se realice. También dispone que la
oferta de productos o servicios que se realice fuera del local
empresarial, por medio postal, telefónico, televisivo, informático o
similar da derecho al consumidor que la aceptó a rescindir o
resolver ipso iure el contrato dentro de los cinco días hábiles contados
desde la formalización del contrato o de la entrega del producto, a su
elección y sin responsabilidad alguna de su parte. El dec. 244/2000,
reglamentario de la mencionada ley, establece el procedimiento para
reclamos de los consumidores. También se protege a los
consumidores y usuarios de la publicidad engañosa y cláusulas
contractuales abusivas.
Esta norma se complementa con la ley 18.507, sobre causas
judiciales originadas en relaciones de consumo, y la ley 18.335, que
regula lo relativo a pacientes y usuarios de los servicios de salud.
La resolución Mercosur 21/04, sobre el derecho a la información del
consumidor en las transacciones comerciales efectuadas a través de
Internet, se encuentra incorporada al ordenamiento jurídico uruguayo a
través del dec. 246/2005.
La Resolución Mercosur 10/96, "Protocolo de Santa María sobre
Jurisdicción Internacional en materia de Relaciones de Consumo", no
se encuentra vigente por falta de ratificación.
La Resolución Mercosur 45/06, sobre defensa del consumidor en
materia de publicidad engañosa, aun no ha sido incorporada al
ordenamiento jurídico del Uruguay.

14.3.4. Documento y firma electrónica


El documento electrónico y la firma digital están legislados por
norma 18.600, de septiembre de 2009, por medio de la cual se
reconoce la admisibilidad, la validez y la eficacia jurídicas del
documento electrónico y de la firma electrónica. Se define la firma
electrónica y la firma electrónica avanzada (firma digital).
La ley 17.243 regula la utilización de la firma electrónica, la firma
digital, los servicios de certificación, así como todo lo relativo a la
Infraestructura Nacional de Certificación Electrónica, creándose la
Unidad de Certificación Electrónica "como órgano desconcentrado de
la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la
Sociedad de la Información y del Conocimiento (AGESIC), dotada de
la más amplia autonomía técnica".

14.3.5. Código Penal


La ley 18.600, en su art. 4º, al disponer los efectos legales de los
documentos electrónicos, establece también delitos informáticos, al
determinar que "(e)l que voluntariamente transmitiere un texto del que
resulte un documento infiel, adultere o destruya un documento
electrónico, incurrirá en los delitos previstos por los arts. 236 a 245".
Los delitos a que hace referencia la normativa se refieren a la
falsificación de documentos regulados en el Código Penal uruguayo,
los que a partir del dictado de la ley mencionada se aplicarán también
al comercio electrónico.

14.3.6. Tributario y Aduanero


Algunas cuestiones tributarias que pueden mencionarse son las
siguientes:
La ley 18.083, que exime de impuestos a las ganancias a las
actividades económicas generadas por la producción de soportes
lógicos y otros desarrollos en biotecnología y bioinformática. También
el dec. 208/2007, que reglamenta la eximición del Impuesto a la Renta
de las Personas en materia de nuevas tecnologías. Asimismo, el dec.
341/2003, que prevé las declaraciones juradas de determinados
contribuyentes por Internet. Por su parte, el dec. 148/2002 regula las
apuestas deportivas y juegos de azar vía Internet. Por último, el dec.
506/2001 establece un nuevo régimen de encomiendas postales
internacionales como consecuencia de las que responden a
operaciones de comercio electrónico.
Decs. 323/2007, 207/2007, 150/2007, 148/2007, que establecen
exoneraciones sobre el impuesto a las Rentas de la Industria y el
Comercio (IRIC) y el Impuesto sobre el Valor Agregado (IVA) en
materia de nuevas tecnologías, sobre todo para los soportes lógicos.
A nivel Mercosur, el dec. 174/2005 incorpora al ordenamiento interno
la Resolución 17/04, que aprueba la norma relativa a la informatización
del manifiesto internacional de cargas/declaración del tránsito
aduanero.
También puede mencionarse a nivel de aduanas y logística para las
pymes que en Uruguay el Proyecto Exporta Fácil se encuentra en
proceso de implementación a través de IIRSA.

14.4. EL COMERCIO ELECTRÓNICO EN EL DERECHO ARGENTINO


Existe a nivel internacional y desde hace años una difundida
polémica doctrinaria sobre si corresponde la sanción de un régimen
específico del comercio electrónico o, desde el punto de vista jurídico,
es suficiente con la adecuada regulación de un conjunto de aspectos
puntuales como el referido al otorgamiento de valor jurídico y
probatorio al documento electrónico y la firma digital, la protección de
datos personales y las normas de defensa del consumidor.
En principio, sostenemos esta última postura, puesto que
entendemos, en primer lugar, que la reforma trascendental que implica
a nuestro Código Civil la sanción de la ley 25.506 de Firma Digital,
incorporando un moderno concepto sustancial de documento a
nuestra legislación de fondo, efectivamente abre el camino para el
desarrollo y operatividad del comercio electrónico, y, por otro lado, la
normativa de carácter supranacional, como lo analizamos en el
presente capítulo, a la que nuestro país se encuentra ligada y que ha
abordado cuestiones reglamentarias del comercio electrónico,
entendemos que resuelven la cuestión desde el punto de vista de su
regulación.
No obstante corresponde, y a ello nos abocaremos, analizar
someramente alguna normativa, como dijimos, ligada a la cuestión que
nos ocupa como la ley 25.506 de Firma Digital, la ley 25.326 de
Protección de Datos Personales, la ley 24.240 de Defensa del
Consumidor, y por otro lado el Anteproyecto de Ley de Comercio
Electrónico elaborado en nuestro país, así como la propuesta que
contiene el Proyecto de Unificación de los Códigos Civil y Comercial
del año 1998.

14.4.1. Anteproyecto de Ley de Comercio Electrónico


El Anteproyecto de Ley de Comercio Electrónico elaborado en
nuestro país por la Subsecretaría de Relaciones Institucionales de la
Jefatura de Gabinete de Ministros, no tiene hasta la fecha estado
parlamentario y responde a un conjunto de principios que sustentan su
fundamentación y que pasamos a comentar.
El primer principio es el de promover la compatibilidad con el marco
jurídico internacional. Sostiene Fernández Delpech que este principio
refiere a la dimensión global o internacional del tema desde el punto
de vista legislativo y tecnológico, a fin de permitir la inserción de la
Argentina en el mercado mundial del comercio electrónico(58) .
Reiteramos nuestro comentario en el sentido de que el establecimiento
de una norma específica regulatoria del comercio electrónico, a la que
por supuesto no nos oponemos pero consideramos sobreabundante,
no aporta a la realidad de que nuestra normativa vigente en la materia
responde claramente a los estándares internacionales en la materia y,
en consecuencia, nos incorpora claramente al potencial desarrollo del
comercio electrónico internacional en el mundo.
El segundo principio se refiere al objetivo de asegurar la neutralidad
tecnológica. Como sostuvimos en otro acápite de esta obra, se hace
referencia aquí a la necesaria no discriminación entre diferentes
tecnologías y, en consecuencia, a la elaboración de normas que
asimilen los distintos entornos tecnológicos posibles.
El objetivo de la neutralidad tecnológica resulta en primer lugar de su
reconocimiento en diferentes instrumentos jurídicos a nivel
internacional(59) , y refiere a la necesaria flexibilidad que deben tener
las normas en el sentido de que ellas no determinen la necesidad de
utilización de un formato determinado, una tecnología determinada, un
lenguaje o un medio de transmisión específicos.
Es importante reiterar aquí que en nuestra opinión nuestra ley
25.506, si bien hasta en sus fundamentos refiere al objetivo de respeto
a la neutralidad tecnológica, en su articulado resulta contradictoria con
el principio que reseñamos.
En efecto, si bien el art. 1º otorga plena eficacia jurídica al
documento electrónico y al documento digital, a la firma electrónica y a
la firma digital, al definir la firma digital refiere a una tecnología
determinada, la tecnología de la criptografía asimétrica, añadiendo que
sólo será considerada firma digital aquella elaborada mediante la
utilización de esa tecnología y además cuyo certificado haya sido
emitido por una entidad que, de conformidad con la infraestructura de
firma digital que prevé la propia ley, haya obtenido la pertinente
licencia del órgano de aplicación.
Además, es importante señalar, que el art. 7º de la ley, en
concordancia con el art. 1º establece una presunción de validez a los
documentos firmados digitalmente, que en nuestra opinión completan
nuestra preocupación por el no adecuado respeto al principio de
neutralidad tecnológica de nuestra ley.
El tercer principio es el de "Garantizar la igualdad en el tratamiento
jurídico del uso de las nuevas tecnologías de procesamiento de la
información". Se recoge aquí el principio de la equivalencia funcional a
que nos hemos referido, en la medida en que permite la equiparación
del documento y firma electrónica a sus equivalentes tradicionales,
tanto en sus efectos como en el régimen jurídico aplicable. Este
principio sigue la tendencia internacional a la homologación de
regímenes y produce como consecuencias la igualdad en el ámbito de
aplicación de los documentos en papel y los documentos electrónicos,
salvo excepciones legales expresamente señaladas y la aplicación del
sistema a todo tipo de actos y transacciones(60) .
El cuarto principio señalado por el Anteproyecto es el de "Facilitar el
comercio electrónico interno e internacional" y "Fomentar y estimular la
aplicación de nuevas tecnologías de la información en la celebración
de relaciones jurídicas". Estos principios entendemos que no agregan
concepto alguno referido al intento de regulación que introduce el
Anteproyecto, sino que expresan principios generales de la época
actual destinados a la difusión y operación de las tecnologías de la
información y en particular del comercio electrónico.
El sexto principio señalado por el Anteproyecto como fundamento de
su elaboración es "respetar la observancia de la buena fe en las
relaciones jurídicas instrumentadas según lo establecido en esta ley".
Si bien este principio hace referencia al criterio sustantivo que impera
en las relaciones contractuales según lo establecido por nuestro
Código Civil, es claro que en atención a la clara aplicación de la
normativa sobre buena fe contractual allí establecidas, el principio
resulta sobreabundante en cuanto sería antijurídico regular relaciones
contractuales que regidas por nuestro derecho no estuvieran
sometidas necesariamente al principio de la buena fe(61) .
Con relación al contenido de su articulado se adoptó el criterio más
amplio propuesto por la CNUDMI y receptado también por el proyecto
chileno de habilitar el uso del formato digital para todos los actos
jurídicos, estableciendo en su art. 1º que la ley habilita el uso del
formato digital para la celebración de todos los actos jurídicos,
reafirmándose en el art. 6º que "todos los actos jurídicos lícitos pueden
celebrarse válidamente por medio de documentos digitales que
cumplan con los requisitos establecidos en la presente ley. Los
documentos digitales valdrán como instrumentos públicos o privados,
según las normas vigentes"(62) .

14.4.1.1. Ámbito de aplicación


El art. 2º establece que "la presente ley es de aplicación en todos los
actos jurídicos que previstos en cualquier legislación produzcan
efectos en la República Argentina". Es decir, en lo relativo a su ámbito
de aplicación, prevé el Anteproyecto la aplicación de lo establecido en
su articulado a todos los actos jurídicos electrónicos que al margen de
su origen territorial o normativo, tengan sus efectos en nuestro
territorio.

14.4.1.2. Marco interpretativo


El art. 4º del Anteproyecto dispone: "Las cuestiones relativas a las
materias reguladas por la presente ley y que no se encuentren
expresamente previstas, serán interpretadas de conformidad con los
siguientes principios generales:
1. Promover la compatibilidad en el marco jurídico internacional
2. Asegurar la neutralidad tecnológica
3. Garantizar la igualdad en el tratamiento jurídico del uso de las
nuevas tecnologías de procesamiento de la información.
4. La observancia de la buena fe en las relaciones jurídicas
instrumentadas según esta ley
5. Facilitar el comercio electrónico interno e internacional
6. Fomentar y estimular la aplicación de nuevas tecnologías de la
información en la celebración de relaciones jurídicas".

14.4.1.3. Validez jurídica y probatoria


Como lo señalamos antes, sigue el Anteproyecto el concepto de
equivalencia funcional elaborado por la CNUDMI para los requisitos de
soporte, escritura y firma. Este criterio general resulta precisado en su
alcance en función de establecer un distinto reconocimiento a las
tecnologías más seguras —"firma digital"— con respecto a las menos
seguras —"firma electrónica"— y de mantener aquellas formalidades
consagradas en nuestro derecho para la celebración de determinados
actos(63) .
Es el criterio que contiene nuestra Ley de Firma Digital 25.506, que
si bien otorga de acuerdo al contenido de su art. 1º plena vigencia
jurídica a todo tipo de documento electrónico, según lo dispuesto por
su art. 7º establece una presunción de validez de los documentos
firmados digitalmente de que no gozan los otros documentos
electrónicos.
Es evidente que la habilitación amplia, como lo sostiene Fernández
Delpech, del uso del formato digital para la celebración de actos
jurídicos se complementa con una serie de disposiciones que brindan,
en su opinión, la necesaria seguridad jurídica como para generar
confianza y certidumbre en la utilización de estos medios.

14.4.1.4. Comunicaciones digitales


La inclusión de un específico orientado a la regulación de esta
temática radica en la necesidad de adoptar criterios técnicamente
factibles de determinación de hechos jurídicamente relevantes. En su
elaboración se tuvieron presentes las recomendaciones contenidas en
las disposiciones de la CNUDMI, así como alguna de las incluidas en
la directiva de la Unión Europea, con el agregado de una exigencia
específica para el caso de notificaciones de intimación.
Con esta orientación el art. 22 del Anteproyecto establece:
"Identificación del iniciador. Se presume, salvo prueba en contrario,
que las comunicaciones de documentos digitales firmados
digitalmente, han sido enviadas por la personal titular del certificado
digital o por alguna persona facultada para actuar en su nombre, o por
un sistema de información programado por la persona titular del
certificado digital para que opere en su nombre automáticamente".
Insistimos, una vez más, en que si bien coincidimos con el contenido
del artículo propuesto, consideramos su eventual sanción redundante,
en la medida en que el articulado de la ley 25.506 en este aspecto es
autosuficiente.
El Anteproyecto aborda la cuestión del envío en el art. 23, que dice:
"Una comunicación digital se tendrá por expedida cuando salga de un
sistema que esté bajo control del iniciador o de la persona que envió la
comunicación en nombre del iniciador".
Con igual criterio, el art. 24 del Anteproyecto referido a la recepción
establece que la recepción de una comunicación digital se determinará
como sigue:
1. Si el destinatario ha designado un sistema para la recepción de
comunicaciones digitales, la recepción tendrá lugar:

a) En el momento en que la comunicación digital ingresa al


sistema de información designado o
b) De enviarse la comunicación a un sistema del destinatario que
no sea el sistema designado, en el momento en que el
destinatario recupere la comunicación.

1. Si el destinatario no ha designado un sistema de información a los


fines de recepcionar comunicaciones digitales, la recepción tendrá
lugar al entrar la comunicación en un sistema de información del
destinatario.
El art. 25 se refiere a la localización y determina: "Las
comunicaciones digitales se tendrán por expedidas en el lugar donde
el iniciador tenga su domicilio legal y por recibidas en el lugar donde el
destinatario tenga el suyo. Si el iniciador o el destinatario tienen más
de un domicilio legal será el que guarde una relación más estrecha
con la operación subyacente, de no haber una operación subyacente,
el domicilio de su establecimiento principal. Si el iniciador o el
destinatario no tuvieren domicilio legal se tendrá en cuenta su
domicilio real".

14.4.1.5. Contratos digitales


Se plantea en el Anteproyecto que el desarrollo del acápite
correspondiente a los contratos tiene origen o se fundamenta en las
disposiciones respectivas de la Directiva de la Unión Europea, la ley
de Singapur y el proyecto brasileño.
El art. 27 establece la posibilidad de celebración de contratos civiles
o comerciales por medios digitales. Una vez más señalamos que a los
mismos efectos el articulado de la ley 25.506 de Firma Digital y su
reglamentación resuelven adecuadamente, en nuestra opinión, la
cuestión de posibilidad de contratar telemáticamente, en la medida en
que el documento representativo de cada una de las expresiones de
voluntad de las partes tiene plena eficacia jurídica, así como los
diferentes medios de identificación de los emisores y receptores de
dichas declaraciones de voluntad.
Con relación a la oferta, el art. 28 establece: "La oferta de bienes,
servicios e informaciones por medios digitales, que cumplan con las
condiciones generales y específicas que la ley impone, no requiere la
autorización previa", continuando el art. 30: "La oferta de bienes,
servicios e informaciones realizadas por medios digitales deberán ser
identificadas como tales y tener como mínimo, los siguientes datos del
iniciador: nombre completo en el caso de ser personas físicas o razón
social en el caso de tratarse de personas jurídicas; los datos de
inscripción en los registros, organismos recaudadores y organismos
reguladores que la ley exija, el domicilio legal del establecimiento
donde serán válidas las notificaciones y los medios alternativos
posibles de contacto".
Por otro lado, la oferta de bienes, servicios e informaciones
realizadas por medios digitales deberán contener:

1. Las condiciones generales del contrato y la descripción precisa de


los procedimientos para su celebración, su conservación y
accesibilidad, en caso de ser necesario;
2. Los medios técnicos para identificar y corregir los errores de
introducción de datos antes de efectuar el pedido;
3. Los códigos de conducta a los que adhiere el iniciador;
4. Los procedimientos para que el adquirente reciba el comprobante de
la operación o factura en su caso.

14.4.1.6. Responsabilidad
El capítulo que analizamos aborda la problemática de la
responsabilidad de los proveedores o prestadores de servicios
intermediarios, partiendo del reconocimiento de la necesaria
participación de un tercero en los procesos comunicacionales que
utilicen medios digitales y en la necesidad, en consecuencia, de prever
los alcances de su responsabilidad con respecto a la información que
almacenan o distribuyen.
El tratamiento de la responsabilidad de los prestadores de servicios
es abordado por el Anteproyecto en los arts. 34 al 39, estableciéndose
que el intermediario no es responsable por el contenido de las
comunicaciones que transmite, salvo que se den alguna de las
siguientes circunstancias:
1. Que sea el originante o el que seleccione al destinatario;
2. Que sea quien seleccione o modifique los datos;
3. Que conozca que el contenido de la información es ilícito y no retire
o bloquee el acceso a esa información inmediatamente de tomar
conocimiento de ese carácter ilícito.

Se establece asimismo que los prestadores de servicios no están


obligados a supervisar los datos que transmiten o almacenan.

14.4.1.7. Protección al consumidor


El Anteproyecto, en la medida en que se propuso aportar a la
confianza necesaria a fin de lograr la difusión y el desarrollo del
comercio electrónico y la contratación telemática, dispone con relación
a los actos jurídicos celebrados por medios digitales:

1. La plena aplicación de las normas generales y especiales de


defensa del consumidor, lealtad comercial y defensa de la
competencia (art. 40).
2. Que cuando una de las partes es consumidor o usuario, en los
términos de la ley 24.240, la utilización de medios digitales para la
celebración de contratos requiere de su consentimiento previo (art.
41).
3. Que previo a la emisión del consentimiento, conforme lo dispone el
art. 42, el consumidor o usuario deberá disponer de la siguiente
información detallada:
1. El derecho a realizar la transacción por otros medios y
las condiciones para obtener, si lo solicita, una copia en
papel de la documentación;
2. El derecho a revocar el consentimiento, incluyendo
información sobre las condiciones y procedimientos,
eventuales costos y consecuencias de la revocación;
3. El alcance del consentimiento a prestar;
4. La obligación del oferente de mantener
permanentemente actualizada la información necesaria
para que el consumidor o usuario establezca contacto;
5. Los requerimientos técnicos necesarios para acceder y
conservar la documentación;
6. La obligación del oferente de proveer anticipadamente
información sobre cualquier variación relativa a los
requerimientos técnicos necesarios para acceder y
conservar la información;
7. El derecho del consumidor a revocar el consentimiento
sin costo por causa de variación en los estándares
técnicos de procesamiento de la información .
Establece asimismo que los oferentes de bienes y servicios y los
prestadores de servicios intermediarios podrán requerir de sus clientes
información pertinente a los fines comerciales específicos en cada
caso. Sólo podrán dar a un tercero esta información, en forma total o
parcial, si cuentan con el consentimiento expreso y previo de los
interesados. Este consentimiento estará vinculado a la realización de
la transacción.
Sostiene el Anteproyecto asimismo en el art. 48 que los
consumidores o usuarios que consientan el uso de medios digitales
para la adquisición de bienes y/o servicios podrán utilizar la misma vía
para efectivizar las notificaciones e intimaciones no judiciales
consagradas en las normas generales y especiales de protección de
los derechos de consumidores o usuarios.
El art. 49 sostiene que los oferentes de bienes y servicios por
medios electrónicos deberán disponer de un área específica para la
atención de reclamos de consumidores o usuarios por medios
electrónicos, que deberá emitir una respuesta automática, incluyendo
una copia del mensaje recibido, dirigida a la dirección electrónica del
remitente confirmando la recepción del reclamo.

14.4.1.8. Régimen de certificaciones


El Anteproyecto define al certificado digital como el documento
digital firmado digitalmente por un certificador autorizado que vincula
los datos de verificación de firma al titular de dicho certificado y
confirma la identidad de éste.
En el art. 53 se establecen las condiciones de validez de los
certificados digitales, destacando que:

1. Deberán ser emitidos por un certificador autorizado por la autoridad


de aplicación;
2. Deberán responder a formatos fijados por la autoridad de aplicación
en función de estándares reconocidos internacionalmente.

En realidad, el contenido de la norma propuesta por el art. 53


vinculado a los certificados digitales por el Anteproyecto nada agrega
con relación a las características y requisitos de los certificados
establecidos por la Ley de Firma Digital 25.506, en la medida en que
dicha norma legal establece la condición del otorgamiento de la
licencia por parte del organismo de aplicación y, por otro lado, la
misma ley y su reglamentación adoptan los mencionados estándares
internacionales.

14.4.1.9. Resolución de conflictos


En los fundamentos del Anteproyecto se señala que a los fines de
adopción de un mecanismo adecuado de solución de controversias en
el comercio electrónico, se han tomado como base para su
elaboración las recomendaciones que, en materia específica, surgen
de la CNUDMI, la Unión Europea y las normas del Protocolo de
Brasilia en el ámbito del Mercosur.
En realidad, el Anteproyecto, en este aspecto, se aboca a resolver
aquellos conflictos que surjan como consecuencia de su aplicación e
interpretación, estableciendo que dichas diferencias deberán ser
sometidas al procedimiento de arbitraje y sólo supletoriamente a las
jurisdicciones de los tribunales ordinarios.
Este principio operativo incluido en el art. 90 del Anteproyecto,
propone en primer lugar, privilegiar la solución arbitral a fin de superar
los conflictos surgidos, insistimos, de su aplicación e interpretación.
Pareciera que al referirse, el artículo mencionado, a su aplicación —y
como vimos ello implica aspectos desde la oferta a la aceptación,
posibilidades de revocación de la aceptación, mecanismos de
devolución de productos, reclamos y su procedimiento, etc.—, en
realidad dispone que previo a un eventual reclamo ante los tribunales
ordinarios debiera tramitarse el proceso arbitral.
Entendemos que es posible que las partes al celebrar contratos
telemáticos puedan de común acuerdo decidir someter sus eventuales
diferencias a la solución arbitral, en cuyo caso la vía jurisdiccional de
los tribunales ordinarios quedaría descartada en la medida en que el
eventual laudo arbitral que dictamine sobre la diferencia o el conflicto,
es de aplicación obligatoria para las partes.
Ahora bien, pareciera que en atención a las características del
comercio electrónico y su operatoria es conveniente orientar a las
partes a resolver sus conflictos por medio de la solución arbitral. Pero
ello no habilita, como lo hace la norma que comentamos, a establecer
normativamente como obligatorio dicho procedimiento.
Es importante destacar, en este análisis somero del contenido del
Anteproyecto, que el art. 91 destaca ciertos conceptos que
entendemos es de buena práctica aclarar a fin de unificar el lenguaje y
la interpretación correcta de los términos.
Dice el mencionado art. 91 que "arbitraje significa cualquier arbitraje
con independencia de que sea o no una institución arbitral permanente
la que haya de ejecutarlo", es decir, hace referencia en este primer
apartado a la calidad del posible árbitro y no precisamente al
procedimiento arbitral.
Continúa el artículo mencionado sosteniendo que cuando se habla
de tribunal arbitral se está refiriendo tanto a un solo árbitro como a una
pluralidad de ellos.
Determina asimismo que cuando se habla en el art. 90 de "tribunal"
se está refiriendo a un órgano del sistema judicial argentino.
Sostiene también el artículo que comentamos que cuando una
disposición de la presente ley deje a las partes la facultad de decidir
libremente sobre un asunto, esa facultad entraña la de autorizar a un
tercero, incluida una institución, a que adopte esa decisión. Parece
innecesaria la norma, en la medida en que por simple aplicación de las
normas de derecho común que rigen las relaciones contractuales, las
partes tienen facultades para someter sus diferencias a la
determinación de un tercero, un árbitro o tribunal arbitral, cuya
decisión, insistimos, es obligatoria para las partes y constituye un
camino alternativo para la solución de controversias que, en nuestra
opinión, en el caso particular de los contratos telemáticos, responda
adecuadamente a su naturaleza.
El art. 91 define asimismo el arbitraje nacional sosteniendo que
"cuando los efectos de la celebración de los actos jurídicos a que se
refiere la presente ley, se producen en el ámbito territorial de la
República Argentina, la resolución de los conflictos emergentes se
efectuará por arbitraje, salvo acuerdo en contrario de las partes". No
nos parece feliz esta determinación incluida en la letra del
Anteproyecto, ya que en primer lugar cualquiera de las partes ante un
conflicto tiene y goza del derecho constitucional de solicitar el
reconocimiento de sus derechos ante la justicia, y sólo un acuerdo de
voluntades puede sustraer dicho conflicto al conocimiento de la justicia
ordinaria y someterlo a una solución arbitral del tipo de la propuesta
por el Anteproyecto. Por ello parece inapropiado el mandato propuesto
en el sentido de que el arbitraje, obligatoriamente, constituya la única
forma de solución de una controversia.
Entendemos además que a fin de cumplimentar el aparente objetivo
del Anteproyecto, de evitar la recurrencia a la justicia ordinaria ante el
surgimiento de conflictos vinculados a la aplicación o interpretación de
la norma, debiera haberse pensado en la estructuración de un
reglamento arbitral y una metodología para la designación de árbitros,
que no contiene el Anteproyecto y que, sólo en esa dirección,
entendemos determinante.
El Anteproyecto define en el artículo que analizamos el arbitraje
internacional como el "arbitraje fijado por acuerdos multilaterales o
bilaterales o el arbitraje comercial internacional". Si bien analizaremos
más adelante la problemática del arbitraje internacional, no parece
oportuna ni necesaria en una norma de este tipo una disposición como
la que detallamos.
Es importante destacar que el texto del art. 92 del Anteproyecto
determina que la disposición del art. 90 antes comentada, no afectará
a la legislación argentina de fondo en virtud de la cual determinadas
controversias no sean susceptibles de arbitraje o se puedan someter a
arbitraje únicamente de conformidad con disposiciones que no sean
las de la presente ley.
Por último, el Anteproyecto en su art. 100 establece que no será
incompatible con un acuerdo de arbitraje que una parte, ya sea con
anterioridad a las actuaciones arbitrales o durante su transcurso,
solicite de un tribunal la adopción de medidas cautelares provisionales
ni que el tribunal conceda esas medidas.

14.4.2. Comercio electrónico en el Anteproyecto de Código


Civil(64)
En el análisis del contenido de la normativa propuesta por el
mencionado anteproyecto hemos seguido un interesante trabajo
publicado por el Prof. Rivera, integrante de la comisión redactora, y
que expresa claramente no sólo el contenido de la normativa
propuesta sino, fundamentalmente, cuál fue el espíritu de sus
redactores(65).
El primer tema que analiza Rivera en su trabajo está directamente
ligado a la celebración del contrato, y considera determinante definir si
cuando estamos frente a un contrato telemático nos encontramos
frente a un contrato entre presentes o entre ausentes.
La solución de la cuestión, según Rivera, reside en analizar qué
quiere decir nuestro Código Civil vigente cuando habla de contratos
entre presentes o entre ausentes: "En este sentido puede sostenerse
que son ausentes los que están en distinto lugar aunque estén en
comunicación instantánea; pero también se afirma que el contrato es
entre ausentes cuando media un tiempo entre la oferta y la aceptación
y finalmente, parte de la doctrina afirma que deben reunirse ambos
requisitos, distancia y tiempo"(66) .
Coincidimos con Rivera con el tema y su dilucidación no es
irrelevante, pues la ubicación del contrato telemático en una ubicación
u otra, "si el contrato es entre presentes rige el art. 1151 del Cód. Civil
conforme el cual la oferta hecha verbalmente no se considera
aceptada si no lo fuese inmediatamente. Pero si el contrato es entre
ausentes, el consentimiento puede manifestarse por agentes o por
correspondencia epistolar (art. 1147) y se considera perfeccionado el
contrato a partir de la remisión de la aceptación (art. 1154, conforme el
cual la aceptación hace sólo perfecto el contrato desde que ella se
hubiese mandado al proponente)".
Como lo señala Rivera en el trabajo citado, Alterini y otros sostienen
—criterio que compartimos— que hoy en el marco de irrupción de las
nuevas tecnologías de la información, no es que las partes estén una
delante de la otra sino que estén en comunicación instantánea o no.
La definición de si el contrato telemático es entre presentes o entre
ausentes no se determina hoy por la distancia física sino por la jurídica
que se exterioriza ante el análisis de cada relación contractual
telemática"(67) .

14.4.2.1. Celebración del contrato


El Anteproyecto aborda la problemática de la contratación telemática
desde diferentes ámbitos analizados por Rivera en el trabajo citado.
En efecto, el primer aspecto que analiza este autor en relación con las
novedades legislativas que propone el Anteproyecto está vinculado a
la celebración del contrato.
Considera Rivera que en este aspecto se siguen los lineamientos de
anteriores proyectos de reformas a nuestro Código Civil, ceñidos al
modelo de la Convención de Viena sobre Compraventa Internacional
de Mercaderías.
En ese marco, el proyecto sostiene las siguientes pautas
fundamentales:

1. La oferta puede estar dirigida a persona determinada o determinable


(art. 922, inc. 2º). Esta definición entendemos que abre las puertas a
la oferta a persona indeterminada que constituye la característica de
la oferta de contrato telemático por Internet.
2. La oferta a persona indeterminada es considerada como una
invitación a que hagan ofertas, salvo que de sus términos o las
circunstancias de su emisión resulte la intención de contratar del
oferente (art. 923).
3. La idea de ausencia es reemplazada por la de persona distante y el
régimen de oferta y aceptación a persona distante depende de que
las personas que están separadas en el espacio, estén o no en
comunicación instantánea.
4. La oferta hecha a persona que está en comunicación instantánea,
sin plazo de vigencia, debe ser aceptada de inmediato, ya que de lo
contrario queda sin efecto.
5. Si el destinatario de la oferta no está en comunicación instantánea,
la oferta queda sin efecto cuando transcurre el tiempo
razonablemente necesario para recibir la aceptación, considerando
el medio de comunicación utilizado al emitir la oferta y las
circunstancias del caso.
6. La aceptación debe ser emitida dentro del tiempo de vigencia de la
oferta

14.4.2.2. Forma y prueba


Sostiene Rivera que en esta cuestión el proyecto ha seguido los
lineamientos de la comisión francesa, esto es, artículos breves,
vinculados esencialmente al problema de la forma y prueba de los
actos jurídicos que se aplican a los contratos. Es decir, se ha optado
por el sistema de cláusulas generales abiertas desarrolladas por la
doctrina italiana(68) .
El objetivo en este acápite fue ampliar considerablemente la noción
de expresión escrita en cuanto ella puede constar en cualquier soporte
con el único requisito de su inteligibilidad y aun cuando deban
emplearse medios técnicos para la lectura.
En efecto, el art. 263 del Proyecto dice: "La expresión escrita puede
tener lugar por instrumentos o por instrumentos particulares firmados o
no firmados, salvo los casos en que determinada forma de instrumento
sea exclusivamente impuesta. Puede hacerse constar en cualquier
soporte siempre que su contenido pueda ser representado como texto
inteligible aunque para su lectura se requiera la intervención de
medios técnicos".
El artículo precedente, y tengamos presente que el proyecto que
analizamos fue elaborado con anterioridad a la sanción de la ley
vigente de firma digital, recoge con buen criterio el principio de
equivalencia funcional, intentando extender el concepto de soporte y
escritura a los efectos de dar cabida a nuevos tipos documentales no
elaborados en grafía tradicional y soportados digitalmente.
El art. 264 del proyecto en análisis establece: "Son instrumentos
particulares, si no están firmados, los registros visuales o auditivos de
cosas o hechos y, cualquiera que sea el medio empleado, los registros
de la palabra o la información, y en general todo escrito no firmado".
Hasta aquí, en cuanto a la forma y la prueba, las propuestas
modificatorias están referidas a nuevos soportes y nuevas formas de
expresión de declaraciones de voluntad, pero sólo en el ámbito de los
denominados instrumentos particulares.
Tan es así que para los instrumentos privados, el proyecto mantiene
el requerimiento de firma (arts. 265 y 289). El art. 266 intenta una
definición de firma y dice: "La firma prueba la declaración de voluntad
expresada en el texto al cual corresponde. Debe ser manuscrita y
consistir en el nombre del firmante, o en un signo, escritos del modo
en que habitualmente lo hace al efecto". En los instrumentos
generados por medios electrónicos, el requisito de la firma de una
persona queda satisfecho si se utiliza un método para identificarla, y
ese método asegura razonablemente la autoría e inalterabilidad del
instrumento.
En definitiva, se mantiene y optimiza el concepto de firma para los
instrumentos privados soportados en soporte tradicional, pero la
segunda parte del artículo que analizamos recepta los nuevos medios
técnicos de identificación del emisor de una declaración de voluntad,
superando, en nuestra opinión, la propia solución adoptada por la Ley
de Firma Digital 25.506, circunstancia que ampliamos en el capítulo
correspondiente.
En el art. 296, referido a la prueba, se establece: "El valor probatorio
de los instrumentos particulares no firmados, debe ser apreciado por el
tribunal ponderando, entre otras pautas, los usos del tráfico, las
relaciones precedentes de las partes si las hubiere habido, y la
razonable convicción que pueda alcanzarse sobre su autoría,
legibilidad e inalterabilidad, de acuerdo a los métodos utilizados para
su creación y transmisión a terceros".
Sostiene Rivera que los textos referidos permiten aseverar:

1. Que se amplía considerablemente la noción de expresión escrita en


tanto ella puede constar en cualquier soporte con el único requisito
de su inteligibilidad y aun cuando deban emplearse medios técnicos
para la lectura.
2. Son instrumentos particulares los registros de palabra y de
información, y a través de ellos puede tener lugar la expresión
escrita.
3. La definición de firma es amplia y sigue el modelo de la Ley Modelo
de UNCITRAL, para el comercio electrónico, art. 7º, en tanto la
vincula con la declaración de voluntad, se exige que permita
identificar al autor de la firma, y el método asegura autoría e
inalterabilidad.
4. Es muy relevante señalar que la definición de firma no se encierra
en una tecnología existente a la fecha, como puede ser la
criptografía, al contrario, se ha preferido una noción amplia que
comprenda la tecnología actualmente existente —la criptografía—,
pero que pueda abarcar otras que puedan crearse o desarrollarse en
el futuro; al respecto cabe tener en cuenta que el Código Civil es un
cuerpo de leyes con cierta vocación de permanencia y estabilidad y
tal vocación puede satisfacerse si el Código se afilia a una
tecnología determinada en un momento en que es evidente el
avance y la superación permanente.
5. La norma sobre valor probatorio toma en consideración el mismo
criterio, esto es, que el método que se utilice para la creación y
transmisión a terceros asegure la autoría, inalterabilidad y
legibilidad.
6. Finalmente, el Anteproyecto también prevé que los instrumentos
públicos pueden constar en cualquier tipo de soporte, agregándose
que los instrumentos generados por medios electrónicos deben
asegurar la autenticidad, integridad e inalterabilidad del contenido
del instrumento, así como la identificación del oficial público(69) .

14.4.3. Ley de Firma Digital 25.506


Es evidente que la sanción de la Ley de Firma Digital 25.506 viene,
en nuestro país a producir, como lo hemos sostenido reiteradamente,
una modificación trascendente en nuestra legislación de fondo en la
medida en que introduce, y éste es su fundamental aporte, en nuestro
Código Civil un moderno concepto sustancial de documento que
supera el concepto tradicional que, al reconocer como documento
exclusivamente al soportado en un soporte tradicional, escrito en
grafía tradicional y firmado con el concepto también tradicional de
firma, impedía el necesario otorgamiento de valor probatorio a los
nuevos tipos documentales electrónicos y a las nuevas formas de
adecuada identificación del emisor de una declaración de voluntad.
Es también claro que en el marco de la preocupación por responder
desde el ámbito del derecho a la irrupción del comercio electrónico y la
contratación telemática en la sociedad, el contenido de la ley de firma
digital abre el camino para su adecuada regulación en nuestro país,
por lo que incluimos en este capítulo un nuevo y somero comentario
de la ley 25.506.
Parece importante a los efectos de su tratamiento en el presente
capítulo, teniendo presente que en el capítulo correspondiente a
documento electrónico y firma digital hemos hecho un análisis
detenido de la norma y su reglamentación, detenernos aquí en dos
aspectos que consideramos esenciales, los primeros artículos que
desde el punto de vista jurídico trascienden por —como lo
señalamos— producir una modificación sustantiva del Código Civil, y
una breve referencia a su estructura a fin de dejar sentado, en relación
con la temática que nos ocupa en el presente capítulo, el abordaje que
la ley efectúa de diferentes aspectos tanto técnicos como jurídicos que
responden a los requerimientos operativos del comercio electrónico.
Con relación al tema del análisis de los artículos a que hicimos
referencia, debemos señalar que el art. 1º de la ley establece: "Se
reconoce el empleo de la firma electrónica y la firma digital y su
eficacia jurídica en las condiciones que establece la presente ley".
El contenido del artículo mencionado es sumamente importante, ya
que establece la plena eficacia jurídica tanto de la firma electrónica
como de la firma digital. Es decir que a partir de la sanción de la Ley
de Firma Digital, los nuevos medios de identificación del emisor de
voluntad son definitivamente reconocidos por el derecho.
"El reconocimiento que efectúa la ley es esencial para dotar de
seguridad jurídica a las transacciones electrónicas, promoviendo el tan
esperado comercio electrónico seguro y facilitando que sean
identificadas fehacientemente las personas que intervienen en la
realización de tales actos"(70) .
Parece oportuno compatibilizar el contenido de dicho art. 1º con lo
dispuesto por el art. 1º del dec. reglamentario 2628/2002, que
determina que la reglamentación regula el empleo de la firma
electrónica y la firma digital y su eficacia jurídica, estableciendo que
podrán utilizarse los medios de comprobación de autoría e integridad
que pasamos a señalar:

1. Firma electrónica.
2. Firma digital basada en certificados digitales emitidos por
certificadores no licenciados.
3. Firma digital basada en certificados digitales emitidos por
certificadores licenciados en el marco de la presente
reglamentación.
4. Firma digital basada en certificados digitales emitidos por
certificadores extranjeros que hayan sido reconocidos en nuestro
país por estar amparados en acuerdos de reciprocidad o por haber
sido reconocidos por un certificador licenciado y debidamente
validado por la autoridad de aplicación.

El art. 2º de la ley incorpora un concepto de firma digital al sostener:


"Se entiende por firma digital al resultado de aplicar a un documento
digital un procedimiento matemático que requiere información de
exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verificación
por terceras partes, tal que dicha verificación simultáneamente permita
identificar al firmante y detectar cualquier alteración del documento
digital posterior a su firma.
"Los procedimientos de firma y verificación a ser utilizados para tales
fines serán los determinados por la Autoridad de Aplicación en
consonancia con estándares tecnológicos internacionales vigentes".
Es importante destacar que la ley incorpora en este artículo un
concepto amplio de firma y documento digital, que si bien debe
responder a los requisitos establecidos en la norma y su
reglamentación, no hacen referencia a la limitación para su
reconocimiento, establecida por la obligatoriedad del otorgamiento de
una licencia, por parte de la autoridad de aplicación a los emisores de
certificados digitales. Nótese que en este artículo la facultad de la
Autoridad de Aplicación se limita a la definición de los estándares
tecnológicos mínimos.
El art. 3º es de suma trascendencia en el marco de la introducción
de un moderno concepto sustancial de documento en nuestro Código
Civil, en la medida en que establece: "Del requerimiento de firma.
Cuando la Ley requiera una firma manuscrita, esa exigencia también
queda satisfecha por una firma digital. Este principio es aplicable a los
casos en que la ley establece la obligación de firmar o prescribe
consecuencias para su ausencia"(71) .
El contenido del artículo que analizamos es una clara expresión de
aplicación del principio de equivalencia funcional, procediendo, el
legislador, con buen criterio a la equiparación del valor jurídico de la
firma electrónica y la firma digital.
El art. 5º define la firma electrónica a que hace referencia el art. 1º
otorgándole, al igual que a la firma digital, plena eficacia jurídica. Dicen
el artículo: "Se entiende por firma electrónica al conjunto de datos
electrónicos integrados, ligados o asociados de manera lógica a otros
datos electrónicos, utilizado por el signatario como su medio de
identificación, que carezca de alguno de los requisitos legales para ser
considerada firma digital. En caso de ser desconocida la firma
electrónica corresponde a quien la invoca acreditar su validez".
Como estamos analizando, si bien valoramos y resaltamos la
importancia de la sanción de la Ley de Firma Digital en la medida en
que otorga plena eficacia jurídica a la firma electrónica y a la firma
digital e introduce un moderno concepto sustancial de documento,
entendemos que la solución que promovía el Proyecto de Código Civil
de 1998 a que hicimos referencia era superador del contenido de la
norma que analizamos. En efecto, vimos que el mencionado proyecto
incorporaba un reconocimiento amplio y general dejando al criterio del
juez la definitiva valoración de la validez jurídica y probatoria del
documento digital.
En cambio, la ley 25.506, agrega, en nuestra opinión
innecesariamente, a los fines de la configuración de la firma digital, el
requerimiento de que el certificado sea emitido por una entidad
licenciada por el ente de aplicación.
Además, como lo señala la última parte del art. 5º, en el caso del
documento electrónico produce una obligación de prueba que permite
que cualquiera, sin cargar con la necesidad de la probanza, impugne
la validez de un documento y su firma.
De hecho, como veremos después, el art. 7º establece una
presunción de validez del documento firmado digitalmente de la que,
como vemos, carece el documento y la firma electrónica.
El art. 6º incorpora el concepto de documento digital sosteniendo
que "Se entiende por documento digital a la representación digital de
actos o hechos, con independencia del soporte utilizado para su
fijación, almacenamiento o archivo. Un documento digital también
satisface el requerimiento de escritura".
Es evidente que la importancia del concepto incorporado en el
artículo comentado reside en que expresa un reconocimiento jurídico
expreso de su eficacia y conforma la arquitectura del moderno
concepto sustancial de documento al que hicimos referencia.
El art. 7º incorpora el concepto de la presunción de autoría. Ya
hemos hecho alguna referencia a él antes y también en el capítulo
correspondiente al tratamiento del documento electrónico y la firma
digital
Dice la mencionada norma: "Se presume, salvo prueba en contrario,
que toda firma digital pertenece al titular del certificado digital que
permite la verificación de dicha firma".
Esta norma, como lo señalamos, implica que quien intente impugnar
una firma digital, entendida ésta como aquella que opere a través de
un certificado digital emitido por una entidad certificante licenciada por
el Estado, tiene la carga de la prueba de su falsedad, mientras que en
caso del documento electrónico, recordemos la parte final del art. 5º,
se produce una innecesaria inversión de la carga de la prueba,
obligando al titular del certificado digital a probar su autenticidad ante
la impugnación de un tercero.
El art. 8º incorpora la presunción de integridad estableciendo: "Si el
resultado de un proceso de verificación de una firma digital aplicado a
un documento digital es verdadero, se presume, salvo prueba en
contrario, que este documento digital no ha sido modificado desde el
momento de su firma".
Esta presunción tiene directa relación con el carácter de la
criptografía asimétrica que impide separar la firma digital del contenido
del documento.
También debemos citar en este somero análisis de algunos aportes
de la ley 25.506 al desarrollo del comercio electrónico y la contratación
telemática el contenido del art. 10, que dice: "Remitente, Presunción.
Cuando un documento digital sea enviado en forma automática por un
dispositivo programado y lleve la firma digital del remitente se
presumirá, salvo prueba en contrario, que el documento firmado
proviene del remitente".
Hacemos necesaria referencia a este artículo, en la medida en que
consideramos que la determinación del remitente de un mensaje es
sumamente importante a los fines del funcionamiento operativo del
comercio electrónico y tiene directos efectos jurídicos que,
correctamente, la Ley de Firma Digital aborda.
El art. 13 define al certificado digital: "Se entiende por certificado
digital al documento digital firmado digitalmente por un certificador,
que vincula los datos de verificación de firma a su titular".
El certificado digital es un documento digital emitido por una entidad
autorizada al efecto —certificador licenciado—, que es quien garantiza
los datos que se encuentran contenidos en dicho documento —
certificado—, mediante el uso de un par de claves asociadas, y que
corresponden a una persona determinada, ya sea física o jurídica, y
son emitidos para un tercero(72) .
En cuanto a las cualidades y funciones de los certificados digitales,
Luz Clara sostiene que

1. Sirve para identificarse ante terceros —autenticación.


2. Garantiza que el mensaje no ha sido alterado o modificado —
integridad—.
3. Mantiene la confidencialidad del mensaje.
4. Previene la fácil suplantación de identidad en redes abiertas como
Internet.
5. Previene el no repudio.

Con relación a la estructura general de la Ley de Firma Digital y su


aporte en consecuencia a la regulación y difusión del comercio
electrónico y el contrato telemático, el cap. I indica las bases o
lineamientos generales y sustantivos del sistema que, como vimos,
incluye el concepto de equivalencia funcional e implica, en definitiva, la
incorporación a nuestra legislación de fondo de un moderno concepto
sustancial de documento.
El cap. II, denominado "De los certificados digitales", define la
existencia y funciones de los certificados digitales, determina los
requisitos de validez, su vigencia y, como lo hemos señalado, las
características del necesario reconocimiento de certificados de firma
digital emitidos por entidades licenciadas, aquellos emitidos por
entidades no licenciadas y finalmente los emitidos por entidades
certificantes extranjeras y los requisitos de su reconocimiento y
validez.
La descripción del denominado certificador licenciado es abordada
por el cap. III de la norma. Recordemos que certificador es el
organismo público o privado con sustento técnico suficiente para emitir
certificados de firma digital y que nuestra ley caracteriza a la firma
digital como aquella elaborada mediante la utilización de un sistema
de criptografía asimétrica pero que el certificado digital debe ser
emitido no por cualquiera que técnicamente cuente con los elementos
para hacerlo, sino por una entidad que haya sido licenciada por el
Estado a tales efectos.
Tratándose del tercero de confianza en el proceso de generación de
firmas digitales en cuanto a su intervención, el capítulo, como lo
analizamos al estudiar el documento electrónico y la firma digital,
establece las funciones del certificador licenciado, los requisitos, las
obligaciones que asume, así como el procedimiento de otorgamiento
de las licencias y su plazo de vigencia.
Aborda el cap. IV los conceptos vinculados al titular del certificado
digital, sus derechos y obligaciones, así como el otorgamiento,
vigencia y revocación de certificados.
La organización institucional, es decir las características formales y
estructurales de la infraestructura de firma digital es regulada por la
normativa del cap. V, en el cual se hace también clara referencia al
régimen de auditorías exigido por la ley.
Los caps. VI y VII regulan el otorgamiento de facultades a la
Autoridad de Aplicación en el marco de la Jefatura de Ministros del
Poder Ejecutivo nacional y establece los sujetos en los que la
Autoridad de Aplicación puede determinar la facultad de efectivización
del régimen de Auditoría especificado en la misma ley. Dispone
asimismo los requisitos que deberán reunir los sujetos a que se hace
referencia.
La estructura y funciones de la Comisión Asesora para la
Infraestructura de Firma Digital responde al objetivo de establecer un
organismo de asesoramiento, cuyas sugerencias no tienen carácter
operativo, pero que acercan los intereses de la comunicad a la
autoridad de aplicación y que, entre otros aspectos y facultades, tiene
a su cargo el estudio de todos los proyectos reglamentarios que
pretenda dictar la autoridad de aplicación. El cap. VIII incluye la
normativa que responde a las normas de integración, funcionamiento y
objetivos y funciones de la Comisión y la necesaria publicidad de sus
dictámenes y opiniones.
Los aspectos vinculados a la responsabilidad de los certificadores
licenciados, de suma importancia para el otorgamiento de confiabilidad
a la operatoria del sistema previsto por la ley, es abordado por el cap.
IX, que en su articulado determina los niveles de responsabilidad, sus
límites, así como los convenios con los titulares de terceros.
La eventual aplicación de sanciones para los operadores del sistema
que en su gestión violen los principios establecidos por la norma son
tratados en el cap. X, que aborda el contenido del procedimiento
sumarial, la descripción y aplicación de distintos tipos de sanciones, la
jurisdicción pertinente y los recursos susceptibles de servir de
herramientas para la impugnación, cuando correspondiere, de
resoluciones administrativas.
Las disposiciones complementarias del cap. XI complementan el
texto de la norma que analizamos como en lo referente a la utilización
por parte del Estado nacional, y su instrumentación, la invitación a las
provincias para adherir a la presente ley por medio del dictado de sus
respectivos cuerpos legales, la reglamentación y la incorporación al
Código Penal del art. 78 bis, a fin de que queden comprendidos en el
marco penal la firma digital y el documento digital firmado digitalmente.
La ley 25.506 incluye en su parte final, y a los efectos de unificar
lenguaje y asegurar la clara interpretación de la voluntad del
legislador, un glosario con un conjunto de términos, que, como hemos
visto, determinan su adecuada valoración por el texto de la ley.

14.4.4. Protección de Datos Personales — Ley 25.326


La vinculación entre el derecho a la intimidad o, en su versión más
amplia, el derecho a la privacidad, con el llamado hábeas data,
constituye una referencia insoslayable en nuestra doctrina.
La ley argentina 25.326 de Protección de Datos Personales y
Hábeas Data incursiona en este terreno, aunque amplía el objeto a la
protección integral de los datos personales, para garantizar, además
del derecho a la intimidad, el derecho al honor, así como el acceso a la
información conforme a lo establecido en la Constitución Nacional
(art. 43).
También se ha relacionado al hábeas data con el derecho a la
identidad personal, a la imagen, el honor y la reputación.

14.4.5. Derecho a la intimidad o vida privada


Aprehender la noción de intimidad no resulta un tema simple por la
multiplicidad de definiciones o descripciones que la doctrina ha
efectuado sobre este derecho subjetivo.
Se lo denomina igualmente derecho a la vida privada y aun derecho
a la privacidad. Díaz Molina dice que "es el derecho personal que
compete a toda persona de sensibilidad ordinaria, de no permitir que
los aspectos privados de su vida, de su persona, de su conducta y de
sus empresas, sean llevados al comentario público o con fines
comerciales, cuando no exista un legítimo interés por parte del Estado
o de la sociedad".
Cifuentes lo define como "el derecho personalísimo que permite
sustraer a la persona de la publicidad o de otras turbaciones de su
vida privada, el cual está limitado por las necesidades sociales y los
intereses públicos", y que la expresión "intimidad" está empleada
como sinónimo de vida privada, de soledad total o en compañía, pero
que lo esencial en esta protección no es el conocimiento, sino la
publicidad de estos hechos, o cualquier hostigamiento o perturbación a
este estado.
Kemelmajer de Carlucci cita también a un congreso de juristas de
países nórdicos, que asumió la definición del profesor Stromholm,
considerando a la intimidad como "el derecho para una persona de ser
libre, de llevar su propia existencia, como lo estime conveniente, con el
mínimum de injerencias exteriores".
Goldenberg lo ha descripto como "el derecho que permite al
individuo preservar, mediante acciones legales, su intimidad, es decir,
la parte no comunicable de su existencia".
De Cupis sostiene que toda persona tiene asuntos o negocios,
designios o afecciones, que pertenecen a ese sujeto o a su familia,
que prefiere mantener como una esfera secreta, o al menos reservada
de su vida, de la que tenga el poder de alejar a los demás.
Se mencionan en este ámbito aquellos datos, hechos o situaciones
desconocidos para la comunidad, que son verídicos y que están
reservados al conocimiento del sujeto mismo, o de un grupo reducido
de personas, cuya divulgación o conocimiento por otros trae aparejado
algún daño.
Fernández Sessarego dice que el derecho a la intimidad es "la
respuesta jurídica al interés de cada persona de lograr un ámbito en el
cual pueda desarrollar, sin intrusión, curiosidad, fisgoneo ni injerencia
de los demás, aquello que constituye su vida privada, es decir la
exigencia existencial de vivir libre de un indebido control, vigilancia o
espionaje".
Aunque no existe consenso al respecto, se considera que la "vida
privada" es el género e incluye como núcleo central a la intimidad,
aunque pueden usarse como sinónimos. En cuanto a las nociones de
"reserva" y "secreto", existe una diferencia de grado: secreto sería lo
que no está destinado a ser conocido por terceros, mientras que la
reserva sería aquello cuya difusión pública debe evitarse.
Nino hace esta distinción entre "privacidad" e "intimidad", que en
general compartimos, junto a otros autores, como Colautti, aunque no
todos la aceptan. La exposición de motivos de la derogada LORTAD
5/92 española, aclara que "...se habla de la privacidad y no de la
intimidad: Aquélla es más amplia que ésta, pues en tanto la intimidad
protege la esfera en que se desarrollan las facetas más singularmente
reservadas de la vida de las persona —el domicilio donde realiza su
vida cotidiana, las comunicaciones en las que expresa sus
sentimientos, por ejemplo—, la privacidad constituye un conjunto más
amplio, más global, de facetas de su personalidad que, aisladamente
consideradas, pueden carecer de significación intrínseca, pero que,
coherentemente enlazadas entre sí, arrojan como precipitado un
retrato de la personalidad del individuo que éste tiene derecho a
mantener reservado y si la intimidad, en sentido estricto, está
suficientemente protegida por las previsiones de los tres primeros
párrafos del art. 18 de la Constitución y por las leyes que lo
desarrollan, la privacidad puede resultar menoscabada por la
utilización de las tecnologías informáticas de tan reciente desarrollo".

14.4.6. Jurisprudencia de la Corte Suprema


El leading caseen la Argentina fue el fallo "Ponzetti de Balbín", en el
que la Corte Suprema de Justicia de la Nación sostuvo que "(e)l
derecho a la privacidad e intimidad se fundamenta constitucionalmente
en el art. 19 de la Ley Suprema. En relación directa con la libertad
individual protege jurídicamente un ámbito de autonomía individual
constituida por los sentimientos, hábitos y costumbres, las relaciones
familiares, la situación económica, las creencias religiosas, la salud
mental y física y, en suma, las acciones, hechos o actos que, teniendo
en cuenta las formas de vida aceptadas por la comunidad están
reservadas al propio individuo y cuyo conocimiento y divulgación por
los extraños significa un peligro real o potencial para la intimidad".
Este fallo señero propone que "(e)l derecho a la privacidad
comprende no sólo a la esfera doméstica, el círculo familiar de
amistad, sino otros aspectos de la personalidad espiritual física de las
personas tales como la integridad corporal o la imagen y nadie puede
inmiscuirse en la vida privada de una persona ni violar áreas de su
actividad no destinadas a ser difundidas, sin su consentimiento o el de
sus familiares autorizados para ello y sólo por ley podrá justificarse la
intromisión, siempre que medie un interés superior en resguardo de la
libertad de los otros, la defensa de la sociedad, las buenas costumbres
o la persecución del crimen".

15. DATOS PERSONALES


La información es un concepto complejo, que se integra con "datos".
El dato es el "antecedente necesario para llegar al conocimiento
exacto de una cosa" y la información puede definirse como el proceso
de adquisición de conocimientos que permiten precisar o ampliar los
que ya se tenían sobre una realidad.
En el contexto de la información procesada o tratada
automatizadamente, el "fichero" o "banco de datos" es un lugar (físico
o virtual), archivo u oficina donde se asientan datos.
Los datos por sí mismos no nos permiten la adopción de la decisión
más conveniente porque no aportan los conocimientos necesarios.
Hay que adicionar, combinar, excluir, comparar, estos datos para
obtener un resultado que nos sea útil. Es lo que denominamos
procesamiento de datos. La "información" es el resultado de esta
transformación (procesamiento) de los datos.
Los datos registrados pueden pertenecer a una persona o a una
cosa, o a la relación de ambas. Los registros de datos pueden
clasificarse de diversas maneras, pero en esta oportunidad nos
preocupa especialmente poner énfasis en los datos personales
contenidos y procesados en bancos de datos.
Asignamos el nombre de "bancos de datos" a todo conjunto
estructurado de datos (en este caso, personales), centralizados o
repartidos en diversos emplazamientos y accesibles con arreglo a
criterios determinados, que tengan por objeto o efecto facilitar la
utilización o el cotejo de datos relativos a los interesados.
Cuando el segmento de la realidad que es objeto de información es
una persona, estamos frente a datos de carácter personal, con un
alcance amplio, es decir que si de las operaciones de tratamiento
posibles pueden establecerse relaciones referencias o asociaciones
con personas —sean éstas determinadas o determinables—, debe
considerarse a los datos involucrados como "datos de carácter
personal", debiendo ser así tenidos en cuenta.
En principio, se denominan datos personales aquellos que permiten
identificar a la persona a la que pertenecen; en cambio, no se
consideran tales los que se refieren a personas indeterminadas. El
nombre y apellido es un dato personal (nominativo); la cantidad de
personas de género femenino o masculino que concurren a un curso
es un dato general.
Dentro del género "datos personales" se denominan "sensibles" los
referidos a determinadas facetas o aspectos de una persona, tales
como el culto que profesa, su pertenencia racial, su ideología política,
y en general la información que permite determinar su fisonomía moral
e ideológica. La preocupación esencial que rodea el tratamiento de
estos datos, además de la tutela del derecho a la intimidad, o vida
privada, es sin duda la posibilidad de discriminación.

15.1. IMPACTO DE LAS NUEVAS TECNOLOGÍAS


El almacenamiento y recopilación de datos de carácter personal no
es una actividad que haya surgido con la irrupción de la informática.
Por el contrario, la existencia de los ficheros manuales con datos de
carácter personal auguraba los riesgos de datos incompletos, falsos o
utilizados para un propósito diferente para el cual se habían recogido.
Sin embargo, es evidente que la preocupación en esta materia ha
crecido a partir del tratamiento automatizado de este tipo de
información.
La irrupción de la informática obligó a un replanteo del derecho a la
intimidad, por la estructuración de grandes bancos de datos de
carácter personal, y la posibilidad del entrecruzamiento de la
información contenida en ellos.
Con la difusión del fenómeno informático empieza a hablarse de
"protección de datos personales"
Se ha dicho que la noción de protección de datos puede conducir a
falsas apariencias respecto de su contenido, ya que no va destinada a
proteger a los datos per se , sino a una parte del derecho a la
intimidad personal, es decir, la que se refiere a la información
individual. Hondius ha definido la protección de datos como "aquella
parte de la legislación que protege el derecho fundamental de libertad,
en particular del derecho individual a la intimidad, respecto del
procesamiento manual o automático de datos".
La toma de conciencia sobre esta circunstancia nos llevó a sostener,
hace un tiempo, que el derecho a la intimidad no podía seguir
considerándose simplemente la ausencia de información acerca de
nosotros en la mente de los demás (el "déjenme solo"), sino que debía
adquirir el carácter de un control sobre la información que nos
concerniera, o sea la facultad del sujeto de controlar la información
personal que sobre él figurara en los bancos de datos.
Parece evidente que la categoría de "protección de datos" ha
surgido para aplicarse a nuevas realidades jurídicas, que sólo
parcialmente, pueden ser descriptas o fundamentadas a través de la
noción tradicional de "intimidad", y que incluso el encuadre como
"derecho personalísimo" genera restricciones.
El derecho a la "protección de datos" pertenece al contexto de la era
informática, y cada día es más dudoso afirmar que esta compleja
disciplina legal estuviera ya implícita en las referencias generales al
derecho a la intimidad insertas en cuerpos normativos del ámbito
nacional o internacional de la era preinformática.

15.2. AUTODETERMINACIÓN INFORMATIVA


La fundamentación jurídica del derecho a la protección de datos
personales debe relacionarse con el tradicional derecho a la intimidad,
o a la vida privada, pero lo excede.
El control de la información personal está relacionado con el
concepto de autonomía individual para decidir, hasta cierto límite,
cuándo y qué información referida a una persona puede ser objeto de
procesamiento automatizado, por lo que también se ha denominado a
la protección del dato personal, autodeterminación informativa, e
incluso libertad informática.
La protección de los datos personales no se plantea exclusivamente
a consecuencia de problemas individuales, sino que también expresa
conflictos que incluyen a todos los individuos de la comunidad
internacional, problema que es analizado bajo la óptica del flujo
internacional de datos. Este derecho no sólo comprende una idea
individualista de protección a la intimidad sino que también tutela a los
intereses de un grupo social contra el procesamiento, almacenamiento
y recolección de información, especialmente si advertimos la
vinculación con prácticas discriminatorias.
El tratamiento automatizado de datos personales se ha convertido
en un arma estratégica de manipulación de conductas individuales, y
la aplicación de avanzados métodos telemáticos y la información de
carácter personal ha dejado de ser la excepción para convertirse en
una rutina diaria.
En comparación con el tradicional derecho a la intimidad, lo excede
porque alcanza a datos que son públicos, o si se quiere, no
confidenciales, incide en otros derechos personalísimos como el
honor, la imagen, o la identidad. Fue gradualmente adquiriendo el
reconocimiento de un derecho individual de carácter personalísimo,
tanto en la doctrina como en la legislación.
El núcleo de la protección de los datos personales se dirige a que el
particular interesado tenga la posibilidad de controlar la veracidad de
la información y el uso que de ella se haga.
En tal sentido, este derecho forma parte de la vida privada y se trata,
como el honor y la propia imagen, de uno de los bienes que integran la
personalidad. El señorío del hombre sobre sí se extiende a los datos
sobre sus hábitos y costumbres, su sistema de valores y de creencias,
su patrimonio, sus relaciones familiares, económicas y sociales,
respecto de todo lo cual tiene derecho a la autodeterminación
informativa.
El punto central de esta evolución —desde la protección a la
intimidad hacia el reconocimiento de un derecho autónomo— se
encuentra en la jurisprudencia del Tribunal Constitucional alemán,
especialmene en la denominada "sentencia del censo".
Existe consenso en atribuir a esta sentencia la configuración del
concepto de autodeterminación informativa o libertad informática, que
es reconocido actualmente en forma predominante como el
fundamento del hábeas data en las legislaciones que contemplan
derechos análogos.
Según lo indica el profesor alemán Erhard Denninger, la expresión
autodeterminación informativa se venía fraguando ya desde hace
algunos años, y si bien su origen es alemán, salió a la luz a través de
sentencias anteriores en las que se refirió al "valor y a la dignidad de la
persona que actúa como un miembro libre con autodeterminación libre
en una sociedad libre".
En un informe encargado por Ministerio Federal del Interior alemán
del año 1971, Steinmüller y otros hablaban del "derecho a la
autodeterminación informativa sobre la imagen de una persona o de
un grupo de personas", o el "derecho a la autodeterminación
informativa del ciudadano referente a la imagen de su propia persona".
El citado Denninger, en 1981, se refiere ya a la "separación de la
protección constitucional y el derecho fundamental de
autodeterminación informativa".
Según este concepto es el ciudadano quien debe decidir sobre la
cesión y uso de sus datos personales. Este derecho —se dijo— puede
ser restringido por medio de una ley por razones de utilidad social,
pero respetando el principio de proporcionalidad y garantizando que
no se produzca la vulneración del derecho a la personalidad.
De tal modo, en un Estado de Derecho, el ciudadano es propietario
de los datos que sobre él se registren y, por lo tanto, ellos deben estar
a su disposición para que sea él quien decida si los cede o en qué
condiciones lo hace.
El tribunal alemán dijo en esta sentencia que "esta facultad requiere
en las condiciones actuales y futuras de la elaboración automática de
datos una medida especial de protección.
"Aparece ante todo amenazada por el hecho de que los procesos de
decisión ya no se pueden retrotraer como antiguamente a registros y
documentos compilados manualmente; antes bien, hoy día, gracias a
la ayuda de la elaboración automática de datos, la información
individual sobre circunstancias personales u objetivas de una persona
determinada o, en su caso, determinable [datos de referencia
personal, cfr. art. 2º, párr. 1º, de la Ley Federal de Protección de
Datos] son, técnicamente hablando, acumulables sin límite alguno y en
cualquier momento se pueden recabar en cuestión de segundos,
cualquiera que sea la distancia. Es más, esa información puede —
especialmente con el montaje de sistemas integrados de
información— refundirse con otras colecciones de datos en un perfil de
personalidad parcial o ampliamente definido, sin que el interesado
pueda controlar suficientemente su exactitud y su utilización. De este
modo se han ensanchado en una medida hasta ahora desconocida las
posibilidades de indagación e influencia susceptibles de incidir sobre la
conducta del individuo, siquiera por la presión psicológica que supone
el interés del público en aquélla".
Y agregó: "Ahora bien, la autodeterminación del individuo presupone
—también en las condiciones de las técnicas modernas de tratamiento
de la información— que se conceda al individuo la libertad de decisión
sobre las acciones que vaya a realizar o, en su caso, a omitir,
incluyendo la posibilidad de obrar de hecho en forma consecuente con
la decisión adoptada. El que no pueda percibir con seguridad
suficiente qué informaciones relativas a él son conocidas en
determinados sectores de su entorno social y quien de alguna manera
no sea capaz de aquilatar lo que puedan saber de él sus posibles
comunicantes puede verse sustancialmente cohibido en su libertad de
planificar o decidir por autodeterminación. No serían compatibles con
el derecho a la autodeterminación informativa un orden social y un
orden jurídico que hiciese posible al primero, en el que el ciudadano ya
no pudiera saber quién, qué, cuándo y con qué motivo sabe algo sobre
él.
"Quien se siente inseguro de sí en todo momento de que se
registran cualesquiera comportamientos divergentes y se catalogan,
utilizan o transmiten permanentemente a título de información
procurará no llamar la atención con esa clase de comportamiento.
"Quien sepa de antemano que su participación, por ejemplo, en una
reunión o en una iniciativa cívica va a ser registrada por las
autoridades y que podrán derivarse riesgos para él por este motivo
renunciará presumiblemente a lo que supone un ejercicio de los
correspondientes derechos fundamentales".
También se dijo en esta sentencia que "esto no sólo menoscabaría
las oportunidades de desarrollo de la personalidad individual, sino
también el bien público, porque la autodeterminación constituye una
condición elemental de funcionamiento de toda comunidad fundada en
la capacidad de obrar y de cooperación de sus ciudadanos. De lo que
antecede se deduce lo siguiente: la libre eclosión de la personalidad
presupone, en las condiciones modernas de la elaboración de datos,
la protección del individuo contra la recogida, el almacenamiento, la
utilización y la transmisión ilimitadas de los datos concernientes a la
persona. Esta protección cae, por lo tanto, dentro del ámbito del
derecho fundamental del art. 2º, párr. 1º, en relación con el art. 1º,
párr. 1º, de la Ley Fundamental (alemana). El derecho fundamental
garantiza, en efecto, la facultad del individuo de decidir básicamente
por sí solo sobre la difusión y la utilización de sus datos personales".
El Tribunal aclaró que "este derecho a la autodeterminación
informativa no está, sin embargo, garantizado sin límites. El individuo
no tiene ningún derecho sobre sus datos en el sentido de una
soberanía absoluta e irrestringible, sino que es más bien una
personalidad que se desenvuelve dentro de la comunidad social y que
está llamada a comunicarse. La información, incluso en la medida en
que se refiera a la persona como tal, ofrece un retrato de la realidad
social que no cabe asignar exclusivamente al interesado. La Ley
Fundamental (alemana) ha resuelto la tensión individuo-comunidad en
el sentido de la referencia y vinculación comunitaria de la persona,
como ya ha sido puesto varias veces de relieve en la jurisprudencia
del Tribunal Constitucional Federal (...) El individuo tiene, pues, que
aceptar en principio determinadas limitaciones de su derecho a la
autodeterminación informativa en aras del interés preponderante de la
colectividad".
Sin embargo, también señaló que "estas limitaciones necesitan (...)
un fundamento legal (constitucional), del que se deduzcan con
suficiente claridad y de modo inteligible para el ciudadano los
supuestos y el ámbito de las limitaciones y que responda, por lo tanto,
al imperativo de claridad normativa inherente al Estado de Derecho
[Tribunal Constitucional Federal 45, 400 (420) con otros
considerandos]". Y volvió a destacar que "(e)l legislador debe,
además, tener a la vista en sus reglamentaciones el principio
fundamental de la proporcionalidad, el cual se desprende, como
principio fundamental revestido de rango constitucional, de la propia
esencia de los derechos fundamentales del mismo, que como
expresión que son del derecho general del ciudadano a la libertad
frente al Estado, sólo pueden ser restringidos por el poder público en
tanto en cuanto esto sea indispensable para la salvaguardia del interés
general".
Durante varios años, en países con un alto grado de desarrollo en
sus esquemas de derechos fundamentales se ha convertido en algo
natural y evidente que la protección de la privacidad del ciudadano
está íntimamente unida al derecho a la información. La Freedom of
Information es el gemelo del derecho a la protección de datos
personales. Para decirlo con las palabras del Tribunal Constitucional
alemán: "Si un ciudadano no tiene información sobre quién ha
obtenido información sobre él, qué tipo de información y con qué
medios la ha obtenido, ya no podrá participar en la vida pública sin
miedo".
Es decir que el control de la información personal está relacionado
con el concepto de autonomía individual para decidir, hasta cierto
límite, cuándo y qué información referida a una persona puede ser
objeto de procesamiento (automatizado o no), por lo que también se
ha denominado a la protección de datos personales autodeterminación
informativa, e incluso libertad informática.
También se incluye a la protección de datos personales,
autodeterminación informativa o libertad informática como parte del
núcleo de los derechos denominados de "tercera generación".
Estos derechos de tercera generación se presentan como una
respuesta al fenómeno de lo que se ha denominado "contaminación de
las libertades" —pollution des libertés —, término con el que en
algunos sectores de la teoría social anglosajona se hace alusión a la
erosión y degradación que aqueja a los derechos fundamentales ante
determinados usos de las nuevas tecnologías. Es un exponente del
conflicto tecnología-Derecho, cuya razón de ser reside en dar al
individuo la posibilidad efectiva de disponer y controlar los datos que le
conciernen.
La protección de datos personales se encuentra contemplada en la
inmensa mayoría de las legislaciones, europeas, americanas, y en
otras partes del mundo, así como en declaraciones de organismos
internacionales, incluida la Organización de Naciones Unidas.

15.3. PRINCIPIOS RECTORES


Aún cuando varíen las denominaciones, y tomando como fuente la
declaración de la Asamblea General de la ONU, podemos señalar
como principios rectores en el tratamiento de datos de carácter
personal los siguientes:
1. Principio de la licitud y lealtad . Las informaciones relativas a las
personas no se deberían recoger ni elaborar con procedimientos
desleales o ilícitos, ni utilizarse con fines contrarios a los propósitos y
principios de la Carta de las Naciones Unidas.
2. Principio de exactitud o calidad . Las personas encargadas de la
creación de un fichero o de su funcionamiento deberían tener la
obligación de verificar la exactitud y pertinencia de los datos
registrados y cerciorarse de que siguen siendo lo más completos
posibles a fin de evitar los errores por omisión y de que se actualicen,
periódicamente o cuando se utilicen las informaciones contenidas en
un expediente, mientras se estén procesando.
3. Principio de finalidad . La finalidad de un fichero y su utilización en
función de esta finalidad deberían especificarse y justificarse y, en el
momento de su creación, ser objeto de una medida de publicidad o
ponerse en conocimiento de la persona interesada a fin de que
ulteriormente sea posible asegurarse de que: a) todos los datos
personales reunidos y registrados siguen siendo pertinentes a la
finalidad perseguida; b) ninguno de esos datos personales es utilizado
o revelado sin el consentimiento de la persona interesada, con un
propósito incompatible con el que se haya especificado; c) el período
de conservación de los datos personales no excede del necesario para
alcanzar la finalidad con que se han registrado.
4. Principiode acceso de la persona interesada . Toda persona que
demuestre su identidad tiene derecho a saber si se está procesando
información que le concierne, a conseguir una comunicación inteligible
de ella sin demoras o gastos excesivos, a obtener las rectificaciones o
supresiones adecuadas cuando los registros sean ilícitos,
injustificados o inexactos y, cuando esta información sea comunicada,
a conocer los destinatarios. Debería preverse una vía de recurso, en
su caso, ante la autoridad encargada del control (de conformidad con
el principio 8, infra ). En caso de rectificación, el costo debería
sufragarlo el responsable del fichero. Es conveniente que las
disposiciones de este principio se apliquen a todas las personas,
cualquiera que sea su nacionalidad o su residencia.
5. Principio de no discriminación . A reserva de las excepciones
previstas con criterio limitativo en el principio siguiente (6), no deberían
registrarse datos que puedan originar una discriminación ilícita o
arbitraria, en particular información sobre el origen racial o étnico,
color, vida sexual, opiniones políticas, convicciones religiosas,
filosóficas o de otro tipo, o sobre la participación en una asociación o
la afiliación a un sindicato.
6. Facultad de establecer excepciones . Sólo pueden autorizarse
excepciones a los principios 1 a 4 si son necesarias para proteger la
seguridad nacional, el orden público, la salud o la moral pública y, en
particular, los derechos y libertades de los demás, especialmente de
personas perseguidas (cláusula humanitaria), a reserva de que estas
excepciones se hayan previsto expresamente por la ley o por una
reglamentación equivalente, adoptada de conformidad con el sistema
jurídico nacional, en que se definan expresamente los límites y se
establezcan las garantías apropiadas. Las excepciones al principio 5,
relativo a la prohibición de discriminación, deberían estar sujetas a las
mismas garantías que las previstas para las excepciones a los
principios 1 a 4 y sólo podrían autorizarse dentro de los límites
previstos por la Carta Internacional de Derechos Humanos y demás
instrumentos pertinentes en materia de protección de los derechos y
de lucha contra la discriminación.
7. Principio de seguridad . Se deberían adoptar medidas apropiadas
para proteger los ficheros contra los riesgos naturales, como la pérdida
accidental o la destrucción por siniestro, y contra los riesgos humanos,
como el acceso sin autorización, la utilización encubierta de datos o la
contaminación por virus informático.
8. Control y sanciones . Cada legislación debería designar una
autoridad que, de conformidad con el sistema jurídico interno, se
encargue de controlar el respeto de los principios anteriormente
enunciados. Dicha autoridad debería ofrecer garantías de
imparcialidad, de independencia con respecto a las personas u
organismos responsables del procesamiento de los datos o de su
aplicación, y de competencia técnica. En caso de violación de las
disposiciones de la legislación interna promulgada en virtud de los
principios anteriormente enunciados, deberían preverse sanciones
penales y de otro tipo, así como recursos individuales apropiados.
9. Flujo de datos a través de las fronteras . Cuando la legislación de
dos o más países afectados por un flujo de datos a través de sus
fronteras ofrezca garantías comparables de protección de la vida
privada, la información debe poder circular tan libremente como en el
interior de cada uno de los territorios respectivos. Cuando no haya
garantías comparables, no se podrán imponer limitaciones
injustificadas a dicha circulación, y sólo en la medida en que así lo
exija la protección de la vida privada.
10. Campo de aplicación . Los presentes principios deberían
aplicarse en primer lugar a todos los ficheros computadorizados, tanto
públicos como privados y, por extensión facultativa y a reserva de las
adaptaciones pertinentes, a los ficheros manuales. Podrían tomarse
disposiciones particulares, igualmente facultativas, para extender la
aplicación total o parcial de estos principios a los ficheros de las
personas jurídicas, en particular cuando contengan en parte
información sobre personas físicas.

15.4. LA NORMATIVA ARGENTINA

15.4.1. Reforma constitucional de 1994


La reforma constitucional de 1994 estableció en el art. 43 un párrafo
tercero que reza: "Toda persona podrá interponer esta acción para
tomar conocimiento de los datos a ella referidos y de su finalidad, que
consten en registros o bancos de datos públicos, o los privados
destinados a proveer informes, y en caso de falsedad o discriminación,
para exigir la supresión, rectificación, confidencialidad o actualización
de aquellos. No podrá afectarse el secreto de las fuentes de
información periodística". Sobre el particular nos extenderemos más
adelante.
De esta manera se introdujo en nuesta Carta Magna el llamado
"hábeas data", aspecto procesal de la denominada "Protección de
datos personales".
El instituto, con diversas variantes, ya existía en varias
constituciones provinciales.

15.4.2. Ley 25.326


En octubre de 2000 se aprobó la ley nacional 25.326, y un año
después su decreto reglamentario 1558/2001. Existen numerosas
leyes provinciales que lo han receptado, ya sea desde el punto de
vista exclusivamente procesal, como legislando aspectos de fondo.
La ley argentina, a pesar de tener al momento de escribir estas
líneas más de diez años de vigencia, aún resulta inaplicada en
numerosos aspectos.
En particular, el denominado en muchas legislaciones principio de
calidad (o exactitud), recién tuvo reconocimiento expreso en la
jurisprudencia nacional con dos fallos rectores, como "Martínez c.
Veraz" y "Di Nunzio c. Citibank".
La legitimación pasiva de los bancos de datos de los organismos de
seguridad y la adecuada interpretación del concepto de "bancos de
datos públicos" fue establecida por la Corte en los casos "Ganora" y
"Urteaga" (anteriores a la ley 25.326).
Aún se debate cómo debe computarse el plazo de caducidad
establecido por el art. 26 de la ley 25.326 para los informes crediticios
o comerciales.
Sin embargo se ha creado el organismo de aplicación (Dirección
Nacional de Protección de Datos Personales), se ha llevado a cabo un
censo de bancos de datos y se han reglamentado diversos aspectos
relacionados con las sanciones administrativas, las medidas de
seguridad, procedimientos de denuncias, etcétera.
Se ha dilucidado el carácter de los datos referidos a la afiliación a
partidos políticos, y existe una abundante y rica doctrina en la materia.
A diez años de vigencia, se advierte la necesidad de algunas
modificaciones, especialmente en cuanto a quienes son los sujetos
que están alcanzados por la norma, que no ha detallado —como lo
hacen otras leyes latinoamericanas más recientes— quienes integran
la cadena de responsables en el tratamiento de datos personales.
La mayor cantidad de fallos judiciales que se registran están
referidos a casos de informes crediticios erróneos, no sólo en acciones
de hábeas data, sino también en demandas por daños y perjuicios.
Finalmente, la reciente ley de derechos del paciente ha introducido
una especie de hábeas data sobre datos de salud, tema sobre el que
todavía no se ha hablado mucho de datos personales.
La mayor cantidad de fallos judiciales que se registran están
referidos a casos de informes crediticios erróneos, no sólo en acciones
de hábeas data, sino también en demandas por daños y perjuicios.
Es obvio que el objeto del tratamiento de la problemática jurídica del
régimen de protección de datos personales en relación con el
comercio electrónico no reside en realizar un análisis pormenorizado
del contenido de nuestra ley 25.326, que hemos tratado
exhaustivamente en el capítulo correspondiente, sino que sólo
pretendemos hacer referencia, en primer lugar, a que las disposiciones
de protección de datos personales se encuentran incluidas en el plexo
normativo que en nuestro país regula el comercio electrónico, y, en
consecuencia, pretendemos resaltar exclusivamente aquellas
disposiciones que más acabadamente o particularmente abordan
nuestra temática.
Consideramos de suma importancia el contenido del art. 1º de la ley,
que claramente establece, como expresión de la finalidad de la ley,
que "tiene por objeto la protección integral de los datos personales". La
segunda aseveración precisa que efectúa el artículo que analizamos
es que regula los datos personales "asentados en archivos, registros,
bancos de datos, u otros medios técnicos de tratamiento de datos,
sean éstos públicos o privados, destinados a dar informes".
Es evidente que la disposición del art. 1º determina que todos los
organismos públicos o privados que participan de la operatoria del
comercio electrónico, necesariamente manipulan datos de carácter
personal y, en consecuencia, están regidos por las disposiciones de la
Ley de Hábeas Data.
En correlación con el art. 1º, el siguiente dispone una serie de
definiciones que establecen que se consideran datos personales los
que revelan origen racial y étnico, opiniones políticas, convicciones
religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual.
Define asimismo al archivo, registro, base de datos, indistintamente,
estableciendo que designan el conjunto organizado de datos
personales que sean objeto de tratamiento o procesamiento,
electrónico o no, cualquiera que fuese la modalidad de su formación,
almacenamiento, organización o acceso.
En relación con el concepto precedente, es evidente que todos los
registros de datos personales almacenados o transmitidos como
consecuencia o durante el perfeccionamiento de contratos telemáticos,
se encuentran regulados y amparados por las disposiciones de la ley.
Define el mismo artículo al tratamiento de datos, como operaciones
y procedimientos sistemáticos, electrónicos o no, que permitan la
recolección, conservación, ordenación, almacenamiento, modificación,
relacionamiento, evaluación, bloqueo, destrucción y, en general, el
procesamiento de datos personales, así como también su cesión a
terceros a través de comunicaciones, consultas, interconexiones o
transferencias.
Es claro entonces, en primer lugar, que la ley establece en su art. 1º
que su régimen regula a todas las organizaciones, sean ellas de
carácter público o privado, que manipulen datos de carácter personal.
También es importante destacar que del articulado de la ley
25.326 surgen claramente tres niveles de responsabilidad aplicables a
todas aquellas organizaciones públicas y privadas que procesen datos
de carácter personal.
En efecto, la ley establece en primer lugar lo que podríamos
denominar responsabilidad patrimonial administrativa. Este ámbito
específico de la responsabilidad surge de la facultad que la propia ley
le otorga a la Dirección Nacional de Protección de Datos, órgano de
aplicación previsto por la norma, de establecer sanciones pecuniarias
y disciplinarias a aquellos gestores de un banco de carácter personal
que en su gestión viole los principios establecidos en la norma. De
hecho, la eventual aplicación de multas se inscribe en este ámbito de
la que denominamos responsabilidad patrimonial administrativa,
responsabilidad que se caracteriza porque es acotable y acotada, es
decir, se conoce con anterioridad al hecho el monto de la sanción, lo
que implica que el riesgo que implica este primer nivel de
responsabilidad es acotable por los gestores(73) .
El segundo nivel de responsabilidad es la responsabilidad
patrimonial por eventuales daños causados a terceros. Este segundo
nivel, dentro de la teoría del daño, implica una responsabilidad
patrimonial cuyo alcance es difícil de ponderar; es decir, el gestor no
podrá conocer antes del hecho la envergadura del riesgo que este
nivel implica para su organización, en la medida en que ello dependerá
de las características del daño, las condiciones del sujeto activo del
mismo, etcétera.
Existe, establecido por la ley, un tercer nivel de responsabilidad
sumamente importante que la doctrina ha denominado responsabilidad
en cascada. En efecto, como analizaremos ahora, la ley establece la
solidaridad entre cedente y cesionario de datos, en lo relativo a la
responsabilidad. Ello significa ni más ni menos que cedente y
cesionario son solidariamente responsables en relación con su
manipulación de los datos personales(74) .
De la simple lectura del art. 11, y en particular su parte final, surge
claramente este tercer nivel de responsabilidad que, insistimos,
establece la responsabilidad solidaria e ilimitada entre cedente de
datos y cesionario por eventuales daños y perjuicios causados a
terceros por la manipulación de los datos sin observar los principios
establecidos en la norma.
Finalmente, el cuarto nivel de responsabilidad es la responsabilidad
penal, no ya aplicable a las organizaciones públicas o privadas que
manipulan datos de carácter personal, sino a los funcionarios
responsables, gerentes o directores.
En efecto, el art. 32 de la ley 25.326, referido a las sanciones
penales establece: "1. Incorpórase como art. 117 bis del Código Penal,
el siguiente:
1. Será reprimido con la pena de prisión de un mes a dos años el que
insertara o hiciera insertar a sabiendas datos falsos en un archivo de
datos personales;
2. La pena será de seis meses a tres años, al que proporcionara a un
tercero a sabiendas información falsa contenida en un archivo de
datos personales.
3. La escala penal se aumentará en la mitad del mínimo y del máximo,
cuando del hecho se derive perjuicio a alguna persona.
4. Cuando el autor o responsable del ilícito sea funcionario público en
ejercicio de sus funciones, se le aplicará la accesoria de
inhabilitación para el desempeño de cargos públicos por el doble del
tiempo que el de la condena'.
5. Incorpórase como art. 157 bis del Código Penal el siguiente: Será
reprimido con la pena de prisión de un mes a dos años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2. Revelare a otro información registrada en un banco de
datos personales cuyo secreto estuviere obligado a
preservar por disposición de una ley.
Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de uno a cuatro años.
Si bien analizamos por separado en el capítulo correspondiente la
problemática del delito informático y su regulación, tanto en nuestro
país como a nivel internacional, es importante resaltar a esta altura de
nuestro análisis que, en particular, las normas de carácter penal
incorporadas a la Ley de Hábeas Data tienen directa aplicación a los
diferentes operadores del comercio electrónico, en la medida en que
necesariamente tendrán que operar bases de datos conteniendo
información personal, y corresponde, entonces, tener presente no sólo
los riesgos que su manipulación implica, sino, necesariamente, las
metodologías adecuadas para su minimización .
Hablamos someramente de cuatro niveles de responsabilidad.
Describimos la responsabilidad denominada en cascada, que surge
del propio articulado de la ley, y entendemos que es necesario
abordar, como lo hemos sostenido insistentemente, procesos de
adecuación de los bancos de datos de carácter personal que operan
en el ámbito del comercio electrónico, a los lineamientos y
requerimientos de la ley(75) .
Es cierto, como lo señalamos antes, que no es este capítulo el
ámbito adecuado para profundizar el análisis de la ley 25.326 y su
implicancia en el comercio electrónico, ya que en el capítulo pertinente
hemos profundizado el tratamiento del tema. No obstante, vamos a
señalar simplemente aquellos mandatos legales más ligados al
desarrollo de los proyectos de comercio electrónico .
En este camino es importante destacar que el art. 4º de la ley
referido a la calidad de los datos, en su ap. 2º, establece que los datos
registrados no podrán recolectarse por medios desleales, fraudulentos
o contrarios a las disposiciones de la presente ley.
El ap. 3º del artículo señalado está dirigido específicamente a la
cuestión del entrecruzamiento de datos, en la medida en que dispone
que "los datos objeto de tratamiento no pueden ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su
obtención".
Corresponde que destaquemos, asimismo, el contenido de las
disposiciones del art. 5º, referido al consentimiento. En efecto,
determina dicha norma, y esto es importante en relación con las bases
de datos de organizaciones que operan en el ámbito del comercio
electrónico, que, con las excepciones que en particular allí se
determinan, la ley considera que todo dato personal almacenado sin el
previo consentimiento de su titular es caracterizado como un
almacenamiento o recolección de datos ilegal.
El art. 9º, referido a la seguridad de los datos, establece justamente
la obligación del gestor de todo banco de datos de carácter personal
de adoptar las medidas de seguridad técnica que garanticen la
confidencialidad de la información. Abordamos en el capítulo
respectivo la temática de la seguridad de los sistemas de información,
pero debemos señalar que adoptar las medidas de seguridad técnica
que la ley indica implica adecuar la operatoria de los bancos de datos
personales a los lineamientos de la Norma ISO 27.001 y
concordantes, así como a las disposiciones que sobre seguridad ha
dictado la propia Dirección Nacional de Protección de Datos.
Una normativa importante en el marco del desarrollo del comercio
electrónico es el vinculado a la transferencia internacional de datos,
aspecto regulado por el art. 12 de la ley. "Es prohibida la transferencia
de datos personales de cualquier tipo con países u organismos
internacionales o supranacionales, que no proporcionen niveles de
protección adecuados". Se entiende por niveles de protección
adecuados a que hace referencia la norma, a los lineamientos
incorporados, siguiendo corrientes legislativas internacionales en
nuestra ley 25.326.
Deberán asimismo tenerse presente las normas expresadas en los
arts. 13 y sigtes., que regulan el derecho a la información, el derecho
de acceso y el derecho a rectificación, actualización o supresión de
datos.
Debe tenerse asimismo en cuenta la obligación de registro
establecida en los arts. 21 y sigtes., en la medida en que caracterizan
como bancos de datos ilegales, con las consecuencias jurídicas que
ello implica, los bancos de datos personales que no se registren ante
el Registro Nacional de Protección de Datos.
En definitiva, en el marco del análisis que efectuamos en el presente
capítulo de la moderna problemática jurídica impuesta por la irrupción
del fenómeno del comercio electrónico, parece oportuno, como lo
hemos intentado en este acápite, referir la importancia que en la
operatoria de las estructuras que operan en el ámbito del comercio
electrónico adquiere la protección de los datos personales, que,
necesariamente, deben procesarse en la etapa de perfeccionamiento
de los contratos.

16. DEFENSA DEL CONSUMIDOR. LEY 24.240


Tampoco es éste el ámbito adecuado para el análisis de la Ley de
Defensa del Consumidor, pero sí para señalar la trascendencia que su
normativa adquiere en diferentes aspectos de la operatoria del
comercio electrónico.
Alegria sostiene(76)con certeza al referirse a la que denomina
"soberanía del consumidor y su crisis". Se ha dicho que en los
comienzos de la explosión del mercado, después de la era industrial,
debía reconocerse la soberanía del consumidor, en el sentido de
considerarlo como el centro del desarrollo económico y de la atención
de los operadores. Desde hace varios decenios se viene resaltando
cómo la acentuación de las diferencias económicas y de información
de los consumidores respecto de los factores de producción y
distribución, fue restando posibilidades a los primeros frente a los
últimos. De aquella pretendida soberanía se ha pasado a considerar al
consumidor como la parte "débil" de la relación y acentuar su
protección con fines de equidad y de equilibrio en las vinculaciones
contractuales. Éste es el fenómeno que afrontamos hoy, habiendo
transitado ya un interesante desarrollo para el logro de estos fines de
equidad y equilibrio, después de haber recorrido en las últimas
décadas los efectos de la globalización y el formidable impacto de la
publicidad, con su influencia sobre las decisiones de los consumidores
y la conformación del mercado.
Con referencia específica al comercio electrónico se ha sostenido
que "hay un deber de buena fe en la utilización de la tecnología por el
profesional en relación a los consumidores. La información es la llave
del momento decisorio para un consumidor, es por eso que los
deberes de información se encuentran en el centro de los instrumentos
de protección de estos agentes económicos"(77) .
Sostiene también Terrasa que en relación con el deber de
información, la transparencia en los contratos de consumo puede ser
vista como un derecho del contratante más débil o como un deber
impuesto al contratante más fuerte, que lleva del deber de informar
lealmente al deber de transparencia contractual o información del
instrumento contractual. Sostiene que la información previa, clara y
leal en el comercio electrónico es una necesidad para la necesaria
creación de la confianza en el medio electrónico y una garantía
mínima necesaria para la protección de esta confianza.
Con relación al deber de información, es importante el análisis que
desarrolla Schiavi(78) en cuanto a la definición de alguna de sus
características. En efecto, sostiene que " la información que está
obligado a suministrar el proveedor, obligación que aparece
consagrada en el art. 4º de la ley 24.240 como el 'deber de
información' cuyo incumplimiento no sólo es una infracción a la ley
sino que también puede implicar la nulidad del contrato o de alguna de
sus cláusulas según lo prescribe el art. 37 del mismo cuerpo legal. Es
obvio aclarar que la contracara de ese deber es el derecho subjetivo a
la información que tiene todo consumidor y que ha sido ampliamente
recepcionado por la jurisprudencia. Así, se ha afirmado que la finalidad
de la información es que el usuario pueda tomar una decisión
razonable, permitiendo que su consentimiento se forme reflexivamente
y también se ha considerado que la información es un bien apreciado,
tiene valor jurídico y consecuentemente protección jurídica". En lo que
se refiere a cómo debe ser la información y si ésta reúne los requisitos
estipulados por la normativa, la autora citada comenta como
interesante un fallo y su doctrina adoptados al respecto por la
Suprema Corte de la Provincia de Mendoza.
Al hacer referencia a los derechos del consumidor, sus normativas
regulatorias y su implicancia en el análisis de la problemática jurídica
del comercio electrónico, Scotti sostiene que "así, la protección del
consumidor se inserta en este contexto como válvula de escape de los
conflictos posmodernos, pues representa jurídicamente la garantía de
una norma mínima de seguridad y adecuación de los servicios y
productos, nacionales o importados, comercializados en los mercados
abiertos de hoy"(79) .
Al referirse específicamente a la nueva problemática planteada al
derecho de defensa del consumidor por la irrupción del comercio
electrónico y lo que Scotti denomina el ciberconsumidor, sostiene que
la web es un incomparable medio de difusión, publicidad, exhibición,
oferta y venta de bienes y servicios a los consumidores de la aldea
global, en la medida en que los consumidores celebran contratos en la
red, que se mueven en el ciberespacio, traspasando, casi
imperceptiblemente las fronteras de los Estados, moviéndose en
definitiva en un nuevo ámbito que desconocen y que coloca al
consumidor en un estado de inferioridad, de vulnerabilidad y hasta de
riesgo. Por esa razón necesitan un marco jurídico que les brinde
estándares mínimos e inderogables de protección, basados en
principios de buena fe, en la vigencia o aseguramiento de la seguridad
jurídica y en la confianza. "La adopción, respecto de los contratos por
Internet de un nivel de protección de los consumidores equivalente al
que opera en las transacciones tradicionales, es indispensable para
generar la confianza de los consumidores en el nuevo medio"(80) .
Hemos analizado anteriormente tanto la Ley Modelo de UNCITRAL
como las diferentes Directivas sancionadas por la Unión Europea,
dentro de cuya normativa hemos señalado la vigencia de normas
orientadas a la defensa del consumidor como respuesta a las
preocupaciones a que hemos hecho referencia. En la Argentina fue
sancionada en el año 1993 la ley 24.240 de Defensa del Consumidor,
que, de conformidad con lo establecido en su art. 65, es una norma de
orden público, y en su art. 1º sostiene: "La presente ley tiene por
objeto la defensa de los consumidores o usuarios. Se consideran
consumidores o usuarios, las personas físicas o jurídicas que
contratan a título oneroso para su consumo final o beneficio propio o
de su grupo familiar o social: a) la adquisición o locación de cosas
muebles, b) la prestación de servicios, c) la adquisición de inmuebles
destinados a vivienda, incluso los lotes de terreno adquiridos con el
mismo fin, cuando la oferta sea pública y dirigida a persona
indeterminada".
De la lectura del artículo precedente surgen algunos de los
caracteres de la problemática que analizamos, que parten de señalar
que el objetivo de la norma es la defensa del consumidor, determinar
que consumidor o usuario pueden ser personas físicas o jurídicas en
la medida en que adquieran el bien o servicio para su consumo y que
la oferta de dichos bienes y servicios debe ser hecha a persona
indeterminada.
Al continuar con su análisis, Scotti, en la obra citada, se preocupa
por determinar el ámbito de aplicación del régimen de defensa del
consumidor y sostiene, siguiendo a De Miguel Asencio, que el ámbito
de aplicación de la Ley de Defensa del Consumidor está dado por el
lugar de celebración, que debe ser el territorio nacional, y que
coincidirá normalmente con el domicilio o residencia habitual del
consumidor. Esto se desprende, dice, de lo regulado por el art. 33 de
la norma legal, al referirse a la venta por correspondencia, que es
definida como "aquella en que la propuesta se efectúa por medio
postal, telecomunicaciones, electrónico o similar y la respuesta a la
misma se realiza por iguales medios".
Es evidente que las dificultades a la aplicación de aquella regla
pueden plantearse respecto de contratos celebrados por
consumidores fuera de su residencia habitual, como el caso de los
contratos de turismo. Sostiene Scotti que no parece razonable aplicar
el régimen de la ley de defensa del consumidor a un contrato
celebrado por un consumidor argentino, transeúnte en una jurisdicción
extranjera y cuyo lugar de cumplimiento no estuviera vinculado a su
residencia habitual. Por el contrario, sí nos parece que será utilizada la
Ley de Defensa del Consumidor para proteger a un transeúnte
extranjero en nuestro territorio nacional. Y también será aplicable a
contratos de consumo celebrados en el extranjero pero con lugar de
ejecución en nuestro territorio.
Vemos que del razonamiento que reproducimos surge la necesidad
de sanción de normas nacionales de defensa del consumidor en los
diferentes Estados y, asimismo, la de compatibilizar dicha normativa e,
incluso, marchar a la elaboración y suscripción de acuerdos
internacionales en la materia.
El fundamento del razonamiento de Scotti y de nuestro comentario
radica en que, como se señaló, la Ley de Defensa del Consumidor
24.240 es una ley de orden público interno, que lógicamente no puede
ser aplicada extraterritorialmente a otras jurisdicciones que tienen sus
propias normas de orden público protectivas, y las normas de orden
público no están destinadas a proteger a ciudadanos de un país, sino
que implican una valoración positiva de principios fundamentales del
ordenamiento, sin importar la nacionalidad de los damnificados, lo que
no significa que el derecho aplicable al contrato deba ser
exclusivamente nacional, pero sí que los aspectos protectivos de la
Ley de Defensa del Consumidor, en cuanto garantía constitucional,
tendrán prevalencia sobre normas privadas o extranjeras(81) .
Coincidimos con Scotti en el sentido de que en materia de política
legislativa sobre comercio electrónico, la tendencia doctrinaria
mayoritaria se inclina por la protección del consumidor como piso
mínimo inderogable y que las legislaciones propuestas de regulación
oscilan entre las que simplemente no tratan el derecho del
consumidor, otras contienen normas no derogatorias de las
disposiciones vigentes, y una tercera orientación que sostiene que el
consumidor telemático tiene derecho, como mínimo a una protección
no menor que la que posee en otras áreas del comercio, como
sostienen las directrices pertinentes de la OCDE(82) .
Es importante destacar que en el ámbito del Mercosur, también ha
sido abordada la problemática que nos ocupa mediante la Resolución
del Grupo Mercado Común 21/2004, que con el objeto de favorecer la
confianza en las relaciones de consumo realizadas por comercio
electrónico a través de Internet, prescribe que debe garantizarse a los
consumidores durante todo el proceso de la transacción comercial el
derecho a la información clara, precisa, suficiente y de fácil acceso
sobre el proveedor del producto o servicio, sobre el producto o servicio
ofertado, y respecto de las transacciones electrónicas involucradas.
Es interesante resaltar a esta altura de nuestro análisis el contenido
de un fallo sancionado por la Cámara en lo Contencioso Administrativo
y Tributario de la Ciudad Autónoma de Buenos Aires, sala 1ª, del
5/11/2003, en autos "De Autos SA c. Ciudad de Buenos Aires"(83) , que
dice: "La ley 24.240 tiene por objeto la defensa de los consumidores o
usuarios, es decir, las personas físicas o jurídicas que contratan, entre
otros supuestos, la adquisición de cosas muebles a título oneroso para
su consumo final en beneficio propio o de su grupo familiar o social
(art. 1º)".
En particular, el art. 4º dispone: "Quienes produzcan, importen,
distribuyan o comercialicen cosas o presten servicios, deben
suministrar a los consumidores o usuarios, en forma cierta y objetiva,
información veraz, detallada, eficaz y suficiente sobre las
características esenciales de los mismos".
Por su parte, el art. 7º establece: "La oferta dirigida a consumidores
potenciales indeterminados, obliga a quien la emite durante el tiempo
en que se realice, debiendo contener la fecha precisa de comienzo y
de finalización, así como también sus modalidades, condiciones o
limitaciones. La revocación de la oferta hecha pública es eficaz una
vez que haya sido difundida por medios similares a los empleados
para hacerla conocer". Con relación a este artículo, el dec.
reglamentario de la ley 1798/1994 sostiene que "cuando por cualquier
causa en una oferta se hubieran incluido precisiones contradictorias,
se estará siempre a la más favorable al consumidor o usuario".
Seguidamente, el art. 8º dice en igual sentido: "Las precisiones
formuladas en la publicidad o en anuncios, prospectos, circulares u
otros medios de difusión obligan al oferente y se tienen incluidas en el
contrato con el consumidor".

17. ALGUNAS EXPERIENCIAS REGULATORIAS


Continuando con nuestro estudio comparativo de las soluciones
normativas que se han ido adoptando en el derecho positivo a fin de
dar respuesta a la nueva problemática que implica el impacto del
comercio electrónico y la contratación telemática en la sociedad, es útil
reseñar el proceso de respuestas que desde el ámbito del derecho se
han ido adoptando en diversos países de Centroamérica, a cuyo fin
hemos recurrido al documento elaborado en el marco de las Naciones
Unidas y denominado "Estudio sobre las Perspectivas de la
Armonización de la Ciberlegislación en Centroamérica y el Caribe",
emitido por la Conferencia de las Naciones Unidas sobre Comercio y
Desarrollo, reunida en dos sesiones: una en Nueva York y la segunda
en Ginebra durante el año 2010.
Pasamos entonces a reseñar la información normativa y regulatoria
relevada por los organismos internacionales que aporta al análisis de
antecedentes legislativos en la materia.

17.1. COSTA RICA


En la normativa costarricense no existe una legislación específica
que regule el comercio electrónico. Sin embargo, se pueden
mencionar normas dispersas en diferentes ordenamientos que rigen
determinados aspectos relacionados con el comercio electrónico.
Dentro de los principales ordenamientos se encuentran la Ley de
Certificados, Firmas Digitales y Documentos Electrónicos (ley 8454),
el Código Civil (ley 63), el Código de Comercio (ley 3284) y la Ley de
Promoción de la Competencia y Defensa Efectiva del Consumidor (ley
7472).

17.1.1. Transacciones electrónicas y firmas electrónicas


La Ley de Certificados, Firmas Digitales y Documentos Electrónicos
(ley 8454), que incorpora algunos principios de la Ley Modelo de Firma
Electrónica de UNCITRAL (Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional), y establece el marco jurídico general
para la utilización transparente, confiable y segura de los documentos
electrónicos y la firma digital en las entidades públicas y privadas:
- Aplica a toda clase de transacciones y actos jurídicos, públicos o
privados, salvo disposición legal en contrario, o que la naturaleza o los
requisitos particulares del acto o negocio concretos resulten
incompatibles.
- Faculta expresamente al Estado y a todas las entidades públicas
para utilizar los certificados, las firmas digitales y los documentos
electrónicos, dentro de sus respectivos ámbitos de competencia.
Dentro de los principios rectores de este ordenamiento destacan: i)
la regulación legal mínima y la desregulación de trámites; ii) la
autonomía de la voluntad de los particulares para reglar sus
relaciones, así como iii) la igualdad de tratamiento para las tecnologías
de generación, proceso o almacenamiento involucradas.
También reconoce el valor probatorio y la equivalencia funcional de
los documentos impresos y los consignados en medios electrónicos o
informáticos, así como de los documentos con firma autógrafa y
aquellos con firma digital. La ley reconoce la utilización de documentos
electrónicos para: i) la formación, formalización y ejecución de los
contratos; ii) las notificaciones judiciales; iii) la tramitación, gestión y
conservación de expedientes judiciales y administrativos; iv) la emisión
de certificaciones, constancias y otros documentos; v) la presentación,
tramitación e inscripción de documentos en el Registro Nacional, y vi)
la gestión, conservación y utilización de protocolos notariales.
La ley define el término de "firma digital" como el conjunto de datos
adjunto o lógicamente asociado a un documento electrónico, que
permite verificar su integridad, así como identificar al autor en forma
unívoca y vincularlo jurídicamente con el documento electrónico.
También dispone que la "firma digital" será "certificada" si se emite al
amparo de un certificado digital vigente, expedido por un certificador
registrado. Los documentos públicos electrónicos deberán contar con
una firma digital certificada.
Asimismo, determina el concepto de "certificado digital" como el
mecanismo electrónico o digital mediante el que se pueda garantizar,
confirmar o validar técnicamente: i) la vinculación jurídica entre un
documento, una firma digital y una persona; ii) la integridad,
autenticidad y no alteración en general del documento, así como la
firma digital asociada; iii) la autenticación o certificación del documento
y la firma digital asociada, únicamente en el supuesto del ejercicio de
potestades públicas certificadoras.
La ley autoriza a los certificadores de firma la emisión de certificados
digitales y confiere facultades a la Dirección de Certificadores de Firma
Digital del Ministerio de Ciencia y Tecnología, para administrar y
supervisar el Sistema de Certificación.
De igual manera, señala las causales de suspensión y revocación de
los certificados digitales y establece los casos en que se confiere
pleno valor y eficacia jurídica a los certificados digitales emitidos en el
extranjero.

17.1.1.1. Ámbito mercantil y financiero


En materia de transacciones electrónicas en el ámbito mercantil, el
Código de Comercio (ley 3284), que rige los actos de comercio,
tampoco regula la contratación electrónica de manera expresa. Sin
embargo, se estima que a las ofertas realizadas a través de sitios web
les resulta aplicable lo dispuesto por el art. 445, que señala que la
policitación pública en forma de circulares, avisos o por otros medios
que hagan los comerciantes, no los obliga con determinada persona y
solamente lo hace con quien primero la acepte.
El Código de Comercio establece como norma supletoria el Código
Civil (ley 63) para regir diversos temas no considerados en el primer
ordenamiento, y en este tenor, aplican las disposiciones que rigen el
tema de la formación de los contratos y las formalidades que éstos
deben revestir. También aplican las normas que rigen la oferta al
público y su aceptación, la formación de los contratos entre presentes
y entre ausentes, así como el momento y lugar en que se perfecciona
un contrato.
Cabe señalar, que el art. 632 del Código de Comercio establece un
precedente relevante en materia de facilitación del comercio, al
permitir a los bancos, a solicitud de los clientes, el certificar mediante
microfilmación, imagen digital o archivo electrónico, un detalle de los
cheques que el cliente haya pagado con cargo a sus cuentas
corrientes. Asimismo, establece como plazo máximo para solicitar
dicha certificación cuatro años contados a partir de la fecha de pago
del cheque. La microfilmación o la imagen digital certificada
constituirán plena prueba respecto de los documentos relacionados
con la operación de las cuentas corrientes y tendrán el mismo valor
legal que el documento original. El artículo citado faculta al Banco
Central de Costa Rica para determinar en el Reglamento del Sistema
de Pagos las condiciones que debe cumplir la imagen digital
certificada.

17.1.1.2. Ámbito gubernamental


En cuanto a las contrataciones públicas, la Ley de Contratación
Administrativa (ley 7494) sienta las bases para incorporar la utilización
de las comunicaciones por medios electrónicos en el procedimiento de
contratación. Así, el art. 40 de la ley señala que:
 Para comunicar los actos de procedimiento, la Administración
podrá utilizar cualquier medio electrónico que garantice la
certeza de la recepción y el contenido del mensaje.
 Cuando la eficiencia en el desarrollo de los procedimientos de
contratación lo requiera, la Administración podrá exigir, a los
oferentes y a los integrantes de registros de proveedores, que
indiquen los casilleros electrónicos, los facsímiles o los medios
telemáticos idóneos para enviar las comunicaciones oficiales.
 También ordena que en virtud del Reglamento correspondiente
se definirán los supuestos en que la Administración recibirá
ofertas y aclaraciones, por los medios electrónicos precitados.
El Reglamento para la Utilización del Sistema de Compras
Gubernamentales CompraRED, Decreto Ejecutivo 32.717
complementa la ley 7494 y señala que el sistema CompraRED tiene
como objetivo promover la transparencia, eficiencia, efectividad e
integración regional y mundial de las compras del Estado
costarricense. En virtud del sistema, se puede dar a conocer en forma
electrónica las solicitudes de bienes, obras y servicios; las etapas,
decisiones y resultados de las compras desde su inicio hasta su
finiquito; permitiendo a los proveedores potenciales, a los ciudadanos
y al propio gobierno conocer en línea la información relacionada.
Derivado de la ley 8454, el Poder Ejecutivo emitió el Reglamento a
la Ley de Certificados, Firmas Digitales y Documentos Electrónicos
(dec. 33.018), que proporciona con mayor detalle aspectos operativos
del Sistema de Certificación, incluyendo diversos conceptos de
infraestructura de llave pública (PKI). También destaca el Decreto
Ejecutivo 35.139, en virtud del cual se crea la Comisión
Interinstitucional de Gobierno Digital, órgano de coordinación a cargo
de la definición de políticas públicas en materia de gobierno digital.

17.2. EL SALVADOR
En El Salvador no existe una legislación especial que regule el
comercio electrónico, más bien diversas leyes generales le son
aplicables. En el ámbito sustantivo resultan aplicables diversas reglas
del Código Civil, el Código de Comercio, la Ley de Protección al
Consumidor, el Código Tributario y la Ley de Simplificación Aduanera.
Por lo que se refiere al ámbito procesal, particularmente en lo que
concierne a la valoración probatoria de los documentos electrónicos,
en el ámbito civil y en el mercantil, no se cuenta con reglas específicas
ni en el Código de Procedimientos Civiles ni en la Ley de
Procedimientos Mercantiles.
17.2.1. Transacciones electrónicas y firmas electrónicas
En materia de transacciones electrónicas y de firma electrónica, ni el
Código Civil ni el Código de Comercio regulan de manera expresa la
contratación electrónica, sin embargo, las reglas aplicables a la
formación y al perfeccionamiento de los contratos, así como las reglas
que determinan las formalidades que deben revestir los contratos, le
son aplicables a las transacciones electrónicas, más por una
interpretación normativa que por mandato de ley.

17.2.1.1. Ámbito mercantil y financiero


En el ámbito mercantil y financiero existen diversas disposiciones
expresas que reconocen la equivalencia funcional entre los
documentos impresos con firma autógrafa y los documentos digitales
con firma digital. Tanto la Ley de Bancos como la Ley de Anotaciones
Electrónicas de Valores en Cuenta reconocen la validez jurídica de las
transacciones electrónicas y el uso de la firma electrónica.
Mientras que en el ámbito procesal, diversos artículos de la Ley de
Protección al Consumidor reconocen la utilización de los medios
electrónicos para determinadas actuaciones.
Así, el art. 104 de la Ley de Protección al Consumidor autoriza las
notificaciones efectuadas a través de cualquier medio técnico, sea
electrónico, magnético o cualquier otro, que posibilite la constancia por
escrito y ofrezca garantías de seguridad y confiabilidad. También
permite a la autoridad citar, solicitar informes y en general efectuar
toda clase de actos de comunicación procesal vía estos medios. En
este sentido, el art. 121 de la misma ley señala que las solicitudes de
arbitraje deben incluir, entre otros datos, el lugar o medio técnico para
recibir notificaciones, y el art. 130 establece dentro de sus requisitos el
designar el lugar o medio técnico para recibir notificaciones y el lugar
para emplazar la demanda.
Por su parte, la Ley de Bancos regula la función de Intermediación
Financiera y otras operaciones realizadas por los bancos, bajo la
supervisión del Banco Central de Reserva de El Salvador y la
Superintendencia del Sistema Financiero. Establece en su art. 60 que
las operaciones activas y pasivas, es decir, los préstamos
interbancarios, la liquidación de operaciones resultantes de las
cámaras de compensación, los créditos y débitos directos, las
transferencias relacionadas con operaciones del Estado, las
transferencias desde y hacia el exterior y otras operaciones que
realicen los bancos entre sí, podrán realizarse mediante el intercambio
electrónico de datos.
También confiere validez probatoria a los registros o bitácoras
contenidas en los sistemas informáticos, así como a las impresiones
que reflejen las transacciones efectuadas por los mismos registros de
firmas digitales o de números de identificación personal de los
participantes autorizados en dichos sistemas. Las certificaciones
extendidas por el funcionario autorizado por el Banco Central para
llevar registros y controles de lo anteriormente referido, tendrán fuerza
ejecutiva contra la parte que incumpla. Las instrucciones que dicten
los bancos al Banco Central, serán de carácter irrevocable. Asimismo,
establece la obligación de los bancos de aceptar las instrucciones
electrónicas para efectuar operaciones de débito o de crédito en las
cuentas de sus clientes, que le sean enviadas por otros bancos.
Por otra parte, la ley dispone en su art. 240 que los bancos tienen la
obligación de proporcionar en forma veraz y oportuna al Banco Central
toda la información que éste requiera para el cumplimiento de sus
funciones, la cual deberán remitir en el plazo, en la forma y por los
medios que el Banco Central indique.
Asimismo, obliga a los bancos a facilitar el acceso directo de la
Superintendencia a sus sistemas de cómputo para efectos de obtener
información contable, financiera y crediticia que le permita cumplir su
función de fiscalización de conformidad con la ley y de acuerdo con las
normas de seguridad, confidencialidad y limitaciones tecnológicas de
cada institución. El incumplimiento de esta obligación, así como el
suministro de información equívoca o que induzca al error, y el uso
indebido de la información por parte de los funcionarios de la
Superintendencia, se sanciona con multa de hasta cuatrocientos
salarios mínimos mensuales, salvo que existiere sanción específica en
otras leyes sin perjuicio de la responsabilidad penal en que pueda
incurrir.
En materia bursátil, la Ley de Anotaciones Electrónicas de Valores
en Cuenta también reconoce el uso de medios electrónicos para llevar
a cabo transacciones electrónicas. Más aún, el art. 1º de la ley señala
que las anotaciones electrónicas en cuenta representan valores
negociables mobiliarios, incorporados a un registro electrónico y no a
un documento. Asimismo, dispone que su creación, administración y
los demás actos que recaigan sobre las mismas y su extinción se
regirán por dicha ley, y en su defecto, por la Ley del Mercado de
Valores, por las demás leyes mercantiles en lo que esté de acuerdo
con la naturaleza que es propia de las anotaciones electrónicas en
cuenta y por los usos y costumbres bursátiles.
De igual manera, establece que los valores desmaterializados o
anotados, al igual que los títulos valores, son una especie de valor y
reconoce que la representación por medio de anotaciones electrónicas
en cuenta es obligatoria para los valores negociables en bolsa. Las
acciones y los valores no agrupados en emisiones podrán
representarse por medio de títulos o de anotaciones electrónicas en
cuenta, a voluntad del emisor.
Dentro de los principales conceptos que implican el principio de
equivalencia funcional en el art. 2º de la ley destacan los siguientes:
i) Valor desmaterializado o valor anotado: especie de valor
representado por medio de una anotación en cuenta.
ii) Anotación Electrónica de Valores en Cuenta: nota contable
efectuada en un Registro Electrónico de Cuentas de Valores llevado
por una institución depositaria. Es constitutiva de la existencia de
valores desmaterializados, así como de las obligaciones de su emisor
y de los derechos de su legítimo propietario.
iii) Registro Electrónico de Cuentas de Valores: compilación de
asientos contables relativos a la existencia de valores anotados y de
los actos que los afecten.
iv) Registro Electrónico de Depósito de Emisiones: compilación de
emisiones entregadas a la depositaria en depósito y administración.
Documenta electrónicamente los actos que crean, modifican o
extinguen una emisión de valores desmaterializados; y los actos que
graven o afecten las anotaciones en cuenta que integran cada
emisión. El registro de una emisión tiene como efecto habilitar a la
depositaria para crear las anotaciones en cuenta que integran cada
emisión.
v) Desmaterialización o desincorporación de títulos valores: proceso
que tiene como resultado la transformación jurídica de títulos valores
en anotaciones en cuenta.
vi) Materialización o incorporación de valores: proceso que consiste
en la transformación jurídica de anotaciones en cuenta en títulos
valores.
El art. 4º faculta a los emisores de acciones representadas por
medio de anotaciones en cuenta para llevar un Registro Electrónico de
Accionistas en sustitución del Libro de Registro de Accionistas, en el
cual se consignará la información relativa a las características de las
acciones, el nombre de los accionistas, su domicilio, residencia e
indicación del número y clase de acciones que le pertenecen y los
gravámenes, entre otros.
El art. 30 obliga a las depositarias a llevar un Registro Electrónico de
Depósito de Emisiones en el que debe documentar las emisiones
depositadas y los actos que modifiquen, afecten o extingan los efectos
jurídicos de la emisión. La ley faculta a las depositarias por virtud de
su art. 65 a utilizar medios electrónicos o magnéticos de transmisión y
almacenamiento de datos, para solicitar y enviar información a las
entidades participantes en el mercado de valores y para mantener sus
archivos, actas y demás documentos.
En virtud del art. 37, la ley establece el Registro Electrónico de
Cuentas de Valores, el cual es un registro contable conformado por las
cuentas de depósitos de valores que los depositantes tienen abiertas
en las depositarias, es decir, las sociedades especializadas en el
depósito y custodia de títulos valor. Para que los actos que afectan la
eficacia de los valores como los gravámenes, las afectaciones u otros
actos jurídicos que recaen sobre los valores anotados sean válidos, es
necesario que estén inscriptos en dicho registro.

17.3. GUATEMALA
La Ley para el Reconocimiento de las Comunicaciones y Firmas
Electrónicas constituye el principal ordenamiento que rige al comercio
electrónico, no obstante lo anterior, diversas leyes de los ámbitos civil,
mercantil, financiero administrativo y penal, también resultan
aplicables a determinados aspectos que a continuación se desarrollan.

17.3.1. Transacciones electrónicas y firmas electrónicas


En materia de transacciones electrónicas, destacan en el ámbito
internacional el CAFTARD y el Re-CAUCA, mientras que en el ámbito
de la normativa nacional, merece especial mención el decreto 47-
2008, en virtud del cual se publica la Ley para el Reconocimiento de
las Comunicaciones y Firmas Electrónicas, la cual aplica a todo tipo de
comunicación electrónica, transacción o acto jurídico, sea público o
privado, nacional o internacional, con las salvedades previstas en ley.

17.3.1.1. Ámbito mercantil y financiero


En su art. 2º, la Ley para el Reconocimiento de las Comunicaciones
y Firmas Electrónicas establece que el comercio electrónico abarca las
cuestiones suscitadas por toda relación de índole comercial, sea o no
contractual, estructurada a partir de la utilización de una o más
comunicaciones electrónicas o de cualquier otro medio similar. Las
relaciones de índole comercial comprenden, sin limitarse a ellas, las
operaciones siguientes: toda operación comercial de suministro o
intercambio de bienes o servicios; todo acuerdo de distribución, toda
operación de representación o mandato comercial; todo tipo de
operaciones financieras, incluyendo el factoraje y el arrendamiento de
bienes de equipo con opción a compra; de construcción de obras; de
consultoría; de ingeniería; de concesión de licencias; de inversión; de
financiación; de banca; de seguros; de todo acuerdo de concesión o
explotación de un servicio público; de empresa conjunta y otras formas
de cooperación industrial o comercial; de transporte de mercancías o
de pasajeros por vía aérea, marítima y férrea, o por carretera.
Cabe señalar, que la ley incorpora diversos preceptos de las Leyes
Modelo de Comercio Electrónico y Firma Electrónica de UNCITRAL y
regula a todo tipo de comunicación electrónica, transacción o acto
jurídico, sea público o privado, nacional o internacional, con las
salvedades previstas en dicha ley —por disposición de un tratado
internacional o por mandato de ley—. La ley establece los requisitos
jurídicos que deben cumplir las comunicaciones electrónicas, así como
los elementos que deben concurrir para la formación y
perfeccionamiento de los contratos a través de medios electrónicos.
Asimismo, la ley define las características que deben cumplir las
firmas electrónicas y los certificados digitales, así como las funciones
de los prestadores de servicios de certificación. Faculta al Ministerio
de Economía para crear y organizar el Registro de Prestadores de
Servicios de Certificación y para inspeccionar, controlar y vigilar a los
Prestadores de Servicios de Certificación.
De igual manera, la ley reconoce la equivalencia funcional de los
documentos impresos con firma autógrafa respecto de los documentos
en forma electrónica suscriptos con firma electrónica avanzada y
amparados por un certificado digital. Asimismo, establece
disposiciones que regulan materias específicas como el transporte de
mercancías e incorpora medidas en materia de protección al
consumidor en línea.
En cuanto al Código Civil, éste establece los principios que deben
regir los contratos de adhesión y reconoce la equivalencia funcional de
la firma autógrafa y de la firma electrónica. Mediante el decreto 42-
2006 se reformó el Código Civil, a efecto de incluir el ap. 8º del art.
1131, que regula diversos aspectos sobre la firma autógrafa y el sello
del registrador titular, registrador sustituto o registrador auxiliar que
autorice la operación de registro, así como el sello del Registro.
El apartado mencionado ordena que la firma autógrafa puede ser
sustituida por una firma electrónica, digitalizada o impresa por
cualquier medio electrónico, la cual producirá los mismos efectos
jurídicos que la autógrafa, siempre que se cumpla con las normas de
seguridad establecidas y aprobadas por el Registro para garantizar su
legitimidad.
En cuanto al Código de Comercio, que regula las actividades
mercantiles de los comerciantes, establece la obligación de conservar
por cinco años la documentación e información relacionada con dichas
actividades y de inscribir en el Registro Mercantil diversos actos en los
libros o sistemas conducentes.
En el ámbito financiero, el art. 4º de la Ley Orgánica del Banco de
Guatemala faculta a este instituto para procurar el buen
funcionamiento del sistema de pagos bajo los lineamientos emanados
de la Junta Monetaria. Derivado de lo anterior, la Junta Monetaria
emitió el Reglamento del Sistema de Liquidación Bruta en Tiempo
Real —LBTR—, que regula, entre otras cuestiones, el uso de la firma
digital por parte de las instituciones financieras del sector público y del
sector privado.
Adicionalmente, el decreto 34-96, en virtud del cual se publicó la Ley
del Mercado de Valores y Mercancías, autoriza en su art. 63 que el
control y manejo contable de las operaciones relacionadas con los
valores representados por medio de anotaciones en cuenta, pueden
llevarse a través de procedimientos contables, documentales o
electrónicos.

17.3.1.2. Ámbito gubernamental


En el ámbito de las transacciones electrónicas con el gobierno,
destaca el decreto 27-2009, Reforma al decreto 57-92 del Congreso
de la República, Ley de Contrataciones del Estado, el cual establece
las bases de operación del sistema de compras gubernamentales en
línea denominado "Guatecompras", que puede ser utilizado por los
organismos del Estado, las entidades descentralizadas y autónomas,
las unidades ejecutoras, las municipalidades, y las empresas públicas
estatales o municipales, según lo dispone el art. 1º de la ley. El art. 23
de la ley establece que en los procesos de cotización y licitación, las
entidades deben publicar en el sistema Guatecompras las bases de
cotización o licitación, las especificaciones técnicas, los criterios de
evaluación, las preguntas y respuestas, el listado de oferentes, las
actas de adjudicación y los contratos de las contrataciones y
adquisiciones.
Asimismo, autoriza en su art. 35 las notificaciones electrónicas por
vía del sistema Guatecompras y en virtud del art. 39 bis acepta que las
modificaciones de las bases de cotización se publiquen en este
sistema.
En adición al Reglamento de la Ley de Contrataciones del Estado —
que desarrolla las facultades de la Dirección de Normativa de
Contrataciones y Adquisiciones del Estado—, así como al Acuerdo
Ministerial 1-2006 (Vinculación del Sistema de Gestión —SIGES—, el
Sistema de Contabilidad Integrado —SICOIN—, y el sistema
Guatecompras), destaca la Resolución 30-2009 de la Dirección
Normativa de Contrataciones del Estado, la cual reconoce legalmente
la dirección de Internet del Sistema de Información de Contrataciones
y Adquisiciones del Estado www.guatecompras.gt y determina, entre
otras cuestiones, el tipo de usuarios del sistema y la gestión de las
cuentas de acceso al mismo por parte de la Dirección Normativa antes
mencionada.

17.4. HONDURAS
Dentro del marco jurídico hondureño no existe una ley especial que
regule el comercio electrónico ni la contratación electrónica, sin
embargo, les resultan aplicables diversas normas generales del ámbito
civil y mercantil. A mayor abundamiento, las disposiciones del Código
Civil en materia de formación y perfeccionamiento de los contratos, así
como aquellas que determinan las formalidades que éstos deben
revestir, resultan aplicables a las transacciones electrónicas. Sin
embargo, esta aplicación deriva de una interpretación normativa más
que del texto de la ley.

17.4.1. Transacciones electrónicas y firmas electrónicas


17.4.1.1. Ámbito mercantil y financiero
El Código de Comercio de Honduras conserva la particularidad de
regular en un solo cuerpo normativo temas de variada índole y que, a
diferencia de los demás países que han optado por desagregar
materias para regularlas en leyes especiales, conserva en este
ordenamiento la normativa relacionada con los actos de comercio y las
cosas mercantiles, las marcas, las patentes, las operaciones
bancarias, los contratos de seguro, el transporte marítimo, las quiebras
y suspensiones de pagos, entre otros. Sin embargo, el Código de
Comercio no regula de manera expresa al comercio electrónico ni la
contratación electrónica y contiene únicamente algunas disposiciones
aisladas que le pueden ser aplicables. Así, el art. 382 establece que
los comerciantes que publiciten información sobre su calidad de
comerciantes vía radiodifusión y medios similares quedan obligados
en los términos de tal publicidad, frente a terceros de buena fe que
hubiesen procedido según los casos mercantiles. Por su parte, el art.
717 señala que la oferta y la aceptación por teléfono, radiotelefonía o
cualquier medio semejante, se considerarán entre presentes cuando
las partes, sus representantes o mandatarios se comuniquen
personalmente.
En virtud del art. 441 se permite a los comerciantes llevar su
contabilidad en sistemas electrónicos. Mientras que el art. 448 ordena
a todos los comerciantes conservar de manera ordenada por un
período de cinco años, los libros de contabilidad y los libros y registros
especiales, documentos, facturas, correspondencia enviada y recibida,
así como los antecedentes de los hechos generadores de la obligación
tributaria o en su caso los programas, subprogramas y demás
registros procesados mediante sistemas electrónicos o de
computación.
En el contexto internacional, el Gobierno de Honduras suscribió la
Convención de Naciones Unidas sobre la Utilización de las
Comunicaciones Electrónicas en los Contratos Internacionales.
En su art. 50, la Ley del Sistema Financiero permite a las
instituciones del sistema ofrecer y prestar productos y servicios
financieros por medios electrónicos, para lo cual la Comisión Nacional
de Bancos y Seguros emitirá reglas de carácter general con el fin de
regular tales operaciones. Así, sobre la base de este artículo, la
Comisión emitió la Circular CNBS 119/2005 — Resolución
1301/22/11/2005 — Normas para Regular la Administración de las
Tecnologías de Información y Comunicaciones en las Instituciones del
Sistema Financiero.
Es oportuno añadir que, la Ley del Sistema Financiero reconoce en
su artículo 51 los efectos jurídicos de la firma electrónica, la cual
tendrá, respecto de los datos consignados en forma electrónica, el
mismo valor jurídico que la firma manuscrita en relación con los
consignados en papel, siempre que se base en un certificado
reconocido y un código secreto que haya sido producido por un
dispositivo seguro de creación de firma. Dicha firma será admisible
como prueba en juicio y se valorará como instrumento público.
En el ámbito bursátil, la Ley de Mercado de Valores faculta mediante
su art. 23 a las Bolsas de Valores para que puedan contar con medios
y procedimientos electrónicos para la buena ejecución de las órdenes
e instrucciones de los inversionistas. Asimismo, en su art. 60 establece
la obligación de las Casas de Bolsa de verificar la autenticidad de los
títulos manejados por un Depósito Centralizado de Valores, sea en
forma física o desmaterializada.
El art. 65 de la ley faculta a las Casas de Bolsa para brindar a sus
clientes un sistema de información y procedimiento de datos. Por lo
que se refiere a los contratos de intermediación bursátil, el art. 72
señala que como consecuencia de dicho contrato, las partes pueden
ejecutar operaciones concretas o movimientos en la cuenta por correo
electrónico, también pueden utilizar este medio para el envío,
intercambio y confirmación de órdenes de los inversionistas.
El art. 72 establece en su ap. 5º que si las partes acordaron el uso
de medios electrónicos, de cómputo o de telecomunicaciones para el
intercambio de órdenes, éstas deben precisar las claves de
identificación recíproca y las responsabilidades que conlleva su
utilización.
Las claves de identificación convenidas sustituirán la firma autógrafa
de cada parte, por lo que las constancias documentales o técnicas en
que dichas claves aparezcan producirán los mismos efectos que los
documentos suscriptos por aquéllos y tendrán igual valor probatorio.
17.4.1.2. Ámbito gubernamental
En materia administrativa, la Ley de Contratación del Estado
incorpora en su art. 5º el uso de las tecnologías de información en la
gestión de los sistemas de contratación, de modo que se puedan
automatizar y dar publicidad a los procedimientos. Los Registros de
Proveedores y Contratistas se mantendrán en registros electrónicos.
Lo anterior, con miras a incrementar la eficiencia de las
administraciones públicas.
De igual forma, la Ley de Propiedad cuyas disposiciones aplican, por
mandato de su art. 2º, a la propiedad mueble, inmueble, mercantil e
intelectual, así como a los derechos reales y a otros derechos,
establece medidas que buscan lograr que los negocios jurídicos
relacionados con dichas materias sean expeditos, efectivos,
transparentes y equitativos. En este sentido, el art. 28 de la ley,
establece el Registro Unificado de la Propiedad, dependiente del
Instituto de la Propiedad, integrado por: i) el Registro de la Propiedad
Inmueble; ii) el Registro de la Propiedad Mueble (en el que se incluyen
los vehículos); iii) el Registro Mercantil; iv) el Registro de la Propiedad
Intelectual; v) los Registros Especiales (incluye el de las sentencias,
concesiones e información geográfica, entre otros), y vi) los Registros
Asociados (como el registro de aeronaves).
Dentro de los objetivos de la ley, el art. 3º incluye la aplicación de
instrumentos jurídicos, administrativos y tecnológicos avanzados que
garanticen la seguridad, transparencia y reducción de los costos y
tiempos para las transacciones registrables y de los procedimientos
administrativos. Asimismo, confiere al Instituto de la Propiedad
diversas atribuciones en virtud del art. 5º, de las que destacan la
facultad de administrar y supervisar procedimientos uniformes que
permitan y aseguren que de manera rápida, económica y segura se
realice la constitución, reconocimiento, transmisión, transferencia,
modificación, gravamen y cancelación de los derechos de propiedad
sujetos a registro.
Por su parte, el art. 53 permite el uso de medios electrónicos en el
pago de las tasas para inscribir los actos o contratos en los diferentes
Registros. En cuanto al protocolo notarial, el art. 112 permite que los
notarios lleven su protocolo en forma electrónica, bajo los parámetros
de seguridad y confidencialidad establecidos por el Instituto de la
Propiedad. Adicionalmente, el art. 113 determina que todo acto,
contrato o documento que sea autorizado o certificado por un notario
en soporte electrónico, deberá ser incorporado en la base de datos
que al efecto sea creada por el Instituto de la Propiedad (IP). Las
auténticas de firma o documentos se deben incorporar al protocolo
digital como anexos del mismo.
El art. 116 ordena que el soporte físico de los actos, contratos o
documentos autorizados o certificados por notario incluyan medios que
eviten el fraude y permitan verificar las declaraciones de las partes
tales como códigos de barras encriptadas, uso de huellas digitales
para verificar la identidad de los comparecientes y otros que los
avances tecnológicos permitan.
El art. 117 determina que los actos o contratos que deban
registrarse y sean autorizados por notario podrán anunciarse
electrónicamente a registro. El anuncio electrónico se inscribirá como
anotación preventiva mientras se presenta alguno de los soportes
físicos originales a registro.
El art. 120 permite que las tasas, impuestos o derechos derivados
de la autorización o significación de actos, contratos o documentos por
notario puedan ser canceladas electrónicamente, mediante
acreditación en cuenta que se señale al efecto u otro medio
electrónico de pago que determine el Instituto de la Propiedad.
En virtud del art. 124, se castiga con multas equivalentes entre
veinte (20) a cincuenta (50) salarios, con independencia de la
responsabilidad civil y penal, a quien realice las siguientes acciones: i)
adulterar los datos contenidos en los asientos de certificados,
inscripciones y registros; ii) incumplir con las normas de seguridad de
archivos y medios digitales; iii) ingresar sin autorización a archivos o
bases de datos electrónicas; iv) sustraer o copiar sin autorización
aplicaciones y tecnologías informáticas; y v) introducir sin
autorización software .
El art. 129 faculta al Instituto de la Propiedad (IP) para crear un
mecanismo destinado a la emisión de certificaciones electrónicas
sobre actos, contratos o derechos que consten en expedientes
públicos, teniendo los mismos fuerza y valor probatorio de documentos
públicos.
17.5. NICARAGUA
En la normativa nicaragüense no existe una ley especial en materia
de comercio electrónico.
Tanto el Código Civil como el Código de Comercio son omisos en
cuanto a la contratación vía medios electrónicos y al uso de los medios
electrónicos para llevar a cabo actos de naturaleza civil o mercantil,
incluyendo los registrales.

17.5.1. Transacciones electrónicas y firmas electrónicas

17.5.1.1. Ámbito mercantil y financiero


En el ámbito financiero, la Ley General de Bancos, Instituciones
Financieras No Bancarias y Grupos Financieros, autoriza en su art. 46
la entrega de los estados de cuenta de los depósitos mensuales a los
clientes a través de medios electrónicos. De igual manera, el art. 120
autoriza a los bancos a incorporar sistemas computarizados y de
microfilmación para la prestación de sus servicios. Los documentos
reproducidos de los sistemas en comento tendrán pleno valor
probatorio, siempre y cuando los mecanismos utilizados para su
reproducción se apeguen a las resoluciones o reglamentos emitidos
por la Superintendencia de Bancos y se encuentren debidamente
firmados por funcionario autorizado.
En cuanto a las operaciones bursátiles, la Ley de Mercado de
Capitales permite el uso de medios electrónicos para diversas
operaciones. En virtud de su art. 61, autoriza la representación de
valores en anotaciones electrónicas de cuenta en relación con los
contratos de bolsa. Asimismo, permite en su art. 86 el uso de
anotaciones electrónicas en cuenta para llevar las participaciones de
los inversionistas en los distintos fondos. Por lo que se refiere a los
valores emitidos con cargo a los fondos de titularización, el art. 121
establece que éstos se representarán exclusivamente mediante
anotaciones electrónicas en cuenta y las sociedades administradoras
de dichos fondos deberán solicitar, salvo las excepciones previstas en
ley, su admisión a negociación en un mercado secundario organizado.
De igual manera, la ley permite en su art. 137 que las emisiones de
valores inscriptas en el Registro de Valores de la Superintendencia
sean representadas por registros electrónicos denominados valores
desmaterializados. En este sentido, el art. 149 de la ley establece que
los valores desmaterializados se constituirán en virtud de su
inscripción en el correspondiente registro contable. Los suscriptores de
valores físicos tendrán derecho a que se practiquen a su favor, libre de
gastos, las correspondientes inscripciones. Cuando se pase a la
representación electrónica. El Consejo Directivo de la
Superintendencia podrá dictar las normas generales necesarias para
garantizar la fungibilidad de los valores para los efectos de la
compensación y liquidación.
A ello se suma el art. 150, que señala que la transmisión de los
valores, ya sea desmaterializados o físicos depositados en una Central
de Valores, tendrá lugar por inscripción en el correspondiente registro
contable. Por su parte, el art. 163 de la ley permite que el depósito en
las entidades de custodia se constituya mediante la entrega física de
los documentos o, en su caso, mediante el registro electrónico de
títulos desmaterializados.

17.5.1.2. Ámbito gubernamental


Respecto de las transacciones gubernamentales en línea, la Ley de
Contrataciones del Estado establece en su art. 5º la obligación del
Estado de planificar, programar, organizar, desarrollar y supervisar las
actividades de contratación de modo que sus necesidades se
satisfagan en el tiempo oportuno y en las mejores condiciones de
costo y calidad. De igual forma, indica que los procedimientos deben
estructurarse, reglamentarse e interpretarse en forma tal que permitan
la selección de la oferta más conveniente al interés general, en
condiciones cuantificables de celeridad, racionalidad y eficiencia.
Igualmente, ordena que en el Reglamento de la Ley se contemple la
forma, el tiempo y las modalidades en que los medios de
comunicación electrónica se utilizarán como forma adicional válida de
invitación a participar en la contratación con el Estado.
Adicionalmente, el art. 25 de la ley determina los procedimientos de
contratación del Estado, a saber: i) licitación pública; ii) licitación por
registro; iii) licitación restringida, y iv) compra por cotización. Para el
caso de la licitación restringida, se requiere solicitar cotizaciones de
precios y otras condiciones de suministro del bien, obra o servicio
ofertado mediante invitación a concursar, por medio escrito o por
correspondencia electrónica, de lo cual se deberá dejar constancia
documentada, según los términos de la ley y su reglamentación.
El Reglamento de la Ley de Contrataciones del Estado ordena en su
art. 63 que los organismos adquirentes podrán comunicar por medios
electrónicos los actos de procedimiento cuando sea posible establecer
con toda precisión, por medio de registros fidedignos, la identificación
del emisor y el receptor, la hora, la fecha y el contenido del mensaje.
Para tales efectos, el organismo licitante podrá requerir de los
oferentes la indicación de casilleros electrónicos, facsímiles u otros
medios telemáticos a fin de dirigir las comunicaciones oficiales.
Cuando se utilicen estas formas de comunicación se dejará constancia
de la modalidad, fecha y hora de la comunicación en una minuta en el
expediente de la contratación, firmada por el funcionario responsable.

17.6. PANAMÁ
El ordenamiento de mayor relevancia para el desarrollo del comercio
electrónico en Panamá es la ley 51 de 22 de julio de 2008, que define
y regula los documentos electrónicos y las firmas electrónicas y la
prestación de servicios de almacenamiento tecnológico de
documentos y de certificación de firmas electrónicas y adopta otras
disposiciones para el desarrollo del comercio electrónico (ley 51).
La ley incorpora diversos elementos de las Leyes Modelo de
UNCITRAL sobre Comercio Electrónico y Firmas Electrónicas, así
como de las Directivas Europeas sobre Comercio Electrónico, Firmas
Electrónicas y Ventas Directas a Distancia. En términos de la ley, la
autoridad facultada para supervisar a los prestadores de servicios de
certificación y de almacenamiento tecnológico es la Dirección General
de Comercio Electrónico.
La ley 51 regula diversos temas vinculados con las transacciones
electrónicas entre particulares y con entidades de la Administración
Pública. Asimismo, incluye diversas medidas vinculadas con la
protección a los consumidores que lleven a cabo operaciones de
comercio electrónico y con la responsabilidad de los prestadores de
servicios comerciales a través de Internet, incluidos a los prestadores
de servicios de intermediación, las cuales se desarrollan en los incisos
correspondientes.
En el ámbito internacional, es preciso señalar que Panamá ha
firmado la Convención de Naciones Unidas sobre la Utilización de las
Comunicaciones Electrónicas en los Contratos Internacionales; sin
embargo, su ratificación todavía no ha tenido lugar.

17.6.1. Transacciones electrónicas y firmas electrónicas


El objeto de la ley 51, según lo establece su art 1º, consiste en
establecer el marco regulador para la creación, utilización y
almacenamiento de documentos electrónicos y firmas electrónicas, así
como el proceso de registro y la fiscalización de los prestadores de
servicios de almacenamiento tecnológico de documentos y de
certificación de firmas electrónicas en el territorio de la República de
Panamá.
Además, establece el marco regulador para algunos actos de
comercio realizados a través de Internet, principalmente en lo
referente a la información previa y posterior a la celebración de
contratos electrónicos y a las condiciones relativas a la validez y
eficacia de dichos contratos; las obligaciones y responsabilidades de
los prestadores de servicios comerciales a través de Internet (incluidos
los que actúan como intermediarios en la transmisión de contenidos
por las redes de comunicación); el intercambio de información y
documentación comercial por vía electrónica, (incluidas las ofertas, las
promociones y los concursos); y el régimen sancionador aplicable a
los prestadores de servicios comerciales a través de medios
electrónicos.
La ley determina las funciones y responsabilidades de los
prestadores de servicios de certificación, detalla asimismo el contenido
que deben tener los certificados digitales y las características de las
firmas electrónicas calificadas. Asimismo, regula las obligaciones de
los prestadores de servicios de almacenamiento de documentos
electrónicos.
Según el art. 4º, cuando la ley requiera que la información conste en
un documento escrito, se les reconocerá validez, efectos jurídicos y
fuerza obligatoria a los actos y contratos que hayan sido otorgados o
adoptados a través de medios electrónicos en documentos
electrónicos.
Asimismo, de acuerdo con el art. 7º, los documentos electrónicos
serán admisibles como medios de prueba y tendrán la misma fuerza
probatoria otorgada a los documentos. En cualquier caso, al valorar la
fuerza probatoria de un documento electrónico se tendrá presente la
confiabilidad de la forma en la que se haya generado, archivado o
comunicado, así como la confiabilidad de la forma en la que se haya
conservado la integridad de la información.
Por su parte, el art. 8º reconoce que la firma electrónica tendrá
respecto de los datos consignados en forma electrónica, el mismo
valor que la firma manuscrita en relación con los consignados en
papel.
De igual manera, el art. 17 reconoce la validez de los certificados
emitidos por prestadores de servicios de certificación de firmas
electrónicas extranjeros, siempre que:
1. Tales certificados sean reconocidos en virtud de acuerdos con otros
países;
2. Los certificados sean emitidos por prestadores de servicios de
certificación debidamente avalados en su país de origen por
instituciones homólogas a la Dirección General de Comercio
Electrónico;
3. Se acredite que tales certificados fueron emitidos por un prestador
de servicios de certificación que cumpla con los estándares mínimos
requeridos por la Dirección General de Comercio Electrónico.
En lo que concierne al almacenamiento tecnológico de documentos,
el art. 44 de la ley señala que cuando la ley requiera que ciertos
documentos, registros o información sean presentados y conservados
en su forma original, ese requisito quedará satisfecho con un
documento electrónico, si se acredita, entre otros elementos, que:
1. Existe alguna garantía confiable de que se ha conservado la
integridad de la información a partir del momento en que se generó
por primera vez en su forma definitiva como documento electrónico;
2. Dicha información puede ser presentada a la persona indicada;
3. Se conserva todo dato que permita determinar el origen y el destino
del documento electrónico, así como la fecha y hora en que fue
enviado o recibido.
El art. 45 reconoce que los documentos almacenados
tecnológicamente conforme a la ley, sus películas, reproducciones y
certificaciones, debidamente autenticados tendrán el mismo valor
jurídico que los documentos originales.

18. CONTRATOS TELEMÁTICOS


En el capítulo correspondiente al tratamiento de los contratos
informáticos hemos destacado una primera y fundamental diferencia
que, necesariamente, entendemos conveniente volver a analizar al
abordar, en particular, el tratamiento de los contratos telemáticos.
En efecto, sostuvimos allí que la categoría de los contratos
informáticos incluía a aquellos contratos cuyo objeto lo constituyen
bienes y servicios informáticos, es decir que el carácter de la moderna
topología contractual se asienta esencialmente en la complejidad que
implica la determinación del objeto de los mismos.
Señalamos también que la complejidad del objeto de los contratos
informáticos, las características de alto nivel de concentración del
mercado internacional de bienes y servicios informáticos y además el
enorme desequilibrio, detectado primero por la jurisprudencia francesa
y receptado luego por los tribunales de nuestro país, existente entre el
proveedor y el usuario de bienes y servicios informáticos fundado en el
diferente conocimiento y dominio de la tecnología, fue determinando
que la doctrina internacional primero y la jurisprudencia después,
elaboraran lo que se denominó la Teoría General del Contrato
Informático en el marco de la teoría general del contrato, pero con el
objeto de otorgar un tratamiento específico a una topología contractual
novedosa y compleja.
Son los contenidos de la Teoría General mencionada los que fueron
diseñando las características de esta moderna tipología contractual
incorporando institutos y principios propios de la contratación
informática, como el concepto de sistema como piedra angular de la
Teoría General, el moderno concepto de entrega en contratación
informática, el test de aceptación, las garantías de modularidad y
compatibilidad, las características particulares de la etapa
precontractual y los aspectos de responsabilidad civil, la irrupción de
obligaciones específicas de la contratación informática como la
obligación de consejo, la obligación de colaboración y la obligación de
advertencia, y finalmente la clasificación de los diferentes modos
contractuales que incluimos en la categoría de los contratos
informáticos.
Hemos desarrollado con detenimiento la problemática de los
contratos informáticos en el capítulo, y entendemos innecesaria la
insistencia en el tratamiento de principios e instituciones allí
estudiados.
El objeto de retrotraernos al concepto de los contratos informáticos y
al contenido de la Teoría General se sustenta en la necesaria
diferenciación de los contratos informáticos y los contratos telemáticos,
en ciertos casos confundidos en función de la relación que ambas
categorías contractuales tienen con las tecnologías de la información.
Debemos entonces resaltar que, por un lado, entendemos por
contratos informáticos a aquellos contratos cuyo objeto lo constituyen
bienes y servicios informáticos, mientras que, por otro, son contratos
telemáticos aquellos cuyo objeto lo constituye cualquier bien o servicio
lícito, es decir que se encuentre en el comercio, pero cuya negociación
y perfeccionamiento se efectivizan mediante el auxilio del instrumental
informático.
Es decir, entonces, que los contratos telemáticos como categoría
contractual con efectos jurídicos propios no se caracterizan por el
objeto contractual, sino esencialmente por la utilización del
instrumental tecnológico para permitir la vinculación de las partes,
oferente y adquirente, y el perfeccionamiento del contrato.
Otra aclaración previa merece el nombre con que denominamos a
estos tipos contractuales. En efecto, siguiendo la doctrina francesa
que acuñó el término telemática, refiriéndose a la estrecha vinculación
entre las tecnologías de la información y las telecomunicaciones,
hemos adoptado la denominación de contratos telemáticos para estos
tipos contractuales denominados en general por la doctrina como
contratos telemáticos. Continuamos con la utilización de una
denominación que hemos acuñado hace tiempo en el desarrollo del
módulo correspondiente del Programa de Actualización en Derecho
Informático que se dicta en la Facultad de Derecho de la UB(84) .
Dejamos entonces aclaradas estas dos cuestiones previas en el
tratamiento de los contratos telemáticos, en primer lugar el porqué de
la denominación que adoptamos y en segundo lugar la
fundamentación de por qué no incluimos su tratamiento en el marco de
la moderna topología de los contratos informáticos.
Se han dado diferentes conceptos de los contratos telemáticos que,
como lo señalamos, son denominados por gran parte de la doctrina
como contratos electrónicos.
Así, se ha sostenido que "el intercambio telemático de información
entre personas que da lugar a una relación comercial, consistente en
la entrega en línea de bienes intangibles o en un pedido electrónico de
bienes tangibles"(85).
Sostiene Feldstein de Cárdenas, coincidiendo con el concepto
sostenido por nosotros, que "un contrato electrónico es aquel que se
celebra mediante la utilización de medios electrónicos, telemáticos o
informáticos"(86) . Nótese que en su definición utiliza como sinónimos
los términos electrónicos, telemáticos o informáticos.
La contratación celebrada por medios electrónicos disminuye
drásticamente los costos de transacción, de búsqueda de contratantes
y de celebración, señala Lorenzetti, agregando que supera las
barreras de espacio, tiempo y aun las impuestas por las leyes
nacionales. Sin embargo, sostiene, como desventaja, se han
destacado las dificultades que presenta la contratación on
line respecto de la ejecutabilidad de los acuerdos, circunstancia que
aumenta considerablemente los eventuales costos de ejecución.
Asimismo, otros problemas jurídicos en torno a este nuevo medio de
contratación, de los que la doctrina se ha ocupado, están relacionados
con la imputabilidad de la declaración de voluntad, la distribución de
riesgos de la declaración on line , la formación del consentimiento, el
lugar y tiempo de celebración, entre otros(87).
Es cierto que la irrupción de una moderna topología contractual
operativa que utiliza a la informática y particularmente a la telemática
como instrumento para su perfeccionamiento, implica para la sociedad
abordar nuevas problemáticas y para los juristas el desafío de estudiar
los nuevos fenómenos que se producen como resultado del impacto
de las tecnologías de la información en la sociedad y elaborar, en
consecuencia, respuestas precisas desde el ámbito del derecho ante
dicha irrupción.
Ahora bien, entendemos que el estado del arte, es decir, el nivel de
desarrollo de la tecnología permite hoy identificar adecuadamente al
emisor de una declaración de voluntad y asegurar asimismo la
autenticidad, inalterabilidad y completitud del contenido de dicha
expresión o manifestación. Es decir, el explosivo desarrollo del
comercio electrónico responde a la realidad que implica los altos
niveles de seguridad que las tecnologías de la información incorporan
a la operatoria contractual telemática.
Brizzio sostiene que "(s)e denomina contratación electrónica, o por
medios informáticos, a la que se realiza mediante la utilización del
algún elemento electrónico, con influencia decisiva, real o directa
sobre la formación de la voluntad, el desenvolvimiento, o la
interpretación de un acuerdo. Desde una óptica amplia, son todos los
contratos que se celebran por medios electrónicos o telemáticos.
Desde una óptica más restringida, se consideran solamente aquellos
contratos que se celebran mediante EDI, esto es, la transmisión
electrónica de datos de ordenador. Con relación al comercio
electrónico, las cifras y las predicciones manejadas por la Cumbre
Mundial de las Comunicaciones de 1999 denotan una perspectiva de
crecimiento espectacular. Se estima que las transacciones
económicas a través de Internet llegarán en el año 2010 a centralizar
el cincuenta por ciento del total de las transacciones minoristas..."(88) .
La autora mencionada coincide con nuestro concepto de la
contratación telemática, utiliza asimismo como sinónimos los términos
electrónico y telemático, e incorpora una diferenciación discutible entre
el concepto amplio y restringido, con el que no coincidimos, en función
de que el EDI, en nuestro concepto y como lo hemos sostenido en
este mismo capítulo, constituye una modalidad específica de los
contratos telemáticos.
Al intentar un concepto de los contratos telemáticos, Lorenzetti
sostiene: "...el contrato electrónico se caracteriza por el medio
empleado para celebrarlo, cumplirlo o ejecutarlo, sea en una o en las
tres etapas en forma total o parcial. El contrato puede ser celebrado
digitalmente en forma total o parcial: en el primer caso, las partes
elaboran y envían sus declaraciones de voluntad (intercambio
electrónico de datos o por una comunicación digital interactiva); en el
segundo, sólo uno de estos aspectos es digital, una parte puede
elaborar su declaración y luego utilizar el medio digital para enviarla;
se puede enviar un mail y recibir un documento escrito para firmar.
Puede ser cumplido total o parcialmente en medios digitales: en el
primer caso se transfiere un bien digitalizado y se paga con moneda
digital; en el segundo, se envía un bien digital y se paga con un
cheque bancario, o se envía un bien físico por un medio de transporte
y se paga con transferencias electrónicas de dinero"(89) .
Sostiene Caffera que "cuando los medios electrónicos constituyen el
instrumento para perfeccionar un contrato, o bien para cumplirlo es
que se habla de contrato electrónico"(90) . Otra definición o concepto
que coincide con nuestra caracterización instrumental del contrato
telemático.
"La contratación electrónica —sostiene Hocsman— es aquella que
con independencia de cuál sea su objeto, que puede ser también
informático, aunque no necesariamente, se realiza a través o con la
ayuda de los medios electrónicos, que no tienen que ser siempre
ordenadores, y la producción, publicidad o venta y distribución de
productos se hace a través de las redes de comunicaciones. Este tipo
de contratación incluye las transacciones comerciales por todo tipo de
medios electrónicos: fax, télex, teléfono, EDI e Internet"(91) .
Encontramos interesante el concepto señalado de Hocsman,
coincidente con nuestra definición, ya que señala con claridad que la
caracterización del contrato telemático es independiente de su objeto,
y se sustenta esencialmente en el instrumento informático utilizado
para su negociación y perfeccionamiento. Si bien coincidimos
entonces con el concepto comentado, no nos parece oportuna la
aseveración final en que se equipara EDI e Internet como medios para
el perfeccionamiento del contrato, con otros medios de comunicación
como el fax, el télex o el teléfono.
Si bien compartimos el criterio general sostenido por Hocsman, en el
sentido de generalizar e incluir a todos los medios de comunicación
electrónicos, entendemos que el fax, el télex y el teléfono, aunque
también son instrumentos para la negociación y eventual
perfeccionamiento de contratos, tienen diferencias determinantes con
el contrato telemático que se negocia y se perfecciona
telemáticamente, ya que la valoración jurídica del contrato telemático
se sustenta en el estado del arte y el hecho, entonces, de que las
tecnologías de la información permiten hoy, como lo hemos sostenido,
garantizar adecuadamente y de forma razonable la identificación del
emisor y receptor de una declaración de voluntad, así como asegurar
razonablemente la autenticidad e inalterabilidad de su contenido. Por
ello entendemos que, si bien coincidimos con el autor citado en el
sentido de que existen otros medios electrónicos que también son
utilizados como instrumentos para la celebración de contratos, su
valoración jurídica y probatoria es diferente a la de los contratos
telemáticos, insistimos perfeccionados por Internet o a través de
acuerdos EDI.
También parece oportuno señalar que, por ello, tanto los contratos
celebrados a través de redes abiertas como Internet o redes cerradas
o restringidas como las que dan como resultado los acuerdos EDI de
transferencia electrónica de datos, a que ya hemos hecho referencia,
se enmarcan en nuestro concepto de contratos telemáticos.
Czarny incorpora un concepto ligado al de Hocsman, en la medida
en que sostiene que estamos frente a un contrato telemático "cuando
el acuerdo de voluntades a que se refiere el art. 1137 del Código Civil,
es manifestado por las partes a través del computador y las
telecomunicaciones, utilizados éstos en forma combinada"(92) .
Nos ayuda al análisis que intentamos del concepto del contrato
telemático la definición de Arias Pou, citado por Scotti, al decir: "...es
aquella modalidad contractual que se caracteriza porque su formación
y perfección se produce de modo electrónico u on line , es decir
mediante la transmisión de datos a través de redes telemáticas"(93) .
Es importante destacar que el concepto mencionado responde
claramente al concepto elaborado y explicitado por nosotros, ya que
caracteriza al contrato telemático en función de la modalidad de su
formación y perfeccionamiento, es decir el medio utilizado para ello,
haciendo expresa referencia a que dicho medio está constituido por la
transmisión de datos a través de redes telemáticas.
Finalmente, Scotti(94) hace mención a las URGETS de la Cámara de
Comercio Internacional, aplicables a contratos telemáticos en los que
las partes pacten someterse a sus disposiciones. En su art. 3.1.
definen al contrato electrónico —por nosotros denominado,
entendemos, con mayor justeza terminológica— como "el acuerdo con
fuerza legal concluido a través del intercambio de mensajes
electrónicos, en el cual las partes acuerdan los términos y condiciones
del convenio, incluyendo sus derechos y obligaciones".
Debemos aclarar que las normas URGETS a que se hace referencia
en el párrafo anterior son las Reglas Uniformes y Código de Conducta
para el Comercio y Pago Electrónicos aplicable a las relaciones
comerciales entre empresas y profesional.
Es importante destacar que el concepto de contratos telemáticos
incluido en dichas reglas tiene la particularidad de hacer expresa
referencia a su fuerza legal, es decir a su reconocimiento jurídico y
probatorio, así como a la particularidad de que a través del
instrumental informático las partes puedan acordar las condiciones del
convenio, así como los derechos y obligaciones que surgen del
mismo.
Es cierto que la particularidad de celebración y perfeccionamiento de
los contratos telemáticos permite que excedan claramente el ámbito
territorial y jurisdiccional de un Estado, por lo que consideramos de
interés incluir en el presente análisis conceptual la definición de
contratos electrónicos internacionales que nos aporta Scotti(95) en los
siguientes términos: "Son aquellos acuerdos de voluntades celebrados
mediante la utilización de medios electrónicos, telemáticos o
informáticos, que, sea en su conformación desarrollo o extinción,
poseen elementos extranjeros objetivamente relevantes desde la mira
de un ordenamiento jurídico determinado". Scotti señala que ha
adoptado el concepto elaborado por Feldstein de Cárdenas (Derecho
internacional privado. Parte especial , Universidad, Buenos Aires 2000,
p. 343).
18.1. DIFERENTES TOPOLOGÍAS CONTRACTUALES
A los efectos de la correcta valoración de sus consecuencias
jurídicas y, sobre todo, de la detección de las necesarias respuestas
desde el ámbito del derecho ante su irrupción, corresponde, a esta
altura de análisis de los contratos telemáticos, detectar sus diferentes
topologías, a fin de que nos sirvan como instrumento para el desarrollo
de nuestro estudio sobre la materia.
Es importante destacar que dichas topologías surgen, en lo
fundamental, de la detección del tipo de sujetos que participan de una
relación contractual telemática, tanto a nivel nacional como
internacional.

1. Contratos interempresariales B2B.


2. Contratos de consumo.
3. Contratos de Adhesión — Click and Wrap Agreements.
4. Contratos celebrados on line y ejecutados fuera de la red.
5. Contratos celebrados y ejecutados en el entorno de la red.
6. Contratos Telemáticos nacionales e internacionales.

En la primera categoría de relaciones contractuales señaladas, nos


referimos a los contratos interempresarios, dentro de los cuales
podemos destacar dos topologías diferenciadas. La primera de ellas
está referida a los contratos entre empresas, perfeccionados tanto por
medio de la utilización de redes abiertas o cerradas, pero en los cuales
las reglas regulatorias de la relación contractual se encuentra
predeterminada y enmarcada en un contrato normativo entre las
partes contratantes.
Esta topología está representada por los acuerdos EDI de
trasferencia electrónica de datos que, como lo sostuvimos,
generalmente operan en redes cerradas, aunque nada impide su
operatoria a través de Internet, y que parten de la suscripción de un
acuerdo que establece las reglas a la que estarán sometidas las
relaciones contractuales telemáticas entre los suscriptores.
Dicho contrato marco, en primer lugar, deberá consensuar los
estándares que se utilizarán a fin de garantizar la clara comprensión
del contenido de los mensajes, la inequívoca identificación del emisor
del mensaje, así como la operatoria con detallada definición de los
pasos necesarios para considerar perfeccionado un acuerdo
contractual.
Acordados los estándares, entendiendo por tales no sólo a los
tecnológicos, que permitirán la operación de la relación comercial, sino
fundamentalmente los documentales, es decir, con qué formato
documental se remitirán ofertas, se aceptarán dichas ofertas por el
proveedor, o bien se podrán revocar una u otra de acuerdo con las
facultades que en tal sentido estén expresadas en el contrato marco.
Deberá establecerse con detalle el mecanismo de determinación del
otorgamiento de claves a los operadores de cada una de las partes a
fin de determinar quién, y en cada caso, está facultado para, mediante
la utilización de la documentación normalizada, efectuar un acto
jurídico determinado, pedido, aceptación, reclamo, retractación, etc.,
que tenga todos los efectos previstos en el convenio marco.
Normalmente los convenios marco incluyen asimismo cláusulas que
prevén mecanismos para la solución de controversias mediante
negociación, arbitraje, mediación, así como la definición de la ley
aplicable y la jurisdicción competente para entender en un eventual
conflicto.
El caso de los contratos telemáticos de consumo, son los que
normalmente se perfeccionan por intermedio de la comunicación
telemática por Internet. En estos contratos sostiene Lorenzetti al
describir la operatoria que "una vez que tiene contratado el servicio de
acceso a Internet, el consumidor puede navegar libremente por ella,
visitar todos los sitios que desea, usarlos materialmente y contratar.
Este último aspecto es cada vez más frecuente, ya que el medio
electrónico permite adquirir bienes tan variados como libros, discos,
computadoras, medicamentos, autos o inmuebles, y servicios como el
turismo, seguro, bancarios, inversiones en la bolsa y muchos otros.
"En estos contratos se aplican las normas generales y especiales
que resultan aplicables cuando se realizan por medios materiales,
pero existen cuestiones propias del medio utilizado que le confieren
particularidades"(96) .
Con relación a la ley aplicable a los contratos telemáticos celebrados
por Internet, dice Gago: "En la actualidad la gran mayoría de los
contratos internacionales contiene una cláusula referente a la ley
aplicable".
Corresponde al Derecho Internacional Privado regular los contratos
extranacionales, determinar la ley que rige su validez intrínseca,
efectos y causas extintivas de las obligaciones contractuales.
Continúa Gago sosteniendo que en los Estados Unidos, aunque el
principio de libertad de contratar permite a las partes contrayentes
elegir la legislación aplicable al contrato, los tribunales han probado
ser renuentes a aceptar la elección de un sistema legal que no tenga
relación o que ésta sea muy superficial con la transacción, permitiendo
a las partes evitar la aplicación de disposiciones legales.
Es posible entonces que, en estos casos, la elección de la ley pueda
no respetarse y que el tribunal aplique sus propias reglas relacionadas
con conflictos de leyes para determinar cuál ley es aplicable al
contrato.
En la legislación canadiense existe un enfoque similar, ya que los
tribunales tienen la libertad de negar la elección de un sistema legal
que no tenga conexión sustancial con la relación comercial estipulada
en el contrato.
Si las partes no han elegido el derecho aplicable al contrato
internacional y las regulaciones del negocio resultan incompletas y no
disponen la solución material de una cuestión, se abre allí una laguna
del contrato por ausencia o insuficiencia del ejercicio de la autonomía
de la voluntad, debiendo hallarse una norma que cubra dicho vacío.
Normas de conflicto subsidiarias que pueden emplearse en ausencia
de autonomía de la voluntad son aquellas que hacen a la prestación
más característica, al punto de conexión flexible, al domicilio del
deudor de la prestación más característica, al lugar de cumplimiento,
al lugar de celebración.
En definitiva, y con respecto a los contratos celebrados por Internet,
se aplican idénticos criterios que a los contratos internacionales,
debiendo analizar en cada caso en particular cuál es la ley aplicable.
Afirma el autor citado que "a fin de adentrarnos en el tema de la
autonomía de la voluntad en Internet, me permito señalar algunas
características brindadas por la doctrina nacional a fin de saber si
estamos en presencia de contratos internacionales.
Así se entiende que el contrato internacional es aquel que se
relaciona con diferentes ordenamientos jurídicos, es decir, un contrato
en el cual todos sus elementos no se encuentran dentro de un mismo
sistema de Derecho.
Un contrato es internacional tanto si su celebración se vincula a
varios sistemas jurídicos por los domicilios de los oferentes y
aceptantes, como si su ejecución es multinacional. En cuanto las
obligaciones contractuales tienden, mediante las prestaciones, al
enriquecimiento o beneficio de las partes. Tales atribuciones
económicas pueden vincularse a diversos países y generar así un
negocio cuya función pone en contacto diversos sistemas jurídicos
nacionales(97) .
Hemos abordado antes la problemática de los contratos de adhesión
utilizados en la operatoria del comercio electrónico denominados
también "click and wrap agreements ". Es un caso de similares
características a los contratos de adhesión, es decir, con cláusulas
predispuestas por el oferente, que se perfeccionan en ámbitos no
telemáticos, pero que perfeccionan la relación contractual con la
simple aceptación por parte del consumidor de las condiciones
generales señaladas por el proveedor
Brizzio define este tipo de contrato telemático como acuerdos en que
"la aceptación es expresada mediante la pulsación o cliqueo del ratón
de la computadora"(98) . Aclara, en relación con este concepto, que
cuando el usuario cliquea sobre el botón "Acepto" se entiende que
suscribe el contrato aceptando todas las condiciones generales de
contratación predispuestas por el otro cocontratante.
Refiriéndose a esta cuestión dice Lorenzetti que "no se trata de una
categoría especial, ni de una tipicidad diferente de celebrar un
contrato, sino de una costumbre negocial. El tema comenzó a tener
relevancia en los contratos de venta de programas de computación,
que se envían empaquetados, ese envoltorio está diseñado de manera
tal que, cuando se abre, importa una forma de asentir tácitamente las
condiciones generales de la contratación que contiene impresas en el
paquete o en el producto. En la contratación que se realiza en Internet
no existe el paquete real, pero sí el 'paquete virtual', o bien se utiliza la
práctica de hacer un clic sobre el área que dice 'acepto' o se acepta
una vez que se 'baja' o 'carga' un producto o un programa o una forma
similar, lo cual implica adherir a condiciones generales"(99) .
Cuando hacemos referencia a la adhesión a las condiciones
generales determinadas por el proveedor oferente, ella se perfecciona
en los contratos telemáticos del mismo modo que en los contratos de
adhesión celebrados al margen del mundo telemático e incorporan
detalles tales como la descripción del bien o servicio de que se trate, el
modo en que debe ser usado, los riesgos que implica y el reparto de la
responsabilidad sobre los mismos o con relación a ellos, la prórroga de
jurisdicción, la ley aplicable y cláusulas específicas sobre limitación
cuantitativa o cualitativa de responsabilidad del proveedor.
Es importante hacer notar que la jurisprudencia americana se ha
pronunciado estableciendo como principio general la validez de este
tipo de contratos y de los términos y condiciones contractuales
establecidos en ellos, determinando que sólo serían inválidos los
contratos o alguna de las cláusulas de las condiciones generales si
fueren irrazonables, ilegales, o si implicase la indefinición de uno de
los contratantes o el abuso ejercido por una de las partes en perjuicio
de la otra(100) .
Hicimos referencia en el listado de modalidades contractuales de los
contratos telemáticos a los que alguna doctrina se refiere como
aquellos celebrados en línea y ejecutados fuera de ella. La doctrina
mencionada se refiere a esta modalidad denominándola comercio
electrónico indirecto.
Coincidimos con la irrupción de la modalidad mencionada, pero no
así con la valoración que de ella se efectúa en algunos análisis.
Hargain, citado por Scotti, sostiene que en la contratación electrónica
indirecta, el desarrollo y perfeccionamiento del contrato se lleva a
cabo on line , pero la ejecución tiene lugar a través de los medios
tradicionales Ello generalmente está asociado con la imposibilidad
material de ejecutar el contrato a través de medios electrónicos. En
efecto, el contrato que responde al esquema cosa por precio, no
puede cumplirse completamente a través de medios electrónicos,
porque para la entrega de los productos, bienes materiales, es
necesario recurrir a los medios físicos tradicionales para
transportarlos(101) .
Es evidente que coincidimos con el autor citado en el sentido de que
cuando el objeto de los contratos telemáticos reside en la compraventa
de bienes materiales, las operaciones logísticas de transporte y
entrega deberán verificarse por los medios tradicionales.
Pero si bien ello es cierto y no escapa a nuestro criterio de
observación de la realidad fáctica de perfeccionamiento del tipo de
contratos que estamos analizando, también lo es, y lo hemos
planteado antes, que hace a la naturaleza del contrato telemático que
puedan constituir su objeto bienes y servicios diferentes que se
encuentren en el comercio, pero que el proceso de oferta,
negociación, aceptación de la oferta, perfeccionamiento del contrato y,
en general, el pago del precio se verifican telemáticamente.
Ahora bien, dijimos que efectivamente existe la modalidad o
tipología contractual que estamos comentando. De hecho se contratan
servicios turísticos on line y la prestación de dichos servicios se
verifican en el transporte aéreo o terrestre y la prestación del
alojamiento hotelero; se adquieren localidades on line para
espectáculos procediéndose a la prestación efectiva del servicio
ofrecido, el espectáculo artístico, en el ámbito físico del teatro; se
adquieren telemáticamente distintos bienes que posteriormente son
entregados en el domicilio del adquirente.
En efecto, corresponde caracterizar a esta modalidad o tipología
contractual como exteriorización de una operatoria real, también con
consecuencias jurídicas que merecen respuesta, tratamiento y
regulación desde el derecho, pero ello no modifica la naturaleza del
contrato que es telemático, porque se produce la oferta, la aceptación,
el perfeccionamiento del contrato y el acuerdo sobre el precio del
contrato y casi siempre su efectivización por vía telemática.
Otra tipología a que hemos hecho referencia recogiendo opiniones
de alguna corriente doctrinaria es la de aquellos contratos celebrados
y ejecutados en línea, a los que se ha denominado comercio
electrónico directo.
Dice en este sentido Scotti que la que denomina contratación
electrónica directa se desarrolla, perfecciona y ejecuta por medios
electrónicos(102) .
Reseñando a Hargain, se sostiene que entre los contratos que se
celebran u ejecutan íntegramente por medios electrónicos, en primer
orden de importancia se encuentran las telecomunicaciones y los
contratos relacionados con bienes o servicios relacionados
directamente con Internet o el comercio electrónico, como la
asignación y transferencia de nombres de dominio, los servicios de
acceso a Internet, los servicios de apertura y mantenimiento de
casillas de correo electrónico y de páginas web, contratos de
publicidad, entre otros. En segundo lugar se encuentra el sector
financiero y en tercer lugar los contratos de arrendamiento de obras
digitalizadas: confección de programas de software , transferencia de
tecnología, transferencia de bases de datos, asesoramiento
profesional o técnico, enseñanza a distancia, entre otros(103) .
Coincidimos con la detección que realiza el autor citado de algunos
tipos contractuales telemáticos, aunque no necesariamente estamos
seguros del orden y la valoración que se les da. Pero de cualquier
modo, entendemos, que existe una tipología particular de aquellos
contratos telemáticos cuyo objeto se ejecuta telemáticamente, y
coincidimos que por supuesto ello impone consecuencias jurídicas a
las que desde el derecho informático intentamos dar respuesta.
De cualquier modo, entendemos que son contratos o tipos
contractuales que responden a la naturaleza que nos permite definir
los contratos telemáticos fundamentalmente porque la oferta,
aceptación, perfeccionamiento del contrato, acuerdo sobre el precio y
su pago e incluso, en este caso la ejecución del objeto contractual, la
entrega de la cosa adquirida o la prestación del servicio solicitado, se
verifican telemáticamente.
Sí tiene trascendencia desde el punto de vista jurídico la valoración
del momento de perfeccionamiento de los contratos, la definición de la
ley aplicable y el juez competente y la determinación de si
caracterizamos a los contratos telemáticos como contratos telemáticos
nacionales o internacionales.
Si bien en diferentes momentos de las reflexiones que nos han
llevado a la elaboración de la presente obra hemos hecho referencia a
esta cuestión, amerita, en esta breve reseña de las posibles tipologías
que podemos detectar en la contratación telemática, detenernos en el
análisis de algunos aspectos.
Sobre esta cuestión señala Scotti que "resulta imperioso determinar
el carácter internacional de un contrato electrónico, aun cuando no
sea, en general, una tarea sencilla debido a las características de
Internet que no respetan las fronteras estaduales. En efecto, ello es de
suma importancia, ya que sólo en este supuesto, como lo
adelantamos, las partes podrían elegir la ley a que quedaría sometido
su contrato y podrían prorrogar la jurisdicción a favor de jueces
extranjeros o someter sus eventuales controversias al arbitraje
comercial internacional, como mecanismo alternativo de resolución de
controversias(104) .
Continúa razonando la autora mencionada que "cuando, en cambio,
estemos en presencia de un contrato interno, local, que no posea
elementos extranjeros objetivamente relevantes para nuestro
ordenamiento jurídico, resultan aplicables, a falta de normas
especiales en la materia, los arts. 1137 y sigtes. del Código Civil
argentino dedicados al régimen legal de los contratos, o bien en el
caso en que se trate de contratos con consumidores, se aplicará la
Ley de Defensa del Consumidor 24.240".
Si bien nos parece importante el análisis que incluimos en este
acápite, también es justo resaltar que entendemos que la categoría
central a estudiar y analizar desde el ámbito del derecho es la
contratación telemática; es el nuevo fenómeno que irrumpe en la
sociedad como resultado del impacto de las tecnologías de la
información. Su carácter nacional o internacional dependerá de un
conjunto de factores y efectivamente tendrá consecuencias diferentes
en función de la determinación de la ley aplicable y el juez
competente. Pero en el ámbito de su reconocimiento jurídico y
probatorio, directamente ligado a la eficacia jurídica del documento
electrónico y la firma electrónica y a la problemática jurídica vinculada
a las consecuencias del instrumento utilizado para su negociación y
perfeccionamiento, reside el aspecto o los aspectos más importantes
que pretendemos desentrañar.
Por otro lado es claro que de acuerdo con lo sostenido por Scotti, la
determinación de si un contrato telemático es nacional o internacional,
no escapa al criterio jurídico generalmente utilizado para la calificación
de internacional de cualquier tipo de relación contractual.
Ahora bien, efectivamente existen relaciones contractuales
telemáticas que se celebran entre partes ubicadas en jurisdicciones
nacionales diferentes y habrá entonces que determinar, si no lo han
convenido previamente las partes, las cuestiones de jurisdicción y
competencia que correspondan.
Es cierto que la determinación del carácter internacional de un
contrato no se podrá hacer depender de la ubicación física de los
ordenadores que participan instrumentalmente del perfeccionamiento
de la relación contractual. Hemos analizado en este mismo capítulo
esta cuestión al reseñar la propuesta contenida en la normativa
propuesta por la Ley Modelo de Comercio Electrónico de UNCITRAL
que adopta el criterio del lugar del establecimiento.
En efecto, la norma mencionada en su art. 15.4 dice: "De no
convenir otra cosa el iniciador y el destinatario, el mensaje de datos se
tendrá por expedido en el lugar donde el iniciador tenga su
establecimiento y por recibido en el lugar donde el destinatario tenga
el suyo. Para los fines del presente párrafo: a) Si el iniciador o el
destinatario tienen más de un establecimiento, su establecimiento será
el que guarde una relación más estrecha con la operación subyacente
o, de no haber una operación subyacente, su establecimiento
principal; b) Si el iniciador o el destinatario no tienen establecimiento,
se tendrá en cuenta su lugar de residencia habitual".
En el mismo sentido, sostiene Scotti en la obra citada, el art. 1º de la
Convención sobre la Utilización de Comunicaciones Electrónicas en
los Contratos Internacionales dispone que la misma será aplicable al
empleo de las comunicaciones electrónicas en relación con la
formación o el cumplimiento de un contrato entre partes cuyos
establecimientos estén en distintos Estados (art. 1.1.). Esta
circunstancia deberá resultar del contrato o de los tratos entre las
partes o de la información por ellas revelada en cualquier momento
antes de la celebración del contrato, o al concluirse éste (art. 1.2.).
Asimismo, el art. 4º define o nos entrega un concepto de
establecimiento diciendo que es todo lugar donde una parte mantiene
un centro de operaciones no temporal para realizar una actividad
económica distinta del suministro transitorio de bienes o servicios
desde determinado lugar.
Es importante señalar que el texto de la convención recién referida
asimila el concepto de establecimiento con el de domicilio real,
diferenciándolo claramente del denominado domicilio virtual.
Esto surge claramente del propio contenido de la norma que
comentamos, que establece que un lugar no constituye efectivamente
establecimiento por el mero hecho de que sea el lugar: a) donde estén
ubicados el equipo y la tecnología que sirvan de soporte para el
sistema de información utilizado por una de las partes para la
formación del contrato; o b) donde otras partes puedan también tener
acceso al sistema de información.
Es oportuno señalar que, como lo establece el art. 4.5. de la
Convención, tampoco el uso de un nombre de dominio o de una
dirección de correo electrónico vinculada a un país crea la presunción
de que su establecimiento se encuentra en tal Estado.
Es interesante el comentario que incorpora Scotti(105) al concluir su
análisis sobre las cuestiones que nos ocupan, sosteniendo que "(e)n
suma, no todo contrato electrónico celebrado en un espacio virtual sin
fronteras aparentes, es indefectiblemente de índole internacional".

18.2. FORMAS DE CONCLUSIÓN DEL CONTRATO TELEMÁTICO


En realidad, si bien nos hemos referido a esta temática a lo largo del
desarrollo del presente capítulo, parece útil señalar una particular
referencia a los medios utilizados para el perfeccionamiento del
contrato telemático.
La primera alternativa posible es la celebración de un contrato
telemático mediante el intercambio de correos electrónicos, es decir
que se instrumenta la relación contractual a través de la utilización del
mail.
Esta forma de celebración del contrato nos plantea la necesidad de
reflexionar sobre dos aspectos sumamente importantes. En primer
lugar, el correo electrónico como medio adecuado para la
identificación del emisor de una declaración de voluntad telemática,
así como su reconocimiento jurídico y eficacia probatoria y, por otro
lado, la determinación de cuáles deben ser los contenidos mínimos de
un correo electrónico para aportar al perfeccionamiento de la relación
contractual.
La primera cuestión sobre la que nos convocamos a reflexionar, es
decir, si es posible identificar adecuadamente al emisor de un correo
electrónico y si dicha manifestación vía mailtiene eficacia jurídica en
nuestro derecho, es importante señalar que el estado del arte, es
decir, el estado de desarrollo de la tecnología ofrece hoy la posibilidad
de identificar en forma razonablemente adecuada al emisor de una
declaración de voluntad emitida por correo electrónico.
La autenticidad e inalterabilidad de un mensaje, requisito para que
constituya una evidencia válida de declaración de voluntad, depende
de la seguridad que rodee el proceso de elaboración, emisión del
documento. El avance tecnológico en esta materia es constante. Las
técnicas de seguridad de los datos basadas en la biometría y la
criptografía brindan similares seguridades, cuando no superiores.
Es evidente que la noción de autoría basada exclusivamente en la
inserción de una firma ológrafa requiere ser ampliada, incorporando
todo otro medio técnico que asegure la verificación de la autoría
atribuida y de la autenticidad de la declaración de voluntad contenida
en el documento. La realidad cotidiana ha prescindido de la firma
ológrafa en numerosas transacciones negociales en las que
empleamos documentos electrónicos sin tener conciencia de ello.
Frente a la necesidad de imprimir el sello de autenticidad de una
declaración de voluntad contenida en un documento, la firma ológrafa
ha sido hasta hace poco el método más aceptado como eficaz a esos
fines.
El Código Civil argentino se ha referido a la correspondencia en
varios artículos, como el art. 1147, que autoriza expresamente a que
entre personas ausentes el consentimiento pueda prestarse por medio
de agentes o correspondencia epistolar. El art. 1181, al referirse a la
forma de los contratos entre ausentes, establece que si fuesen hechos
por instrumentos particulares firmados en varios lugares, o por medio
de agentes, o por correspondencia epistolar, sus formas serán
juzgadas por las leyes que sean más favorables a la validez del
contrato.
A su vez, el art. 1214 dispone que los efectos del contrato celebrado
entre ausentes, entre cuyas posibilidades cita el realizado mediante
correspondencia epistolar, no habiendo lugar designado para su
cumplimiento, se juzgarán respecto de cada una de las partes por las
leyes de su domicilio.
En materia de sociedades civiles, el art. 1662 dispone que el
contrato de sociedad puede ser hecho, entre otros modos, por
correspondencia y que la prueba de él está sujeta a lo dispuesto
respecto de los actos jurídicos.
El art. 1665 admite que en los casos en que se faculta alegar la
existencia de la sociedad, puede ella probarse por los hechos de los
que resulte su existencia, aunque se trate de valor excedente a la tasa
de la ley, incluyendo expresamente a las cartas firmadas por los
socios, y escritas en el interés común de ellos, así como las circulares
publicadas en nombre de la sociedad(106) .
Es por otro lado evidente que el desarrollo de la tecnología, la
irrupción de nuevos medios de identificación del emisor de una
declaración de voluntad telemática y la posibilidad de asegurar en
forma razonablemente adecuada la autenticidad y completitud del
contenido de dicha declaración de voluntad, aporta seriamente a
nuestra reflexión. Hoy el correo electrónico tiene pleno reconocimiento
jurídico en nuestro país, en particular a partir de la sanción de la Ley
de Firma Digital.
Recordemos simplemente, ya que analizamos en profundidad el
contenido de la ley 25.506 y sus disposiciones referidas al
reconocimiento de eficacia jurídica de los documentos electrónicos y
digitales en el capítulo correspondiente, que dicha norma legal en su
art. 1º otorga plena eficacia jurídica tanto a la firma electrónica como a
la firma digital, al documento electrónico y al documento digital, con la
sola diferencia incorporada en el art. 7º de la ley que establece,
erróneamente a nuestro criterio, una presunción de validez del
documento firmado digitalmente, mientras que no le quita eficacia
jurídica, sino que sólo invierte la carga de la prueba, para el caso de
un documento electrónico firmado electrónicamente, el que impugnado
obliga a quien lo invoca a probar su autenticidad.
En este sentido amerita a esta altura de nuestro análisis hacer
referencia algunos pronunciamientos de nuestra jurisprudencia que
sustentan también el reconocimiento del valor jurídico del correo
electrónico.
Así se sostuvo que "queda claro que el tan difundido e-mail en
nuestros días es un medio idóneo, certero y veloz para enviar y recibir
todo tipo de mensajes, misivas, fotografías archivos completos, etc. Es
decir, amplía la gama de posibilidades que brindaba el correo
tradicional al usuario que tenga acceso al nuevo sistema, nada se
opone para definir al medio de comunicación electrónico con un
verdadero correo en versión actualizada" (JFed. Crim. y Correc. Nro.
9, 25/4/2002, Causa 4959/2002).
En el mismo sentido se sostuvo: "Jurisprudencialmente en el ámbito
del derecho penal ha sido dicho que el correo electrónico (e-mail ) es
correspondencia privada protegida por la Constitución Nacional en
razón del reconocimiento de la libertad de la intimidad y el
consecuente derecho a la vida privada, por ende, la única forma en
que se podría ingresar al ámbito privado sería por orden de juez
competente..." (CNCrim. y Correc., sala 1ª, "Grinberg, Alfredo,
s/sobreseimiento").
Se ha sostenido asimismo que "no puede tenerse por acreditada la
existencia del contrato de mutuo que se pretende ejecutar, ya que si
bien se acompañaron las copias de los e-mails que intercambiaron las
partes, no existe prueba sobre la autenticidad de los correos
electrónicos atribuidos al demandado y enviados a través de la casilla
que se le adjudica, máxime cuando el actor tenía a su alcance otros
medios para acreditar su autenticidad, como ser el secuestro del disco
rígido con carácter cautelar o el ofrecimiento de perito especializado
en la materia" (CNCiv., sala A, 11/8/2005, "Leone, Jorge c. Maquieira,
Jorge s/ejecución", LA LEY, 2006-A, 13; DJ, 2005-3, 500).
El fallo referido adquiere interés, en primer lugar, ya que sin duda le
otorga al correo electrónico plena validez jurídica y probatoria, atento a
que lo que sostiene es que el actor no se ha ocupado de la adecuada
probanza de su autenticidad; en segundo lugar porque claramente
sustenta los medios de prueba posibles de ser invocado por las partes
en el caso de impugnación de su autenticidad e inalterabilidad.
Recordemos lo señalado en relación con la presunción de validez
del documento electrónico incluida en el art. 7º de la ley 25.506, y la
necesidad entonces no sólo de preconstituir la prueba necesaria
cuando el e-mail que se pretende utilizar como prueba no esté firmado
digitalmente, sino de proponer en el proceso las medidas probatorias
pertinentes.
La Cámara Nacional en lo Comercial ha sostenido: "Si bien las
constancias de correos electrónicos constituyen elementos que, por
carecer de firma digital, no pueden ser equiparados a los instrumentos
privados en cuanto a su valor probatorio, ello no obsta a que se les
pueda presentar en juicio para probar un contrato, siendo
consideradas como principio de prueba por escrito" (CNCom. sala D,
2/3/2010, "Bunker Diseños SA c. IBM Argentina SA", LA LEY 2010-C,
542).
La misma sala de la Cámara Comercial ha decidido: "Corresponde
hacer lugar a la acción de daños y perjuicios deducida, en virtud de la
ruptura intempestiva de las tratativas por parte de la demandada, toda
vez que ha quedado acreditado que un empleado de ésta había
confirmado la fabricación de los muebles encargados a la actora por
medio de correos electrónicos enviados desde una casilla institucional
de la empresa demandada, y que existía entre las partes la costumbre
de formular los pedidos de trabajo en forma verbal antes de la
remisión de las notas de pedido" (CNCom., sala D, 2/3/2010, "Bunker
Diseños SA c. IBM Argentina SA", LA LEY, 2010-C, 542).
Otro fallo reitera la posición de nuestra jurisprudencia en los
siguientes términos: "Al mentado correo electrónico cabe concederle
plena eficacia probatoria entre la actora y el codemandado, ya que si
éste, si bien en su escrito de contestación negó su autenticidad, luego
se sirvió de él para excepcionar su legitimación para ser demandado.
Es que corresponde asignarle a los mensajes electrónicos la misma
eficacia probatoria que de conformidad con el Código Civil se le asigna
al fax como principio de prueba por escrito" (CNCom., sala E,
28/11/2008).
Hemos abordado hasta aquí algunos aspectos vinculados a la
eficacia jurídica y validez probatoria del e-mail como medio utilizado
para el perfeccionamiento del contrato telemático en la modalidad o
tipología que describimos.
Pero dijimos también que en esta modalidad había que tener
presente el contenido de los correos electrónicos a fin de poder
considerar perfeccionada la relación contractual telemática.
En efecto, el correo emitido por el oferente debe contener todos los
detalles de la oferta, características del producto o servicio ofrecido,
precio y condiciones de pago, medios de pago previstos,
señalamientos de cómo podrá acceder el eventual adquirente a mayor
información sobre las características del producto o servicio referidas y
aclaraciones que considere pertinentes a fin de adoptar la decisión de
celebrar o no el contrato.
Es decir que el oferente deberá dar cumplimiento ampliamente a su
obligación de información. Pero además, y aquí seguimos
lineamientos ya incorporados tanto a la Ley Modelo de UNCITRAL
como a las Directivas Europeas que analizamos, deberá incluir
información referida a su persona, ubicación geográfica, domicilio de
su establecimiento principal, condiciones de entrega del producto o
prestación del servicio, o se deberán incorporar elementos que
permitan identificar adecuadamente al emisor de la oferta y que
aseguren, en el caso de celebración o perfeccionamiento del contrato,
su ubicación, razón social en el caso de tratarse de una persona
jurídica o su nombre y domicilio real en el caso de que se tratare de
una persona física.
Es necesario destacar, como corolario de lo expresado, que en
realidad se trata de otorgar los mayores niveles de seguridad y
confiabilidad a la relación contractual telemática celebrada por medio
de la utilización del correo electrónico, de manera de respetar en esta
modalidad contractual los requerimientos generales a los que ya
hemos hecho referencia.
Con relación al contenido del correo electrónico remitido por el
receptor de la oferta, usuario o adquirente, debe contener y dar
cumplimiento a la inclusión de los mismos datos requeridos al oferente
en lo que se refiere a su clara identificación y señalamiento de la
ubicación de su establecimiento o su domicilio real, en su caso,
debiendo contener asimismo una clara manifestación en el sentido de
aceptación de las condiciones expresadas en la oferta.
Cabe aclarar que vía la utilización del correo electrónico es posible
el desarrollo de una negociación que ajuste el contenido de la oferta a
las necesidades de ambas partes. En este caso, normalmente los
futuros contratantes se envían o intercambian un conjunto
de mails que contienen propuestas y aceptaciones de las mismas o
fundamentación de la negativa, y, en consecuencia, el instrumento
contractual telemático estará necesariamente constituido por el
conjunto de los intercambios efectuados de mensajes de datos hasta
acordar la definitiva conclusión del contrato.
Destacamos que otra modalidad o tipología de perfeccionamiento
del contrato telemático se verifica a través de la inclusión de la oferta
en una página web diseñada y operada por el oferente.
Esta modalidad se enmarca claramente en los contratos de
consumo, en la medida en que la oferta incluida en la web constituye
evidentemente a una oferta a persona indeterminada.
Con relación a la oferta y la identificación del oferente, es claro que
la página web debe responder a todos los requerimientos que
analizamos al evaluar la contratación vía correo electrónico,
completitud de la oferta, fácil e inequívoca estructura procedimental
para poder aceptar la oferta y perfeccionar el contrato. Está claro que
en esta modalidad, si bien existe en las páginas web una vía de
contacto con su gestor, la información sobre el producto o el servicio
ofrecido debe ser autosuficiente de manera de permitir el
perfeccionamiento de la relación contractual sin necesidad de
negociaciones adicionales.
Deberá contener asimismo la página web referida la clara
identificación del oferente y su forma, también inequívoca de
ubicación.
La aceptación, como exteriorización del perfeccionamiento del
contrato, se verifica siguiendo los pasos procedimentales incluidos en
la web, de manera que deberá procederse en primer lugar a llenar on
line un formulario identificatorio del adquirente cocontratante y
finalmente cliqueando en el ícono de aceptación indicado en la misma
página.
La tercera alternativa a que hicimos referencia es la de celebración o
perfeccionamiento del contrato telemático en el marco de un acuerdo
de intercambio electrónico de datos EDI.
Nos hemos referido ya a la caracterización de los contratos EDI,
pero es útil recordar algunos conceptos elaborados por diferentes
autores en relación con la materia.
Otros autores sostienen que el EDI "consiste en un sistema
informático que facilita las operaciones comerciales a través de
ordenadores, sin necesidad de ningún paso intermedio. Se presenta
entonces como una forma de contratación electrónica, con un sistema
de garantías y estructura predeterminada que supone ya un paso
definitivo en la incorporación de las nuevas tecnologías al
comercio"(107) .
Fernández Escudero, por su parte, define al EDI como "el
intercambio de información comercial en sentido amplio, incluyendo
datos puros, consultas, órdenes, y finalmente propuestas y
aceptaciones, efectuado por medio de equipamientos informáticos
dentro del campo interno de una empresa o interempresarialmente,
mediante mensajes normalizados, es decir, con un formato estándar,
previamente aceptado o admitido como medio válido de comunicación,
gestión y eventual ligamen contractual"(108) .
Hemos mencionado antes que en la Ley Modelo de Comercio
Electrónico de UNCITRAL se ha definido o intentado definir el EDI
como "la transmisión electrónica de información de una computadora a
otra, usando alguna norma técnica convenida para estructurar la
información".
Finalmente, y también hemos hecho referencia a ello, la Comisión
Europea lo ha caracterizado como "el intercambio de datos en un
formato normalizado entre los sistemas informáticos de quienes
participan en las transacciones comerciales con reducción al mínimo
de la intervención manual".
En definitiva, como lo hemos sostenido, el EDI, generalmente
utilizado entre grandes empresas de un mismo sector de la
producción, opera en redes cerradas, de lo que se desprende una
problemática más simple para el derecho. Ello es evidente, ya que "por
lo general se encuentra precedido de un acuerdo de intercambio de
datos, en el cual se determinan las reglas técnicas y jurídicas que
harán vinculantes a las declaraciones"(109) .

18.3. FORMACIÓN DEL CONTRATO TELEMÁTICO


A los efectos de analizar el proceso de formación de los contratos
telemáticos y sus requisitos de validez deberemos necesariamente
referirnos a las cuestiones ligadas a la capacidad de las partes
contratantes, las características del objeto, la exteriorización del
consentimiento, los vicios del consentimiento, el momento y lugar de
perfeccionamiento del contrato, si se trata de contratos entre
presentes o entre ausentes, y finalmente la cuestión de la ley aplicable
y el juez competente. Intentaremos a continuación el análisis de la
temática anunciada.

18.3.1. La cuestión de la capacidad


Es importante destacar, en principio, que en la medida en que
hemos caracterizado a los contratos telemáticos como aquellos cuyo
objeto lo constituyen bienes y servicios que se encuentran en el
mercado, pero cuya negociación y perfeccionamiento se verifican por
medios telemáticos, es claro que la normativa que, en cuanto a la
capacidad de las personas para celebrar determinados tipos de
contratos, dentro del ámbito de la teoría general del contrato,
corresponde aplicar es similar a la que determina nuestro Código Civil
para otro tipo de contratos perfeccionados por medios tradicionales.
La particularidad de los contratos telemáticos es que en ellos, en su
proceso de conclusión y perfeccionamiento, "las partes se encuentran
físicamente en lugares distintos, no obstante, desde el punto de vista
temporal, la comunicación puede ser simultánea, casi instantánea o
bien puede mediar un lapso de tiempo entre la oferta y la
aceptación"(110) .
Al respecto se ha señalado que "el principio a aplicar es que el
derecho común de los contratos no es derogado. Para que se forme el
consentimiento contractual es necesaria una oferta aceptada. Pero sin
embargo, independientemente de cuándo se considere formado el
consentimiento, ante la particularidad de los medios de comunicación
utilizados, es necesario discernir cuándo un mensaje de datos ha sido
emitido o recibido"(111) .
En relación con la problemática de la capacidad requerida para la
celebración de los contratos telemáticos entonces, rigen los principios
de derecho interno aplicado a todos los contratos y aplicable a este
tipo de moderna contratación. Pareciera que cuando el contrato
telemático es celebrado por ambas partes ubicadas en un territorio
estadual determinado —nuestro país, por ejemplo—, la capacidad es
entonces claramente definida por las normas del Código Civil que
regulan la capacidad de las personas para contratar.
El problema de valoración puede surgir, por el contrario, en el caso
de contratos telemáticos denominados por alguna doctrina
internacional, es decir aquellos en que las partes que participan de la
relación contractual se encuentran ubicadas en jurisdicciones
nacionales diferentes.
Si bien esto no es común, ya que en ámbito de la capacidad de las
personas para contratar, pareciera que se encuentran instalados
principios internacionalmente aceptados, es posible que en referencia
a determinados tipos contractuales existan diferentes normativas en
diferentes países referidas a la temática de la capacidad.
Entendemos que en este caso la normativa que rija la capacidad de
las personas contratantes a los fines de determinar la validez del
contrato, es la ley del país del receptor adquirente que, como lo
señalamos, es la parte más débil de la relación contractual.
De cualquier modo, los criterios básicos de regulación de la
capacidad de las personas físicas, básicamente pueden agruparse de
la siguiente manera:

1. El sistema de la ley personal, ya sea la ley del domicilio o la de la


nacionalidad de la persona.
2. El sistema de la ley del lugar de situación de los bienes objeto del
acto.
3. El sistema de la ley del lugar de celebración del acto expresada en
la teoría del interés nacional.

Sin dudas, sostiene Feldstein de Cárdenas, el primer sistema


mencionado es el que ha recibido mayor acogida por las legislaciones
de todo el mundo. Así pues, mientras que el derecho continental
europeo mayoritariamente adoptó el criterio de la ley de la
nacionalidad, inspirados en el Código de Napoleón de 1804, el
derecho anglosajón y el escandinavo, así como gran parte de las
legislaciones americanas, optaron por el domicilio, criterio que ya
había sido utilizado por los estatutarios y que luego fue
magníficamente defendido por Federico C. Savigny(112) .
En nuestra legislación, el régimen de la capacidad se encuentra en
los arts. 6º y 7º del Código Civil. El primero de ellos determina que "(l)a
capacidad o incapacidad de las personas domiciliadas en el territorio
de la República, sean nacionales o extranjeros, será juzgada por las
leyes de este código, aun cuando se trate de actos ejecutados o
bienes existentes en país extranjero".
Por su parte, el art. 7º establece: "La capacidad o incapacidad de las
personas domiciliadas fuera del territorio de la República será juzgada
por las leyes de su respectivo domicilio, aun cuando se trate de actos
o bienes existentes en la República".
Es importante destacar que si bien la arquitectura del régimen de
capacidad de las personas regido por nuestra legislación surge o se
asienta en los artículos del Código mencionados, existen otros
artículos del mismo cuerpo legal que refieren a la problemática de la
capacidad y que dieron lugar a diferentes posiciones en la doctrina
analizadas en profundidad por Feldstein de Cárdenas(113) .
Es claro que las reflexiones que hemos desarrollado con relación a
la problemática de la capacidad de las personas que concurren a
contratar telemáticamente se asientan en la realidad que implica que
en la actualidad la tecnología, su estado de desarrollo, permite
adecuadamente y en forma razonablemente segura identificar al
emisor y receptor de una declaración de voluntad, circunstancias que
permiten aplicar a la contratación telemática los principios y reglas a
que hemos hecho somera referencia.

18.3.2. Objeto
Con relación al objeto de los contratos telemáticos, su análisis
responde necesariamente al concepto que esencialmente hemos
adoptado, habiendo definido que son contratos que detectamos o
caracterizamos no por la calidad o particularidad de su objeto, sino
fundamentalmente por el medio utilizado para su celebración y
perfeccionamiento, esto es, la necesaria participación del instrumental
telemático que caracteriza a esta moderna tipología contractual.
Sostuvimos, entonces, que cualquier bien o servicio que se
encuentre en el comercio, es decir, que sea lícito de conformidad con
la legislación vigente, puede ser objeto de los contratos telemáticos, es
decir que si como concepto general entendemos como objeto de los
contratos a la prestación prometida por las partes, la cosa o el hecho
sobre los que recae la obligación contraída(114) , en la medida de su
licitud, pueden ser objeto de un contrato telemático.
Finalmente, podemos señalar en este aspecto que el objeto de los
contratos telemáticos, de conformidad con nuestro derecho, debe ser
lícito, legal, no contrario a las buenas costumbres y a la moral,
determinado, y física y jurídicamente posible de acuerdo con lo
establecido por el art. 953 del Código Civil.

18.3.3. Consentimiento y vicios del consentimiento


El consentimiento de las partes como expresión de la oferta y la
aceptación constituye en los contratos telemáticos un elemento
esencial de su perfeccionamiento, al igual que en todo otro tipo de
relación contractual.
Hocsman sostienen al respecto que en la contratación que él
denomina electrónica se presentan una serie de problemas con
relación a la formación del consentimiento: a) la necesidad de
determinar qué se entiende por oferta y diferenciarla de una mera
invitación a ofertar; b) la determinación del momento y del lugar donde
queda perfeccionado el consentimiento; c) la necesidad de definir si
los contratos electrónicos son contratos entre presentes o entre
ausentes, y d) la validez del consentimiento, es decir, la inexistencia
de vicios de la voluntad(115) .
A los efectos del análisis que realizamos se ha definido la oferta
electrónica como "aquella declaración unilateral de voluntad que una
persona realiza a través de medios de comunicación y/o medios
informáticos, invitando a otra persona a la celebración de una
convención que quedará perfecta con la sola aquiescencia de
ésta"(116) .
Dijimos que dicha oferta, al analizar las diferentes modalidades
tipológicas de la contratación telemática, que ella debía reunir una
serie de requisitos a fin de constituirse efectivamente en una oferta
telemática, y entendemos que en la medida en que ella reúna los
requisitos mencionados, ser enviada a persona o determinable,
describir en forma adecuada el producto o servicio ofrecido,
determinar un procedimiento claro y sencillo para la aceptación, y
además que responda a los requerimientos de adecuada identificación
del oferente, con clara determinación de su nombre o razón social y su
ubicación geográfica con específica identificación del domicilio,
constituye una clara exteriorización de la voluntad del oferente o
iniciador de celebrar un contrato telemático.
Sin embargo, y hemos hecho ya referencia a ello, cuando una oferta
realizada por medios telemáticos se halle dirigida a consumidores, es
de aplicación la Ley de Defensa del Consumidor 24.240, que
determina en dichos casos el contenido de la oferta y establece en el
art. 7º "que la oferta dirigida a consumidores potenciales
indeterminados, obliga a quien la emite durante el tiempo en que se
realice, debiendo contener la fecha precisa de comienzo y de
finalización, así como también sus modalidades, condiciones o
limitaciones. La revocación de la oferta hecha pública es eficaz una
vez que haya sido difundida por medios similares a los empleados
para hacerla conocer". Por su parte, el art. 8º establece que "las
precisiones formuladas en la publicidad o en anuncios, prospectos,
circulares, u otros medios de difusión obligan al oferente y se tienen
por incluidas en el contrato con el consumidor. En los casos en que las
ofertas de bienes y servicios se realicen mediante el sistema de
compras telefónicas, por catálogos o por correo, publicados por
cualquier medio de comunicación, deberá figurar el nombre, domicilio
y el número de CUIT del oferente".
Según Scotti, destacada doctrina ha puesto de relieve que tanto el
consentimiento como la adhesión son conceptos insuficientes en la
contratación electrónica, y en cambio postula las nociones de oferta
como apariencia y de aceptación como confianza en el comercio
electrónico. Desde el punto de vista del oferente, dice Lorenzetti(117) ,
no resulta obligado por su voluntad, sino por la apariencia jurídica
creada. Se trata de un fenómeno imputativo de efectos negociales,
que se basa en la regla de la primacía de lo declarado por sobre las
intenciones. Desde el punto de vista del aceptante, no interesa tanto
su voluntad como la confianza que prestó para aceptar. La confianza
remodela la declaración de voluntad del aceptante, según el
significado el receptor podía y debía conferirle con miras a todas las
circunstancias, en el sentido de que la buena fe puede
razonablemente darle.
Ya hemos hecho referencia antes, e insistimos en su descripción, a
las diferentes modalidades de celebración y perfeccionamiento de los
contratos telemáticos. En efecto, hemos mencionado el contrato
celebrado a través del intercambio de correos electrónicos, el
concluido mediante la inclusión de la oferta en la página web del
oferente y, finalmente, la operatoria del intercambio electrónico de
datos.
También hemos desarrollado las formas de presentación de las
ofertas y los procedimientos de aceptación en cada caso que
exteriorizan la expresión de la voluntad de contratar de las partes y, en
consecuencia, en el momento de perfeccionamiento del contrato por
exteriorización de su consentimiento.
Es importante señalar aquí que la Convención de las Naciones
Unidas sobre la utilización de comunicaciones electrónicas en los
contratos internacionales determina que toda propuesta de celebración
de un contrato presentada por una o más comunicaciones
electrónicas, así como toda propuesta que haga uso de aplicaciones
interactivas para hacer pedidos a través de dichos sistemas, se
considerará una invitación a presentar ofertas, salvo que indique
claramente la intención de la parte que presenta la propuesta de
quedar obligada por su oferta en el caso de que sea aceptada.
Con referencia a la imputabilidad de la declaración de voluntad
telemática, se ha sostenido que la falta de contacto interpersonal entre
las partes contratantes, la consiguiente despersonalización del vínculo
y el uso de los medios electrónicos para celebrar el contrato
condicionan seriamente la imputación de la declaración de voluntad
que podría ser efectuada por quien quede obligado por el contrato, o
por un tercero que tenga acceso a la computadora del obligado,
pudiendo ser a su vez este acceso y la contratación realizada,
autorizados o no por el obligado en el contrato, o bien que sea
efectuada directamente por una computadora programada a tales
fines(118).
Nos permitimos disentir con lo manifestado por el autor citado. En
efecto, reiteramos que el estado del arte, es decir, el desarrollo
incesante de las tecnologías de la información, como lo hemos tratado
en esta obra, ponen a nuestra disposición en la actualidad suficientes
elementos que nos permiten, por un lado, tener certeza en relación
con el contenido del mensaje, de la declaración de voluntad y, por el
otro, sobre la adecuada y razonable identificación del emisor y
receptor de un mensaje telemático.
Es cierto que circunstancias como las que comenta Bolotnikoff son
ocurrencias posibles, sobre todo cuando se opera en el medio
telemático sin la utilización de sistemas de criptografía asimétrica y
firma digital, pero entendemos que constituyen excepciones a la regla,
conductas disvaliosas para muchas de las cuales el derecho ya tiene o
viene elaborando respuestas, pero en general, como fenómeno
explosivo que implica la irrupción de comercio electrónico, las
consideramos de carácter excepcional.
Con referencia al tema que analizamos, Lorenzetti(119) propone la
creación de reglas subsidiarias que permitan atribuir la declaración de
voluntad a la espera de un sujeto de intereses.
Dichas reglas o principios esenciales serían:
1. En las relaciones entre iniciador (remitente) y destinatario (receptor)
de un mensaje electrónico no se negará validez o eficacia a una
declaración de voluntad por el mero hecho de haber sido realizada
por medios electrónicos.
2. Se presume la validez si existe una conducta anterior de las partes
en el sentido de admitir la legitimidad de la comunicación por medios
electrónicos.
3. Si hay un dependiente o autorizado para utilizar el instrumento, sus
actos se imputan al principal.
4. Si hay un dispositivo electrónico programado por el remitente, éste
queda vinculado.
5. La declaración se considera conocida cuando entra en la esfera de
control del receptor.

Como ya hemos visto al analizar el contenido de la Ley Modelo de


Comercio Electrónico de la CNUDMI de 1996, también recoge estos
principios, estableciendo que si el mensaje viene remitido por el
iniciador, éste queda obligado por el mismo, de igual manera, cuando
el mensaje o declaración de voluntad contractual, fue expedido por
una persona autorizada por él para actuar en su nombre, o por un
sistema de información por él programado, o en su nombre, para
operar de manera automática en determinado sentido o con
respuestas prediseñadas.
Por otro lado, sostiene la Ley Modelo en el articulado que hemos
analizado que cuando el destinatario puede considerar que el mensaje
o declaración de voluntad recibido proviene del iniciador, ya sea por
haber utilizado un sistema de autenticación previamente aprobado por
el iniciador de manera unilateral o como resultado de un acuerdo
celebrado con un intermediario, o con el destinatario directamente, o
bien, debido a que el mensaje haya resultado de los actos de una
persona cuya relación con el iniciador le haya dado acceso a algún
método de autenticación del iniciador, dicho destinatario se encuentra
facultado para considerar que el mensaje proviene del iniciador, y a
actuar en consecuencia hasta tanto éste le informe que el mensaje no
es suyo, o bien hasta el momento en que sepa o deba saber que el
mensaje no es del iniciador.
Así, el iniciador será responsable de todo mensaje de datos no
autorizado que pueda demostrarse que ha sido enviado como
resultado de su falta o negligencia. En cambio, el iniciador podrá
desautorizar un mensaje ya enviado cuando el destinatario sepa o
deba haber sabido que el mensaje de datos no es del iniciador(120) .
Insistimos finalmente que la cuestión de la imputabilidad de una
declaración de voluntad electrónica o telemática se considera
superada por la doctrina, en cuanto a la tecnología, al estado del arte,
es decir, al estado de su desarrollo, pone a disposición de los
operadores la posibilidad real de garantizar la autenticidad e
inalterabilidad de la declaración, así como la adecuada identificación
de su remitente y destinatario.
Con relación a los vicios del consentimiento que puedan viciar una
declaración de voluntad telemática, es importante tener presente que
es de aplicación directa toda la normativa y el tratamiento doctrinario y
jurisprudencial aplicable a los vicios del consentimiento en cualquier
relación contractual.
No obsta a ello el hecho, como lo sostiene Scotti, de la dificultad de
la probanza de si hubo discernimiento o voluntad libre de obligarse. En
realidad, es cierto que puede ser arduo probar la existencia del error,
el dolo o la violencia como vicios de la voluntad, o bien la simulación,
el fraude o la lesión como vicios del propio negocio jurídico.
Carrascosa López sostiene que "en efecto, en esta nueva modalidad
de contratación, la voluntad se distribuye y dirige a distintos aspectos y
elementos que en una contratación tradicional no plantearían
problema alguno. En los contratos electrónicos, el diálogo está mucho
más reducido y estandarizado, razón por la cual el conocimiento
defectuoso que supone el error puede aparecer con relativa
frecuencia"(121) .
En conclusión, las normas sobre vicios del consentimiento, en
nuestra opinión elaboradas para toda relación contractual con el fin de
asegurar que las declaraciones de voluntad de las partes no se
encuentran viciadas por alguna causa que limite la libertad de
elaboración de dicha declaración, es de aplicación plena en los
contratos telemáticos, claro que teniendo en cuenta, por un lado, su
naturaleza específica, la velocidad de la conclusión de los acuerdos y
fundamentalmente el desequilibrio, en particular del consumidor en el
dominio y conocimiento del instrumental tecnológico que se utiliza
como medio para su perfeccionamiento.
18.3.4. Contrato entre presentes o contrato entre ausentes
Es claro que la determinación del momento de perfeccionamiento de
los contratos en general y los contratos telemáticos en particular es de
suma trascendencia, ya que la determinación de dicho momento
indicará a partir de cuándo son reclamables las obligaciones asumidas
por las partes y en general los efectos jurídicos de la convención.
La problemática que nos plantea la contratación telemática, es que,
por su propia naturaleza, los contratos se celebran y perfeccionan
mientras las partes se encuentran en lugares distintos y, en algunos
casos, como lo señalamos, en jurisdicciones nacionales diferentes.
Nos preocupa, entonces, poder determinar si debemos considerar a
los contratos telemáticos como contratos entre ausentes, o bien entre
presentes a pesar de la circunstancia recién mencionada, ya que de
su caracterización surgirán elementos que aporten a la definición del
momento de perfeccionamiento de cada contrato.
Es decir, es evidente que las partes que participan de la celebración
de un contrato telemático se encuentran ubicadas en lugares
diferentes en el momento del perfeccionamiento, pero es importante
determinar si tal circunstancia necesariamente determina que se le
deban aplicar las reglas establecidas para los contratos entre
ausentes.
La Comisión 3 de las XIII Jornadas Nacionales de Derecho Civil
dedicada a la temática de los contratos incluyó en el despacho de la
mayoría: "Deben distinguirse los contratos que se realizan en tiempo
real (on line ) de aquellos en los que no existe una conexión en tiempo
real (off line ), ya sea por la utilización del correo electrónico, u otros
procedimientos. Los contratos celebrados en tiempo real (on line ) se
rigen por las normas relativas a los contratos entre presentes. Los
contratos realizados sin una conexión en tiempo real se rigen por las
normas relativas a los contratos entre ausentes. En los contratos
celebrados por medios informáticos, que se rigen por las normas
relativas a los contratos entre ausentes, el consentimiento se
perfecciona desde el momento de la aceptación. de lege ferenda .
Resulta conveniente adoptar en el sistema de formación del contrato
entre ausentes la teoría de la recepción".
Consideramos importante el despacho de la comisión que
transcribimos, en primer lugar por coincidir con su criterio, es decir, en
los contratos telemáticos el carácter de contratos entre presentes o
ausentes dependerá de sus características particulares y en especial
que su celebración y perfeccionamiento se verifiquenon liney en un
mismo acto o actos estrechamente relacionados, y en segundo lugar,
porque avanza el mencionado despacho de mayoría señalando que el
consentimiento se perfecciona desde el momento de la aceptación,
destacando la conveniencia de la adopción de la teoría de la
recepción.
Es cierto que el debate doctrinario sobre la caracterización de
determinados contratos entre ausentes o entre presentes se sustenta
en diferentes posiciones. Así, se ha sostenido por alguna doctrina que
los contratos entre ausentes son aquellos en que las partes
contratantes se encuentran, en el momento de celebrarse y
perfeccionarse el contrato, en diferente lugar físico. Es evidente que
este criterio responde a una época, hoy superada, en que no se había
producido el fenómeno del impacto de las tecnologías de la
información en la sociedad, y en consecuencia la distancia física o
geográfica necesariamente estaba unida a la distancia temporal. Los
contratos entre ausentes se celebraban y perfeccionaban desde
lugares diferentes y por medio de declaraciones de voluntad
exteriorizadas en momentos también diferentes.
Otro sector de la doctrina ha sostenido que el contrato debe ser
caracterizado como contrato entre ausentes cuando media un tiempo
entre la oferta y la aceptación; y finalmente también se ha sostenido
que deben reunirse simultáneamente las condiciones antes referidas,
distancia y tiempo, a fin de caracterizar al contrato como contrato entre
ausentes.
De cualquier modo, es útil adentrarnos en el análisis de cuándo
estamos en condiciones de caracterizar a un contrato telemático como
un contrato entre presentes o entre ausentes.
Debemos destacar que en la regulación de los contratos entre
presentes establecidas en el art. 1151 del Código Civil, el requisito de
la presencia está directamente vinculado a la inmediatez. En efecto, al
aludir a las declaraciones realizadas verbalmente, como expresiones
de voluntad que conforman el acuerdo de voluntades, es claro que
está haciendo referencia a la respuesta inmediata a la oferta recibida.
Se ha considerado también "que en un contrato celebrado por
teléfono, el consentimiento se forma entre presentes, ya que es una
comunicación de persona a persona, que aunque situadas en lugares
distintos, intercambian declaraciones en un mismo momento,
coetáneamente. En cambio, desde el punto de vista del lugar, se trata
de un contrato entre ausentes, perfeccionándose, según el art. 1154
del Código Civil, en el lugar donde se encontraba el aceptante cuando
emitió su declaración"(122) .
Nos parece importante la fundamentación de Mosset Iturraspe para
caracterizar como contrato entre presentes el contrato telefónico. En
correspondencia con dicho criterio, entendemos que existen contratos
telemáticos que debemos considerar como contratos entre presentes,
y en ese sentido o con esa orientación, atento a que en los contratos
entre presentes de conformidad con lo establecido por el art. 1151 del
Código Civil la formación del consentimiento debe verificarse con
inmediatez, consideramos contratos telemáticos entre presentes a los
celebrados telemáticamente, en los que la comunicación requerida
para su perfeccionamiento es continuada, interactiva y simultánea, es
decir, que se concreta on line vía chat o video chat.
Según Mosset Iturraspe, citado por Scotti en la obra citada, cuando
las partes que concurren a formar el acuerdo sobre una declaración de
voluntad común se encuentran en distintos lugares, e imposibilitadas
de intercambiar declaraciones sin que medie un tiempo considerable,
el consentimiento es prestado entre ausentes. Es decir, lo relevante no
es la distancia física sino la jurídica.
En el caso del perfeccionamiento de los contratos telemáticos, a fin
de determinar su carácter de contrato entre ausentes o entre
presentes, entendemos necesario aplicar los mismos criterios a que
hemos hecho referencia.
Para su análisis, abordaremos dos topologías contractuales
telemáticas a las que ya hemos hecho referencia, a fin de determinar,
de acuerdo con sus características, su adecuada caracterización.
El primero de ellos es el contrato celebrado a través del intercambio
de correos electrónicos. Ese intercambio de mensajes de datos
telemáticos hace posible la interconexión telemática entre las partes,
pero de forma sucesiva, es decir, no simultánea.
En efecto, el oferente remite un primer correo electrónico que
contiene la oferta del producto o servicio ofertado, su precio y forma de
pago, las garantías ofrecidas e incluso la identificación personal del
propio oferente. Recibida la oferta por este medio, el receptor elabora
la respuesta, también telemática, y remite al oferente un correo
electrónico que contiene la declaración de su voluntad de aceptar la
oferta, con lo que se verificaría el perfeccionamiento del contrato.
Sostiene en relación con este aspecto De Miguel Asencio "que
resulta del carácter no instantáneo de este servicio, que no es
interactivo y no permite el intercambio simultáneo de información ni la
comprobación inmediata de que el destinatario ha recibido la oferta o
la aceptación en sus propios términos (los mensajes circulan divididos
en paquetes por múltiples operadores intermedios hasta llegar a su
destino final, donde típicamente se almacenan en un buzón de correo
del servidor hasta que el destinatario decida acceder a él"(123) .
El otro caso, o la otra topología señalada antes de ahora, es la
celebración y perfeccionamiento del contrato telemático mediante la
publicación de la oferta en la página web del oferente, junto a un
formulario y procedimiento para que el interesado pueda expresar su
voluntad de aceptar la oferta y quede definitivamente perfeccionado el
contrato.
En este caso, el contrato vía página web, es evidente también que
no existe simultaneidad entre la presentación de la oferta y la
aceptación, ni comprobación inmediata alguna de que el destinatario
genérico ha recibido la oferta.
Estas dos últimas topologías contractuales, vía correo electrónico y
vía web, exteriorizan formas de contratación telemática que
entendemos deben ser caracterizadas como contratos entre ausentes,
con las consecuencias jurídicas que ello implica y las posibilidades de
revocación de la oferta y aceptación que la legislación común
determina.

18.3.5. El momento de perfeccionamiento del contrato


Es claro que en los contratos telemáticos que caracterizamos como
contratos entre presentes, en particular los celebrados y
perfeccionados mediante la utilización del chat o el audio chat o el
video chat, el perfeccionamiento es instantáneo, remitida la aceptación
de la oferta se considera perfeccionado el contrato y, en
consecuencia, es de sencilla determinación el momento en que se
verifica dicho perfeccionamiento, momento a partir del cual se hacen
exigibles las obligaciones contractualmente asumidas por las partes.
No tan simple es determinar el momento de celebración y
perfeccionamiento de los contratos telemáticos, cuando por sus
modalidades, como hemos visto, ellos necesariamente deben ser
caracterizados como contratos entre ausentes.
Nuestro Código Civil argentino, en el art. 1151, establece que la
oferta hecha por medio de un agente no se considerará aceptada si
volviese sin una aceptación expresa. Por ende, el consentimiento se
forma cuando el destinatario de la oferta manifiesta al agente su
aceptación(124) .
Debemos señalar que con relación a la determinación del momento
de celebración del contrato en los contratos por correspondencia, se
han sostenido cuatro posiciones que son sin duda de utilidad para
nuestro análisis:

1. Teoría de la declaración, manifestación, emisión o agnición:


entiende que el consentimiento se halla formado cuando el
destinatario de la oferta simplemente la acepta.
2. Teoría de la expedición, emisión o envío: considera perfeccionado el
consentimiento cuando la declaración aceptando la oferta es
enviada, remitida al remitente.
3. Teoría de la recepción: para considerar perfeccionado el acuerdo,
exige que el oferente reciba efectivamente la declaración de
aceptación remitida por el aceptante.
4. Teoría de la información, conocimiento o cognición: Esta corriente
no sólo exige para considerar perfeccionado el contrato la remisión
de la aceptación, sino que el oferente tenga efectivo acceso al
conocimiento de la declaración de aceptación.

Ello implica que, en definitiva, el momento del perfeccionamiento del


contrato quedará establecido o bien por acuerdo de partes, o bien de
acuerdo con la orientación adoptada por la legislación de cada país al
respecto.
En términos generales, reseña Scotti(125), los países delcommon
lawoptan por la teoría de la expedición, omail box rule, mientras que
los países que pertenecen al sistema continental europeo, adoptan la
teoría del conocimiento o de la recepción, según los casos.
Ahora bien, nuestro Código Civil adopta un sistema mixto, ya que el
art. 1154 establece: "La aceptación hace sólo perfecto el contrato
desde que ella se hubiese mandado al proponente", adoptando la
teoría de la expedición, pero por su parte el art. 1149 prescribe que en
caso de muerte o incapacidad del proponente, ocurridos antes del
conocimiento de la aceptación, aun cuando sean posteriores a la
emisión, hacen caducar la oferta. Finalmente, el art. 1155 dispone que
la retractación de la aceptación pueda efectuarse válidamente antes
que ella haya llegado a conocimiento del proponente.
En cambio, el Proyecto de Reformas al Código Civil de 1998 adopta
el criterio o la teoría de la recepción, en consonancia con la
Convención de Viena de 1980 e igual criterio siguen los Principios de
UNIDROIT y los Principios del Derecho Europeo de Contratos (art.
2205).
Es importante resaltar, a esta altura de nuestro análisis, que la Ley
Modelo de UNCITRAL sobre Comercio Electrónico, como lo hemos ya
señalado, establece en su art. 15:
1. De no convenir otra cosa el iniciador y el destinatario, el mensaje de
datos se tendrá por expedido cuando entre en un sistema de
información que no esté bajo el control del iniciador o de la persona
que envió el mensaje de datos en nombre del iniciador.
2. De no convenir otra cosa el iniciador y el destinatario, el momento de
recepción de un mensaje de datos se determinará como sigue:
1. Si el destinatario ha designado un sistema de
información para la recepción de mensajes de datos la
recepción tendrá lugar:

i) en el momento en que entre el mensaje de datos en el


sistema de información designado o;

ii) de enviarse el mensaje de datos a un sistema de


información del destinatario que no sea el sistema de
información designado, en el momento en que el destinatario
recupere el mensaje de datos.
1. Si el destinatario no ha designado un sistema de información,
la recepción tendrá lugar al entrar el mensaje de datos en un
sistema de información del destinatario.
2. El párrafo 2) será aplicable aun cuando el sistema de información
esté ubicado en un lugar distinto de donde se tenga por recibido el
mensaje, conforme al párrafo 4).
3. De no convenir otra cosa el iniciador y el destinatario, el mensaje
de datos se tendrá por expedido en el lugar donde el iniciador
tenga su establecimiento y por recibido en el lugar en donde el
destinatario tenga el suyo. Para los fines del presente párrafo:
1. Si el iniciador o el destinatario tienen más de un
establecimiento, su establecimiento será el que guarde
una relación más estrecha con la operación
subyacente, o de no haber una operación subyacente,
su establecimiento principal.
2. Si el iniciador o el destinatario no tienen
establecimiento, se tendrá en cuenta su lugar de
residencia habitual".
Concluyendo, acordamos con Feldstein de Cárdenas que el contrato
internacional celebrado por medios electrónicos podrá ser considerado
entre presentes o entre ausentes, según existan o no, respecto del
momento de perfeccionamiento del contrato, simultaneidad e
instantaneidad entre la oferta y la aceptación(126) . Consideramos que
el concepto reseñado referido a la problemática de celebración de los
contratos telemáticos internacionales son de aplicación a los contratos
celebrados y perfeccionados en el ámbito del territorio de un Estado
determinado.

18.3.6. Lugar de celebración


La determinación del lugar de celebración de los contratos
telemáticos, en principio, dependerá del acuerdo que en tal sentido
especifiquen las partes en sus declaraciones de voluntad, pero ante la
ausencia de acuerdo, es decir, si las partes nada dicen en sus
mensajes de texto al respecto, deben existir normas subsidiarias que
regulen la cuestión tanto a nivel legislativo como convencional.
Si bien nuestro país no cuenta con normativa específica al respecto,
el derecho comparado, la tendencia mayoritaria en los
contratos business to business , es fijar el lugar de perfeccionamiento
en forma coherente con la teoría de recepción; es decir, si el contrato
se perfecciona cuando el oferente recibe la declaración, el lugar de
celebración es el domicilio de la empresa oferente(127) .
En líneas generales, siguiendo a Scotti, señalamos que cuando las
normas vigentes o proyectadas se refieren al domicilio del oferente o
prestador del servicio, tal como ya lo sostuvimos, aluden al domicilio o
establecimiento real. Tal es el caso de la Ley Modelo sobre Comercio
Electrónico de la CNUDMI en la materia que nos ocupa, como la
solución adoptada por la Directiva 2000/31 de la Unión Europea. No
obstante, esta tendencia es inversa en los contratos de consumo, en
los cuales se acepta el domicilio o residencia habitual del consumidor
para determinar el lugar de celebración del contrato.
Corresponde hacer notar que el art. 29 de la Ley española sobre
Servicios de la Sociedad de la Información para determinar el lugar en
el que se entenderán celebrados los contratos electrónicos distingue
según intervenga o no un consumidor como una de las partes
contratantes. En este sentido establece que en los contratos
celebrados por vía electrónica con un consumidor, se presumirán
celebrados en el lugar en que éste tenga su residencia habitual, y en
el caso de los contratos electrónicos, como los denomina, entre
empresarios o profesionales, en defecto de pacto entre las partes, se
presumirán celebrados en el lugar en que está establecido el prestador
de servicios.

18.3.7. Forma y prueba


La forma de los actos jurídicos, y dentro de ella ubicamos la
problemática de la forma de los contratos telemáticos, comprenden
todas las circunstancias y condiciones que los hacen visibles. En
sentido estricto, señala Mosset Iturraspe, se pueden diferenciar dos
conceptos distintos: uno genérico, como traducción al mundo exterior
de la voluntad del sujeto, y otro restringido, como formalidad exigida
por la ley para ciertos tipos de contratos. En el primer sentido, es un
elemento estructural del contrato, en cambio, en la segunda acepción,
se torna formalidad, es decir, se exige una determinada manifestación
de voluntad para producir ciertos efectos(128) .
Es importante tener presente, en relación con el concepto señalado,
en primer lugar que las formas exigidas para los contratos son
exclusivamente su forma de expresión a fin de "hacerlos visibles", y
además, que salvo aquellos contratos para los que la ley
específicamente determina una formalidad determinada, rige el
principio de libertad de las formas.
Así, el art. 973 del Código Civil argentino define la forma como "el
conjunto de las prescripciones de la ley, respecto de las solemnidades
que deben observarse al tiempo de la formación del acto jurídico; tales
son: la escritura del acto, la presencia de testigos, que el acto sea
hecho por escribano público, o por un oficial público, o con el concurso
del juez del lugar".
El artículo que mencionamos se refiere específicamente a
"prescripciones de la ley", es decir que cuando ellas no existen,
insistimos, rige el principio de la libertad de las formas.
Pero además, la norma señalada habla de la exigencia de la
escritura del acto, y está claro que el articulado de la ley de firma
digital, en especial el nuevo concepto sustancial de documento
introducido por ello en el texto combinado de los arts. 3º y 6º, produce
una derogación implícita de dicho requerimiento, por supuesto, en la
medida en que se lo interprete con el concepto tradicional de escritura.
En efecto, la ley 25.506 establece que cuando una ley o una
autoridad exijan que determinado acto sea hecho por escrito, se
entenderá que su expresión electrónica tiene los mismos efectos
requeridos por la disposición de que se trate.
Debemos recordar, asimismo, que la Ley Modelo sobre Comercio
Electrónico de la CNUDMI ha recogido como uno de los principios
esenciales de su construcción normativa el principio de la equivalencia
funcional. Es decir, como lo señala el art. 6º de la norma que
mencionamos: "1. Cuando la ley requiere que la información conste
por escrito, ese requisito quedará satisfecho con un mensaje de datos,
si la información que éste contiene es accesible para su ulterior
consulta".
Con el mismo criterio, el artículo siguiente, el 7º, al referirse a la
exigencia de la firma, establece que ese requisito quedará satisfecho
en relación con un mensaje de datos, si se utiliza un método para
identificar a esa persona y para indicar que esa persona aprueba la
información que figura en el mensaje de datos, y si ese método es tan
fiable como sea apropiado para los fines para los que se generó o
comunicó el mensaje de datos, a la luz de todas las circunstancias del
caso, incluido cualquier acuerdo pertinente.
Resalta Scotti(129) , en primer lugar, que en materia contractual en el
ámbito interno el principio operante es la libertad de formas (art.
974 del Código Civil). En razón de ello, en términos generales, la
formalización de un contrato a través de medios electrónicos no sería
obstáculo para la validez del acto.
Es cierto que el concepto de la libertad de las formas admite
ampliamente en nuestro derecho la plena eficacia jurídica de los
contratos telemáticos, pero, como lo destacamos, con las excepciones
específicas que establece el Código Civil y la propia Ley de Firma
Digital 25.506.
Hicimos referencia antes de ahora a la ley 24.240 de Defensa del
Consumidor y en particular a la definición incorporada en el art. 10 de
dicha norma legal, que establece: "Contenido del documento de venta.
En el documento que se extienda por la venta de cosas muebles, sin
perjuicio de la información exigida por otras leyes o normas, deberá
constar:
1. La descripción y especificación del bien.
2. Nombre y domicilio del vendedor.
3. Nombre y domicilio del fabricante, distribuidor o importador cuando
correspondiere.
4. La mención de las características de la garantía conforme a lo
establecido en esta ley.
5. Plazos y condiciones de entrega.
6. El precio y las condiciones de pago.
7. los costos adicionales, especificando precio final a pagar por el
adquirente".
"La redacción debe ser hecha en idioma castellano, en forma
completa, clara y fácilmente legible, sin reenvíos a textos o
documentos que no se entreguen previa o simultáneamente. Cuando
se incluyan cláusulas adicionales a las aquí indicadas o exigibles en
virtud de lo previsto en esta ley, aquellas deberán ser escritas en letra
destacada y suscritas por ambas partes.
Deben redactarse tantos ejemplares como partes integren la relación
contractual y suscribirse a un solo efecto. Un ejemplar original debe
ser entregado al consumidor. La reglamentación establecerá
modalidades más simples cuando la índole del bien objeto de la
contratación así lo determine, siempre que asegure la finalidad
perseguida en esta ley".
Cabe hacer notar que si bien el texto y el espíritu de la norma
mencionada hace referencia a la adecuada documentación de la
operación comercial en que una de las partes es un consumidor, las
ya referidas normas de la Ley de Firma Digital 25.506 que incorpora
en nuestro Código Civil un moderno concepto sustancial de
documento aporta a la autorización para que los contratos de consumo
se verifiquen por vía telemática y se documenten del mismo modo,
aunque respetando, en cuanto a su contenido, los requerimientos de la
norma mencionada del régimen vigente de defensa del consumidor.
Es importante destacar, para concluir, aunque consideramos que es
materia específica del Derecho Internacional Privado que el principio
general receptado por nuestro derecho es en este ámbito la
regla locus regit actum , según el cual las formas de los actos jurídicos
se rigen por la ley del lugar de celebración. Ello está claramente
establecido en el art. 12 del Código Civil, que expresa: "Las formas y
solemnidades de los contratos y de todo instrumento público son
regidas por las leyes del país donde se hubieren otorgado". Dicha
norma legal se complementa con lo establecido por los arts. 1180 y
1181 del Código, referidos estos últimos a los contratos celebrados
entre ausentes y determinando. El art. 1181 dice: "La forma de los
contratos entre ausentes, si fueren hechos por instrumento particular
firmado por una de las partes, será juzgada por las leyes del lugar
indicado en la fecha del instrumento. Si fuesen hechos por
instrumentos particulares firmados en varios lugares, o por medio de
agentes, o por correspondencia epistolar, su forma será juzgada por
las leyes que sean más favorables a la validez del contrato".
A su turno, refiere Scotti que los Tratados de Montevideo de
Derecho Civil Internacional, en su versión de 1889, también consagran
la regla locus regit actum para los instrumentos públicos (art. 39), no
así para los privados, que se rigen por la ley del lugar de cumplimiento
del contrato (art. 32), mientras que el Tratado de 1940 reconoce la
misma regla pero sin las distinciones antes apuntadas.
Señala también que la Convención de Viena de 1980 sobre
Compraventa Internacional de Mercaderías consagra en su art. 11 el
principio de libertad de formas al disponer: "El contrato de
compraventa no tendrá que celebrarse ni probarse por escrito ni estará
sujeto a ningún otro tipo de forma".
Este último concepto tiene directa relación con la necesaria
recepción de los nuevos medios de celebración y perfeccionamiento
de contratos alcanzados por la Convención, es decir, aquellos
celebrados mediante la utilización del instrumental telemático que nos
ocupa. Si bien el texto del artículo mencionado hace expresa
referencia al télex y al telegrama, y no a otras formas modernas de
comunicación mediante la telemática, nada se orienta a indicar que
existan fundamentos para excluirlas.
Es bueno hacer notar que la Argentina al ratificar la Convención ha
hecho una reserva en el sentido de establecer que cuando alguna de
las partes tenga su domicilio en la Argentina, la celebración,
modificación o extinción del contrato deberá revestir la forma escrita.
Es curioso que mientras la Convención incorpora un concepto
amplio de escrito, nuestro país, en la mencionada reserva, haya
intentado restringirlo, pero recordemos nuevamente que se encuentra
vigente la ley 25.506 de Firma Digital, que adoptando el principio de la
equivalencia funcional, sostiene, como lo hemos visto, que cuando una
ley o una autoridad determine que una declaración de voluntad o
acuerdo debe hacerse por escrito, cumplirá la misma función el
documento soportado digitalmente y con la exigencia de que sea
firmado mediante la utilización de firma digital.
Finalmente, con relación a la prueba de los contratos telemáticos, si
bien ahondamos esta cuestión al tratar los denominados delitos
informáticos, debemos destacar aquí dos cuestiones: en primer lugar,
que la misma ley 25.506 establece la plena eficacia jurídica y
probatoria del documento electrónico y el documento digital, incluso, a
pesar de no coincidir nosotros con la diferenciación que introduce la
ley, en el art. 7º, donde se establece la presunción de validez del
documento digital firmado digitalmente. La segunda es que el estado
del arte permite hoy, mediante pericias técnicas adecuadas,
determinar con altos niveles de certeza la autenticidad del contenido
de las declaraciones de voluntad, su imputabilidad e incluso la
identificación del sistema informático en el que fue elaborado, emitido
o recepcionado.

18.3.8. La cuestión de la ley aplicable


La problemática de la definición de la ley aplicable que regula una
determinada relación contractual telemática, en primer lugar preocupa
al derecho, exclusivamente cuando el contrato de que se trate tenga o
adquiera las características de un contrato internacional, es decir, en
el que exista algún componente o elemento extranjero a determinar,
ya que en los contratos celebrados por medio de la utilización de las
tecnologías telemáticas pero celebrados y perfeccionados dentro de
las fronteras de un país, es claro que la ley que rige el contrato y a la
luz de la cual se deberán resolver los eventuales conflictos es la ley
local del Estado en cuyo territorio el contrato se perfeccionó y cumplirá
sus efectos.
En atención a ello, la determinación de la ley aplicable a un contrato
internacional celebrado y concluido telemáticamente es de suma
importancia y necesario conocimiento de las partes contratantes, ya
que es evidente que diversas jurisdicciones nacionales pueden
adoptar soluciones jurídicas diferentes o bien requerimientos también
particulares.
Sostiene —y compartimos— dicho criterio Scotti, en el sentido de
que la importancia de la determinación de la ley aplicable reside tanto
en la determinación del derecho aplicable a la forma de los contratos,
es decir, al elemento extrínseco, al continente, que permite hacerlo
visible y constatar su existencia, como a la ley aplicable al fondo, es
decir, a la validez sustancial, intrínseca del contrato, a su contenido. A
la cuestión de la forma de los contratos telemáticos nos hemos
abocado en este mismo capítulo, por lo que trataremos de desentrañar
el segundo de los aspectos mencionados.
Es obvio que, por otro lado, es clara la diferenciación entre la ley que
regula el acceso y ejercicio del servicio de la información y la ley que
concretamente regula las relaciones contractuales internacionales. La
Directiva 31/2000, que analizamos, designa como ley aplicable a la
actividad del prestatario del servicio de la información, a la ley del país
de origen, es decir, donde aquél tiene su establecimiento, mientras
que al referirse la misma norma a la vinculación contractual establece
que las partes tienen plena libertad para la elección del derecho
aplicable a su contrato, no aplicándose, en consecuencia, el principio
de la ley de origen.
Se ha sostenido que "los peculiares caracteres de la contratación
por Internet hacen que la localización de la relación jurídica en un
ordenamiento estatal con base en los criterios de conexión típicamente
empleados por las reglas de conflicto en la materia, como el lugar de
celebración del contrato, el lugar de ejecución de las obligaciones, el
domicilio de alguna de las partes, pueda resultar especialmente
inapropiada. La falta de adecuación de dichos criterios a un entorno
que dificulta su concreción y en el que las fronteras geopolíticas se
disfuman, favorece el empleo de criterios de conexión flexibles,
basados en el principio de proximidad (geográfica) entre el contrato y
un determinado ordenamiento, pero que atribuyen un margen de
apreciación al aplicador para tomar en consideración las
circunstancias del caso, lo que, por otra parte, va unido a un riesgo de
inseguridad jurídica en la medida en que no existan pautas
consolidadas para su interpretación en el marco de la contratación
electrónica"(130) .
En este sentido, acota Scotti que, tal como vimos, existen dos
posturas predominantes acerca del modo de regular las
desavenencias surgidas por el uso de Internet: una que se decide por
la creación de una normativa material específica ad hoc , que según
sus defensores se justifica ante la obsolescencia del derecho
tradicional, o la otra, por acudir a las normas de Derecho Internacional
Privado, dada su probada eficiencia y condiciones para asumir los
avances tecnológicos y así poder solucionar problemas que se
presentan con un ropaje tecnológico novedoso.
Desde el ámbito del Derecho Informático sostenemos que acorde
con la necesidad o el requerimiento que al Derecho le impone el
impacto de la informática en la sociedad, es relevante contar con una
metodología de investigación específica, con la que cuenta nuestra
disciplina, es decir, conocimiento previo y profundo del fenómeno de
impacto de la informática en la sociedad, detección de los nuevos
problemas e interrogantes que dicho impacto plantea y, finalmente,
elaboración de soluciones jurídicas adecuadas ante dicho impacto. Por
ello, es necesario mencionar que sostenemos o adherimos a la
primera de las posturas doctrinarias, sin que ello signifique no
absorber en el análisis soluciones del Derecho Internacional Privado
aplicables a la problemática en cuestión.
Ahora, reflexionando particularmente ante la problemática de la ley
aplicable, es claro que existen dos situaciones posibles que
determinan la necesidad de un análisis diferenciado.
En efecto, el primer caso, sustentado en el principio de la autonomía
de la voluntad, parte del criterio de que las partes, al momento de la
celebración y perfeccionamiento de un contrato telemático, acuerden y
definan la ley aplicable al contrato celebrado.
La segunda alternativa surge cuando, por cualquier circunstancia,
las partes no hayan hecho uso de su derecho consensuado de
elección y que, por ende, deba recurrirse a la aplicación de criterios
jurídicos subsidiarios en la materia, que, con sustento en puntos de
conexión determinados, como el lugar de celebración del contrato o el
lugar de ejecución, o bien la adopción de otros criterios menos rígidos
y en consecuencia de mayor flexibilidad, tengan presente o analicen la
relación del derecho local que tenga mayor relación con las
características, condiciones y objeto del contrato de que se trate,
situación en la que nos encontraríamos frente a la denominada teoría
de la prestación más característica(131) .
Partiendo entonces de estas dos alternativas antes definidas,
elección de la ley aplicable por las partes o bien aplicación de
determinadas reglas elaboradas por el Derecho Internacional Privado,
parece útil hacer alguna referencia, aunque tangencial, a las
características de la autonomía de la voluntad en este aspecto, y,
sobre todo, a las limitaciones existentes en determinadas
circunstancias para la determinación de aplicación de la ley extranjera.
Sostiene Uzal que "la facultad de la elección de la ley del contrato
encuentra su fundamento en el principio de libre disposición, al tiempo
que aporta una significativa dosis de seguridad jurídica, permitiendo
eliminar las dificultades propias de la determinación objetiva de la ley
aplicable"(132) .
Se han distinguido dos especies o tipos de la llamada autonomía de
la voluntad. Por un lado, las partes pueden elegir el derecho aplicable
al contrato (autonomía conflictual de las partes). Pero las partes
pueden asimismo convenir normas, reglas, para que rijan el contrato
(autonomía material de las partes). En este punto, sostiene Scotti(133) ,
se han diferenciado dos situaciones, "sea que las partes desconecten
el contrato del imperio de cualquiera de los derechos positivos del
mundo (autonomía universal de las partes o autonomía de primer
grado), sea que las partes combinen normas civiles y comerciales
establecidas o admitidas por cualquiera de los derechos que ellas
podrían haber elegido (autonomía material de segundo grado). La
autonomía material de segundo grado se basa en la facultad de las
partes de declarar aplicables a su contrato fragmentos de los diversos
derechos elegibles, por ejemplo, a la validez del derecho del lugar de
la celebración, a la ejecución del Derecho del lugar de cumplimiento,
etc. En este supuesto, las partes no están obligadas por el derecho
coactivo de cualquiera de los derechos exigibles, porque podían haber
elegido otro que no conociera estas normas coactivas. Pero tampoco
las partes se pueden librar de todas las normas coactivas; ellas están
supeditadas al derecho coactivo común de los derechos elegibles por
no poder escapar a éste por ningún acto de elección permitido"(134) .
Está claro entonces que si bien rige el principio de autonomía de la
voluntad en la materia, dicha autonomía tiene limitaciones que resultan
de la aplicación de lo que Goldschmidt denomina derecho coactivo
común de los derechos elegibles. Corresponde entonces analizar
brevemente dichas limitaciones.
En relación con este tema sostiene Scotti "Cabe resaltar cuando se
aborda el tema de la autonomía de la voluntad, vale decir, la
posibilidad de las partes de preseleccionar la ley aplicable a sus
contratos internacionales, se celebren o no en forma electrónica, la
principal distinción que cabe tener en cuenta es acerca de la
naturaleza de las partes en disputa. Evidentemente no resulta lo
mismo una controversia en el comercio B2B que en B2C. En el primer
caso se puede tratar de partes suficientemente sofisticadas, en
cualquier caso empresas que no son 'consumidores' (es decir,
usuarios finales, sin una finalidad comercial). Ello permite pensar que
se encuentran en condiciones de sopesar, de controlar la plena
vigencia del ejercicio del principio de autonomía de las partes,
incluyendo el modo de resolver sus conflictos. En el segundo caso,
hay que tener presente que las legislaciones suelen tener normas que
amparan al consumidor (leyes de defensa del consumidor) y, en
ocasiones, cuando se trata de arbitraje entre el comerciante
electrónico y el consumidor lo sujetan a ciertas condiciones de
aceptación muy especiales"(135) .
Es importante destacar en este aspecto que la Mesa Redonda sobre
comercio electrónico de la Conferencia de La Haya de Derecho
Internacional Privado de 1999, recomendó, en relación con las
contrataciones B2B, que la autonomía de la voluntad sigue siendo el
criterio rector tanto respecto de la jurisdicción competente como de la
ley aplicable. En cambio, en lo relacionado con los contratos B2C, se
ha propuesto la implementación de un sistema de certificación de
sitios web, que incluiría reglas mínimas de protección de los
consumidores y un sistema de solución de controversias equitativo y
de fácil acceso.

18.3.9. Límites al principio de la autonomía de la voluntad


Con relación a las limitaciones a la plena vigencia del principio de la
autonomía de la voluntad en el aspecto de elección de la ley aplicable
al contrato, seguimos a Scotti cuando sostiene que podemos
encontrarlas en el orden público internacional, en primer lugar, luego el
fraude a la ley, las normas de policía del foro que conoce en el
conflicto y eventualmente normas de policía extranjeras, y finalmente,
la adecuada tutela de las personas consideradas jurídicamente más
débiles.
En relación con los principios del orden público internacional, están
expresados en nuestro país en el art. 14, inc. 2º del Código Civil, e
indican que limita el ejercicio de la plena autonomía de la voluntad de
las partes en la elección de la ley aplicable al contrato, ya que dichos
principios adoptados por la jurisdicción competente a un conflicto
determinado deben ser inexcusablemente respetados por las partes.
Con relación a las normas de policía, tanto internas como
extranjeras, constituyen una clara limitación, como quedó expresado,
ya que ellas son exclusivas, excluyentes de toda otra norma, aunque
de aplicación restrictiva. También considera Uzal, citada por Scotti,
que operarían como límite las normas coactivas de derecho privado
aplicable al contrato(136) .
Siguiendo también a Scotti, es importante mencionar, con relación al
concepto de orden público internacional como elemento de limitación
al principio de la autonomía de la voluntad en la materia que
analizamos, que es claro que una ley elegida por las partes o
eventualmente la que resulta naturalmente aplicable de acuerdo con
las reglas del Derecho Internacional Privado puede vulnerar los
principios esenciales del derecho del foro y, por lo tanto, será
desplazada(137) .
Como ejemplos Scotti señala o hace referencia a una ley que
permita la eutanasia, o la venta de drogas, o la prostitución o la venta
de niños. También recuerda el caso "Yahoo" en Francia, en el que la
justicia francesa, haciendo aplicación del principio del orden público
internacional, impidió que en su territorio se difundiera cierto tipo de
información a través de Internet, en resguardo de principios
fundamentales(138) .
Dijimos que otra limitación al respeto de la autonomía de la voluntad
en la elección de la ley aplicable es el fraude a la ley, expresado en
nuestro derecho por los arts. 1207 y 1208 del Código Civil.
En efecto, el primero de los artículos citados establece: "Los
contratos hechos en país extranjero para violar las leyes de la
República, son de ningún valor en el territorio del Estado, aunque no
fuesen prohibidos en el lugar en que se hubiesen celebrado". Por su
parte, el texto del art. 1208 establece: "Los contratos hechos en la
República para violar los derechos y las leyes de una nación
extranjera, no tendrán efecto alguno".
Señalamos también que un límite claro a la aplicación plena de la
autonomía de la voluntad reside en la vigencia de normas, como
nuestra Ley de Defensa del Consumidor 24.240, ley sancionada con el
objeto de proteger al consumidor, considerado jurídicamente débil en
la relación contractual, cuyas normas desplazarían a normas
nacionales extranjeras que no respondan a los mismos principios
protectivos.
En este sentido, señala Scotti que las directrices de la OCDE para la
protección del consumidor en el contexto del comercio electrónico
recomiendan que los actuales marcos de ley aplicable deben
examinarse para considerar si deben ser modificados, o aplicados en
forma diferente, para asegurar la efectiva y transparente protección al
consumidor en el contexto del continuo crecimiento del comercio
electrónico.
Es importante destacar en este aspecto que la Convención de Roma
sobre la Ley Aplicable a las Obligaciones Contractuales de 1980, en
su art. 5º, establece: "Sin perjuicio de lo dispuesto en el art. 3º la
elección de las partes de la ley aplicable no podrá producir el resultado
de privar al consumidor de la protección que le aseguren las
disposiciones imperativas de la ley del país en que tenga su residencia
habitual". Es decir, claramente la convención hace prevalecer las
mencionadas disposiciones imperativas de defensa del consumidor,
como limitante a la libre elección por las partes de la ley aplicable a un
contrato internacional telemático.
Es importante señalar, asimismo, que asimilándolo al tradicional
concepto de la lex mercatoria , alguna doctrina ha elaborado la idea de
existencia de lo que han denominado lex electronica .
Sin pretender ahondar con profundidad el concepto, recordamos que
lalex mercatoriaes una creación de los comerciantes, las partes que
participa n de una relación mercantil comercial, que puede resumirse
en un proceso de autorregulación surgido de las costumbres y
características particulares del comercio internacional.
Se sostuvo, entonces, que con el mismo criterio, y enmarcado en el
proceso de autorregulación, se va creando un conjunto normativo,
elaborado a partir de las necesidades propias de la naturaleza del
comercio electrónico por sus propios operadores, creando reglas,
usos, principios, códigos de conducta, costumbres uniformes y
trasnacionales. Sostiene Feldstein de Cárdenas que desde la mira de
un sector de la doctrina ni los derechos estaduales ni el derecho
internacional ofrecen un sistema lo suficientemente adecuado, apto
para responder a las expectativas de las partes. De allí, resulta
imprescindible para esta corriente de pensamiento impulsar,
revitalizar, redescubrir, reinventar la idea sobre la existencia, así como
la autosuficiencia de una suerte de tercer orden jurídico
denominado lex mercatoria(139) .
Claro está que existe en el ámbito del Derecho Internacional Privado
prestigiosa doctrina que sostiene que "si no es posible proveer una
lista exhaustiva de todos los elementos de la lex mercatoria , en su
formulación se encuentran, en efecto, una serie de principios
generales: que las prestaciones contractuales deben ser equilibradas,
interpretación de buena fe de los contratos, presunción de
competencia de los operadores del comercio internacional,
compromiso para el acreedor de una obligación inejecutada de
minimizar el perjuicio, suposición de renuncia a las sanciones
contractuales, deber de cooperación de las partes, exigencia de una
diligencia normal, útil y razonable de las partes en el cuidado de sus
intereses, validez de la aceptación tácita del contrato, reglas de
interpretación de los contratos, transparencia sustantiva en un grupo
de sociedades y ampliación del efecto relativo de los contratos,
etcétera"(140) .
Por otro lado, la crítica fundamental que se le ha hecho a la lex
mercatoria y que extendemos a la denominada lex electronica , es que
no constituye en rigor un derecho autosuficiente: "...no puede existir
fuera de un contexto legal que le sirva de soporte y por ende no
constituye un sistema jurídico"(141) .
Oyarzábal, por otra parte, ha sostenido que "dado que el
ciberespacio está tan desconectado de la geografía física, se ha dicho,
resulta necesario abandonar completamente el enfoque del conflicto
de leyes tradicional y tratar al ciberespacio como un 'lugar' distinto, con
sus propias leyes y costumbres y no vinculadas a un país en
particular"(142) .
En definitiva, compartimos el concepto ligado a que la denominada
por alguna doctrina lex electronica reúne un conjunto de principios y
reglas creadas por la costumbre de la operatoria del comercio
electrónico y que, en definitiva, su aplicación exteriorizaría una
expresión de la autonomía de la voluntad, en la medida en que dichas
reglas y principios dependen exclusivamente de si las partes
convienen en forma expresa o tácita su aplicación, por supuesto, con
las limitaciones a que ya hemos hecho referencia.
Finalmente, concluyendo el breve análisis de esta propuesta
autorregulatoria, mencionamos la posición expresada por Brenna al
sostener que "cuando un tribunal fuere llamado a intervenir para
resolver una disputa de Internet, buscaría en este derecho
consuetudinario del ciberespacio la colección de costumbres, usos y
prácticas, ya aceptadas, desarrolladas por las mismas cortes, como la
guía de usuarios, gobiernos, industria y demás sujetos reconocidos en
la red (...) Hay un elemento atrayente en esta postura de sostener la
creación de un derecho común del ciberespacio cual es que un
derecho así conformado se presenta como lo suficientemente flexible
para acompañar el rápido devenir del cambio tecnológico, y por ende
legal, que es propio del medio. Sin lugar a dudas el proceso legal
convencional es mucho más lento y necesita edificarse a partir de
consensos que sólo se alcanzan después de transitar largos procesos
de negociación política entre los Estados. La primera duda o
interrogante que surge en nuestra mente es si están todas las
naciones preparadas o capacitadas para permitir que las disputas que
involucren a sus ciudadanos sean decididas conforme a un cuerpo de
leyes en un todo diferente de su derecho nacional. La primera
respuesta parece ser no. Por el momento no ha sido fácil encontrar
puntos de consenso entre los países más desarrollados y nuestros
países acerca de reglas comunes para resolver problemas como la
protección de la propiedad intelectual, o la protección del software , o
topologías de delitos tecnológicos, por mencionar sólo algunos de
aquellos sobre los que se ha avanzado un poco (...) La mirada no
puede ser ingenua.
"Existen intereses económicos y políticos significativos en juego tras
cualquier intento de generación de este derecho de Internet"(143) .

18.3.10. Determinación de la ley aplicable


Hemos analizado en los parágrafos anteriores la problemática de la
ley aplicable a los contratos telemáticos, partiendo del principio de la
autonomía de la voluntad, es decir, de la libre elección de las partes
del derecho aplicable con las limitaciones que también intentamos
detectar.
Hicimos referencia, asimismo, reseñando a un sector de la doctrina,
a la denominada lex electronica , y concluimos vinculando dicho
concepto a la autonomía de la voluntad en la aplicación de las reglas o
principios que lo estructuran, que de ella, en definitiva depende la
aplicación de dichos principios.
Corresponde analizar ahora qué sucede cuando las partes de un
contrato telemático no han acordado la libre elección de la ley
aplicable a la ejecución y eventual resolución de conflictos emergentes
de la vida del contrato.
Partimos para ello de no desconocer que las tradicionales reglas del
Derecho Internacional Privado, las normas de conflicto, determinan
tanto la jurisdicción como la ley aplicable a un contrato internacional a
partir de un punto de conexión que tendrá en cuenta la localización del
contrato. Así, si como en el caso de nuestro país, el legislador ha
optado por el lugar de ejecución, no existirán mayores problemas en el
caso de que el contrato no se ejecute en línea. En cambio, ello no es
tan sencillo cuando no sólo la celebración, sino también el
cumplimiento del contrato se llevan a cabo en el espacio virtual(144) .
Según Lorenzetti, "en la mayoría de los casos que presentan
conflictos, hay lugar de celebración y cumplimiento fijados. Ello es así
porque las partes tienen una conducta orientada al anclaje en el
mundo real, fijando domicilios inscriptos en registros off line , aunque
también utilicen sus dominios virtuales, y estableciendo lugares de
cumplimiento y cláusulas de jurisdicción. El legislador también pone
frenos a la 'desterritorialización', estableciendo la obligación del
proveedor de servicios de información de registrarse en un lugar
determinado y reglamentando los sistemas de intercambio electrónico
para que sean 'seguros, y por lo tanto controlables según parámetros
del derecho común"(145) .
Surgen entonces, ante la necesidad de resolver, en un caso
concreto que ley es aplicable a los conflictos surgidos de la
celebración y perfeccionamiento de un contrato telemático, algunas
alternativas a las que ya hemos hecho referencia: o bien deberá
aplicarse la ley del lugar de celebración del contrato, o la del lugar de
su ejecución, la del domicilio de las partes, e incluso según la que
pudiere corresponder si se aplicara al denominada teoría de la
prestación más característica.
La prestación más característica del contrato "permite individualizar,
identificar, la obligación que diferencia cada contrato de los demás. Es
decir, se atribuye apriorísticamente al contrato internacional una
naturaleza según la cual una prestación resulta más gravitante, más
trascendente, que las restantes y con la suficiente virtualidad y entidad
para tipificarlo, para distinguirlo de otros. La búsqueda se encamina
hacia la ley más próxima a la dinámica del negocio, a su estructura
interna"(146) .
Analizaremos la cuestión planteada desde la óptica de nuestro
derecho positivo en primer lugar, temática a la que también hemos
hecho tangencial referencia.
En efecto, en primer lugar es importante destacar que nuestro
Código Civil no ha incluido ninguna norma de admisión de la
autonomía de la voluntad en lo referente a la elección de la ley
aplicable, sobre todo a los contratos internacionales. A pesar de ello,
se ha sostenido la vigencia en nuestro ordenamiento de la facultad
autónoma de las partes en este sentido en virtud del contenido general
del art. 1197.
Otros niegan dicha posibilidad en función del contenido del Tratado
de Montevideo en su versión de 1940. Sin embargo, resalta Scotti,
tanto la doctrina como la jurisprudencia nacionales reconocen el
principio de la autonomía de la voluntad con ciertos límites.
Claro que, en definitiva, deberemos remitirnos a lo establecido por
los arts. 1205, 1209 y 1210 del Código Civil, referidos a la cuestión
que nos ocupa, normas de carácter general aplicables a todos los
contratos internacionales y por consecuencia de ello también a los
contratos telemáticos.
El art. 1205 determina: "Los contratos hechos fuera del territorio de
la República, serán juzgados, en cuanto a su validez o nulidad, su
naturaleza y obligaciones que produzcan por las leyes del lugar en que
hubiesen sido celebrados".
Es claro entonces que el artículo mencionado adopta el criterio de
aplicación de la ley del lugar de celebración del contrato, con sus
consecuentes consecuencias. Pero resulta que las disposiciones de
los mencionados arts. 1209 y 1210 son contradictorias con este
criterio, como veremos enseguida.
El art. 1209 dice: "Los contratos celebrados en la República o fuera
de ella, que deban ser ejecutados en el territorio del Estado, serán
juzgados en cuanto a su validez, naturaleza y obligaciones por las
leyes de la República, sean los contratantes nacionales o extranjeros".
Por su parte, el art. 1210 expresa: "Los contratos celebrados en la
República para tener su cumplimiento fuera de ella, serán juzgados,
en cuanto a su validez, naturaleza y obligaciones, por las leyes y usos
del país en que debieron ser cumplidos, sean los contratantes
nacionales o extranjeros".
Feldstein de Cárdenas sostiene en relación con esta cuestión: "En
este sentido, mayoritariamente, se interpreta lo siguiente: si el contrato
tiene ab initio algún contacto con la República Argentina, rigen los
arts. 1209 y 1210 y se aplica la ley del lugar de cumplimiento. En
cambio si el contrato no tiene vinculación con nuestro país, la ley
aplicable será la del lugar de celebración del contrato, conforme el
art. 1205 del Código Civil"(147) .
Además, como lo hemos señalado al analizar la caracterización de
los contratos telemáticos como contratos entre presentes o entre
ausentes, el art. 1214 del Código Civil determina: "Si el contrato fuere
hecho entre ausentes por instrumento privado, firmado en varios
lugares, o por medio de agentes, o por correspondencia epistolar, sus
efectos, no habiendo lugar designado para su cumplimiento, serán
juzgados respecto a cada una de las partes, por las leyes de su
domicilio". En estos casos el codificador optó por un punto de conexión
acumulativo en cuanto a la validez del contrato, en cambio, los
efectos, las prestaciones, las obligaciones de las partes, se rigen por
la ley del respectivo domicilio(148) .
Hicimos referencia antes a las limitaciones que para los criterios
normativos adoptados por nuestra legislación incorporan los Tratados
de Montevideo, en particular el del año 1940.
En efecto, dicho acuerdo internacional establece una clara limitación
a la posibilidad de aceptación de la autonomía de la voluntad para la
elección por las partes de la ley aplicable a un contrato determinado.
Así, el art. 37 del Tratado de Montevideo de 1940 contiene una
disposición similar a la del Tratado de 1889, en el sentido de que "la
ley del lugar donde los contratos deban cumplirse decide si es
necesario que se hagan por escrito y la calidad del documento
correspondiente".
Por su parte, el art. 40 determina que "se rigen por la ley del lugar de
su celebración, los actos y contratos en los cuales no puede
determinarse, al tiempo de ser celebrados y según las reglas
contenidas en los artículos anteriores, el lugar de cumplimiento".
En relación con los contratos celebrados entre ausentes, el art. 42
establece que "la perfección de los contratos celebrados por
correspondencia o por mandatario, se rigen por la ley del lugar de
donde partió la oferta aceptada". En función de ello, sostiene Sco tti
que "(d)e este modo surge con claridad, que la ley aplicable al contrato
es la ley del lugar de ejecución para todos los contratos, aunque el
perfeccionamiento de los contratos celebrados entre ausentes se rige
por la ley del lugar del cual partió la oferta (Tratado de 1889) o por la
ley del lugar del cual partió la oferta aceptada"(149) .
Finalmente, sostiene Oyarzábal, citado por Scotti, que "no podemos
soslayar que si bien cuando Internet es utilizada como mero medio de
comunicación para la celebración de un contrato sobre bienes
materiales, las Normas de conflicto de los Tratados de Montevideo son
perfectamente aplicables; cuando en cambio los bienes objeto del
contrato son inmateriales y la ejecución del contrato se realiza on line ,
la aplicación automática de los criterios tradicionales que adopta la
célebre obra codificadora se convierte en una tarea mucha más
ardua"(150) .
Parece importante, si bien no pretendemos ahondar en el análisis
doctrinario y normativo de los principios de Derecho Internacional
Privado en la materia, que el art. 8º de la Convención de La Haya de
1986(151) establece:
1. En la medida en que la ley aplicable a un contrato de compraventa
no haya sido elegida por las partes de acuerdo con el art. 7º, el
contrato se regirá por la ley del Estado donde el vendedor tenga
establecimiento comercial en el momento de la conclusión del
contrato.
2. No obstante, el contrato se regirá por la ley del Estado en el cual
tenga su establecimiento comercial el comprador al momento de
celebrarse el contrato, siempre que:

a) Se hayan celebrado negociaciones y el contrato haya sido


celebrado por las partes estando presentes en dicho Estado;

b) En el contrato se prevea expresamente que el vendedor


deberá cumplir su obligación de entregar las mercaderías en
dicho Estado; o

c) El contrato haya sido concretado sobre la base de


condiciones establecidas fundamentalmente por el comprador y
en respuesta a una invitación formulada por éste a numerosas
personas para la presentación de ofertas (llamado a licitación).
1. A título excepcional y cuando a la luz de un conjunto de
circunstancias, por ejemplo una relación comercial existente entre
las partes, el contrato evidencia estar más estrechamente conectado
con una ley distinta que no es la ley que sería aplicable al contrato
según los párrs. 1º y 2º del presente artículo, el contrato será regido
por aquella otra ley.
2. El párr. 3º no será aplicable si, al momento de celebrarse el contrato,
el vendedor y el comprador tuvieran sus respectivos
establecimientos comerciales en Estados que hubieran formulado la
reserva prevista en el inc. b) del párr. 1º del art. 21.
3. El párr. 3º no será aplicable a las cuestiones reglamentadas por la
Convención de las Naciones Unidas sobre los Contratos de
Compraventa Internacional de Mercaderías cuando al momento de
celebrarse el contrato el vendedor y el comprador tuvieran sus
respectivos establecimientos comerciales en diferentes Estados que
sean partes de dicha convención"(152) .

18.3.11. Jurisdicción. Juez competente en los contratos telemá-ticos


Con relación a la temática de la Jurisdicción aplicable a los contratos
telemáticos, debemos destacar, también, que la cuestión se plantea
fundamentalmente en relación con los contratos, celebrados y
perfeccionados por medio de la utilización del instrumental telemático,
que caracterizamos como contratos internacionales.
En efecto, es claro que en el ámbito local, es decir en aquellos
contratos telemáticos celebrados y perfeccionados por partes ubicadas
en el territorio de la República Argentina, la competencia del juez
competente se regirá por las normas procesales vigentes que
determinan, no sólo cuál es el juez competente, sino, inclusive, los
casos en que las partes de común acuerdo pueden prorrogar la
jurisdicción.
Según señala Scotti, nuestros tribunales han definido la jurisdicción
internacional sosteniendo que "la jurisdicción internacional es el poder
que tiene un país, derivado de su soberanía, para resolver un caso de
derecho privado con elementos extranjeros, o un caso mixto con el
cual el Estado al cual se atribuye aquélla considera que tiene una
relación relevante a tales efectos"(153) .
Siguiendo a Feldstein de Cárdenas, es importante destacar que la
denominada jurisdicción internacional es una noción comprensiva de
varios aspectos:
1. El poder o la potestad del Estado para entender en una controversia
que le es sometida (jurisdicción directa).
2. La prórroga de jurisdicción, ya sea a favor de tribunales judiciales o
arbitrales.
3. El poder de un tribunal extranjero de producir un fallo en condiciones
de ser reconocido o ejecutado en otros (jurisdicción indirecta)(154) .
Lipszyc, citada por Scotti, sostiene que la determinación de cuando
un juez es competente para entender y decidir en un caso con
elementos extranjeros relevantes, presenta un alto grado de
complejidad, como problemática general del Derecho Internacional
Privado, pero cuando nos movemos en el espacio virtual, el grado de
complejidad se verá seriamente agudizado(155) .
Partiendo de las aclaraciones efectuadas, es evidente que en la
temática de la jurisdicción, en definitiva, puede resolverse, bien por la
celebración de un acuerdo entre las partes que determinen el juez
competente para entender en eventuales conflictos surgidos de la
ejecución y cumplimiento de un contrato celebrado telemáticamente, o
bien de la aplicación, como veremos, de normas o principios
elaborados por el Derecho Internacional Privado e incorporado a las
legislaciones nacionales.
Se ha sostenido que "la incorporación en el contrato de una cláusula
de sumisión que determine el Estado cuyos tribunales son
competentes (o el órgano arbitral elegido) es un instrumento
particularmente útil para dotar de seguridad jurídica al contrato. La
importancia de este dato se acentúa en la contratación a través de
Internet, habida cuenta de la incertidumbre acerca de los criterios
sobre la jurisdicción y la normativa aplicable a dichas transacciones en
un ámbito en el que los precedentes son todavía escasos. La inclusión
en todos los contratos de una cláusula atributiva de competencia a los
tribunales de un Estado concreto (típicamente su propio Estado) o a
un órgano arbitral aporta seguridad jurídica a la posición de ese
comerciante, por lo que es frecuente que los modelos de contrato en el
ámbito del comercio electrónico incorporen una cláusula en ese
sentido"(156) .
Ahora bien, como aclara Scotti, siguiendo al autor citado, hay que
tener presente que la validez de los pactos de elección del foro debe
decidirse conforme a las normas sobre competencia judicial del propio
foro ante el que se plantea la controversia y, de ser admisible a la luz
de éstas, conforme a la ley aplicable al concreto pacto en cuestión(157) .
En definitiva, son posibles y hasta comunes los acuerdos de
prórroga de la jurisdicción, pero su validez dependerá del contenido de
la legislación del país cuyos tribunales deban necesariamente resolver
el conflicto o la eventual interpretación de cláusulas contractuales.
La primera cuestión a tener presente, señala Scotti, a quien
seguimos en su análisis de la cuestión que nos ocupa, es la
problemática que surge con el requerimiento de las normas locales
que exigen la forma escrita y la firma a fin de otorgar plena validez
jurídica a las convenciones sobre jurisdicción que analizamos.
En relación con esta cuestión es importante señalar que en nuestro
derecho, a partir de la modificación introducida en nuestra legislación
de fondo por la ley 25.506 de Firma Digital, que, como lo señalamos,
introduce un moderno concepto sustancial de documento, sustentado
en el principio al que hemos hecho referencia de equivalencia
funcional.
En efecto, como ya lo señalamos, el art. 1º de la mencionada norma
legal, como lo analizamos con profundidad y detenimiento en el
capítulo correspondiente, le otorga plena eficacia jurídica a la firma
electrónica y a la firma digital, con las consecuencias jurídicas que ello
implica, es decir, pleno valor jurídico y probatorio, efectos que el
articulado de la ley extiende tanto al documento electrónico como al
documento digital.
Destacamos, asimismo, que en particular el juego complementario
de los arts. 3º y 6º introduce el principio e equivalencia funcional en la
medida en que establecen que cuando una ley o autoridad exija un
documento escrito o firmado, se entenderá que dicho requerimiento
será suficientemente satisfecho por una declaración de voluntad digital
firmada digitalmente.
Por último, en relación con la problemática que nos ocupa, el art. 7º
establece la presunción de validez del documento firmado
digitalmente, estableciendo la inversión de la carga de la prueba para
el caso de documentos electrónicos que hubiesen utilizado otros
métodos digitales de identificación del emisor de la declaración que no
respondan específicamente a los requerimientos que, para
caracterizarla como firma digital, tiene nuestra ley 25.506.
Quiere decir, en consecuencia, que, en nuestra opinión, el
requerimiento de la documentación por escrito con la correspondiente
firma puede ser perfectamente suplido en nuestro derecho por un
documento digital, en la medida en que las normas referidas que
componen el moderno concepto sustancial de documento de nuestro
Código Civil producen una derogación tácita de toda norma anterior
que exija un documento firmado con el concepto tradicional de
documento y de firma
Nótese, en este sentido, que el proceso de sanción de normas
jurídicas sin responder a adecuadas técnicas normativas produce lo
que la doctrina internacional ha denominado contaminación legislativa.
Esto es, la sanción de normas sobre normas sin determinar en el
momento de la sanción de cada una de ellas, y en forma expresa, la
derogación de toda norma anterior que se le oponga.
Es decir, el texto de la ley 25.506, aplicando los principios operativos
de la más moderna técnica en el proceso de sanción de normas, debió
identificar todas aquellas leyes y normas de menor rango, que se
opongan al principio establecido en el moderno concepto sustancial de
documento a que hicimos referencia, y una vez detectadas, proceder a
su derogación expresa.
Ahora bien, Aunque ello no se ha verificado, es decir, la ley
25.506 no deroga expresamente normas que por diversas
circunstancias y con referencia a diferentes temáticas exigen la
presentación de acuerdos presentados en soporte tradicional, escritos
en grafía tradicional y firmados, la realidad de incorporación en su
texto del moderno concepto sustancial de documento y de firma a que
referimos, y su concordancia con el principio de que la ley posterior
deroga a la anterior, es claro que se produce una derogación tácita e
implícita de dicho requerimiento.
Dice Scotti que "desde una primera mirada, es posible adoptar una
visión extensiva de la noción de escrito, es decir, se la asimila a la de
documentos informatizados. Una segunda perspectiva se funda en
consideraciones de índole histórica. En este sentido se sostiene que
las convenciones internacionales y las legislaciones estatales imponen
la forma escrita porque cuando fueron elaborados ése era el modo de
comunicación habitual y no existían otros modos alternativos. De
hecho, a partir de los años ochenta, las convenciones e instrumentos
internacionales en general y en especial en materia de arbitraje han
flexibilizado esa exigencia. Finalmente, podemos mencionar una visión
funcionalista, que nos lleva a interrogarnos si tal requisito formal es
exigido ad solemnitatem o ad probationem , es decir, si hace a la
validez del convenio arbitral, o si simplemente es solicitado a efectos
probatorios"(158) .
Otro aspecto a analizar en relación con la cuestión de la autonomía
de la voluntad en la celebración de acuerdos de prórroga de
jurisdicción está ligada a cuestiones que estudiamos cuando
analizamos las diferentes topologías contractuales detectadas en el
ámbito de la contratación telemática.
En efecto, dijimos, siguiendo a prestigiosa doctrina, que
necesariamente debíamos hacer una descripción particularizada de
los contratos telemáticos en los que ambas partes eran profesionales,
de aquellos contratos a los que antes caracterizamos como contratos
telemáticos de consumo, es decir, aquellos en que una de las partes
es un profesional y la otra simplemente un consumidor interesado en
el producto o servicio ofrecido.
En el primer caso, los contratos telemáticos celebrados entre
profesionales, es importante destacar que los convenios de elección
del foro son perfectamente aceptados por el derecho y que además
aportan a la seguridad jurídica necesaria para la vida de los contratos.
Claro que, como lo señalamos, la validez de dicha cláusula o
convenio específico dependerá de la ley vigente en el país de la
jurisdicción acordada, es decir, su eficacia dependerá "únicamente
desde la perspectiva de un ordenamiento jurídico, y en concreto,
desde el derecho procesal ante cuyos tribunales se quiere hacer valer
la cláusula, desde donde se puede establecer la verdadera eficacia de
la misma tanto en sus aspectos prorrogatorio como derogatorio de la
competencia judicial de los tribunales de un Estado"(159) .
Diferente es el caso, o su valoración, de aquellos contratos
telemáticos en que si bien una de las partes es un profesional o
comerciante, se caracterizan como contratos de consumo, ya que la
otra es un consumidor decidido a contratar el producto o servicio
ofrecido en la red.
En principio, se ha entendido que también en esta tipología
contractual, son aplicables las cláusulas de elección del juez
competente. Ha dicho Oyarzábal, citado por Scotti, refiriéndose a este
tema, que "(g)eneralmente, la sola circunstancia de que el tribunal
prorrogado se encuentre en un lugar excesivamente lejano, no basta
para desvirtuar la eficacia de la prórroga. Incluso si se trata de una
cláusula de prórroga inserta en un contrato celebrado por la adhesión
de una de las partes a condiciones generales predispuestas
típicamente.
"Porque el modo de resolución de litigios eventuales constituye un
elemento del cálculo del riesgo comercial y del costo de la transacción.
En todo caso, habrá que verificar especialmente si la existencia de una
irrazonable disparidad de poder negociador permitiría invalidar el
consentimiento, por no mediar el libre acuerdo de voluntades que
requiere el art. 1º del Código Procesal Civil y Comercial de la Nación.
En todo caso, las características básicas de la cibercontratación deben
ser siempre tenidas en cuenta. Aunque más no sea para descartar
soluciones tradicionales, como es la distinción entre el consumidor
pasivo que es buscado en su propio país y el que ha sido activo en
comenzar las negociaciones y finalmente llegar a un acuerdo,
distinción que se desdibuja cuando el contrato es concluido por
Internet"(160) .
Parece oportuno en este aspecto reseñar dos interesantes fallos
jurisprudenciales, citados por Scotti al analizar la cuestión que nos
ocupa(161).
En relación con la posición de la jurisprudencia norteamericana
Scotti refiere el caso "Steven J. Caspi et al . c. The Microsoft Network
LLC y Microsoft Corporation", en el que la Corte Superior de Nueva
Jersey el 2 de julio de 1999, resolvió en relación con una cláusula de
prórroga de jurisdicción contenida en un contrato de suscriptor en línea
de Microsoft Network MSN, que disponía: "El presente contrato se rige
por la legislación del estado de Washington, EE.UU., y en relación con
cualquier controversia que se origine o que tenga relación con el uso
que haga de MSN, o de su suscripción a MSN usted acepta como
exclusivo fuero y jurisdicción los tribunales de King Country". El
tribunal advirtió que la jurisprudencia del Estado de Nueva Hersey ha
legitimado las cláusulas de prórroga de jurisdicción, salvo que 1. la
cláusula sea resultado de un poder de negociación "desmesurado", 2.
su ejecución implicara la violación de políticas públicas esenciales de
ese estado, o 3. su ejecución complicara gravemente una acción
judicial. En el caso concreto sentenció que "los actores no estuvieron
sometidos a un poder de negociación desmesurado, para invalidar una
cláusula de elección de jurisdicción debe probarse algo más que la
mera diferencia de tamaño, el tribunal debe determinar si un
desequilibrio de esa naturaleza trajo como consecuencia iniquidad en
cuanto al poder de negociación que fue aprovechada de manera
injusta por la parte más poderosa. El tribunal sostuvo que en el sector
de servicios de computación en línea hay competencia, por lo que los
consumidores tienen opciones respecto del servicio que elijen para
obtener acceso a Internet, correo electrónico y otros servicios de
información. En tal circunstancia, se consideró que no había una
situación de disparidad manifiesta en cuanto al poder de
negociación"(162) .
Por su parte, señala también Lorenzetti en la p. 152 de la obra
citada, en el Derecho Argentino, en los términos del art. 37 de la ley
24.240, podría declararse abusiva una cláusula de prórroga de
jurisdicción, como aquella que designe como competente el juez de la
sede de la empresa, en algunos casos en lugares inalcanzables para
el consumidor, puesto que se traduce en una ventaja exagerada para
el oferente, en perjuicio de los derechos del usuario.
Cita también Scotti en relación con la jurisprudencia argentina en la
materia el célebre caso "Quilmes Combustibles SA c. Vigan SA"(163) ,
en el que la Cámara Comercial resolvió que la sola circunstancia de
que en un contrato internacional, la cláusula de prórroga de
jurisdicción se halle incorporada a cláusulas generales de contratación
o predispuestas no basta para determinar su ineficacia. Y, aun no
tratándose éste de un caso que involucrara a un contrato de consumo,
el Tribunal afirmó que no podrá presumirse "una razonable disparidad
de poder negociador que permitiera invalidar el consentimiento,
desvirtuando la existencia de un eficaz acuerdo de voluntades (...) Así
las cosas, no habiéndose demostrado, ni alegado siquiera, abuso de
situación económica dominante, ni error excusable alguno atendible,
no advierte cuestionamientos válidos a la prórroga en análisis".
18.3.12. Disposiciones de derecho positivo argentino
En primer lugar, es importante destacar que el art. 1º del Código
Procesal Civil y Comercial de la Nación (CPCCN) permite la prórroga
de jurisdicción a favor de jueces extranjeros siempre que: 1. Se trate
de cuestiones exclusivamente de índole patrimonial; 2. se trate
exclusivamente de cuestiones de índole internacional; 3. que la
prórroga no se encuentre prohibida por las leyes, y 4. que la
jurisdicción sea exclusiva.
La cuestión esencial, entonces, es la determinación de la
internacionalidad objetiva del asunto en cuestión, para cuya
dilucidación deberá tenerse en cuenta diferentes aspectos a analizar
en cada caso en particular, como el lugar de celebración o
cumplimiento del contrato. Entendemos también que, siguiendo por
ejemplo los lineamientos contenidos, por ejemplo, en la Ley Modelo de
la CNUDMI, puede tener trascendencia y ser debidamente evaluado
en cada caso concreto el lugar en que las partes contratantes tengan
su establecimiento principal.
Otro aspecto a tener en cuenta, al que ya hemos hecho referencia,
es el relativo a la forma del acuerdo. En este sentido Uzal sostiene que
"la elección podría hacerse por escrito, a través de todo medio de
comunicación que diera una información accesible, si esa cláusula es
conforme a un uso regularmente seguido por las partes, si se trata de
un uso del que las partes tuvieron o debieron haber tenido
conocimiento, si es regularmente observado en contratos de esa
naturaleza comercial, salvo que se trate de una cláusula prohibida por
la lex fori del juez que conoce en el caso"(164) .
Es finalmente importante destacar, siguiendo a Scotti, que si bien el
Tratado de Derecho Civil Internacional de Montevideo de 1889 no
permitía la prórroga de jurisdicción, sí lo determinó la versión del año
1940 estableciendo en el art. 56 que "(s)e permite la prórroga territorial
de la jurisdicción si, después de promovida la acción, el demandado la
admite voluntariamente, siempre que se trate de acciones referentes a
derechos personales patrimoniales".
Por su parte, en el ámbito del Mercosur, el Protocolo de Buenos
Aires de 1994 sobre Jurisdicción Internacional en Materia Contractual,
permite específicamente la prórroga de jurisdicción de acuerdo con lo
dispuesto por el art. 4º del Cap. I, al determinar que "(e)n los conflictos
que surjan en los contratos internacionales en materia civil o comercial
serán competentes los tribunales del Estado Parte a cuya jurisdicción
los contratantes hayan acordado someterse por escrito, siempre que
tal acuerdo no haya sido obtenido en forma abusiva".

18.3.13. Determinación no convencional de la jurisdicción


En relación con la determinación de la jurisdicción aplicable a un
caso concreto en el que las partes no hayan celebrado un acuerdo de
elección libre de la jurisdicción, con las lógicas limitaciones a que
hicimos referencia, es importante referir las disposiciones pertinentes
de nuestro Código Civil.
En efecto, el art. 1215 establece: "En todos los contratos que deban
tener su cumplimiento en la República, aunque el deudor no fuere
domiciliado, o residiere en ella, puede, sin embargo, ser demandado
ante los jueces del Estado".
Por su parte, el art. 1216 reza al respecto: "Si el deudor tuviese su
domicilio o residencia en la República, y el contrato debiese cumplirse
fuera de ella, el acreedor podrá demandarlo ante los jueces de su
domicilio, o ante los del lugar del cumplimiento del contrato, aunque el
deudor no se hallase allí".
Por su parte, el Tratado de Montevideo a que hemos hecho
referencia establece que se aplicará la jurisdicción de los tribunales del
domicilio del demandado o del lugar de la ley que rige el fondo, esto
es, la jurisdicción del lugar de ejecución o cumplimiento del contrato.
Un fallo importante definió en autos "Campoli, Gabriel Andrés c.
DeRemate.com" que las operaciones que se realizan a través de
Internet atañen al comercio interjurisdiccional o internacional, y que
por ende exceden la competencia de un juez provincial, estableciendo
que el fuero federal era competente(165) .
Otro fallo importante de la Cámara Comercial, en autos "Antonio
Espósito e Hijos SRL c. Jocqueviel de Vieu", en referencia a la
definición del lugar de cumplimiento a fin de la determinación del juez
competente, sostuvo que "la calificación de lugar de cumplimiento es
distinta según se trate de determinar el juez competente o la ley
aplicable. A los fines del art. 1215 del Código Civil, para establecer la
jurisdicción en materia de contratos internacionales, cualquier lugar de
cumplimiento y no necesariamente el de la prestación más
característica, sirve para abrir la jurisdicción(166) .
En el fallo de la CSJN mencionado en la nota anterior es importante
destacar que también decidió que "en ausencia de tratado, la cuestión
de competencia debe dirimirse sobre la base de normas de jurisdicción
internacional en materia contractual, a saber los arts. 1215 y 1216 del
Código Civil que abren la jurisdicción de los jueces argentinos cuando
el domicilio o residencia del deudor estuviere en la República
Argentina, o, concurrentemente, cuando el contrato de que se trate
deba tener su cumplimiento en ella (...) en ausencia de solución
convencional específica, cualquier lugar de cumplimiento de las
obligaciones en la República justifica la apertura de la jurisdicción
internacional de los jueces argentinos (conforme art. 1215 del Cód.
Civil)".
Con relación a las cuestiones de competencia que estamos
analizando, la Corte Suprema ha entendido que en una contratación
realizada por Internet, la competencia la definía el domicilio del
consumidor, cuando se trata de reclamar por falta de entrega del bien
objeto del contrato.
El magistrado con jurisdicción en el lugar en el cual el denunciante
habría concertado una operación por Internet desde su domicilio, al
que debía enviarse la mercadería por él adquirida y donde habría
recibido la llamada telefónica mediante la cual se lo instruyó para que
efectuara una transferencia monetaria, es competente para tramitar la
causa iniciada por aquél con motivo de la falta de entrega de los
efectos adquiridos (Del dictamen del Procurador Fiscal que la Corte
hace suyo)(167) .
En otro pronunciamiento sobre competencia, aunque en esta caso
en material penal, la Corte mantiene el criterio de atribuirla al
magistrado del domicilio del consumidor.
Así, sostuvo que: "Atento a que el denunciante concertó una
operación por vía Internet y realizó las llamadas telefónicas mediante
las cuales se lo instruyó para que hiciera una transferencia monetaria
desde su domicilio, en cuya misma jurisdicción depositó el dinero por
la compra de un artículo que nunca recibió, corresponde que el juez
con competencia en ésta continúe tramitando la causa instruida en
orden al delito de estafa, toda vez que no han sido aún
individualizados los imputados ni se agregaron los resultados de las
investigaciones referidas a las líneas telefónicas que se habrían
utilizado para cometer el hecho" (Del dictamen del Procurador Fiscal
que la Corte hace suyo)(168) .
En otro fallo, se fija la competencia federal para entender en el
recurso contra una resolución del organismo administrativo nacional
de aplicación de la Ley de Defensa del Consumidor, dictada con
motivo de la decisión unilateral de varias empresas proveedoras de
servicios de Internet de reducir la calidad del mismo.
En efecto sostiene que resulta competente la Cámara en lo
Contencioso Administrativo Federal para entender en el recurso de
apelación deducido contra la resolución por la cual la Subsecretaría de
Defensa de la Competencia y Defensa del Consumidor dictó una
medida cautelar tendiente a ordenar a ciertas empresas proveedoras
de Internet que se abstengan de prestar el servicio de ancho de banda
con las modificaciones implementadas en forma unilateral —en el
caso, disminución de la velocidad y capacidad de interconexión— ya
que resulta aplicable en forma supletoria el art. 45, inc. b), del Código
Procesal Civil y Comercial de la Nación, en cuanto garantiza la
revisión judicial de toda medida de carácter preventivo(169) .
Con respecto a la procedencia de las medidas cautelares
administrativas:
Corresponde confirmar la medida preventiva dictada por la
Subsecretaría de Defensa de la Competencia y Defensa del
Consumidor, a fin de que ciertas empresas proveedoras del servicio
de Internet se abstengan de continuar prestando el servicio de ancho
de banda con la disminución de la velocidad y capacidad de
interconexión, decidida unilateralmente por aquéllas pues, el hecho de
que la Cámara Argentina de Bases de Datos y Servicios en Línea
haya tenido por acreditada la veracidad de los reclamos formulados
por los usuarios respecto de la degradación de sus comunicaciones de
Internet, permite tener por configurados, en el caso, el peligro en la
demora y la verosimilitud del derecho(170) .
Hemos hecho clara referencia a las exigencias de información clara,
veraz y adecuada a la que es acreedor todo consumidor y que
lógicamente se aplica a toda contratación realizada por Internet. La
publicidad que, ofreciendo un servicio de Internet, no consignó el
monto total y final que el consumidor debería abonar, sino que expresó
un monto más la adición del impuesto al valor agregado, resulta
violatoria a los preceptos de la ley 22.802 (Adla, XLIII-B, 1346), pues el
consumidor que debe utilizar el servicio deberá de esa forma realizar
un cálculo para determinar el precio final del producto a consumir o
utilizar(171) .
En otro fallo que entendemos merece ser mencionado, se ratifica la
sanción aplicada al operador de un sitio en Internet que publicita
automotores e insertó una cláusula por la que no asumía ninguna
responsabilidad frente al usuario, lo que se consideró como abusivo.
En efecto, sostiene que es ajustada a derecho la sanción impuesta
por la Secretaría de Desarrollo Económico de la Ciudad Autónoma de
Buenos Aires a la sociedad que opera mediante un portal informático
donde se ponen en vinculación proveedores de automóviles con
potenciales compradores, pues de los términos y condiciones del sitio
web surge que no asume obligación alguna respecto del usuario —en
el caso, al concurrir a la concesionaria advirtió que el rodado que
pretendió adquirir difería del publicitado—, lo cual es abusivo y afecta
los derechos de los usuarios del servicio, violando el art. 37 de la ley
24.240 de Defensa del Consumidor (Adla, LIII-D, 4125) que prohíbe
las cláusulas que desnaturalicen las obligaciones o limiten la
responsabilidad por daños(172) .
El mismo fallo mencionado al referirse a las ofertas realizadas en
portales de Internet establece que es procedente confirmar la sanción
impuesta por la Secretaría de Desarrollo Económico de la Ciudad
Autónoma de Buenos Aires a una sociedad que ofrece la venta de
vehículos en un portal de Internet, toda vez que infringió los arts. 7º y
8º de la ley 24.240 de defensa del consumidor (Adla, LIII-D, 4125)
porque incumplió con las modalidades y condiciones de la oferta y con
las precisiones formuladas y publicadas con relación al vehículo que el
denunciante pretendía adquirir, debido a que el rodado en cuestión
carecía de distintos elementos —en el caso, sistema de
ABS, airbag del conductor y sistema de alarma— publicados (del voto
en disidencia del doctor Centanaro).
Con relación al régimen de defensa de la competencia un fallo
dictado por la Cámara Nacional de Apelaciones en lo Penal
Económico considera que hay infracción al deber de buena fe lealtad
al no explicitar con claridad las características y costos del servicio de
acceso a Internet.
Así considera que "infringe el art. 9º de la ley 22.802 (Adla, XLIII-B,
1346) la presentación que ofrece una conexión de acceso a Internet
por un plazo distinto al consignado en el interior del producto ofrecido
—en el caso, en la tapa de la caja consta que incluye cuarenta y cinco
días de Internet sin límite, mientras que del interior surge que es de un
mes de serviciofull standard— y que además omite mencionar que es
necesario poseer tarjeta de crédito para poder gozar del servicio, toda
vez que emplea expresiones que tienen aptitud para inducir a los
potenciales consumidores a error o confusión con respecto a la forma
de utilizar el servicio, a los requisitos exigidos para instalarlo y a la
duración del período de prueba"(173).
También con referencia al deber de información de los oferentes
telemáticos un fallo confirma la sanción impuesta a un banco por no
informar a los consumidores que en caso de diferencias entre lo que
éstos manifiestan haber depositado y lo que diga el banco, se estará a
favor de estos últimos.
En efecto, dice: "Corresponde multar al banco por infracción a la ley
24.240 (Adla, LIII-D, 4125), si éste no ha cumplido con la obligación
contractual prevista en el art. 4º de dicha ley, de informar al usuario
que las eventuales diferencias entre el depósito informado en un
cajero automático y el verificado, en caso de ocurrir, son de exclusiva
responsabilidad del cliente, sin que la circunstancia de que en el
comprobante de la transacción se haya consignado la leyenda
'operación a confirmar' resulte suficiente para acreditar que se ha
informado debidamente al usuario sobre las consecuencias que
pueden derivarse de la utilización de un cajero electrónico para
realizar depósitos en cuenta"(174) .
Refiriéndonos nuevamente a las cuestiones de competencia, el fallo
que comentamos determina que el magistrado con jurisdicción en el
lugar en el cual el denunciante habría concertado una operación por
Internet desde su domicilio, al que debía enviarse la mercadería por él
adquirida y donde habría recibido la llamada telefónica mediante la
cual se lo instruyó para que efectuara una transferencia monetaria, es
competente para tramitar la causa iniciada por aquél con motivo de la
falta de entrega de los efectos adquiridos (del dictamen del Procurador
Fiscal que la Corte hace suyo)(175).
También sostuvo nuestra jurisprudencia que "(a )tento a que el
denunciante concertó una operación por vía Internet y realizó las
llamadas telefónicas mediante las cuales se lo instruyó para que
hiciera una transferencia monetaria desde su domicilio, en cuya misma
jurisdicción depositó el dinero por la compra de un artículo que nunca
recibió, corresponde que juez con competencia en ésta continúe
tramitando la causa instruida en orden al delito de estafa, toda vez que
no han sido aun individualizados los imputados ni se agregaron los
resultados de las investigaciones referidas a las líneas telefónicas que
se habrían utilizado para cometer el hecho" (del dictamen del
Procurador Fiscal que la Corte hace suyo)(176) .
Con la misma orientación se ha considerado que es comp etente la
Cámara en lo Contencioso Administrativo Federal para entender en el
recurso de apelación deducido contra la resolución por la cual la
Subsecretaría de Defensa de la Competencia y Defensa del
Consumidor dictó una medida cautelar tendiente a ordenar a ciertas
empresas proveedoras de Internet que se abstengan de prestar el
servicio de ancho de banda con las modificaciones implementadas en
forma unilateral —en el caso, disminución de la velocidad y capacidad
de interconexión—, ya que resulta aplicable en forma supletoria el
art. 45, inc. b), del Código Procesal Civil y Comercial de la Nación, en
cuanto garantiza la revisión judicial de toda medida de carácter
preventivo (177) .
Con relación a la sanción de medidas cautelares administrativas, se
ha sostenido que corresponde confirmar la medida preventiva dictada
por la Subsecretaría de Defensa de la Competencia y Defensa del
Consumidor, a fin de que ciertas empresas proveedoras del servicio
de Internet se abstengan de continuar prestando el servicio de ancho
de banda con la disminución de la velocidad y capacidad de
interconexión, decidida unilateralmente por aquéllas pues, el hecho de
que la Cámara Argentina de Bases de Datos y Servicios en Línea
haya tenido por acreditada la veracidad de los reclamos formulados
por los usuarios respecto de la degradación de sus comunicaciones de
Internet, permite tener por configurados, en el caso, el peligro en la
demora y la verosimilitud del derecho(178).
Hemos hecho asimismo el correspondiente análisis del papel de la
publicidad en el ámbito del comercio electrónico y vinculamos dichos
conceptos con la definición de los caracteres que deberá reunir la
oferta electrónica en protección de los derechos del consumidor. Con
esta orientación se ha pronunciado la Cámara Nacional de
Apelaciones en lo Contencioso Administrativo Federal sosteniendo
que: "la publicidad en sí misma tiene como fin lograr convencer al
público de la necesidad de adquirir un bien o un servicio, mostrando el
producto o servicio de la manera más persuasiva, poniendo de resalto
sus ventajas o bondades, como así también debe informarlo de
manera que pueda decidirse con conocimiento de los bienes y
servicios, de sus cualidades, atributos y posibilidades. El consumidor
tiene derecho a que se lo informe en forma veraz, detallada, eficaz y
suficiente sobre las características esenciales de los bienes y servicios
que le son ofrecidos"(179) .
La contratación telemática que nos ocupa en el presente capítulo,
aborda también las nuevas formas de contratación, oferta y
adquisición del pasaje aéreo por Internet. La jurisprudencia de
nuestros tribunales también se ha pronunciado sobre el tema
sosteniendo que "Billete electrónico" o TKT, acompañados en el
expediente significa: "el Itinerario/Recibo emitido por o en nombre del
transportista, los Cupones Electrónicos y, en su caso, un documento
de embarque".
El transporte sujeto a esta modalidad, está sometido a las
disposiciones que figuran en este billete, las tarifas aplicables, y las
condiciones de transporte establecidas por el transportista y las
reglamentaciones conexas que forman parte de este contrato (y que
pueden ser consultadas en las oficinas del transportista o la agencia
de viaje expendedora).
En estos casos, basta para la validez del convenio que el adherente
tenga la posibilidad de conocer la existencia y contenido de las
condiciones generales del contrato de transporte aéreo, a disposición
del pasajero, en el lugar de celebración del contrato dejándose
constancia en el cupón(180) .
Otro fallo de la Cámara Nacional de Apelaciones en lo Penal
Económico ha hecho clara referencia al deber de información y parece
oportuno reseñar el contenido de dicho fallo en esta breve revisión de
la orientación de nuestra jurisprudencia.El hecho de que ante cualquier
inquietud el potencial cliente tenga la posibilidad de solicitar a la
empresa oferente mayor información sobre determinado producto —en
el caso, la empresa denunciada ofrece servicio de Internet y dispuso
una línea de teléfono y una casilla de correo a tal fin— no configura un
argumento suficiente para desestimar la existencia de una
presentación engañosa, ya que esta situación es la que se quiere
evitar mediante la normativa vigente, imponiéndole un deber a quien
publicita y no una carga al eventual destinatario(181).
Parece conveniente también citar el contenido de un fallo referido
esencialmente a la problemática de la lealtad comercial, pero que
responde a diferentes aspectos estudiados en el presente capítulo y
referidos tanto al tema de la obligación del oferente de informar al
consumidor en lo concerniente al contenido de su oferta, como
asimismo a la problemática de la publicidad engañosa, directamente
ligada con aquélla. Sostiene que "el fin que se persigue mediante
la ley 22.802, de Lealtad Comercial, es evitar que los consumidores,
por medio de publicidades poco claras y engañosas, o inexactitudes,
sean inducidos a error o falsedad en la adquisición de productos,
mercaderías, o en la contratación de servicios protegiéndose, de este
modo, el derecho de aquéllos a una información adecuada, completa y
veraz, con relación al consumo (art. 42, Constitución Nacional).
Asimismo, con la mencionada ley se pretende preservar la lealtad en
las relaciones comerciales, que abarca los derechos de los
consumidores y los de los competidores; con una publicidad como la
examinada se pueden producir desvíos o captación potencial de
clientela por medio de métodos contrarios a la lealtad en las relaciones
comerciales (Conf. Registros Nro. 24/97, 572/97, entre otros de esta
sala B)(182).
Con referencia a la publicidad y el deber de información, otro fallo
determina que "la publicidad que, ofreciendo un servicio de Internet, no
consignó el monto total y final que el consumidor debería abonar, sino
que expresó un monto más la adición del impuesto al valor agregado,
resulta violatoria a los preceptos de la ley 22.802 (Adla, XLIII-B, 1346),
pues el consumidor que debe utilizar el servicio deberá de esa forma
realizar un cálculo para determinar el precio final del producto a
consumir o utilizar"(183) .
La ley 24.240 tiene por objeto la defensa de los consumidores o
usuarios, es decir, las personas físicas o jurídicas que contratan, entre
otros supuestos, la adquisición de cosas muebles a título oneroso para
su consumo final en beneficio propio o de su grupo familiar o social
(art. 1º).
En particular, el art. 4º dispone que "quienes produzcan, importen,
distribuyan o comercialicen cosas o presten servicios, deben
suministrar a los consumidores o usuarios, en forma cierta y objetiva,
información veraz, detallada, eficaz y suficiente sobre las
características esenciales de los mismos".
Por su parte, el art. 7º establece que "la oferta dirigida a
consumidores potenciales indeterminados, obliga a quien la emite
durante el tiempo en que se realice, debiendo contener la fecha
precisa de comienzo y de finalización, así como también sus
modalidades, condiciones o limitaciones. La revocación de la oferta
hecha pública es eficaz una vez que haya sido difundida por medios
similares a los empleados para hacerla conocer". Con relación a este
artículo, el decreto reglamentario de la ley (1798/94) sostiene que
"cuando por cualquier causa en una oferta se hubieren incluido
precisiones contradictorias, se estará siempre a la más favorable al
consumidor o usuario...".
Seguidamente, el art. 8º dice, en igual sentido, que "las precisiones
formuladas en la publicidad o en anuncios, prospectos, circulares u
otros medios de difusión obligan al oferente y se tienen por incluidas
en el contrato con el consumidor"(184) .
Nuestra jurisprudencia, asimismo, se ha pronunciado en cuestiones
vinculadas a la operatoria de los cajeros automáticos y la
responsabilidad civil emergente, definiendo que toda vez que el cajero
automático donde se efectuó el depósito es un mecanismo dispuesto
por el banco, quien tiene bajo su exclusiva y excluyente
responsabilidad el control de los depósitos efectuados por este medio,
es éste quien debe acreditar que al momento de abrirse el sobre de
depósito se detectó que existía una diferencia entre la cantidad
consignada en el comprobante y el dinero en efectivo que estaba en
su interior, porque resultaría arbitrario e irrazonable imputar esta
obligación probatoria a la autoridad administrativa o al usuario que, al
no tener posibilidad de supervisión o control alguna sobre el proceso
de arqueo de los cajeros, no está en condiciones de demostrar, luego
de introducido el sobre y ante la posterior invocación por parte del
banco de la existencia de una diferencia, que depositó la suma que
alega(185) .
Dispone asimismo, en relación con el deber de información en la
operatoria bancaria con cajeros automáticos que "la circunstancia de
que en el comprobante de la transacción se haya consignado que se
trata de una 'operación a confirmar' —fs. 3— resulta, a mi entender, a
todas luces insuficiente para acreditar que se ha informado
debidamente al usuario sobre las consecuencias que pueden
derivarse de la utilización de un cajero electrónico para realizar
depósitos en cuenta"(186) .
Se ha pronunciado asimismo sobre la entrega de tarjeta y deber de
información. De conformidad con la normativa de aplicación, el banco
se encuentra obligado, al momento de la apertura de una cuenta que
implique la entrega de una tarjeta para ser utilizada en los cajeros
automáticos, a notificar a los usuarios sobre la mecánica de su
funcionamiento y los recaudos a adoptar —Comunicación BCRA "A"
253—(187) .

19. RESOLUCIÓN ELECTRÓNICA DE DISPUTAS


Parece oportuno a esta altura de nuestro análisis realizar algunas
referencias vinculadas a la solución de controversias on line surgidas
de la operatoria del comercio electrónico y el cumplimiento de los
contratos telemáticos.
En efecto, es claro que cuando analizamos las problemáticas
jurídicas que surgen de la determinación del momento de celebración
de los contratos telemáticos, la ley aplicable y la jurisdicción
competente, estamos, desde el ámbito del derecho, preocupándonos
por responder a la eventual ocurrencia de conflictos entre las partes
contratantes emergentes de la celebración y cumplimiento de las
obligaciones que surgen de los mencionados acuerdos contractuales
telemáticos.
Ahora bien, la determinación del domicilio de las partes, el momento
de perfeccionamiento de los contratos y su lugar de celebración, así
como la ley aplicable y el juez competente, tienen directa vinculación
con la necesidad de generar reglas adecuadas y claras para encarar
con celeridad y confiabilidad la eventualidad del conflicto.
Además hay que tener presente que los objetos de los contratos
telemáticos, los bienes y servicios que los constituyen, pueden
responder a diferentes características y trascendencia económica. Es
por ello que las respuestas jurídicas a que hicimos antes referencia
permiten determinar ante qué juez deberá someterse la solución de un
diferendo determinado y que ley deberá aplicarse para su solución.
Existe, también, en el marco internacional, el régimen de arbitraje
internacional, al que también hemos hecho referencia, pero
entendemos que la irrupción explosiva del comercio electrónico y la
contratación telemática implica el acaecimiento de pequeños conflictos
que necesariamente requieren el aporte de un nuevo umbral en la
mecánica de la solución alternativa de conflictos, ya que éstos, por su
poca envergadura económica y su multiplicación, requieren una vía
alternativa telemática que aborde soluciones veloces y consensuadas
entre las partes.
Respuesta a esta problemática es la que procura la estructuración
de sistemas de solución alternativa de controversias on line que,
entendemos, no sólo aporten a la solución de pequeños conflictos
entre las partes que participan de una contratación telemática, sino
que eviten la judicialización de los mismos, permitiendo el logro de
acuerdos satisfactorios y veloces, así como evitar el fenómeno de
congestión de los tribunales ordinarios con la multiplicación de ese tipo
de controversias.
Al referirse a los equivalentes jurisdiccionales o instituciones
sustitutivas del proceso público, en referencia a la temática que nos
ocupa, Gozaíni ha sostenido que(188)"(u)no de los problemas a
esclarecer en la cuestión domina sobre el significado que tienen estas
instituciones que se muestran opcionales para resolver controversias.
Algunos indican que se trata de equivalentes del proceso civil(189), en
tanto que otros consideran que son procedimientos sustitutivos del
juicio público(190). Sin perjuicio de estas posiciones, hay fundadas
tercerías que las refieren como auxiliares de la justicia(191), o
personificando figuras propias de la autocomposición y la
autodefensa(192).
Considera Gozaíni en la obra citada que "la definición depende de la
perspectiva como la cuestión se focalice. En efecto, quienes advierten
en la conciliación, el arbitraje y demás alternativas similares, un
procedimiento supletorio del proceso común, admiten la equivalencia
procesal, por tratarse, en definitiva, de una forma implementada para
decidir un conflicto de intereses".
Continúa Gozaíni sosteniendo que "(a) su vez, esta subrogación no
discute la naturaleza jurídica, si es o no jurisdiccional, para centrar la
atención en los actos resolutivos. En cambio, quienes cifran la función
a partir de lo que el Estado tolera, entienden que constituye un
permiso a los particulares para ordenar un procedimiento paralelo o
parajudicial, pero que la verdadera jurisdicción no queda desplazada,
sino postergada, ya que debe reservarse la revisión judicial de las
definiciones que se alcancen".
Con dicho concepto se ha sostenido que los medios alternativos de
solución de controversias que analizamos "constituyen un remedio
complementario de la función jurisdiccional, al desplazar hacia los
jueces ordinarios las medidas necesarias de fuerza y
aseguramiento"(193) . Continúa sosteniendo Gozaíni, a quien seguimos
en la materia, que "cada una de las modalidades, arbitraje,
conciliación, mediación, ombudsman , etc., tiene una motivación
particular que está desprendida del modelo adversarial que tipifican los
procedimientos ordinarios".
El reciente XV Congreso Iberoamericano de Informática y Derecho
celebrado en Buenos Aires del 3 al 8 de octubre de 2011, organizado
por la FIADI (Federación Iberoamericana de Asociaciones de Derecho
e Informática), ha sido el ámbito adecuado para el debate sobre esta
cuestión, es decir la irrupción de sistemas y metodologías modernas
de solución telemática de controversias emergentes de la operatoria
del comercio electrónico, y nos parece útil transcribir algunas
reflexiones incluidas en un trabajo sobre la materia que nos ocupa
presentado por las Dras. Szlak y Arley Orduña, referidas a un detenido
estudio sobre la irrupción de los nuevos tipos de métodos electrónicos
de solución de controversias(194) .
Sostienen las autoras que en los últimos veinticinco años ha tenido
lugar un vasto movimiento a favor de la resolución alternativa de
disputas. Actualmente diversos países han adoptado estos
mecanismos como parte integral o complementaria de sus sistemas
legales. Desde hace más de una década viene teniendo lugar quizás
la revolución más innovadora en este campo: nos referimos al
desarrollo de los Métodos de Resolución Electrónica de Disputas —
RED— (en inglés "ODR" — Online Dispute Resolution— ), que se
vienen aplicando en países desarrollados(195) , junto a un importante
trabajo de investigación, desarrollo y difusión(196) .
En sus comienzos los métodos de RED/ODR fueron definidos como
aquellos que "se originaron de la sinergia entre la tecnología y los
métodos alternativos de resolución de conflictos para dirimir las
disputas originadas en Internet, para luego expandirse a todo tipo de
conflictos" (Katsh y Rifkin, 2001:93). En este sentido, el Grupo de
Trabajo de CNUDMI/UNCITRAL, cuya labor será reseñada más
adelante en detalle, ha esbozado una definición que aún se encuentra
en proceso de revisión, que reza: "ODR constituye un sistema para
resolver controversias en el que [los aspectos procesales del litigio] [el
procedimiento resolutorio] se tramitan y se facilitan mediante el empleo
de las comunicaciones electrónicas y de toda otra tecnología de la
información y de las comunicaciones" (A/CN.9/WG.III/WP.107)(197) . En
suma, se trata de la aplicación dinámica de las nuevas tecnologías a
los métodos alternativos de resolución de disputas, aplicables a todo o
parte del proceso a través de Internet, en plataformas especialmente
diseñadas para tales usos(198) .

20. LA PROBLEMÁTICA DE LAS DISPUTAS EN EL COMERCIO


ELECTRÓNICO(198B)
A medida que crecen las transacciones comerciales on
line, aumentan también las disputas que se generan en ese ámbito.
Éstas —en particular las que involucran a consumidores— por sus
especiales características, por lo general quedan irresueltas, en
detrimento del acceso a la legalidad y a la justicia en el contexto
virtual. Las posibilidades de reclamo y/o reparación para usuarios y
consumidores resultan complejas, inciertas y onerosas —
desproporcionadas con la transacción efectuada que, por lo general,
es de bajo monto— e involucran procesos off line .
En este sentido, se ha dicho que "(c)uando la transacción ocurre
dentro del ciberespacio, el fijar la ley aplicable y otros temas de
jurisdicción, sobre la disputa, se torna mucho más complicado, y hasta
tal vez, imposible" (Tamayo Calabrese y Hanna, 2001:56). En el
presente capítulo estamos analizando con profundidad las diferentes
problemáticas que irrumpen, desde el punto de vista jurídico, en las
relaciones contractuales que exteriorizan la operatoria del comercio
electrónico.
En este escenario, el desaliento para la Economía Digital aparece
marcado por estos factores pues, como fuera referido por la
CNUDMI/UNCITRAL: "Estas deficiencias reflejan algunas de las
razones por las que muchos compradores se abstienen en gran
medida de participar en el comercio electrónico y móvil transfronterizo
y explican por qué es crucial crear un instrumento de armonización
mundial o un conjunto de principios..." (A/CN.9/710).
Concordamos también con Scotti cuando afirma que "(e)l
consumidor, que en toda relación de consumo, es la parte más débil,
en aquellas celebradas a través de medios electrónicos, que se
proyectan más allá de las fronteras de un Estado, puede encontrarse
en una situación de mayor vulnerabilidad aún" (Scotti). En este
escenario, las TIC aparecen como aliadas para encontrar soluciones
más adecuadas: "El auge (...) de las TIC, cada vez más
indispensables, tanto en los países desarrollados como en desarrollo,
ofrece grandes oportunidades de acceso a la justicia a los
compradores y vendedores que realizan operaciones comerciales
transfronterizas..." (A/CN.9/710).
En la actualidad, la vía ODR se ha desarrollado lo suficiente como
para que podamos considerar su aplicación a diversos tipos de
disputas(199) .

21. GENERACIÓN DE CONFIANZA EN EL COMERCIO ELECTRÓNICO


En cuanto a las disputas originadas en transacciones de comercio
electrónico, debemos abordarlas desde otro concepto de vital
importancia: la generación de confianza. En este sentido,
concordamos con Scotti y Lima Marques cuando afirman que "...un
'nuevo paradigma de confianza' es necesario para adaptar el derecho
del consumidor al comercio electrónico" (Scotti).
Hace no muchos años atrás, la protección del consumidor era
entendida como una problemática de derecho interno. Hoy en día, con
la apertura de los mercados a productos y servicios extranjeros y la
creciente utilización del comercio electrónico transfronterizo para
actividades de consumo, "es imposible negar que el consumo ya
sobrepasa las fronteras nacionales" (Lima Marques: 2001). En este
sentido, la vía ODR resulta útil y relevante en el contexto de la
economía digital. Su utilización permite proporcionar legitimidad al
escenario virtual, al colaborar con la provisión de servicios simples,
eficaces y eficientes destinados a satisfacer las necesidades de los
consumidores y vendedoreson line. También tiene el potencial de
ofrecer la superación de barreras de distancia y de costos, colaborar
con mejorar el balance de poder entre partes desiguales, brindar
herramientas novedosas a los neutrales que fomentan la creatividad,
proporcionar a las empresas información útil para mejorar su
performance, entre otros beneficios. Por otra parte, actualmente estos
métodos pueden accederse por medio de aplicaciones de telefonía
móvil, lo que resulta de particular interés para nuestra región y los
países en desarrollo, debido a las altas tasas de penetración de la
tecnología móvil en comparación con la penetración de la banda
ancha y otros modos de acceso a Internet.

22. PLATAFORMAS Y PROVEEDORES DE SERVICIOS DE ODR(199B)


Diversas instituciones, tanto públicas como privadas, proveen
servicios para resolver diversos tipos de disputas por la vía
electrónica, y facilitan la resolución de conflictos a través del poder
transformador de la tecnología. Pueden mencionarse, a modo de
ejemplo, las siguientes:
WIPO, ADR.eu(200)y Cibertribunal Peruano(201)(disputas de nombres
de dominio), Concilianet/Profeco(202), eConfianza(203)(disputas de
consumo), PayPal — USA(204), eBay — India(205)(disputas generadas
en el marco de eBay), Risolvi Online (disputas derivadas de
transaccioneson line); Oficina del New York Comptroller(206)(disputas
entre la ciudad de Nueva York y sus ciudadanos), etcétera.
Asimismo, algunas empresas proveen tecnología especialmente
diseñada a los efectos de resolver disputas on line , tales como:
Modria(207) , Smartsettle(208) , Juripax(209) , The Mediation Room(210) ,
Cybersettle(211) , entre otras. También, han aparecido en los últimos
años proyectos de investigación(212) , organizaciones que proponen
programas para la difusión y el desarrollo de estos métodos(213) , así
como redes sociales dedicadas a difundir la temática, ofrecer foros de
reflexión y debate, y capacitar profesionales en la materia(214) . Se han
llevado a cabo numerosas conferencias internacionales y eventos
tanto presenciales como virtuales, sobre ODR(215) .
23. AUTORREGULACIÓN
Diversos operadores de comercio electrónico, en un intento por
generar mayores niveles de confianza en los usuarios de la red,
mejorar su imagen y diferenciarse, vienen llevando a cabo iniciativas
autorregulatorias, como por ejemplo, códigos de conducta, sellos y
programas de confianza, etc. La autorregulación permite generar
confianza en los usuarios para ayudar al sano desarrollo del comercio
en Internet dentro de normas confiables para los usuarios,
empresarios y proveedores de servicios de Internet (Ortega
Hernández, 2007). Una forma interesante de implementación de los
mecanismos de autorregulación es la relativa a la combinación de
estos mecanismos, tales como sellos de confianza, articulados con la
provisión de servicios de ODR(216) .
También se han logrado acuerdos multisectoriales, como por
ejemplo, en el 2003, la Organización ConsumersInternational llegó a
un acuerdo con el Global Business Dialogue on Electronic
Commerce (GBDE)(217) , que contiene recomendaciones para los
vendedores on line y para ajustar la Resolución Alternativa de
Disputas al contexto on line .
Por su parte, diversas organizaciones han dictado normas
autorregulatorias en la materia, tales como el Código de Buenas
Prácticas para el Comercio Electrónico de eConfianza , y normas
autorregulatorias específicas sobre ODR, como por ejemplo el
documento sobre Mejores Prácticas en ODR para transacciones on
line B2C y C2C de la Cámara de Comercio Internacional (ICC) del año
2003(218).
Existen tendencias a apoyar estas iniciativas autorregulatorias,
aunque también surgen exigencias hacia los gobiernos para que, entre
otras cuestiones, regulen los derechos de los consumidores on
line(219) en forma efectiva, establezcan herramientas de control para
"terceros neutrales", exijan que los proveedores de ODR brinden
información estadística respecto de los resultados obtenidos con la
utilización de la vía ODR, etc. (Wiener).
24. C OMISIÓN DE NACIONES UNIDAS PARA EL DERECHO MERCANTIL
INTERNACIONAL (CNUDMI/UNCITRAL).
GRUPO DE TRABAJO SOBRE ODR(219B)
Ya por el año 2000(220) , la CNUDMI consideró la posibilidad de
incluir en su labor futura la temática ODR para el ámbito del comercio
electrónico. Este interés se mantuvo a lo largo de los años, hasta que
en 2009(221) se recomendó la preparación de un estudio y la
celebración de un coloquio.
Como consecuencia, en 2010(222) se determinó, finalmente, el
establecimiento de un grupo de trabajo(223) que se ocupara de la vía
ODR para disputas surgidas de operaciones transfronterizas de
comercio electrónico, particularmente de operaciones B2B y B2C. El
objetivo sería la elaboración de un régimen jurídico genérico cuya
forma final sería definida más adelante.
En lo que hace a nuestra región, se observó que se debería tener en
cuenta la problemática de la brecha digital, así como las opiniones de
los países en desarrollo. Y en especial, que el régimen jurídico que se
adoptase debía respetar los derechos de protección del consumidor
vigentes en las legislaciones internas.
Se espera que la tarea asumida por dicho Grupo culmine con la
aprobación de un marco legal consistente en, por lo menos: a) un
Reglamento (cuyo borrador será analizado a continuación) y otros
cuatro instrumentos que la Secretaría preparará para ser analizados a
fines de 2011; b) Directrices para los Terceros Neutrales; c) Reglas
Mínimas para los Proveedores de Servicios ODR; c) Principios
Jurídicos Sustantivos para la Solución de Controversias, y d) un
Mecanismo para la Ejecución Transfronteriza. Todo, con miras al
abordaje de disputas transfronterizas provenientes del comercio
electrónico y del comercio móvil(224), tanto B2B como B2C.
Este marco legal, si fuera aprobado, serviría de base para el diseño
e implementación de un Sistema Global(225) de ODR, que se viene
perfilando en diversos foros internacionales especializados.
La llegada de esta materia al seno de la ONU implica brindar al tema
una mirada internacional, razón por la cual, a continuación, haremos
una breve reseña de los puntos más sobresalientes de la labor
emprendida, así como de algunas de las oportunidades y desafíos que
dicha labor representa tanto a nivel internacional como regional.

24.1. ASPECTOS RELEVANTES DEL DEBATE DEL PRIMER ENCUENTRO DE


GRUPO DE TRABAJO(226), (226B)
a) Esbozo general . Se debatió (y el debate sigue abierto) el
concepto de ODR y cuáles deberían ser los métodos (negociación,
mediación, arbitraje) a utilizar. Se llegó al consenso de que estas
disputas requerían soluciones rápidas, transparentes, eficaces y
económicas. Otro tema abordado fue cómo financiar un sistema global
de ODR, así como aspectos relacionados con los principios de
confidencialidad, imparcialidad y neutralidad. En cuanto a la ejecución
transfronteriza de acuerdos o laudos generados vía ODR, se sugirió
analizar las posibilidades y la conveniencia o inconveniencia de aplicar
la Convención sobre el Reconocimiento y la Ejecución de las
Sentencias Arbitrales Extranjeras de 1958 (en adelante "Convención
de Nueva York"), así como principios de equivalencia funcional y
neutralidad tecnológica. Se sugirió tomar ideas de la experiencia de e-
bay así como la de ICANN (UDRP).
b) Proyecto de Reglamento debatido por el Grupo de Trabajo(227). El
reglamento establece los siguientes artículos: Proyecto de Artículo 1:
Ámbito de Aplicación; Proyecto de Artículo 2: Definiciones, Proyecto
de Artículo 3: Modo de las comunicaciones; Proyecto de Artículo 4:
Apertura de las actuaciones; Proyecto de artículo 5: Negociación;
Proyecto de Artículo 6: Nombramiento de un tercero neutral; Proyecto
de Artículo 7: Arreglo facilitado; Proyecto de Artículo 8: Dirección de
las actuaciones; Proyecto de Artículo 9: Emisión de una comunicación
(decisión o laudo); Proyecto de Artículo 10: Idioma de las actuaciones;
Proyecto de Artículo 11: Representación; Proyecto de Artículo 12:
Exclusión de responsabilidad; Proyecto de Artículo 13: Costas.
Haremos a continuación una breve reseña de las cuestiones más
relevantes debatidas hasta la fecha por el Grupo de Trabajo en sus
primeros dos encuentros.
c) Síntesis del Proyecto de Reglamento : "El reglamento establece
que será aplicable a disputas relativas a operaciones de comercio
electrónico transfronterizo de bajo monto, entre empresas y entre
empresas y consumidores" (A/CN.9/WG.III/WP.107). En líneas
generales se establece que los procesos de ODR se llevarán a cabo a
través de un Proveedor de Servicios de ODR que contará con una
plataforma tecnológica para la sustanciación de los casos vía ODR.
Tanto el proveedor como la plataforma deberán cumplir ciertos
requisitos técnicos y legales, los que se trabajarán en documentos por
separado. El procedimiento de ODR estaría compuesto de por lo
menos tres etapas (es dable aclarar que esta cuestión todavía se
encuentra sujeta a debate). Una primera etapa de negociación on
line directa entre partes (asistidas por la tecnología que facilita la
comunicación y asiste en la generación de ofertas, y de acuerdos on
line ). Una segunda etapa de conciliación o mediación(228)on
line (también llamada arreglo facilitado) y una tercera etapa de
arbitraje on line . Las dos últimas etapas cuentan con la asistencia de
un tercero neutral, que en principio se trataría de una misma
persona(229) , que asistirá a las partes a través de la plataforma, con
miras a poner fin a la disputa, ya sea a través de un acuerdo
consensuado por ellas mismas, o a través del dictado de un laudo
arbitral on line .
En todos los casos, se entiende que los acuerdos o laudos deberán
ser vinculantes para las partes. Aún no se ha definido si las etapas son
consecutivas o si puede accederse directamente a, por ejemplo, la
etapa de arbitraje on line en forma directa. En cuanto al tercero
neutral, además de determinarse la forma de seleccionarlo, la
necesidad de su imparcialidad e independencia, así como las reglas
para poder impugnarlo, se ha considerado que por razones de
sencillez, rapidez y costos, debería tratarse de una misma persona,
que asista ya sea en una conciliación o en un arbitraje.
El tercero neutral se encuentre calificado y debidamente certificado
por una entidad y proceso a definir. También se ha determinado que la
representación legal no será obligatoria, pero que será una facultad
para las partes el hacerse representar si lo desean. En
tal caso, deberán comunicarlo a la otra parte y al neutral. Cuestiones
tales como la normativa interna de Protección del Consumidor, la ley
aplicable, el lugar del arbitraje, y la ejecución de los acuerdos o
laudos, en particular, cuando involucran consumidores, así como las
cuestiones relativas a la tecnología, suscitaron debates, que no se
esperaba que fueran resueltos en las primeras reuniones, sino más
bien que sirvieran de indicadores de partida. Los aciertos de la reunión
fueron comenzar a fijar un lenguaje común entre los representantes de
los países(230) y ubicar importancia de la temática en la Agenda
Internacional.
d) Ejecución de acuerdos o laudos on line. El tópico de los acuerdos
o laudos on line es quizá uno de los temas más interesantes, ya que
su problemática radica en la ejecutoriedad. Se ha planteado la
posibilidad de ceñirse a la Convención de Nueva York. Al respecto
podemos sintetizar algunos debates; a saber:
1. Etapas.La especulación de las etapas del proceso ODR deja una
pregunta en el aire, que versa sobre la validez de esta Convención
para acuerdos que no nacen de un arbitraje, por ejemplo en caso de
que sean provenientes de la negociación, mediación o conciliación.
2. Requisito de la forma escrita.¿Cómo deben interpretarse los
requisitos de forma escrita tanto para el laudo como para el acuerdo,
ya se trate de requisitos de derecho interno o de la Convención de
Nueva York? ¿Cuáles aspectos pueden zanjarse con
interpretaciones de la normativa existente y cuáles deberían ser
objeto de una reglamentación especial para evitar inconvenientes
interpretativos? Por ejemplo, la Convención de Nueva York impone
al fuero competente, el deber de reconocer todo acuerdo de arbitraje
consignado por escrito, mientras que a las partes, les impone el
deber de presentar el original o una copia certificada del acuerdo de
arbitraje y del laudo dictado para poder ejecutarlo(231). En el contexto
actual, el fuero competente podría denegar el reconocimiento y la
ejecución de un laudo, cuando haya sido dictado en virtud de un
acuerdo de arbitraje concertado por vía electrónica o cuando el
laudo haya sido emitidoon line. Sin embargo, la CNUDMI aprobó en
2006 una recomendación que flexibiliza la exigencia de la forma
"escrita" para adaptarlos a los requerimientos del comercio
electrónico y los avances en materia de normativa interna(232).
Por todas estas razones, el Grupo de Trabajo se encuentra aún
considerando si la vía ejecutoria prevista por la Convención de Nueva
York ofrece una solución adecuada a las necesidades de la vía ODR,
en particular teniendo en cuenta el escaso valor de las transacciones
en juego.
Se pretende prever algún régimen especial para la ejecución judicial
o directamente un modo de evitar por completo el tener que recurrir a
la vía judicial para dicho fin.
En el próximo encuentro del Grupo De Trabajo el tema será
abordado puesto que la Secretaría tiene encomendada la presentación
de un borrador sobre un Mecanismo de Ejecución para los acuerdos
y/o laudos emitidos en el contexto de la vía ODR.
e) Consumidores . La problemática del consumidor desemboca en
diversas vertientes. A continuación ofrecemos una síntesis de las
cuestiones analizadas al respecto.
i) Cláusula ex ante o ex post: expresión del consentimiento de
consumidores. Esta temática fue objeto de debate en la apertura del
Proyecto de Artículo 4 y validez legal de acuerdos previos, puesto
que se estableció que el Reglamento sería aplicable por acuerdo de
partes. Este tema es sensible, ya que involucra el modo en que un
consumidor expresará su consentimiento on line para someterse a
un proceso de ODR, lo que podría infringir las normas internas sobre
Protección del Consumidor.
ii) Representación (Proyecto de Artículo 11). El reglamento
establece que las partes podrán hacerse representar o asesorar por
una o más personas. Ahora bien, en cuanto a los consumidores,
algunas delegaciones en el primer encuentro del Grupo pusieron a
consideración una propuesta relativa a que los consumidores
podrían obtener asistencia de organizaciones locales de
consumidores para utilizar la plataforma ODR, así como para
presentar su caso (A/CN.9/716, p. 17).
Esta cuestión no ha sido definida hasta la fecha. Nos parece un
tema interesante en cuanto a sus objetivos, pero complejo y costoso
para implementar. Quizás las delegaciones de nuestra región
podrían explorar esta opción, ya que difícilmente lo hagan las
delegaciones de los países desarrollados, donde las necesidades
son otras.
iii) Economías en desarrollo . Se resaltó que el reglamento fuera
pertinente y tuviera en cuenta la situación de los países en
desarrollo. Ahora bien, en temáticas como la nuestra no es de
extrañar que aquellos países que han experimentado los beneficios
de las condiciones promoventes y generadoras del comercio
electrónico lideren el debate. Es entonces preponderante mayor
participación de los delegados de América latina, ya que al final las
resoluciones tomadas serán también tocantes a sus sectores
empresariales y a sus consumidores cuando éstos realicen compras
transfronterizas.
iv) Actuaciones contra consumidores y/o reconvención. Se consideró
la posibilidad de permitir que las empresas pudieran demandar a los
consumidores así como que pudieran efectuar una reconvención o
contrademanda. El tópico fue intensamente debatido sin haberse
llegado a un consenso. Resulta cuando menos alarmante en este
contexto incipiente que se esté debatiendo la posibilidad de
reconvención así como la posibilidad de que los consumidores
puedan ser "demandados"(233) en forma directa por los vendedores,
en particular por falta de pago. Por lo que, en caso de ser
considerado como factible, se hace necesario que se tomen los
recaudos del caso para que no se generen situaciones en las que el
consumidor, siendo la parte débil en la relación, vea sus derechos
vulnerados. Por otro lado, aún no ha sido especificado cómo podría
obtenerse el acuerdo del consumidor transfronterizo para dar inicio
al caso en que se lo "demandara"; ni cómo se ejecutaría, por
ejemplo, un laudo arbitral en su contra; ni qué tipo de consecuencias
se podrán establecer en caso de incumplimiento.
Consideramos al tenor del contexto latinoamericano, en el que cada
vez más consumidores utilizan el comercio electrónico
transfronterizo para adquirir productos y servicios en sitios web
instalados en países extranjeros, principalmente, Estados Unidos y
Europa, que las delegaciones están obligadas a generar opiniones
más concisas y argumentadas anteponiendo los intereses de los
componentes de la región. En particular, en una primera etapa
experimental, el reglamento no debería permitir que se "demande" a
consumidores o que se reconvenga contra ellos. Esto podría atentar
contra la normativa interna de defensa del consumidor. Asimismo,
podría minar la confianza del consumidor en la vía on line para la
adquisición de productos y servicios, que es justamente lo que se
pretende evitar. Por otra parte, aun si en el futuro se generase el
contexto más propicio para estas opciones, será necesario, en forma
previa, instalar el tema en la población; así como brindar suficiente
información y difusión al respecto. Por otra parte, sería esperable la
convocatoria de expertos y/o de asociaciones de defensa del
consumidor al debate, así como de especialistas en generación de
confianza en el comercio electrónico, antes de introducir estas
posibilidades en la normativa definitiva que se dictase.
v) Lugar de las actuaciones. La Secretaría observó en su nota
(A/CN.9/WG.III/WP.105, p. 20) que "el lugar del arbitraje tiene
consecuencias jurídicas sobre diversas cuestiones, tales como el
derecho procesal aplicable (...) así como para el reconocimiento y la
ejecución de un laudo arbitral". También tiene consecuencias en
cuanto a la cuestión de posibles normas imperativas de orden
público vigentes en el fuero de que se trate.
El grupo, en su primer encuentro, si bien no logró arribar a un
consenso sobre el tema, expresó que competía a las partes
determinar el lugar de celebración del arbitraje.
Algunas delegaciones advirtieron que los consumidores podrían
tener viciada la voluntad al ocupar un rol de debilidad frente a la
empresa. A falta de acuerdo de partes, algunas delegaciones
consideraron que el lugar debía ser aquel donde se encuentre el
consumidor, pues estaría protegido por normativa conocida por él,
mientras que otros entendieron preferible que ese lugar fuera el de
la ubicación del vendedor, "dado que ello evitaría que el consumidor
hubiera de tramitar la ejecución de un laudo reconocido por un
tribunal local ante un tribunal extranjero; de este modo, el
consumidor podría solicitar la ejecución ante el tribunal del lugar
donde se hubiera emitido y donde estuvieran ubicados el vendedor y
sus bienes". Según otra sugerencia, habría que determinar "un único
lugar de arbitraje para todos los casos que se fueran a resolver",
para evitar disputas en materia de jurisdicción y asegurar la
coherencia en cuanto a la normativa legal aplicable. Se propuso que
se eligiera el lugar "cuya legislación sobre el arbitraje y cuyo marco
legal y jurisdiccional fueran más favorables a la resolución eficaz de
estos casos (ej., El caso de la Corte de Arbitraje del Deporte con
sede en Lausana, Suiza). Algunas delegaciones sugirieron que lo
más conveniente sería replantear la cuestión. (A/CN.9/716, ps. 18 y
19). El tema del lugar del arbitraje contiene cuestiones espinosas en
cuanto a la ley aplicable y al consumidor.
Actualmente la solución que propone el proyecto de reglamento es
que el lugar sea determinado por acuerdo de partes o, en su
defecto, por el neutral. Esa solución, si bien válida en casos B2B,
aún no responde a las exigencias de evitar colisiones con las
normas internas de protección del consumidor. Las delegaciones de
nuestra región deberían participar activamente del debate.
f) Ley aplicable . El proyecto de reglamento establece que el neutral
deberá decidir de acuerdo "a las condiciones del contrato y habida
cuenta de todo hecho o circunstancia que sea del caso, y deberá tener
en cuenta todo uso del comercio que sea aplicable a la operación".
El tema no se encuentra definido, pues la Secretaría se encuentra
dedicada a la elaboración de un documento borrador para ser debatido
en el próximo encuentro sobre "Principios Jurídicos Sustantivos para la
Solución de Controversias". A este respecto, en la nota de la
Secretaría (A/CN.9/WG.III/WP.105, ps. 24 y 25), previa a la redacción
del reglamento, se consideraba que las partes podrán pactar la ley
aplicable, lo que suele formar parte de condiciones de venta generales
propuestas por el vendedor.
También las partes pueden acordar la ley aplicable al arbitraje, una
vez suscitada una controversia. A falta de acuerdo, "la ley del foro en
materia de derecho internacional privado determinará normalmente el
derecho sustantivo aplicable". En el arbitraje on line esto parece
ambiguo, pues justamente no es claro el lugar efectivo del arbitraje.
También podría ser el árbitro el que defina la ley aplicable, tal como lo
propone actualmente el reglamento. Hasta la fecha, entre otras
consideraciones, se hizo mención a que la mayor parte de los casos
se resolverían en función del contrato relativo a la transacción
efectuada entre las partes.
Pero ¿qué pasaría en casos de contratos con cláusulas leoninas o
abusivas? ¿Cómo determinar qué es una cláusula abusiva en un
sentido intercultural? Estos aspectos no han sido abordados aún por el
Grupo, pero sí es importante resaltar que en torno a este debate se
mencionó una propuesta conjunta presentada por Argentina, Brasil y
Paraguay en la Séptima Conferencia Especializada Interamericana
sobre Derecho Internacional Privado (CIDIP-VII). Allí se propone que
la ley aplicable debería ser la que resultara más favorable al
consumidor.
Sistemas rápidos, eficientes y de bajo costo. Existen otras
propuestas que posiblemente sean analizadas, que involucran a
actores privados, tales como los medios de pago, los sellos de
confianza, o los sistemas de calificaciones, entre otros, que deberán
ser explorados. Uno de los grandes interrogantes es justamente si
podrá ser posible lograr que estos sistemas sean eficientes, sin
recurrir a la vía judicial para la ejecución o utilizando otros
mecanismos más simples y eficientes.
En el art. 2º se establecen, entre otras, las definiciones para
"demandante" y "demandado". Consideramos que la elección de este
vocabulario no es acertado para el contexto. El objetivo que debe
prevalecer es el de la generación de confianza entre las partes y la
creación de un mercado electrónico sano y pujante, que tienda a la
solución equitativa de las disputas que se generen en su seno. Utilizar
este vocabulario atenta contra la filosofía y la cultura de la Resolución
Alternativa de Disputas, y afecta negativamente la predisposición de
las partes para la utilización de los procesos on line y la percepción de
los usuarios sobre estos procesos.
En América latina, los procesos de ODR no deberían ser percibidos
como una carga, sino como una oportunidad de vinculación más
fructífera entre las empresas entre sí, así como entre empresas y
consumidores. La vía ODR debería así acompañar una mayor
penetración del comercio electrónico local y transfronterizo y de las
actividades que hacen a una economía digital más transparente.
h) Aspectos culturales : Lo relativo al idioma de las actuaciones, los
plazos, los formularios on line que asisten a las partes y demás
cuestiones procesales, entendemos que deberían redactarse en forma
amplia, para permitir que los proveedores de ODR locales determinen
esas cuestiones de acuerdo con la cultura y las necesidades locales.
En cuanto al idioma, el reglamento propone que el procedimiento de
ODR se lleve a cabo en el mismo idioma que la transacción, salvo
acuerdo de partes en contrario y en caso de desacuerdo, el tercero
neutral decidirá sobre el asunto. Los delegados han considerado la
posibilidad de sistemas informáticos que faciliten la cuestión
multilingüe.
i) Tecnología: Se planteó que el reglamento debe ser lo suficiente
abstracto y flexible, a fin de facilitar tecnologías diferentes que asistan
a las partes, aplicando el concepto de la tecnología como "cuarta
parte", ya que estos sistemas son eficaces para
resolvergrandesporcentajes de casos abordados. También se
mencionaron los principios de equivalencia funcional y neutralidad
tecnológica.
En general, se establecerán protocolos de comunicaciones seguras
y eficientes, se deberá prever que los sistemas generen estadísticas
confiables, que permitan el resguardo de la información, la protección
de los datos personales, la confidencialidad, etc. Aquí, nuestras
delegaciones deberían cuidar que las especificaciones no se tornen
excesivamente complejas u onerosas para potenciales proveedores de
servicios en nuestra región y/o que se generen programas de apoyo
para el establecimiento de proveedores locales. No sería conveniente
que ocurra lo que sucede en el marco de ICANN, en donde esta
organización ha acreditado cuatro proveedores de servicios para la
aplicación de la UDRP para disputas de nombres de dominio, siendo
que ninguno de ellos tiene sede en la región latinoamericana.
j) Dos roles, un mismo neutral : La determinación de la existencia de
etapas generó el debate de si un mismo neutral podría o no ejercer los
roles de conciliador y árbitro, habida cuenta de que siendo conciliador
podría acceder a información confidencial, lo que podría hacer peligrar
su imparcialidad. Asimismo, las autoras podríamos cuestionar también
que las etapas de arreglo facilitado y arbitraje deberían distinguirse,
puesto que responden a diferentes filosofías. Esta cuestión choca con
la necesidad de establecer un proceso simple, no oneroso y rápido,
por lo que la cuestión no ha sido zanjada.
k) El costo de los servicios : El debate sobre los costos gira en torno
a la onerosidad o gratuidad, y en caso de tener costo, si éste lo han de
determinar las partes, el proveedor o si debe contenerse en el precio
del bien o servicio. El Grupo de Trabajo, en el primer encuentro,
consideró mantener el costo de los servicios de ODR a un precio
accesible para los usuarios. Se resaltó que "había que asegurar una
ejecución económica de los laudos, ya que un laudo era inútil si no
existía capacidad para hacerlo cumplir".
Se habló de la transparencia en el manejo del dinero entre
proveedores y neutrales y en cuanto al conocimiento anticipado de los
costos por las partes. Se sugirió que los Gobiernos financiaran una
plataforma y que brindaran apoyo financiero o que la misma fuera
financiada por organizaciones de consumidores, mientras que otros
consideraron la importancia de que los sistemas fueran autosuficientes
(A/CN.9/716)
25. EJEMPLOS DE INICIATIVAS EN AMÉRICA LATINA(233B)

25.1. EL INSTITUTO LATINOAMERICANO DE COMERCIO (ILCE)


El Instituto Latinoamericano de Comercio Electrónico —ILCE— a
fines de 2009 creó el Programa Regional de Resolución Electrónica de
Disputas para la Economía Digital, que se propone motorizar la
cooperación entre organizaciones y sistemas para una implementación
con éxito de estos mecanismos en la región de América latina. El
desafío es liderar la implementación en la región de servicios ágiles y
eficientes de ODR, para dirimir conflictos derivados del medio on line ,
tanto locales como transfronterizos, y que respeten los estándares
internacionales que se dicten
Esta iniciativa, en coordinación con el Programa de
Sellos eConfianza del ILCE, se propone la generación de confianza en
la economía digital de usuarios y consumidores, siempre teniendo en
mira la promoción y creación de altos estándares de calidad y normas
de buenas prácticas entre las empresas participantes del programa,
los proveedores de servicios de ODR, así como los profesionales que
trabajen como neutrales, todo en beneficio de la sociedad en su
conjunto.
Parte de los esfuerzos del ILCE están orientados a la capacitación,
educación y divulgación de estos métodos, así como al desarrollo y
motorización de instituciones de la región a los efectos de lograr la
implementación de estos servicios, y consolidar su utilización, de
modo de colaborar con el afianzamiento de un ecosistema sano del
comercio y los negocios electrónicos en la región.
25.2. EL CASO "PROFECO/CONCILIANET"
El programa Concilianet de la Procuraduría Federal del Consumidor
(Profeco) brinda una plataforma que combina el uso de comunicación
sincrónica y asincrónica en un proceso conciliatorio dictado por la Ley
Federal de Protección al Consumidor mexicana.
Tiene como objetivo proteger al consumidor ante el incumplimiento
de un contrato. El sistema está disponible para ser utilizado con
determinadas empresas previamente registradas y no se limita a
controversias provenientes de transacciones on line , sino que ofrece
la resolución de disputas on linepara todo tipo de reclamos de
consumo. Todo el procedimiento desde su inicio al fin se realiza on
line , siendo Profeco/Concilianet la única institución de carácter público
en América latina que brinda protección al consumidor a través de la
vía ODR. El proceso de implementación de Concilianet comenzó en
2008, luego de un año y medio de desarrollo casero y con únicamente
dos empresas participando del sistema: Aeroméxico y Hewlett Packard
México. En 2011 se ha alcanzado la suma de 26 empresas
adheridas(234) . En 2008 se llevaron a cabo los primeros 171 casos,
con un 97% de tasa de acuerdos(235). Las estadísticas más recientes a
las que se ha tenido acceso, muestran que entre 2008 y 2010
Concilianet ha llevado a cabo 1.134 casos con una tasa de acuerdos
del 96%(236) . Concilianet es un programa en constante desarrollo,
pudiéndose mencionar tres cuestiones a ser mejoradas en el futuro:
a) La Ley Federal no prevé la protección al consumidor mexicano
que efectúa compras transfronterizas, por lo tanto Concilianet
tampoco. Políticamente es poco viable que la ley sea reformada para
permitir esta actividad a Profeco. Las salidas operativas a esta
situación tal como adherirse a e-consumer(237) , dejan al consumidor
corriendo con el pago del proceso y en un estado psicológico de
indefensión.
b) En el contexto mexicano, la profesionalización de los mecanismos
alternativos, como la conciliación y mediación, se encuentra en
ciernes; a pesar de que las figuras jurídicas han existido desde siglo
XVIII (Vado Gajales: 2002 ), y Profeco y su figura de conciliación
desde 1976(238) . Por lo que la profesionalización de la actividad de los
conciliadores resulta un ángulo a trabajar en términos de técnicas de
negociación y conciliación, así como estrategias de eficiencia sin
sacrificar la calidad de servicio(239) .
c) Concilianet es juez y parte entre los consumidores y las
empresas; lo que afecta la neutralidad que debe existir en todo
proceso de resolución alternativa de controversias. Sumado a ello,
debemos agregar que el proceso provisto no se basa en una relación
ganar-ganar, como debe ser el espíritu de los procesos conciliatorios,
sino en una relación ganar-perder, lo que puede generar una relación
reaccionaria por ambas partes.

26. RESEÑA JURISPRUDENCIAL


Hemos desarrollado el análisis conceptual del comercio electrónico y
su expresión práctica en la operatoria de los contratos telemáticos y
corresponde, siguiendo la metodología adoptada en la presente obra,
señalar una breve y final referencia a las diferentes resoluciones
jurisprudenciales que detectan y receptan los contenidos analizados
en el presente capítulo.
Es claro que en el desarrollo del tratamiento de la temática de la
contratación telemática y el comercio electrónico hemos señalado
diferentes ejemplos de recepciones jurisprudenciales de los
contenidos doctrinarios reflejados en cada acápite, pero parece
oportuno aquí reseñar en conjunto el contenido sustancial de los fallos
jurisprudenciales dictados en la materia que nos ocupa(240) .
Con referencia a las cuestiones de competencia, la Corte Suprema
ha entendido que en una contratación realizada por Internet, la
competencia la definía el domicilio del consumidor, cuando se trata de
reclamar por falta de entrega del bien objeto del contrato, es decir que
este fallo, determina una definida regla de competencia, pero
exclusivamente para el caso del reclamo por falta de entrega del bien
objeto de la relación contractual.
El magistrado con jurisdicción en el lugar en el cual el denunciante
habría concertado una operación por Internet desde su domicilio, al
que debía enviarse la mercadería por él adquirida y dónde habría
recibido la llamada telefónica mediante la cual se lo instruyó para que
efectuara una transferencia monetaria, es competente para tramitar la
causa iniciada por aquél con motivo de la falta de entrega de los
efectos adquiridos (del dictamen del Procurador Fiscal que la Corte
hace suyo)(241) .
En otro pronunciamiento sobre competencia, aunque en este caso
en materia penal, la Corte mantiene el criterio de atribuirla al
magistrado del domicilio del consumidor.
En efecto, sostuvo que atento a que el denunciante concertó una
operación por vía Internet y realizó las llamadas telefónicas mediante
las cuales se lo instruyó para que hiciera una transferencia monetaria
desde su domicilio, en cuya misma jurisdicción depositó el dinero por
la compra de un artículo que nunca recibió, corresponde que juez con
competencia en ésta continúe tramitando la causa instruida en orden
al delito de estafa, toda vez que no han sido aún individualizados los
imputados ni se agregaron los resultados de las investigaciones
referidas a las líneas telefónicas que se habrían utilizado para cometer
el hecho (del dictamen del Procurador Fiscal que la Corte hace
suyo)(242) .
Con relación a la competencia, o su determinación en los casos que
corresponda someter el diferendo a la justicia federal, se fija la
competencia federal para entender en el recurso contra una resolución
del organismo administrativo nacional de aplicación de la Ley de
Defensa del Consumidor, dictada con motivo de la decisión unilateral
de varias empresas proveedoras de servicios de Internet de reducir la
calidad del mismo.
Sostiene el fallo que reseñamos que resulta competente la Cámara
en lo Contencioso Administrativo Federal para entender en el recurso
de apelación deducido contra la resolución por la cual la Subsecretaría
de Defensa de la Competencia y Defensa del Consumidor dictó una
medida cautelar tendiente a ordenar a ciertas empresas proveedoras
de Internet que se abstengan de prestar el servicio de ancho de banda
con las modificaciones implementadas en forma unilateral —en el
caso, disminución de la velocidad y capacidad de interconexión—, ya
que resulta aplicable en forma supletoria el art. 45, inc. b), del Código
Procesal Civil y Comercial de la Nación, en cuanto garantiza la
revisión judicial de toda medida de carácter preventivo.
Como surge del propio texto del dictamen señalado, se determina en
este caso la competencia federal para aquellos casos en que lo que se
recurre es un recurso administrativo de la Subsecretaría de Defensa
de la Competencia y Defensa del Consumidor(243) .
Con referencia a la procedencia de medidas cautelares adoptadas
por el organismo administrativo de aplicación, en el mismo fallo se
resuelve confirmar la medida cautelar dictada por el organismo
administrativo de aplicación.
Establece otro importante fallo que corresponde confirmar la medida
preventiva dictada por la Subsecretaría de Defensa de la Competencia
y Defensa del Consumidor, a fin de que ciertas empresas proveedoras
del servicio de Internet se abstengan de continuar prestando el
servicio de ancho de banda con la disminución de la velocidad y
capacidad de interconexión, decidida unilateralmente por aquéllas
pues, el hecho de que la Cámara Argentina de Bases de Datos y
Servicios en Línea haya tenido por acreditada la veracidad de los
reclamos formulados por los usuarios respecto de la degradación de
sus comunicaciones de Internet, permite tener por configurados, en el
caso, el peligro en la demora y la verosimilitud del derecho(244) .
Hemos hecho oportuna y reiterada referencia a la obligación de
información a cargo del oferente en una relación de comercio
electrónico celebrada a partir del perfeccionamiento de un contrato
telemático, y en ese sentido, hemos reseñado disposiciones
normativas de la Ley Modelo de la CNUDMl, la normativa pertinente
de la Unión Europea, el Grupo Mercado Común del Mercosur, así
como la normativa vigente en nuestro país. El fallo que reseñamos
ratifica que las exigencias de información clara, veraz y adecuada a la
que es acreedor todo consumidor se aplica a la realizada por Internet.
Sostiene un interesante fallo dictado por la Cámara Nacional de
Apelaciones en lo Penal Económico que la publicidad que, ofreciendo
un servicio de Internet, no consignó el monto total y final que el
consumidor debería abonar, sino que expresó un monto más la adición
del impuesto al valor agregado, resulta violatoria a los preceptos de
la ley 22.802 (Adla, XLIII-B, 1346), pues el consumidor que debe
utilizar el servicio deberá de esa forma realizar un cálculo para
determinar el precio final del producto a consumir o utilizar. Nótese
que el fallo comentado recepta y aplica, para el caso de operaciones
de comercio electrónico, los principios reguladores de la fijación de
precios en el mercado minorista al público, en el que los precios deben
incluir claramente todos los ítems que lo componen(245).
Otro importante fallo dictado por la Cámara de Apelaciones en lo
Contencioso Administrativo y Tributario de la Ciudad Autónoma de
Buenos Aires ratifica la sanción aplicada al operador de un sitio en
Internet que publicita automotores e insertó una cláusula por la que no
asumía ninguna responsabilidad frente al usuario, lo que se consideró
como abusivo.
En efecto, sostiene el fallo que comentamos que es ajustada a
derecho la sanción impuesta por la Secretaría de Desarrollo
Económico de la Ciudad Autónoma de Buenos Aires a la sociedad que
opera mediante un portal informático donde se ponen en vinculación
proveedores de automóviles con potenciales compradores, pues de
los términos y condiciones del sitio web surge que no asume
obligación alguna respecto del usuario —en el caso, al concurrir a la
concesionaria advirtió que el rodado que pretendió adquirir difería del
publicitado—, lo cual es abusivo y afecta los derechos de los usuarios
del servicio, violando el art. 37 de la ley 24.240 de Defensa del
Consumidor (Adla, LIII-D, 4125) que prohibe las cláusulas que
desnaturalicen las obligaciones o limiten la responsabilidad por
daños(246) .
El mismo tribunal ha resuelto que es procedente confirmar la
sanción impuesta por la Secretaría de Desarrollo Económico de la
Ciudad Autónoma de Buenos Aires a una sociedad que ofrece la venta
de vehículos en un portal de Internet, toda vez que infringió los arts. 7º
y 8º de la ley 24.240 de Defensa del Consumidor (Adla, LIII-D, 4125)
porque incumplió con las modalidades y condiciones de la oferta y con
las precisiones formuladas y publicadas con relación al vehículo que el
denunciante pretendía adquirir, debido a que el rodado en cuestión
carecía de distintos elementos —en el caso, sistema de
ABS, airbag del conductor y sistema de alarma— publicados (del voto
en disidencia del doctor Centanaro)(247) .
Con referencia a la violación a lo establecido por la Ley de Defensa
de la Competencia y en particular el claro cumplimiento del deber de
lealtad, se ha resuelto que hay infracción al deber de buena fe lealtad
al no explicitar con claridad las características y costos del servicio de
acceso a Internet.
Consecuente con dicho criterio, el fallo establece que infringe el
art. 9º de la ley 22.802 (Adla, XLIII-B, 1346) la presentación que ofrece
una conexión de acceso a Internet por un plazo distinto al consignado
en el interior del producto ofrecido —en el caso, en la tapa de la caja
consta que incluye cuarenta y cinco días de Internet sin límite,
mientras que del interior surge que es de un mes de servicio full
standard — y que además omite mencionar que es necesario poseer
tarjeta de crédito para poder gozar del servicio, toda vez que emplea
expresiones que tienen aptitud para inducir a los potenciales
consumidor a error o confusión con respecto a la forma de utilizar el
servicio, a los requisitos exigidos para instalarlo y a la duración del
período de prueba(248) .
Otra problemática abordada es la vinculada al incumplimiento del
deber de información en el caso de la operatoria por medio de la
utilización de cajeros automáticos en la operatoria bancaria. El fallo
confirma la sanción impuesta a un banco por no informar a los
consumidores que en caso de diferencias entre lo que éste manifiesta
haber depositado y lo que diga el banco, se estará a favor de esto
último.
Así determina el fallo que comentamos que corresponde multar al
banco por infracción a la ley 24.240 (Adla, LIII-D, 4125), si éste no ha
cumplido con la obligación contractual prevista en el art. 4º de dicha
ley, de informar al usuario que las eventuales diferencias entre el
depósito informado en un cajero automático y el verificado, en caso de
ocurrir, son de exclusiva responsabilidad del cliente, sin que la
circunstancia de que en el comprobante de la transacción se haya
consignado la leyenda "operación a confirmar" resulte suficiente para
acreditar que se ha informado debidamente al usuario sobre las
consecuencias que pueden derivarse de la utilización de un cajero
electrónico para realizar depósitos en cuenta"(249) .
En otra importante resolución judicial de la Corte Suprema se
determinó que el magistrado con jurisdicción en el lugar en el cual el
denunciante habría concertado una operación por Internet desde su
domicilio, al que debía enviarse la mercadería por él adquirida y donde
habría recibido la llamada telefónica mediante la cual se lo instruyó
para que efectuara una transferencia monetaria, es competente para
tramitar la causa iniciada por aquél con motivo de la falta de entrega
de los efectos adquiridos (del dictamen del Procurador Fiscal que la
Corte hace suyo)(250) .
En otro fallo de la Corte Suprema se establece que Atento a que el
denunciante concertó una operación por vía internet y realizó las
llamadas telefónicas mediante las cuales se lo instruyó para que
hiciera una transferencia monetaria desde su domicilio, en cuya misma
jurisdicción depositó el dinero por la compra de un artículo que nunca
recibió, corresponde que juez con competencia en ésta continúe
tramitando la causa instruida en orden al delito de estafa, toda vez que
no han sido aun individualizados los imputados ni se agregaron los
resultados de las investigaciones referidas a las líneas telefónicas que
se habrían utilizado para cometer el hecho (del dictamen del
Procurador Fiscal que la Corte hace suyo)(251) .
Con relación también a las cuestiones de competencia, que
analizamos en el presente capítulo, la Cámara de Apelaciones en lo
Contencioso Administrativo Federal, sala II, ha definido que resulta
competente la Cámara en lo Contencioso Administrativo Federal para
entender en el recurso de apelación deducido contra la resolución por
la cual la Subsecretaría de Defensa de la Competencia y Defensa del
Consumidor dictó una medida cautelar tendiente a ordenar a ciertas
empresas proveedoras de Internet que se abstengan de prestar el
servicio de ancho de banda con las modificaciones implementadas en
forma unilateral —en el caso, disminución de la velocidad y capacidad
de interconexión—, ya que resulta aplicable en forma supletoria el
art. 45, inc. b), del Código Procesal Civil y Comercial de la Nación, en
cuanto garantiza la revisión judicial de toda medida de carácter
preventivo(252) .
En la misma resolución y con referencia a las medidas cautelares
administrativas, la Cámara de Apelaciones en lo Contencioso
Administrativo Federal resolvió que corresponde confirmar la medida
preventiva dictada por la Subsecretaría de Defensa de la Competencia
y Defensa del Consumidor, a fin de que ciertas empresas proveedoras
del servicio de Internet se abstengan de continuar prestando el
servicio de ancho de banda con la disminución de la velocidad y
capacidad de interconexión, decidida unilateralmente por aquéllas,
pues el hecho de que la Cámara Argentina de Bases de Datos y
Servicios en Línea haya tenido por acreditada la veracidad de los
reclamos formulados por los usuarios respecto de la degradación de
sus comunicaciones de Internet, permite tener por configurados, en el
caso, el peligro en la demora y la verosimilitud del derecho(253) .
Con relación a la determinación del procedimiento en materia de
acciones orientadas a la defensa del consumidor, el mismo tribunal a
partir de la decisión de su sala III ha sostenido que "La apreciación de
los hechos, la gravedad de la falta y la graduación de las sanciones
pertenecen al ámbito de las facultades discrecionales de la
administración, en cuyo ejercicio ésta no debe ser sustituida por los
jueces, a quienes sólo les cabe revisarlas en caso de irrazonabilidad o
arbitrariedad manifiesta".
De lo reseñado surge la disposición del fallo en el sentido de otorgar
plena validez a las sanciones administrativas dictadas en la materia,
determinando su no recurribilidad, con las únicas excepciones de la
necesaria revisión judicial de la irrazonabilidad o arbitrariedad
manifiesta de la resolución administrativa recurrida(254) .
Con relación al cumplimiento de la normativa pertinente referida a
las condiciones de la publicidad de los productos o servicios
comercializados por Internet, la sala IV de la Cámara de Apelaciones
en lo Contencioso Administrativo Federal ha resuelto que "La
publicidad en sí misma tiene como fin lograr convencer al público de la
necesidad de adquirir un bien o un servicio, mostrando el producto o
servicio de la manera más persuasiva, poniendo de resalto sus
ventajas o bondades, como así también debe informarlo de manera
que pueda decidirse con conocimiento de los bienes y servicios, de
sus cualidades, atributos y posibilidades. El consumidor tiene derecho
a que se lo informe en forma veraz, detallada, eficaz y suficiente sobre
las características esenciales de los bienes y servicios que le son
ofrecidos"(255) .
Con referencia a la validez probatoria del ticket aéreo electrónico, se
ha sostenido que "Billete electrónico" o TKT, acompañados en el
expediente significa: "el Itinerario/Recibo emitido por o en nombre del
transportista, los Cupones Electrónicos y, en su caso, un documento
de embarque".
El transporte sujeto a esta modalidad, está sometido a las
disposiciones que figuran en este billete, las tarifas aplicables, y las
condiciones de transporte establecidas por el transportista y las
reglamentaciones conexas que forman parte de este contrato (y que
pueden ser consultadas en las oficinas del transportista o la agencia
de viaje expendedora).
En estos casos, basta para la validez del convenio que el adherente
tenga la posibilidad de conocer la existencia y contenido de las
condiciones generales del contrato de transporte aéreo, a disposición
del pasajero, en el lugar de celebración del contrato dejándose
constancia en el cupón(256) .
Otras resoluciones judiciales han hecho directa referencia a las
infracciones a la Ley de Lealtad Comercial. Sosteniendo que las
infracciones previstas en la Ley de Lealtad Comercial revisten el
carácter de formales, pues para su tipificación sólo se requiere su
simple constatación, con independencia de que medie un daño a los
consumidores o competidores y de que exista dolo o culpa por parte
del infractor(257).
Un nuevo fallo referido a la cuestión del deber de información
sostuvo que el hecho de que ante cualquier inquietud el potencial
cliente tenga la posibilidad de solicitar a la empresa oferente mayor
información sobre determinado producto —en el caso, la empresa
denunciada ofrece servicio de Internet y dispuso una línea de teléfono
y una casilla de correo a tal fin— no configura un argumento suficiente
para desestimar la existencia de una presentación engañosa, ya que
esta situación es la que se quiere evitar mediante la normativa vigente,
imponiéndole un deber a quien publicita y no una carga al eventual
destinatario(258) .
Con relación a la cuestión de la lealtad comercial y a su vigencia en
la contratación telemática, se ha sostenido que el fin que se persigue
mediante la ley 22.802, de Lealtad Comercial, es evitar que los
consumidores, por medio de publicidades poco claras y engañosas, o
inexactitudes, sean inducidos a error o falsedad en la adquisición de
productos, mercaderías, o en la contratación de servicios
protegiéndose, de este modo, el derecho de aquéllos a una
información adecuada, completa y veraz, con relación al consumo
(art. 42, Constitución Nacional).
Asimismo, con la mencionada ley se pretende preservar la lealtad en
las relaciones comerciales, que abarca los derechos de los
consumidores y los de los competidores; con una publicidad como la
examinada se pueden producir desvíos o captación potencial de
clientela por medio de métodos contrarios a la lealtad en las relaciones
comerciales (cfr. Registros 24/97, 572/97, entre otros de esta sala
B)(259)
Otro interesante fallo de la Cámara Nacional de Apelaciones en lo
Penal Económico, ha definido, con relación al tema de la publicidad y
el deber de información, que la publicidad que, ofreciendo un servicio
de Internet, no consignó el monto total y final que el consumidor
debería abonar, sino que expresó un monto más la adición del
impuesto al valor agregado, resulta violatoria a los preceptos de la ley
22.802 (Adla, XLIII-B, 1346), pues el consumidor que debe utilizar el
servicio deberá de esa forma realizar un cálculo para determinar el
precio final del producto a consumir o utilizar(260) .
Con relación a la definición de Facultades de la Administración
Municipal en materia de Defensa del Consumidor, la Cámara en lo
Contencioso Administrativo y Tributario de la Ciudad Autónoma de
Buenos Aires rechazó, con acierto a nuestro entender, el agravio de
incompetencia planteado por la Asociación de Supermercados Unidos.
Para así decidir, la Cámara sostuvo que "por expresa previsión
constitucional, la Ciudad regula, habilita, fiscaliza y controla todo el
circuito de producción, comercialización y consumo de productos
alimenticios, medicamentos, tecnología médica, el ejercicio de las
profesiones y la acreditación de los servicios de salud y cualquier otro
aspecto que tenga incidencia en ella (art. 22, CCABA) y, asimismo, la
Legislatura puede dictar leyes en materia de comercialización, de
abastecimiento y de defensa del usuario y consumidor y en toda otra
materia de competencia de la Ciudad (art. 80, incs. g] y j], CCABA)";
que el art. 46 CCABA "habilita a la Ciudad para legislar en protección
de los consumidores en el ámbito de su jurisdicción"; y, con cita del
caso "Boto" (CSJN, 1997, Fallos: 320:786), que "la atribución de la
Nación de dictar los Códigos sustantivos no impide que las provincias
—o, en su caso, la Ciudad— ejerzan sobre esta materia el poder de
policía de seguridad, moralidad y salubridad, en especial, cuando se
trata de cuestiones relativas al comercio dentro de sus respectivas
jurisdicciones"(261).
Asimismo, y con el objeto de definir justamente el objeto de la Ley
de Defensa del Consumidor, ha decidido el mismo tribunal que la ley
24.240 tiene por objeto la defensa de los consumidores o usuarios, es
decir, las personas físicas o jurídicas que contratan, entre otros
supuestos, la adquisición de cosas muebles a título oneroso para su
consumo final en beneficio propio o de su grupo familiar o social
(art. 1º).
En particular, el art. 4º dispone que "quienes produzcan, importen,
distribuyan o comercialicen cosas o presten servicios, deben
suministrar a los consumidores o usuarios, en forma cierta y objetiva,
información veraz, detallada, eficaz y suficiente sobre las
características esenciales de los mismos".
Por su parte, el art. 7º establece que "la oferta dirigida a
consumidores potenciales indeterminados, obliga a quien la emite
durante el tiempo en que se realice, debiendo contener la fecha
precisa de comienzo y de finalización, así como también sus
modalidades, condiciones o limitaciones. La revocación de la oferta
hecha pública es eficaz una vez que haya sido difundida por medios
similares a los empleados para hacerla conocer". Con relación a este
artículo, el decreto reglamentario de la ley (1798/94) sostiene que
"Cuando por cualquier causa en una oferta se hubieren incluido
precisiones contradictorias, se estará siempre a la más favorable al
consumidor o usuario...".
Seguidamente, el art. 8º dice, en igual sentido, que "las precisiones
formuladas en la publicidad o en anuncios, prospectos, circulares u
otros medios de difusión obligan al oferente y se tienen por incluidas
en el contrato con el consumidor"(262) .
En otro fallo, sostuvo la Cámara de Apelaciones en lo Cotencioso
Administrativo y Tributario de la Ciudad Autónoma de Buenos Aires
que toda vez que el cajero automático donde se efectuó el depósito es
un mecanismo dispuesto por el banco, quien tiene bajo su exclusiva y
excluyente responsabilidad el control de los depósitos efectuados por
este medio, es éste quien debe acreditar que al momento de abrirse el
sobre de depósito se detectó que existía una diferencia entre la
cantidad consignada en el comprobante y el dinero en efectivo que
estaba en su interior, porque resultaría arbitrario e irrazonable imputar
esta obligación probatoria a la autoridad administrativa o al usuario
que, al no tener posibilidad de supervisión o control alguna sobre el
proceso de arqueo de los cajeros, no está en condiciones de
demostrar, luego de introducido el sobre y ante la posterior invocación
por parte del banco de la existencia de una diferencia, que depositó la
suma que alega(263) .
Con referencia al deber de información, un interesante fallo de la
sala I del mismo tribunal ha resuelto que la circunstancia de que en el
comprobante de la transacción se haya consignado que se trata de
una "operación a confirmar" —fs. 3— resulta, a mi entender, a todas
luces insuficiente para acreditar que se ha informado debidamente al
usuario sobre las consecuencias que pueden derivarse de la
utilización de un cajero electrónico para realizar depósitos en
cuenta(264).
También ha sostenido en relación con el deber de información en el
caso de entrega por la entidad bancaria de tarjetas que de
conformidad con la normativa de aplicación, el banco se encuentra
obligado, al momento de la apertura de una cuenta que implique la
entrega de una tarjeta para ser utilizada en los cajeros automáticos, a
notificar a los usuarios sobre la mecánica de su funcionamiento y los
recaudos a adoptar —Comunicación BCRA "A" 2530—(265) .

BIBLIOGRAFÍA
AGUINIS, ANA M. DE y KLEIDERMACHER, ARNOLDO , "Nuevas formas de
contratación. Contratación por ordenador", LA LEY, 1987-C, 892.
ALTERINI, ATILIO A., Contratos civiles, comerciales, de consumo ,
Abeledo-Perrot, Buenos Aires, 1998.
— Estudios de Derecho Civil , La Ley, Buenos Aires, 2007.
— "Las reformas a la ley de defensa del consumidor. Primera lectura,
20 años después", LA LEY, 2008-B, 1239 - Sup. Esp. Reforma de la
Ley de Defensa del Consumidor, 2008.
ALTMARK, DANIEL R ., "Régimen jurídico del comercio electrónico.
Aspectos contractuales", en Informática y Derecho , vol. 7, Depalma,
Buenos Aires, 2001.
ARIAS GARRIDO, PEDRO , "Aspectos fiscales de las tecnologías de la
información y de las comunicaciones", en NAVARRO ISLA,
JORGE (coord.), Tecnologías de la Información y de las
Comunicaciones: aspectos legales , Porrúa, Ciudad de México,
México, 2005.
ARIZA, ARIEL , "Más que una reforma. Desplazamientos del Derecho
del Consumidor en el Derecho Privado", La Ley, Suplemento
Especial Reforma de la Ley de Defensa del Consumidor, 2008.
BAUZA REILLY, MARCELO , "La propiedad intelectual, el comercio
electrónico e Internet", en Revista Informática y Derecho, vol. 7,
Depalma, Buenos Aires, 2001, p. 99 y ss.
BERCOVITZ RODRÍGUEZ CANO, ALBERTO - BERCOVITZ RODRÍGUEZ CANO,
RODRIGO , Estudios Jurídicos sobre protección de los consumidores ,
Tecnos, Madrid, 1987.
BORDA, ALEJANDRO , "El contrato celebrado por medios informáticos y
las XVIII Jornadas Nacionales de Derecho Civil", LA LEY, 2002-A,
1292.
BRAVO, FABIO , "Contrattazione telematica e contrattazione
cibernetica", Giuffré, Milán, 2007.
CAFFERA, GERARDO, "Formación del contrato electrónico", enComercio
electrónico: análisis jurídico multidisciplinario.
CARPIZO CASTRO, EDUARDO , "Aspectos legales de la Banca
Electrónica", en NAVARRO ISLA, JORGE (coord.), Tecnologías de la
Información y de las Comunicaciones: aspectos legales , Porrúa,
Ciudad de México, México, 2005.
CARRASCO HERNÁNDEZ, FELIPE (coord.), Derecho Informático en
Iberoamérica (Tendencias Actuales) , México, 2010.
CARRASCOSA LÓPEZ, VALENTÍN;POZO ARRANZ, MARÍA
ASUNCIÓNyRODRÍGUEZ DE CASTRO, EDUARDO, "Los contratos
electrónicos: la contratación en España y las nuevas tecnologías",
Rev.Informática y Derecho, vol. 8, LexisNexis, Buenos Aires, 2002,
p. 136 y ss.
CARRIZO ADRIS, GUSTAVO , "La determinación del juez competente en la
transacción vía internet. Jurisdicción en Intemet", en TUZIO,
ALEJANDRO (dir.); PALAZZI, PABLO A. (coord.), Derecho
Informático (Jurisprudencia Argentina, 2005 - II | Número especial),
LexisNexis, Buenos Aires, mayo de 2005.
CASTAÑEDA GONZÁLEZ, ALBERTO (coord.), Derecho Tecnológico.
Respuestas legales a nuevos retos , LUCÍA ARRANZ ALONSO; MANUEL
BADENES CAZORLA; DANIEL CHÓLIZ DEL JUNCO; VICTORIA FERRERA
LÓPEZ; CARMEN POVEDANO MEJÍAS; FERNANDO F. RODRÍGUEZ-
AYUSO, Ed. Experiencia, Barcelona, España, 2004.
CHEYLLADA, RAÚL EMILIO , "Análisis de un contrato internacional de
transferencia de tecnología", elDial.com - DC1072.
Comercio Electrónico , Ed. B de F - Euros, Montevideo — Buenos
Aires, 2003 (con trabajos de DANIEL HARGAIN, JUAN PIAGGIO,
GERARDO CAFFERA, CARLOS DELPIAZZO, MARCELO BAUZÁ, PABLO
BALARINI, ISMAEL CREIMER, SIEGBERT RIPPE, VIVIÉN MATEO, RICARDO
MERLINSKI y NILO PÉREZ ).
CORREA, CARLOS M.; BATTO, HILDA N.; CZAR DE ZALDUENDO, SUSANA;
NAZAR ESPECHE, FÉLIX A., Derecho Informático , Buenos Aires, 1987,
reimpresión de 1994.
CORTÉS, LUIS JAVIER, "La prenda de valores cotizados y la contratación
en Internet", enMATEUDELL'ORTO, ENRICO,Contratti on-line e diritti del
consumatore, disponible enhttp://www.interlex.com.
DE L CAÑO PALOP, JOSÉ RAMÓN y VARGAS BAHAMONDE, FERNANDO , "La
prestación de servicios bancarios en la Unión Europea: el 'pasaporte
comunitario'", en MATEU DE RÍOS, RAFAEL y CENDOYA MÉNDEZ DE VIGO,
JUAN MANUEL(coordinadores), Derecho de Internet. Contratación
electrónica y firma digital, Aranzadi, Elcano (Navarra), España, 2000.
DESANTES REAL, MANUEL , "La Directiva sobre el comercio electrónico.
Mercado interior y servicios financieros de la sociedad de
información", en MATEU DE RÍOS, RAFAEL y CENDOYA MÉNDEZ DE VIGO,
JUAN MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital, Aranzadi, Elcano (Navarra), España, 2000.
DEVOTO, MAURICIO , "Comercio electrónico y firma digital. La regulación
del ciberespacio y las estrategias globales", La Ley, Buenos Aires,
2001, especialmente p. 47 y ss., y p. 429 y siguientes.
DI MARTINO ORTIZ, ROSA ELENA , Derecho Informático , Marben,
Asunción, Paraguay, 2005 (2a edición).
DI TOMASSI, GIORGIO , "La tutela del consumatore nel commercio
elettronico", en http://www.interlex.com.
DIALTI, FRANCESCO , "Cooperazione tra curatori e Corti in diritto
internazionale fallimentare: un'anilisi comparata", Il diritto
fallimentare n° 6 I, noviembre-diciembre 2005, p. 1010 y siguientes.
DI RECTIVA 2000/31/CE SOBRE COMERCIO ELECTRÓNICO, Considerando
19.
ELÍ AS, ANA INÉS , "Daño punitivo: derecho y economía en la defensa
del consumidor", en La Reforma del Régimen de Defensa del
Consumidor por Ley 26.361 , Abeledo-Perrot, Buenos Aires, 2008.
ETCHEVERRY, RAÚL A., "Los negocios y el comercio electrónico",
en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
FARINA, JUAN M., Defensa del consumidor y del usuario , Astrea,
Buenos Aires, 1995.
FELDSTEIN DE CÁRDENAS, SARA LIDIA, "Asunción de los medios
electrónicos en la ley panameña sobre litigios
internacionales",elDial.com - DC10AD.
FELDSTEIN DE CÁRDENAS, SARA LIDIAySCOTTI, LUCIANA B., "El comercio
electrónico en los foros de codificación internacionales: la
Conferencia de la Haya y las e-Apostillas", elDial.com - DC106E.
— "La Convención sobre Utilización de las Comunicaciones
Electrónicas en los Contratos Internacionales: un avance hacia la
armonización legislativa en materia de contratación electrónica",
elDial.com — DCFCB.
FELDSTEIN DE CÁRDENAS, SARA LIDIA,RODRÍGUEZ, MÓNICAS.,MEDINA,
FLAVIO A., LAJE, RODRIGOySCOTTI, LUCIANAB., "Comercio electrónico y
turismo: responsabilidad de las agencias de viajes on-line en el
Mercosur",elDial.com - DCF2B.
FELDSTEIN DE CÁRDENAS, SARA LIDIA,RODRIGUEZ, MÓNICAySCOTTI,
LUCIANA, "Hacia una necesaria reforma del sistema de derecho
internacional privado argentino en materia de insolvencia
internacional", disponible
enwww.calp.org.ar/Instituc/Institutos/dipr/jdipr_sf.pdf.
FELDSTEIN DE CÁRDENAS, SARA LIDIA,RODRÍGUEZ, MÓNICA S., MEDINA,
FLAVIO A., SCOTTI, LUCIANAB. yCÁRDENAS, YAMILA, "La contratación
electrónica bancaria: una tierra de nadie, de algunos o de
todos?",elDial.com - DCE7A.
FERNÁNDEZ ESCUDERO, JOSUÉ, "Contrato telemático y comercio
electrónico", enETCHEVERRY, RAÚLeILLESCAS ORTIZ,
RAFAEL(directores);FERNÁNDEZ ESCUDERO, JOSUÉyROBLES MARTÍN-
LABORDA, ANTONIO(coordinadores),Comercio electrónico. Estructura
operativa y jurídica, Hammurabi, Buenos Aires, 2010.
FERREYRA, ROBERTO, "La garantía legal en la Ley de Defensa del
consumidor", LA LEY, 2008-F,1374.
FLORES SALGADO, LUCERITO LUZMILA,Derecho Informático, Grupo
Editorial Patria, México, 2009.
GAGO, FERNANDO, "Contrato en Internet. Legislación nacional. Aspecto
intrínseco. Capacidad, objeto, consentimiento", LA LEY, 2000-A,
902.
GAMBOA BERNATE, RAFAEL HERNANDO , "Soberanía estatal en internet;
análisis desde la perspectiva de conflictos de jurisdicción y
competencia en el plano nacional e internacional", en GECTI,
Universidad de los Andes (compiladores), Derecho de Internet &&
Telecomunicaciones , Legis, Bogotá, Colombia, 2003.
GARCÍA MANDALONIZ, MARTA y RODRÍGUEZ DE LAS HERAS BALLELL,
TERESA , "El impacto de las nuevas tecnologías en las sociedades
mercantiles", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
GARCÍA, MARCELO , "Convención de las Naciones Unidas sobre la
utilización de las comunicaciones electrónicas en los contratos
internacionales", elDial.com - DC1149.
GHERSI, CARLOS y WEINGARTEN, CELIA , "Visión integral de la nueva ley
del consumidor", La Ley, Suplemento Especial Reforma de la Ley de
Defensa del Consumidor, 2008.
GOZAÍNI, OSVALDO , "¿Quién es consumidor, a los fines de la protección
procesal?", LA LEY, 2003-C, 1054.
HERNÁNDEZ, CARLOS , "Hacia la generalización de algunas soluciones
del régimen de defensa del consumidor (el diálogo entre el Derecho
Común y el Derecho del Consumidor)", en Edición Homenaje al Dr.
Jorge Mosset Iturraspe, UNL, Santa Fe, 2005.
HERRERA BRAVO, RODOLFO , y NÚÑEZ ROMERO, ALEJANDRA , Derecho
Informático. El Derecho chileno y comparado ante los desafíos de
las nuevas tecnologías de la información , La Ley, Santiago, Chile,
1999.
HOCSMAN, HERIBERTO S., "Los contratos electrónicos", en ETCHEVERRY,
RAÚL e ILLESCAS ORTIZ, RAFAEL (directores); FERNÁNDEZ ESCUDERO,
JOSUÉ y ROBLES MARTÍN-LABORDA,
ANTONIO (coordinadores), Comercio electrónico. Estructura operativa
y jurídica , Hammurabi, Buenos Aires, 2010.
ILLESCAS ORTIZ, RAFAEL , "Fundamentos jurídicos del comercio
electrónico", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
— "La contratación mercantil en el entorno electrónico",
en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
JUANES, NORMA , Comercio electrónico y seguridad de las
transacciones , Advocatus, Córdoba, 2003.
KEMELMAJER DE CARLUCCI, AÍDA - TAVANO, MARÍA JOSEFINA , "La
protección al consumidor en el Derecho Comparado", en Revista
Derecho del Consumidor Nº 1, Juris, Santa Fe, 1991.
KEMELMAJER DE CARLUCCI, AÍDA , "Derechos de los consumidores y
Derecho de la Libre Competencia", Separata Academia Nacional de
Derecho y Ciencias Sociales de Buenos Aires, La Ley, abril 2001.
KLEIN VIEIRA, LUCIANE y GOMES CHIAPPINI, CAROLINA , "Jurisdicción
competente y ley aplicable a los contratos electrónicos
internacionales, bajo la óptica del derecho internacional privado
brasileño", elDial.com - DC1148.
LINARES GIL, MAXIMINO ,"La administración tributaria electrónica",
en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
LÓPEZ CABANA, ROBERTO , Contratos especiales en el siglo
XXI, Abeledo-Perrot, Buenos Aires, 1999.
LÓPEZ HERRERA, EDGARDO,Los daños punitivos , Abeledo-Perrot,
Buenos Aires, 2008.
LORENZETTI, RICARDO LUIS y SCHÖTZ, GUSTAVO JUAN , Defensa del
Consumidor , Ábaco, Buenos Aires, 2003.
LORENZETTI, RICARDO LUIS , Comercio electrónico , Abeledo-Perrot,
Buenos Aires, 2004.
— "Comercio electrónico y defensa del consumidor", LA LEY, 2000-D,
1003.
— "La relación de consumo: conceptualización dogmática en base al
derecho del área regional Mercosur", LA LEY, 1996-E, 1303.
MADRID PARRA, AGUSTÍN , "El Derecho uniforme de la contratación
electrónica", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
MARCONI, ANNA LISA, "La legge Modello Uncitral sul commercio
elettronico", Dir. Comm. Int ., 1997, I, p. 137.
MARTINEZ SIMANCAS, JULIÁN , "Contratos bancarios e Internet",
en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO,
JUANMANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
MATEU DE ROS, RAFAEL , "El consentimiento y el proceso de
contratación electrónica", en MATEU DE ROS, RAFAEL y CENDOYA
MÉNDEZ DE VIGO, JUAN MANUEL(coordinadores), Derecho de Internet.
Contratación electrónica y firma digital, Aranzadi, Elcano (Navarra),
España, 2000.
MATEU DE ROS, RAFAEL y LÓPEZ-MONÍS GALLEGO, MÓNICA , Derecho de
Internet: la Ley de Servicios de la Sociedad de la Información y de
Comercio Electrónico , Aranzadi, Navarra, España, 2003.
MATTEO TERRA, VIVIEN , "Ley aplicable y jurisdicción competente en el
comercio electrónico internacional", elDial.com DCCAB.
MEJÍA, MARCELO; BARRERA, ALEJANDRA y KULHMANN, FEDERICO ,
"Introducción a las Tecnologías de la Información de
comunicaciones y su aplicación en negocios Electrónicos",
en NAVARRO ISLA, JORGE (coordinador), Tecnologías de la
Información y de las Comunicaciones: aspectos legales , Porrúa,
Ciudad de México, México, 2005.
MÉNDEZ, JOSÉ MARÍA , "La problemática general de los servicios de
inversión en Internet.", en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ
DE VIGO, JUAN MANUEL(coordinadores), Derecho de Internet.
Contratación electrónica y firma digital, Aranzadi, Elcano (Navarra),
España, 2000.
MERLINSKI, RICARDO , "Contratos típicos del comercio electrónico", en
AA.VV., Comercio electrónico .
MOLINA SANDOVAL, CARLOS A. , "Apostillas a la reforma de la ley de
lealtad comercial", en ADLA, 2005-B, 2673.
— Derecho de Consumo , Advocatus, Córdoba, 2008.
MORATO, ANTONIO CARLOS , "El Derecho del Consumidor Brasileño y
las Innovaciones Tecnológicas de la Comunicación", elDial.com -
DCE5D.
MORENO DE LA SANTA GARCÍA, ENRIQUE , "Préstamos y créditos por
Internet", en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO,
JUAN MANUEL(coordinadores), Derecho de Internet. Contratación
electrónica y firma digital, Aranzadi, Elcano (Navarra), España, 2000.
MORILLAS JARILLO, MARÍA JOSÉ , "Las nuevas tecnologías aplicadas a la
contratación de seguros, planes de pensiones y planes de previsión
asegurados", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO(coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
MOSSET ITURRASPE, JORGE y LORENZETTI, RICARDO LUIS , Defensa del
consumidor , Rubinzal-Culzoni, Santa Fe, 1994.
PALA LAGUNA, FRANCISCO , "Contratación de fondos de inversión a
través de Internet en el mercado de la Unión Europea", en MATEU DE
ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
PALAZZI, PABLO A., "Comercio Electrónico, transferencia internacional
de datos personales y armonización de leyes en un mundo
globalizado", en GECTI, Universidad de los Andes
(compiladores), Derecho de Internet && Telecomunicaciones , Legis,
Bogotá, Colombia, 2003.
PAOLANTONIO, MARTÍN E., "¿El consumidor financiero es consumidor?",
LA LEY, 22/3/2010, 1.
PARDO, RUBÉN RICARDO , "E-commerce la nueva forma de
comunicación y negociación", elDial.com - DC1135.
PAZ ARES, CÁNDIDO , "El comercio electrónico (una breve reflexión de
política legislativa)", en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ DE
VIGO, JUAN MANUEL(coordinadores), Derecho de Internet.
Contratación electrónica y firma digital, Aranzadi, Elcano (Navarra),
España, 2000.
PELLEJERO, RODRIGO , La Reforma del Régimen de Defensa del
Consumidor por Ley 26.361 , Abeledo-Perrot, Buenos Aires, 2008.
PERALES VISCASILLAS, PILAR , "Arbitraje electrónico", en ETCHEVERRY,
RAÚL e ILLESCAS ORTIZ, RAFAEL (directores); FERNÁNDEZ ESCUDERO,
JOSUÉ y ROBLES MARTÍN-LABORDA,
ANTONIO (coordinadores), Comercio electrónico. Estructura operativa
y jurídica , Hammurabi, Buenos Aires, 2010.
PÉREZ BUSTAMANTE, LAURA , Derechos del consumidor , Astrea,
Buenos Aires, 2004.
PÉREZ RENOVALES, JAIME , "Ley y jurisdicción aplicable", en MATEU DE
ROS, RAFAELy CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
PIAGGI, ANA I., "E-commerce. Tribunales y abogados", Revista del
Colegio Público de Abogados de la Capital Federal N° 29, p. 29 y ss.
— "El comercio electrónico y el nuevo escenario de los negocios", LA
LEY, 1999-E, 1186.
PICASSO, SEBASTIÁN y VÁZQUEZ FERREYRA, ROBERTO A ., Ley de
defensa del consumidor comentada y anotada , La Ley, Buenos
Aires, t. I, 2009.
PICASSO, SEBASTIÁN , "Nuevas categorías de daños en la ley de
defensa del consumidor", en LA LEY, 2008-B, 1239 - Sup. Esp.
Reforma de la Ley de Defensa del Consumidor, 2008.
RECODER DE CASSO, EMILIO , "Algunas observaciones en torno a
contratos, electrónica y fe pública", en MATEU DE ROS,
RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
REVES, ALFREDO ALEJANDRO , "El Derecho como impulsor del comercio
Electrónico en México", en NAVARRO ISLA,
JORGE (coordinador), Tecnologías de la Información y de las
Comunicaciones: aspectos legales , Porrúa, Ciudad de México,
México, 2005.
RICO CARRILLO, MARILIANA , "Cumplimiento electrónico y medios de
pago", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
RINESSI, ANTONIO JUAN , "Protección al consumidor. Dignidad,
obligación de seguridad, riesgos", en Revista de Derecho Privado y
Comunitario, t. 2009-1, Consumidores, Rubinzal Culzoni, Buenos
Aires, 2009.
RODRÍGUEZ HAUSCHILDT, VERÓNICA M. M., Derecho Informático ,
Editorial Aplicación Tributaria, Buenos Aires, Argentina, 2007.
RUIZ CALDERÓN, MIGUEL, "Fe pública y contratación telemática",
enMATEU DE ROS, RAFAELyCENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL(coor dinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
RUIZ MUÑOZ, MIGUEL , "Tutela de los consumidores en el comercio
electrónico", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
SANTOSUOSSO, GIOVANNI , Il codice internet e del commercio
elettronico , Cedam, Padua, 2001.
SARRA, ANDREA VIVIANA , Comercio electrónico y derecho , Astrea,
Buenos Aires, 2000.
SCAGLIA, CAROLINA P., "Contratos celebrados a través del intercambio
electrónico y automatizado de datos", en TUZIO,
ALEJANDRO (director); PALAZZI, PABLO A., (coordinador), Derecho
Informático (Jurisprudencia Argentina, 2005 - II | Número especial),
LexisNexis, Buenos Aires, Argentina, mayo de 2005.
SEGARRA TORMO, SANTIAGO , "Relaciones entre la administración
tributaria y los contribuyentes por vía electrónica", en MATEU DE ROS,
RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
SERRANO GIL DE ALBORNOZ, FRANCISCO , "Directiva sobre ventas a
distancia y propuesta de Directiva relativa a la comercialización a
distancia de servicios financieros destinados a los consumidores",
en MATEU DE ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
STIGLITZ, RUBÉN S. y STIGLITZ, GABRIEL , Derechos y defensa del
consumidor , Capítulo IV, La Rocca, Buenos Aires, 1994.
SUÑÉ LLINÁS, EMILIO (coordinador), "Servicios de la Sociedad de la
Información e Innovación Jurídica", en Tratado de Derecho
Informático (vol. II): CUADRADO GAMARRA, NURIA; FUERTES-PLANAS
ALEIX, CRISTINA; GARCÍA-BERRIO HERNÁNDEZ, TERESA; LÓPEZ ZAMORA,
PAULA , Servicio de Publicaciones, Facultad de Derecho, Universidad
Complutense de Madrid, Madrid, España, 2006.
TELLEZ VALDÉS, JULIO , Derecho Informático , McGraw-Hill
Interamericana, Ciudad de México, México, 2009 (4ª edición).
TILI, NICOLÁS , "Reflexiones sobre la fiscalidad del comercio
electrónico", en TUZIO, ALEJANDRO (director); PALAZZI, PABLO A.,
(coordinador), Derecho Informático (Jurisprudencia Argentina, 2005 -
II | Número especial), LexisNexis, Buenos Aires, Argentina, mayo de
2005.
TOSCANO, SILVIA , "Resolución de conflictos en el comercio
electrónico", en ETCHEVERRY, RAÚL e ILLESCAS ORTIZ,
RAFAEL (directores); FERNÁNDEZ ESCUDERO, JOSUÉ y ROBLES MARTÍN-
LABORDA, ANTONIO (coordinadores), Comercio electrónico. Estructura
operativa y jurídica , Hammurabi, Buenos Aires, 2010.
VALERO LOZANO, NICOLÁS , "La tributación en Internet", en MATEU DE
ROS, RAFAEL y CENDOYA MÉNDEZ DE VIGO, JUAN
MANUEL (coordinadores), Derecho de Internet. Contratación
electrónica y firma digital , Aranzadi, Elcano (Navarra), España,
2000.
VARGAS BASILIO, AISLAN , "La limitación de la autonomía de la voluntad
en los contratos electrónicos (clickwrap agreements )", elDial.com -
DCE45.
VÁZQUEZ FERREYRA, ROBERTO y PEYRANO, MARCOS , "Análisis de la Ley
24.240 de Defensa del Consumidor", en Código Civil , dirigido
por ALBERTO BUERES y coordinado por ELENA HIGHTON , t. 3B,
Hammurabi, Buenos Aires, 2000.
VIBES, FEDERICO y DELUPI, JAVIER E., "El comercio electrónico frente al
derecho positivo argentino", LA LEY, 2000-E, 1079.
WAJNTRAUB, JAVIER H., Protección jurídica del consumidor ,
LexisNexis-Depalma, Buenos Aires, 2004.
ZOPPINI, ANDREA, "La conclusione dei contratti su Internet", disponible
enhttp://www.jei.it.
CAPÍTULO VII
PROTECCIÓN DE DATOS PERSONALES
1. Protección de los datos personales: del derecho a la intimidad a la
autodeterminación informativa. 1.1. El derecho a la intimidad o vida
privada. 1.1.1. Antecedentes. 1.1.2. Concepto. 1.1.3. Reconocimiento
normativo. 1.2. Protección de datos personales. 1.2.1. Concepto de datos
personales. 1.2.2. Impacto de las nuevas tecnologías. 1.2.3.
Autodeterminación informativa. 1.2.4. La sentencia alemana del censo.
1.2.5. Derecho de tercera generación. 2. Derecho comparado.
Documentos internacionales. 2.1. Primeros antecedentes. 2.2.
Declaraciones ONU y otros Organismos Internacionales. 2.2.1.
Recomendaciones de la Asamblea General de la ONU. 2.3. Directrices y
Directivas Europeas. 2.3.1. Directrices del Comité de Ministros. 2.3.2.
Otras iniciativas relacionadas. 2.3.3. Directrices para la Protección de la
Privacidad y el Flujo Internacional de Datos Personales de la OCDE. 2.3.4.
El Convenio 108 de Estrasburgo. 2.3.5. Acuerdo de Schengen. 2.3.6. La
Directiva 95/46/CE. 2.3.6.1 Principios consagrados por la Directiva
95/46/CE. 2.3.6.2. Derechos. 2.3.6.3. Limitaciones impuestas por los
Estados. 2.3.7. Reglamento CE Nº 45/2001. 2.3.8 Otros actos normativos
europeos. 2.3.9. Directivas sectoriales. 2.4. Síntesis. 2.5. Nuevas
propuestas de modificación de la Directiva Europea. 3. Derecho
comparado. Constituciones y Leyes europeas. 3.1. Constituciones
europeas. 3.1.1. Portugal. 3.1.2. España. 3.1.3. Países Bajos. 3.1.4.
Croacia. 3.1.5. Albania. 3.1.6. Bulgaria. 3.1.7. Eslovenia. 3.1.8. Eslovaquia.
3.1.9. Rusia. 3.1.10. Bielorrusia (Belarús). 3.1.11. Bosnia-
Herzegovina. 3.1.12. Hungría. 3.1.13. Polonia. 3.1.14. Finlandia. 3.1.15.
Estonia. 3.2. Leyes nacionales. 3.2.1. Suecia. 3.2.2. Alemania. 3.2.3.
Francia. 3.2.4. Austria. 3.2.5. Dinamarca. 3.2.6. Noruega. 3.2.7.
Luxemburgo. 3.2.8. Finlandia. 3.2.9. Islandia. 3.2.10. Gran Bretaña. 3.2.11.
Portugal. 3.2.12. Hungría. 3.2.13. Bélgica. 3.2.14. España. 3.2.15. Italia.
3.2.16 Otras legislaciones. 3.3. Síntesis. 4. Derecho comparado.
Legislación de Estados Unidos. 4.1. Leyes federales. 4.1.1. La ley sobre
Informes de crédito. 4.1.2. Ley de protección de la vida privada.
4.1.3.Freedom of Information Act. 4.1.4.Consumer Credit Reporting
Reform Act. 4.1.5.Fair Credit Billing Act(FCBA). 4.1.6.Equal Credit
Opportunity Act(ECOA). 4.1.7.Family Education Rights Act(FERPA).
4.1.8.Electronic Fund Transfer Act(EFTA). 4.1.9.Privacy Protection Act
1980. 4.1.10.Counterfeit Access Device and Computer Fraud and Abuse
Act(CFAA). 4.1.11.Cable Communications Policy Act(CCPA).
4.1.12.Electronic Communication Privacy Act(ECPA). 4.1.13.Computer
Security Act(CSA). 4.1.14.Telephone Consumer ProtectionAct(TCPA).
4.1.15.Cable Television Consumer Protection and Competition
Act(CTCPCA). 4.1.16.Driver's Privacy Protection Act(DPPA). 4.2.
Legislación estatal. 4.3. Acuerdo de "Puerto Seguro". 4.4. Situación actual.
5. Derecho comparado. Constituciones y de Leyes América Latina y otros
países. 5.1. Constituciones. 5.1.1. Brasil. 5.1.2. Colombia. 5.1.3. Perú.
5.1.4. Paraguay. 5.1.5. Ecuador. 5.1.6. Venezuela. 5.1.7. Guatemala.
5.1.8. Nicaragua. 5.1.9. Bolivia. 5.1.10. Honduras. 5.1.11. México. 5.1.12.
Panamá. 5.1.13. República Dominicana. 5.2. Leyes nacionales. 5.2.1.
Brasil. 5.2.2. Chile. 5.2.3. Ecuador. 5.2.4. Paraguay. 5.2.5. Perú. 5.2.6.
Venezuela. 5.2.7. México. 5.2.8. Uruguay. 5.2.9. Colombia. 5.2.10. El
Salvador. 5.2.11. Panamá. 5.2.12. Costa Rica. 5.2.13. Nicaragua. 5.3.
Otros países. 5.3.1. Canadá. 5.4. Organización de Estados Americanos
(OEA). 5.5. Legislación de otros países fuera del continente americano.
5.5.1. Australia. 5.5.2. Cooperación Económica de Asia-Pacífico (APEC).
5.6. Síntesis. 6. Principios rectores del tratamiento de los datos
personales. 6.1. Licitud. 6.2. Calidad. 6.3. Consentimiento. 6.4.
Conocimiento o información. 6.5. Derecho de acceso. 6.6. Derechos de
actualización, rectificación y supresión. 6.7. Elaboración de perfiles. 7.
Legislación argentina. 7.1. Reforma constitucional de 1994. 7.2. El hábeas
data en la Constitución Nacional. 7.3. Jurisprudencia anterior a la Ley
25.326 (LPDPA). 7.4. Ley Nacional de Protección de Datos Personales.
7.4.1. Glosario. 7.4.2. Legitimación activa. 7.4.3. Legitimación pasiva.
7.4.3.1. Bancos de datos públicos. 7.4.3.2. Bancos de datos privados
destinados a proveer informes. 7.4.3.3. Secreto de las fuentes de
información periodística. 7.5. Incorporación de los principios
internacionales de protección de datos. 7.5.1. Principio de Licitud. 7.5.2.
Calidad. 7.5.3. Consentimiento. 7.5.4. Conocimiento o información. 7.6.
Datos sensibles. 7.6.1. Datos de filiación política. 7.6.2. Datos de salud.
7.7. Derecho de acceso. 7.8. Derechos de actualización, rectificación y
supresión. 7.9. Conservación. Derecho al olvido. 7.10. Elaboración de
perfiles. 7.11. A modo de conclusión. 8. Derecho provincial argentino. 8.1.
Constituciones provinciales. 8.1.1. San Juan. 8.1.2. Salta. 8.1.3. La Rioja.
8.1.4. Jujuy. 8.1.5. San Luis. 8.1.6. Córdoba. 8.1.7. Río Negro. 8.1.8.
Tierra del Fuego, Antártida e Islas del Atlántico Sur. 8.1.9. Provincia de
Buenos Aires. 8.1.10 Chubut. 8.1.11. Chaco. 8.1.12. Ciudad Autónoma
de Buenos Aires. 8.1.13 Santiago del Estero. 8.1.14. Formosa. 8.1.15.
Tucumán. 8.1.16. Neuquén. 8.1.17. Entre Ríos. 8.1.18. Reenvíos a
la Constitución Nacional. 8.1.19. Constituciones que no contemplan ni
reenvían. 8.2. Leyes provinciales. 8.2.1. Santiago del Estero. 8.2.2. Chaco.
8.2.3. Chubut. 8.2.4. Río Negro. 8.2.5. Neuquén. 8.2.6. Tucumán. 8.2.7.
Misiones. 8.2.8. Mendoza. 8.2.9. San Juan. 8.2.10. Ciudad Autónoma
de Buenos Aires. 8.2.11. Entre Ríos. 8.2.12. Córdoba. 8.2.13. Provincia de
Buenos Aires. 8.2.14. Provincia de San Luis. 8.2.15. Provincia de Santa
Fe. 8.2.16. Provincia de Corrientes. 8.2.17. Provincia de Jujuy. 8.3.
Normas de la Dirección Nacional de Protección de Datos Personales.
8.3.1. Sistema de Boleto Unico Electrónico (S.U.B.E.). 9. Datos
biométricos. 9.1. Huellas dactilares. 9.2. Reconocimiento del iris. 9.3.
Reconocimiento facial. 9.4. Reconocimiento de voz. 9.5. Reconocimiento
palmar. 9.6. Datos biométricos en la Unión Europea. 9.6.1. Dictamen del
Grupo art. 29 Directiva Protección de Datos. 9.6.2. Reglamento sobre
normas para las medidas de seguridad y datos biométricos en los
pasaportes y documentos de viaje. 9.7. Datos biométricos en Argentina.
9.7.1. Sistema registral de A.F.I.P. 9.7.2. Estándares para datos
biométricos. 9.7.3. SIBIOS. 9.7.4. Registro Nacional de Información de
personas desaparecidas. 9.7.5. Otros casos. 9.8. Sistemas de
identificación y documentos de identidad. 10. Los informes de solvencia
patrimonial y de incumplimiento de obligaciones. 10.1. Generalidades.
10.2. Regulación de los servicios de información crediticia. 10.2.1. Clases
de informes crediticios. 10.2.2. Informes sobre cumplimiento de
obligaciones. 10.2.3. Informes de solvencia. 10.2.4. Crítica a la ley
argentina. 10.3. Informes crediticios en el derecho comparado. 10.4.
Requisitos para que se informe sobre un incumplimiento. 10.5. Límite para
la conservación de los informes. 10.6. Agencias que brindan informes
crediticios. 10.7. Fuentes de los informes crediticios. 10.7.1. Información
financiera. 10.7.2. Información sobre juicios. 10.7.3. Información
proporcionada por el acreedor. 10.8. Consentimiento e información. 10.9.
Síntesis. 11. Responsabilidad por informes crediticios erróneos. 11.1. Bien
jurídico protegido. 11.2. Conductas antijurídicas. 11.3. Naturaleza de la
responsabilidad. 11.3.1. Responsabilidad agravada por profesionalidad.
11.4. Responsabilidad empresas informes crediticios. 11.5. Costas. 11.6.
Daño resarcible. 11.6.1. Daño moral. 11.6.2. Daño material. 11.6.3. Daño
al crédito e imagen comercial. 11.7. Usuarios y fuente de los datos. 11.8.
La nueva ley de defensa del consumidor y los bancos de informes
crediticios. 11.8.1. Extensión del concepto de relación de consumo. 11.8.2.
Nuevo paradigma de respeto a los consumidores. 11.8.3. Legitimados
pasivos. 11.8.4. Daño directo. 11.8.5. Daño punitivo. 11.8.6. Cadena de
responsables. 11.9. Síntesis.

1. PROTECCIÓN DE LOS DATOS PERSONALES: DEL DERECHO A LA


INTIMIDAD A LA AUTODETERMINACIÓN INFORMATIVA
La vinculación entre el derecho a la intimidad, o en su versión más
amplia, el derecho a la privacidad, con el llamado "hábeas data"
constituye una referencia insoslayable en nuestra doctrina(1) .
La ley argentina 25.326 de Protección de Datos Personales y
Hábeas Data incursiona en este terreno, aunque amplía el objeto a la
protección integral de los datos personales, para garantizar, además
del derecho a la intimidad, el derecho al honor, así como el acceso a la
información conforme a lo establecido en la Constitución Nacional
(art. 43)(2) .
También se ha relacionado al hábeas data con el derecho a la
identidad personal(3) , a la imagen(4) , el honor(5) y la reputación(6) .
En uno de los primeros fallos conocidos luego de la reforma
constitucional de 1994 se preció que la protección de los derechos del
individuo en el sistema de protección de datos comprende la dialéctica
preservación de la privacidad y el derecho de ser informado de los
datos registrados acerca de las personas, agregando que el
presupuesto fáctico que habilita el ejercicio de la acción de hábeas
data se constituye cuando los registros públicos o privados incluyen
información inexacta, desactualizada o discriminatoria, es decir que las
intromisiones perturbadoras y la inadecuada difusión de datos
procesados mediante los modernos adelantos tecnológicos deben ser
impedidas cuando se afecta la esfera íntima tanto familiar como
personal, tornando de ese modo ilusorias las garantías
constitucionales(7) . Se afirmó también en dicho fallo que la información
a la cual pretende acceder el peticionario del hábeas data consiste en
toda aquella referente a cuestiones relacionadas con su intimidad,
generalmente relativa a su actividad laboral, la filiación política, la
religión, entre otros aspectos(8) .
En un fallo del mismo tribunal y contemporáneamente, se sostuvo
que la acción de hábeas data es una modalidad de amparo que
permite a toda persona interesada acceder al conocimiento de los
datos que consten en registros o bancos de datos públicos o privados
destinados a proveer informes, y a exigir su supresión, rectificación,
confidencialidad o actualización de aquéllos, en caso de falsedad o
discriminación, y en lo que nos interesa destacar que "esta información
debe referirse a cuestiones relacionadas con la intimidad, no pudiendo
utilizarse por terceros sin derecho a hacerlo"(9).
Por esta razón, vamos a reseñar previamente algunos aspectos del
derecho a la intimidad, para luego analizar el fenómeno de la
protección de datos, tal como lo concebimos.

1.1. EL DERECHO A LA INTIMIDAD O VIDA PRIVADA

1.1.1. Antecedentes
La distinción aristotélica entre la esfera pública de la política y la
actividad política, la polis , y la esfera privada o doméstica de la
familia, el oikos , como dos esferas distintas de la vida, es una
referencia clásica a un dominio privado. La distinción entre lo público y
lo privado a veces se toma para referirse a la esfera en que es legítima
la intervención de la autoridad gubernamental, diferenciándola de la
esfera reservada a la autorregulación, en la línea descrita por John
Stuart Mill en su ensayo "Sobre la libertad"(10) . La distinción surge de
nuevo en la discusión de Locke sobre la propiedad en su "Segundo
tratado sobre el gobierno"(11) . Para este autor, en el estado de
naturaleza la generosidad del mundo se lleva a cabo en común y es
en ese sentido todo es público. Sin embargo, se posee a sí mismo y
su propio cuerpo, y también se puede adquirir la propiedad por el
trabajo una mezcla con ella, y en estos casos la propiedad es privada
de cada individuo. Alan Westin (1967)(12) ha realizado estudios en
animales que demuestran que el deseo de intimidad no se limita a los
seres humanos. Sin embargo, lo que se denomina privacidad en estos
contextos múltiples varía. Privacidad puede referirse a una esfera
separada del gobierno, un dominio inadecuado de la interferencia
gubernamental, acceso o conocimiento vedado a ciertos ámbitos, la
soledad para ciertos actos, el acceso restringido a ciertos aspectos,
etc.
Sin embargo, el reconocimiento del llamado derecho a la int imidad
como bien susceptible de tutela jurídica parece remontarse a fines del
siglo XIX, ya que hasta entonces era considerado exclusivamente
como un hecho resultante de la costumbre social o bien del
denominado respeto moral debido a la persona(13) .
Con motivo de los inconvenientes que le estaban ocasionan do
determinadas publicaciones periodísticas, un joven abogado de
Boston, Samuel D. Warren(14) en colaboración con Luis D.
Brandeis(15) publican el trabajo titulado "The right to Privacy" en
la Harvard Law Review(16) , ensayo en que los autores plantean que
todo individuo tiene derecho a "ser dejado en paz", o a "ser dejado
tranquilo", o a "que lo dejen solo", o a "no ser importunado"(17) , es
decir plantean la necesidad del reconocimiento de la existencia de una
vida íntima, requiriendo el arbitrio de los medios adecuados para
protegerla al modo en que se protege la propiedad privada(18) . En ese
trabajo se afirmaba que el Common Law reconocía un derecho
general a la privacy , que podía extraerse, a su criterio, de distintos
precedentes sobre violaciones de la propiedad (breach of property ),
violaciones de la confianza (breach of confidence ), violaciones del
derecho de autor (breach of copyright ) y también de difamación
(defamation ), concluyendo con la existencia de un "general right to
privacy " irradiando protección jurídica a la vida privada, que se
articulaba en caso de transgresión producida por medio de la prensa.
Se menciona también, investigando los orígenes, que Kohler, en
Alemania, se había referido ya en 1880 a un "derecho individual que
protege el secreto de la vida íntima de la publicidad no autorizada"(19) .
Pero en nuestro medio es común señalar que fue el trabajo de
Warren y Brandeis aquel que, por primera vez, reunió y analizó una
serie de casos de los cuales podía concluirse la existencia de un
derecho más amplio que protegía a los individuos, frente a lo que
calificaran como crecientes excesos de la prensa. Este texto tiene
como antecedente directo la publicación del Juez norteamericano
Thomas A. Cooley, quien en 1873 editaría su obra "The elements of
Torts", y cuya trascendencia se debe a la definición que el autor dio a
la palabra "intimidad", entendida ésta como "the right to be let alone",
concepto que la doctrina tradicionalmente entiende en castellano como
"el derecho a ser dejado en paz", o "el derecho a ser dejado a
solas"(20).
Se ha sostenido que el desarrollo del concepto de derecho a la
intimidad y a la vida privada, en el marco ideológico liberal se presenta
como un derecho a la libertad, en cuanto derecho del individuo a hacer
lo que le parece, esto es, a estar sólo, a no ser incomodado, a tomar
decisiones en la esfera privada sin la intervención estatal. Esta no
injerencia incluye, entre otras, las decisiones referidas a la libertad
sexual, la libertad de actuar libremente en el interior del propio
domicilio, la libertad de revelar o no las conductas íntimas y la libertad
a la identidad. Esta concepción se desarrolla a fines del siglo XVIII al
calor de un marco ideológico en el cual el Estado llega a ser visto
como un "enemigo". El concepto de libertad tiene un sentido negativo
(libertad negativa) que significa no sufrir interferencias de otros (un
derecho pasivo), y cuanto más amplia es el área de no-interferencia,
más amplia es la libertad. Aún cuando se admite que la libre acción de
los hombres debe ser limitada por la ley, debe preservarse un área
mínima de libertad personal que no debe ser violada, a fin de
preservar el desarrollo mínimo de sus facultades naturales. Ello
explica la necesidad de trazar una frontera entre el área de la vida
privada y la de la autoridad pública(21) .
Otra fuente mencionada del artículo de Warren y Brandeis Warren
es un artículo escrito también en 1890 por Edwin Lawrence Godkin, un
famoso comentarista social de la época(22) , en el que se afirmaba que:
"la privacidad es un producto moderno, uno de los lujos de la
civilización, el cual no sólo pasaba desapercibido, sino que era
desconocido en las sociedades primitivas... el principal enemigo de la
privacidad en la vida moderna es el interés de la gente de conocer los
asuntos personales que en días después los periódicos divulgaran
como chisme..."; agrega Godkin que "mientras que la comunicación
fue solamente oral se divulgaban los hechos únicamente de persona a
persona, sobre un área pequeña y eran divulgados solamente en el
círculo inmediato de conocidos... Mientras que ahora la comunicación
a cerca de la privacidad es impresa, y fabrica una víctima con todos
los defectos, mismos que son conocidos cientos de miles de millas de
su lugar de origen, llevando la información con todos los detalles de
una persona"(23) .
En la elaboración del célebre artículo titulado The Right to Privacy ,
publicado en The Harvard Law Review también en 1890, Warren y
Brandeis citan el artículo de Godkin, presentando además gran
similitud en sus razonamientos. No obstante esta semejanza, en
algunos aspectos defieren en un punto importante; mientras Godkin
entiende que la solución al problema que presenta la protección de la
privacidad de los individuos pasa por la esperanza de que cambie la
actitud de la gente al respecto, Warren y Brandeis fieles a su
formación como abogados, afirmaron que se podía proteger la
privacidad mediante la ley(24) .
La característica saliente de este "derecho a la intimidad", según la
descripción original que del mismo efectuaran Warren y Brandeis,
consistía en que no se trataba de un derecho reconocido al individuo
frente al poder público estatal, sino de un derecho reconocido a los
individuos frente a otros individuos particulares conformados,
substancialmente, por los medios de prensa a través de los cuales se
producía la "invasión a la intimidad".
Se trataba de un derecho individual de naturaleza infraconstitucional
cuya infracción por otro particular y substancialmente por la prensa,
daba derecho a reclamar el resarcimiento de los "daños y perjuicios"
("torts ") cuya existencia sólo podía considerarse tal, en la medida que
no hubiese mediado un previo "consentimiento" del damnificado por la
publicación.
No se trataba, desde luego, de la posibilidad de impedir una
publicación que no contara con el "consentimiento" de aquellos a
quienes la misma se refería, sino que la ausencia de tal recaudo hacía
presumir la existencia de una invasión a la intimidad en los supuestos
de haberse utilizado el nombre o el retrato de una persona, con fines
comerciales y "sin su consentimiento escrito"(25) .
Esta limitada forma de reconocimiento del derecho a la intimidad,
como un derecho individual a obtener un resarcimiento respecto de
aquellos individuos particulares que no respetaran el "derecho a ser
dejado a solas", fue adoptada por la ley del Estado de Nueva York en
1903(26) y, con similares restricciones, fue seguida por leyes de los
restantes estados norteamericanos(27) .
La Constitución de Estados Unidos no utiliza en ninguno de sus
artículos y enmiendas, la palabra "privacy" , que se emplea en el
derecho de ese país para definir el derecho en cuestión. Sin embargo
y en palabras del propio Louis Brandeis cuando ya integraba la Corte
Suprema norteamericana, este "derecho a ser dejado a solas, es el
más comprensivo de los derechos y el más valioso para los hombres
civilizados"(28) . O, como se dijo en otro fallo, el concepto conlleva el
"hecho moral de que una persona se pertenece a sí mismo y no a
otros, ni a la sociedad como un todo"(29) . El enfoque de raigambre
constitucional del derecho a la intimidad que denotan tales
expresiones se vincula históricamente con el principio de la
inviolabilidad del "domicilio" basado en el principio inglés según el cual
"la casa de un hombre es su castillo". Quizás la mejor versión de ese
principio de derecho inglés pueda atribuirse a William Pitt, cuando
proclamara que "el hombre más pobre puede, en su casa, enfrentar a
todas las fuerzas del Rey. Su casa puede ser frágil; su piso puede
temblar; el viento puede soplar a su través; la tormenta puede entrar;
la lluvia puede entrar, pero el Rey de Inglaterra no puede entrar y
todas sus fuerzas no pueden cruzar el umbral de esa casa en
ruinas"(30) .
Se afirma que la primera persona en vincular el principio de la
intimidad de la casa de un hombre con el principio de su inviolabilidad
habría sido un miembro del Consejo Privado del Rey, en 1589, quien
basándose en la Carta Magna sostuvo que era un símbolo de la
libertad frente a cualquier autoridad, sujeta por igual al imperio de la
ley(31) . El principio "la casa de un hombre es su castillo" fue invocado
por los líderes de la revolución norteamericana como opuesto a una
ley impositiva de Massachussets de 1754 por la que, en forma
genérica, se autorizaban los allanamientos indiscriminados ("general
warrants") y el interrogatorio de personas acerca de "la cantidad de
rhum, vino y otras bebidas alcohólicas que hubiese consumido en su
casa el año anterior, gravando ese consumo por galón"(32) . Este
notorio exceso tributario, habría sido el origen de la resistencia de los
colonos que, en el ámbito de cada Estado, adoptaron sucesivas
"Declaraciones de Derechos" reflejadas finalmente en la Cuarta
Enmienda de la Constitución norteamericana, ratificada en 1791,
según la cual "el derecho del pueblo a estar seguro en sus personas,
domicilios, papeles y efectos contra pesquisas y aprehensiones
arbitrarias será inviolable y no se expedirán al efecto mandamientos
que no se apoyen en un motivo probable, estén corroborados
mediante juramento y describan con particularidad el lugar que deba
ser registrado y las personas o cosas que han de ser detenidas o
embargadas"(33) .
Sin embargo, la expansión de la concepción del derecho a la
intimidad desde el ámbito del derecho privado hacia su interpretación
como un derecho subjetivo de índole constitucional, no se produjo sino
hasta la finalización de la Segunda Guerra Mundial.
Hasta allí, la jurisprudencia de la Corte Suprema norteamericana
había sido pacífica en sostener que "la seguridad proporcionada por la
enmienda cuarta contra pesquisas y aprehensiones irrazonables sólo
se aplica a la acción gubernativa(34) en tanto "no es invadida por actos
ilegales de individuos en los cuales el gobierno no tiene parte"(35) .
La cuestión fue explícitamente considerada por la Suprema Corte
norteamericana al resolver en 1967 el precedente "Katz"(36) , donde
señaló que la cuarta Enmienda de la Constitución norteamericana,
relativa a la inviolabilidad del domicilio, debía ser interpretada como
destinada a "proteger personas y no lugares", lo que configuró una
sustancial expansión del derecho a la intimidad del ámbito del derecho
privado hacia un universo más vasto en el que arraigaba una "área
constitucional protegida"(37) de intimidad individual.

1.1.2. Concepto
Aprehender la noción de intimidad no resulta un tema simple por la
multiplicidad de definiciones o descripciones que la doctrina ha
efectuado sobre este derecho subjetivo(38) . Se lo denomina igualmente
derecho a la vida privada y aun derecho a la privacidad.
La doctrina ha concebido al derecho a la intimidad de diversas
formas, unas más amplias y acordes con la evolución tecnológica de
nuestros días y otras más restringidas.
El derecho a la intimidad ha ido evolucionando en su concepción,
acorde con los cambios tecnológicos que se han producido en la
humanidad, de tal forma que su concepción inicial de restringir el
acceso de los terceros a una determinada parte de la vida de las
personas, que era una posición negativa —un no hacer por parte de la
sociedad— ha cambiado por la concepción actual que, básicamente,
consiste en el derecho de controlar la información que en relación a
una persona existe en el medio.
La Corte Suprema de Justicia argentina sostuvo que "el derecho a la
intimidad protege jurídicamente un ámbito de autonomía individual
constituido por los sentimientos, hábitos y costumbres, las relaciones
familiares, la situación económica, las creencias religiosas, la salud
mental y física y, en suma, las acciones, hechos o datos que, teniendo
en cuenta las formas de vida aceptadas por la comunidad, están
reservadas al propio individuo y cuyo conocimiento y divulgación por
extraños significa un peligro real o potencial para la intimidad"(39) .
La moderna concepción del derecho a la intimidad tiene una íntima
relación con los avances tecnológicos que han permitido recopilar
datos, que pertenecen a la esfera privada de las personas, en las
distintas actividades propias de la vida económica actual. Así por
ejemplo, los médicos tienen información íntima respecto de la salud de
los pacientes, lo abogados respecto de problemas que pueden
corresponder a aquello que las personas desean mantener fuera del
conocimiento de otras, entre otros ejemplos. Estas últimas situaciones
permiten afirmar que existe una relación entre el derecho a la intimidad
y la figura del secreto profesional, pero también para otros tipos como
el "secreto bancario", puesto que a través de la información que las
instituciones del sistema financiero logran obtener de sus clientes
tienen elementos suficientes para conocer aspectos personalísimos de
ellos como sus ingresos con la determinación de sus fuentes, egresos
con el detalle de los principales conceptos por los que se producen
éstos, situación familiar, sociedades de bienes, direcciones
domiciliarias, números telefónicos, direcciones electrónicas, etc.
En materia de los denominados "secretos" también se considera al
derecho a la intimidad como uno de los fundamentos del secreto a las
comunicaciones, que actualmente, con el crecimiento de las
telecomunicaciones ha hecho que este concepto se expanda y se
pueda atacar la intimidad de las personas mediante la violación de
cualquiera de las formas de comunicación que actualmente existen en
el mundo, entre las que resaltan la telefonía digital, telefonía celular,
correos electrónicos, los intercambios por Internet, entre otros.
Un tema fundamental que resulta de la tecnología en materia de
intimidad es el de los denominados "bancos de datos" que van
formándose tanto en instituciones públicas como privadas, e incluso
en oficinas de profesionales, a través del ejercicio de sus actividades
cotidianas. El derecho a la intimidad tiene una relación muy cercana
con la libertad de expresión y la libertad de prensa, de hecho, como
indicamos en los antecedentes este derecho surge como
consecuencia de la intromisión de los medios de prensa escrita en las
esferas personalísimas de los ciudadanos.
Esta dificultad se puso de manifiesto en un caso que resolvió el
Tribunal Federal alemán, en el que la Corte Suprema de Justicia había
anulado una sentencia que reconocía al escritor Boll una
indemnización porque un canal de televisión había sacado palabras
del mismo de contexto y afirmado su simpatía con los terroristas. El
Tribunal Constitucional Federal falló a favor del escritor, considerando
que la Corte Suprema había subestimado el impacto que citar dichas
palabras tenía en el honor de Boll. El Tribunal Constitucional consideró
que citar expresiones en forma incorrecta genera un impacto negativo
devastador porque equivale a colocar a la persona en una situación de
atestiguar contra sí mismo.
La Corte Constitucional colombiana en sentencia T-354-93 expresó:
"la prevalencia del derecho a la intimidad sobre el derecho a la
información es consecuencia necesaria de la consagración de la
dignidad humana como principio fundamental y valor esencial".
Sin duda el derecho a la intimidad tiene mucha actualidad e
importancia y su ámbito de protección varía de acuerdo a las
circunstancias históricas y sociales. Se trata de una esfera de
protección en constante cambio y adaptación a las nuevas realidades
sociológicas. Creemos que, entre otras cosas, se encuentran
protegidos por este derecho las siguientes: rasgos del cuerpo,
pensamientos, emociones, conversaciones, la correspondencia, datos
familiares, datos clínicos y los datos económicos.
Las formas por las cuales pueden realizarse intromisiones a la
esfera protegida por el derecho a la intimidad son muchas, como por
ejemplo apertura de la correspondencia, interceptación de
comunicaciones, toma de fotografías no consentidas, divulgación de
historias clínicas, allanamientos ilegítimos de domicilio, etc.
El avance de la tecnología y de las telecomunicaciones ha
ocasionado el surgimiento de nuevas formas de intromisión a la
intimidad de las personas, así como la multiplicación del efecto de las
intromisiones realizadas conforme a mecanismos ya existentes, y
precisamente de estas cuestiones se ocupa la protección de datos
personales, como ampliaremos luego.
La reforma constitucional de 1994 estableció en el art. 43 un párrafo
tercero que reza: "Toda persona podrá interponer esta acción para
tomar conocimiento de los datos a ella referidos y de su finalidad, que
consten en registros o bancos de datos públicos, o los privados
destinados a proveer informes, y en caso de falsedad o discriminación,
para exigir la supresión, rectificación, confidencialidad o actualización
de aquellos. No podrá afectarse el secreto de las fuentes de
información periodística". Sobre el particular nos extenderemos más
adelante.
En el derecho norteamericano ha sido motivo de polémicas aún
vigentes. En 1960, William Prosser(40)delimitó el concepto
deprivacyindividualizando, de modo sistemático, cuatro situaciones
distintas de violación: 1) intrusión en la soledad de la vida de una
persona o en sus asuntos privados; 2) divulgación de hechos
embarazosos que afectan a la persona; 3) publicidad que podría
desprestigiar a la persona ante la opinión pública; 4) apropiación (con
ventaja de la otra parte) del nombre o del aspecto físico del
querellante. La teoría de Prosser, en cierto modo, contradice
el"general right to privacy"de Brandeis(41).
En 1965 la Corte Suprema de Estados Unidos, en el caso Griswold
v. Connecticut(42) , anuló las condenas del Director de Planificación de
la Familia y de un médico en la Facultad de Medicina de Yale para la
dispersión de la información relacionada con anticonceptivos,
instrucción y asistencia médica a las personas casadas, considerando
que violaba la "intimidad conyugal". El derecho constitucional a la
privacidad fue descripto por el juez William O. Douglas como la
protección de una zona de privacidad que cubre la institución social
del matrimonio y las relaciones sexuales de las personas casadas. La
aplicación más famosa de este derecho a la intimidad fue como una
justificación del derecho al aborto, en 1973 en el caso Roe vs
Wade(43) y las posteriores decisiones sobre el aborto. En general este
derecho ha sido visto como un derecho que protege la independencia
en la toma de ciertas decisiones importantes y personales en el ámbito
de la propia familia, la vida y el estilo de vida. La protección sobre las
decisiones personales por este derecho a la privacidad ha variado en
función de la composición de la Corte. En 1986, en Bowers v.
Hardwick(44) consideró que era constitucional una ley que prohibía la
sodomía en Georgia, sin tener en cuenta que era relaciones privadas.
En 2003 en Lawrence v. Texas(45) , la Corte Suprema resolvió, por
mayoría, que una ley de Texas para la que era delito la sodomía era
inconstitucional y declaró que "Bowers no fue correcto, cuando se
decidió, y no es correcto hoy en día".
Jean L. Cohen (2002) defiende un enfoque constructivista del
derecho a la privacidad y la intimidad, argumentando que el derecho
de privacidad protege la autonomía personal y que el derecho
constitucional a la intimidad es indispensable para una concepción
moderna de la razón y su interpretación de la autonomía(46) .
En la doctrina argentina, Díaz Molina dice que "es el derecho
personal que compete a toda persona de sensibilidad ordinaria, de no
permitir que los aspectos privados de su vida, de su persona, de su
conducta y de sus empresas, sean llevados al comentario público o
con fines comerciales, cuando no exista un legítimo interés por parte
del Estado o de la sociedad"(47).
Cifuentes lo define como "el derecho personalísimo que permite
sustraer a la persona de la publicidad o de otras turbaciones de su
vida privada, el cual está limitado por las necesidades sociales y los
intereses públicos"(48) , y que la expresión "intimidad" está empleada
como sinónimo de vida privada, de soledad total o en compañía, pero
que lo esencial en esta protección no es el conocimiento sino la
publicidad de estos hechos, o cualquier hostigamiento o perturbación a
este estado(49) .
Kemelmajer cita también a un congreso de juristas de países
nórdicos, que asumió la definición del profesor Stromholm,
considerando a la intimidad como "el derecho para una persona de ser
libre, de llevar su propia existencia, como lo estime conveniente, con el
mínimum de injerencias exteriores"(50).
Goldenberg lo ha descrito como "el derecho que permite al individuo
preservar, mediante acciones legales, su intimidad, es decir, la parte
no comunicable de su existencia"(51) .
De Cupis sostiene que toda persona tiene asuntos o negocios,
designios o afecciones, que pertenecen a ese sujeto o a su familia,
que prefiere mantener como una esfera secreta, o al menos reservada
de su vida, de la que tenga el poder de alejar a los demás(52) .
Se mencionan en este ámbito aquellos datos, hechos o situaciones
desconocidos para la comunidad, que son verídicos y que están
reservados al conocimiento del sujeto mismo, o de un grupo reducido
de personas, cuya divulgación o conocimiento por otros trae aparejado
algún daño(53) .
Fernández Sessarego dice que el derecho a la intimidad es "la
respuesta jurídica al interés de cada persona de lograr un ámbito en el
cual pueda desarrollar, sin intrusión, curiosidad, fisgoneo ni injerencia
de los demás, aquello que constituye su vida privada, es decir la
exigencia existencial de vivir libre de un indebido control, vigilancia o
espionaje"(54) .
Aunque no existe consenso al respecto, se considera que la "vida
privada" es el género e incluye como núcleo central a la intimidad,
aunque pueden usarse como sinónimos. En cuanto a las nociones de
"reserva" y "secreto", existe una diferencia de grado: secreto sería lo
que no está destinado a ser conocido por terceros, mientras que la
reserva sería aquello cuya difusión pública debe evitarse.
Nino hace esta distinción entre "privacidad" e "intimidad"(55), que en
general compartimos, junto a otros autores, como Colautti(56), a unque
no todos la aceptan. La Exposición de Motivos de la derogada
LORTAD 5/92 española, aclara que "... se habla de la privacidad y no
de la intimidad: Aquélla es más amplia que ésta, pues en tanto la
intimidad protege la esfera en que se desarrollan las facetas más
singularmente reservadas de la vida de las persona —el domicilio
donde realiza su vida cotidiana, las comunicaciones en las que
expresa sus sentimientos, por ejemplo— la privacidad constituye un
conjunto más amplio, más global, de facetas de su personalidad que,
aisladamente consideradas, pueden carecer de significación intrínseca
pero que, coherentemente enlazadas entre sí, arrojan como
precipitado un retrato de la personalidad del individuo que éste tiene
derecho a mantener reservado y si la intimidad, en sentido estricto,
está suficientemente protegida por las previsiones de los tres primeros
párrafos del art. 18 de la Constitución y por las leyes que lo
desarrollan, la privacidad puede resultar menoscabada por la
utilización de las tecnologías informáticas de tan reciente desarrollo".

1.1.3. Reconocimiento normativo


Desde el punto de vista de los antecedentes normativos referidos a
la protección del derecho a la intimidad, uno de los más antiguos que
merecen ser citados es el anteproyecto del Código Civil Boliviano de
Angel Ossorio y Gallardo(57) .
La Declaración Universal de los Derechos del Hombre de la
Asamblea General de las Naciones Unidas de 1948(58) , estableció que
"Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio, o su correspondencia, ni de ataques a su honra o
su reputación. Toda persona tiene derecho a la protección de la ley
contra tales injerencias o ataques" (art. 12).
La Declaración Americana de Derechos y Deberes del Hombre(59) ,
la Convención Europea de Salvaguarda de los Derechos del Hombre y
las Libertades Fundamentales(60) , la Convención Americana sobre
Derechos Humanos(61) y el Pacto Internacional de Derechos Civiles y
Políticos(62) , reconocieron este derecho a la intimidad o a la vida
privada. Más recientemente lo ha receptado la Carta de Derechos
Fundamentales de la Unión Europea(63) . También deben mencionarse
la Convención sobre los Derechos del Niño(64) , la Convención
Internacional sobre la Protección de los Derechos de todos los
Trabajadores Migratorios y de sus Familiares(65) .
También consagran el respeto del derecho a la vida privada
instrumentos más específicos, como el Convenio sobre los Derechos
Humanos y la Biomedicina, también conocido el Convenio para la
Protección de los Derechos Humanos y la Dignidad del ser humano
con respecto a las aplicaciones de la Biología y la Medicina, suscripto
en Oviedo, el 4 de abril de 1997(66) , o la Resolución de la Comisión de
Derechos Humanos 1997/33, sobre Protección de los derechos
humanos de las personas infectadas con el virus de inmunodeficiencia
humana (VIH) y con el síndrome de inmunodeficiencia, especialmente
en su Directriz quinta(67) , entre muchos otros.
En el Derecho argentino podemos citar el art. 19 de la Constitución
Nacional, que consagra el denominado "principio de reserva"(68) , el
art. 18, que garantiza la inviolabilidad del domicilio, la correspondencia
y los papeles privados(69) , y el art. 33 que reconoce los llamados
"derechos implícitos".
También mencionamos la antigua ley de marcas(70)(art. 4º, ley 3975),
así como lo dispuesto por la ley 11.723 de Propiedad Intelectual
(arts. 31 y 32)(71), y finalmente el art. 1071 bis del Código Civil (ley
21.173)(72).
Más específicamente citamos leyes tales como la ley 23.798 de
lucha contra el SIDA que establece, en su art. 2º, que las
disposiciones de la presente ley y de las normas complementarias que
se establezcan, se interpretarán teniendo presente que en ningún caso
pueda: a) Afectar la dignidad de la persona; b) Producir cualquier
efecto de marginación, estigmatización, degradación o humillación; c)
Exceder el marco de las excepciones legales taxativas al secreto
médico que siempre se interpretarán en forma restrictiva;
d) Incursionar en el ámbito de privacidad de cualquier habitante de la
Nación argentina; e) Individualizar a las personas a través de fichas,
registros o almacenamiento de datos, los cuales, a tales efectos,
deberán llevarse en forma codificada(73) ; la ley 24.819, que crea la
"Comisión Nacional Antidoping en el Deporte", cuyo art. 5° inc. 1°), al
enumerar las facultades de la misma, establece que al dictar las
normas que deberán seguir las entidades comprendidas en dicha ley
se tendrá como objetivo "...que las sustancias que dieren positivo en
los respectivos análisis, sean de conocimiento exclusivo de las partes
intervinientes; preservando el derecho a la intimidad del deportista"; o
la ley 25.543, que establece la obligatoriedad de los operadores del
sistema de salud de ofrecer el test de inmunodeficiencia a la mujer
embarazada y disponen que "el profesional y el establecimiento serán
solidariamente responsables de la confidencialidad del procedimiento,
así como también de la calidad de la información que reciba la
embarazada...".
En el ámbito judicial el leading case argentino fue el caso Ponzetti
de Balbín(74) , en el que la Corte Suprema de Justicia de la Nación
sostuvo: "El derecho a la privacidad e intimidad se fundamenta
constitucionalmente en el art. 19 de la ley suprema. En relación directa
con la libertad individual protege jurídicamente un ámbito de
autonomía individual constituida por los sentimientos, hábitos y
costumbres, las relaciones familiares, la situación económica, las
creencias religiosas, la salud mental y física y, en suma, las acciones,
hechos o actos que, teniendo en cuenta las formas de vida aceptadas
por la comunidad están reservadas al propio individuo y cuyo
conocimiento y divulgación por los extraños significa un peligro real o
potencial para la intimidad".
Este fallo señero propone que "El derecho a la privacidad
comprende no sólo a la esfera doméstica, el círculo familiar de
amistad, sino otros aspectos de la personalidad espiritual física de las
personas tales como la integridad corporal o la imagen y nadie puede
inmiscuirse en la vida privada de una persona ni violar áreas de su
actividad no destinadas a ser difundidas, sin su consentimiento o el de
sus familiares autorizados para ello y sólo por ley podrá justificarse la
intromisión, siempre que medie un interés superior en resguardo de la
libertad de los otros, la defensa de la sociedad, las buenas costumbres
o la persecución del crimen".

1.2. PROTECCIÓN DE DATOS PERSONALES

1.2.1. Concepto de datos personales


La información es un concepto complejo, que se integra con "datos".
El dato es el "antecedente necesario para llegar al conocimiento
exacto de una cosa" y la información puede definirse como el proceso
de adquisición de conocimientos que permiten precisar o ampliar los
que ya se tenían sobre una realidad(75).
En el contexto de la información procesada o tratada
automatizadamente, el "fichero" o "banco de datos" es un lugar (físico
o virtual), archivo u oficina donde se asientan datos. Los datos por sí
mismos no nos permiten la adopción de la decisión más conveniente
porque no aportan los conocimientos necesarios. Hay que adicionar,
combinar, excluir, comparar, estos datos para obtener un resultado
que nos sea útil. Es lo que denominamos procesamiento de datos. La
"información" es el resultado de esta transformación (procesamiento)
de los datos.
Los datos registrados pueden pertenecer a una persona o a una
cosa, o a la relación de ambas. Los registros de datos pueden
clasificarse de diversas maneras(76) , pero en esta oportunidad nos
preocupa especialmente poner énfasis en los datos personales
contenidos y procesados en bancos de datos.
Denominamos "bancos de datos" a todo conjunto estructurado de
datos (en este caso, personales), centralizados o repartidos en
diversos emplazamientos y accesibles con arreglo a criterios
determinados, que tengan por objeto o efecto facilitar la utilización o el
cotejo de datos relativos a los interesados(77) .
Cuando el segmento de la realidad que es objeto de información es
una persona, estamos frente a datos de carácter personal(78), con un
alcance amplio, es decir que si de las operaciones de tratamiento
posibles pueden establecerse relaciones referencias o asociaciones,
con personas —sean éstas determinadas o determinables— deba
considerarse a los datos involucrados como "datos de carácter
personal", debiendo ser así tenidos en cuenta(79).
En principio, se denominan datos personales aquellos que permiten
identificar a la persona a la que pertenecen(80); en cambio, no se
consideran tales los que se refieren a personas indeterminadas. El
nombre y apellido es un dato personal (nominativo); la cantidad de
personas de género femenino o masculino que concurren a un curso
es un dato general(81).
Dentro del género "datos personales" se denominan
(82)
"sensibles" los referidos a determinadas facetas o aspectos de una
persona, tales como el culto que profesa, su pertenencia racial, su
ideología política, y en general la información que permite determinar
su fisonomía moral e ideológica(83). La preocupación esencial que
rodea el tratamiento de estos datos, además de la tutela del derecho a
la intimidad, o vida privada, es sin duda, la posibilidad de
discriminación(84).

1.2.2. Impacto de las nuevas tecnologías


El almacenamiento y recopilación de datos de carácter personal no
es una actividad que haya surgido con la irrupción de la informática.
Por el contrario, la existencia de los ficheros manuales con datos de
carácter personal auguraba los riesgos de datos incompletos, falsos o
utilizados para un propósito diferente para el cual se habían recogido.
Sin embargo, es evidente que la preocupación en esta materia ha
crecido a partir del tratamiento automatizado de este tipo de
información.
La irrupción de la informática obligó a un replanteo del derecho a la
intimidad, por la estructuración de grandes bancos de datos de
carácter personal, y la posibilidad del entrecruzamiento de la
información contenida en los mismos(85) .
Con la difusión del fenómeno informático empieza a hablarse de
"protección de datos personales"
Se ha dicho que la noción de protección de datos puede conducir a
falsas apariencias respecto de su contenido, ya que no va destinada a
proteger a los datosper se, sino a una parte del derecho a la intimidad
personal, es decir, la que se refiere a la información individual.
Hondius ha definido la protección de datos como "aquella parte de la
legislación que protege el derecho fundamental de libertad, en
particular del derecho individual a la intimidad, respecto del
procesamiento manual o automático de datos"(86).
La toma de conciencia sobre esta circunstancia nos llevó a sostener,
hace un tiempo, que el derecho a la intimidad no podía seguir
considerándose simplemente la ausencia de información acerca de
nosotros en la mente de los demás (el "déjenme solo"), sino que debía
adquirir el carácter de un control sobre la información que nos
concerniera, o sea la facultad del sujeto de controlar la información
personal que sobre él figurara en los bancos de datos(87) .
Parece evidente que la categoría de "protección de datos" ha
surgido para aplicarse a nuevas realidades jurídicas, que sólo
parcialmente, pueden ser descriptas o fundamentadas a través de la
noción tradicional de "intimidad", y que incluso el encuadre como
"derecho personalísimo" genera restricciones(88) .
El derecho a la "protección de datos" pertenece al contexto de la era
informática, y cada día es más dudoso afirmar que esta compleja
disciplina legal estuviera ya implícita en las referencias generales al
derecho a la intimidad insertas en cuerpos normativos del ámbito
nacional o internacional de la era preinformática(89) .

1.2.3. Autodeterminación informativa


La fundamentación jurídica del derecho a la protección de datos
personales debe relacionarse con el tradicional derecho a la intimidad,
o a la vida privada, pero lo excede.
El control de la información personal está relacionado con el
concepto de autonomía individual para decidir, hasta cierto límite,
cuándo y qué información referida a una persona, puede ser objeto de
procesamiento automatizado, por lo que también se ha denominado a
la protección del dato personal, autodeterminación informativa, e
incluso libertad informática(90) .
La protección de los datos personales no se plantea exclusivamente
a consecuencia de problemas individuales, sino que también expresa
conflictos que incluyen a todos los individuos de la comunidad
internacional, problema que es analizado bajo la óptica del flujo
internacional de datos. Este derecho no sólo comprende una idea
individualista de protección a la intimidad sino que también tutela a los
intereses de un grupo social contra el procesamiento, almacenamiento
y recolección de información, especialmente si advertimos la
vinculación con prácticas discriminatorias(91).
El tratamiento automatizado de datos personales se ha convertido
en un arma estratégica de manipulación de conductas individuales, y
la aplicación de avanzados métodos telemáticos a la información de
carácter personal ha dejado de ser la excepción para convertirse en
una rutina diaria.(92)
El derecho a la protección de datos personales, además de
emparentarse con el tradicional derecho a la intimidad, lo excede
porque alcanza a datos que son públicos, o si se quiere, no
confidenciales, incide en otros derechos personalísimos como el
honor, la imagen, o la identidad. Fue gradualmente adquiriendo el
reconocimiento de un derecho individual d e carácter personalísimo,
tanto en la doctrina como en la legislación, como veremos más
adelante(93) .
El núcleo de la protección de los datos personales se dirige a que el
particular interesado tenga la posibilidad de controlar la veracidad de
la información y el uso que de ella se haga. En tal sentido, este
derecho forma parte de la vida privada y se trata, como el honor y la
propia imagen, de uno de los bienes que integran la personalidad. El
señorío del hombre sobre sí se extiende a los datos sobre sus hábitos
y costumbres, su sistema de valores y de creencias, su patrimonio,
sus relaciones familiares, económicas y sociales, respecto de todo lo
cual tiene derecho a la autodeterminación informativa(94).
1.2.4. La sentencia alemana del censo
El punto central de esta evolución —desde la protección a la
intimidad hacia el reconocimiento de un derecho autónomo— se
encuentra en la jurisprudencia del Tribunal Constitucional alemán.
En una primera etapa, la jurisprudencia alemana había sostenido la
llamada "teoría de las esferas", según la cual se establecía una
protección diferenciada de acuerdo con el mayor o menor grado de
afectación de la intimidad(95).
Se ha tratado de explicar a la intimidad mediante la denominada
teoría de las esferas en virtud de la cual, se grafica una serie de
figuras concéntricas de esta forma con distintos radios perteneciendo
los aspectos colocados en las esferas de menor radio a la intimidad
propiamente dicha de las personas.
A pesar de ello es evidente que lo que llamamos "intimidad" se
caracteriza por su imprecisión, y lo que para una persona puede
merecer estar en la esfera de menor radio y por ende con mayor
protección respecto de terceros, puede no merecerlo para otros.
Esta concepción restrictiva, fue abandonada en favor de una tutela
considerablemente más amplia, en el fallo conocido como "sentencia
del censo"(96), en la que el Tribunal Constitucional alemán se expidió
con relación a una Ley del Parlamento Federal (Bundestag), según la
cual, y a fin de mejorar el aprovechamiento de los recursos sociales,
se compelía a los ciudadanos a responder un interrogatorio que
abarcaba una serie de datos privados. Aunque los datos eran
relevados en forma anónima, iban a ser cotejados con los registrados
en los Estados Federales (Länder), y ello, hipotéticamente, permitiría
identificar a sus titulares. El Tribunal, aun cuando confirmó la validez
de la mayor parte de la ley, obligó a realizar modificaciones en ciertos
puntos, relativos al modo en que se podía autorizar la recolección y
almacenamiento de los datos(97).
Existe consenso en atribuir a esta sentencia la configuración del
concepto de autodeterminación informativa o libertad informática, que
es reconocido actualmente en forma predominante como el
fundamento del hábeas data en las legislaciones que contemplan
derechos análogos(98) .
Según lo indica el profesor alemán Erhard Denninger, la expresión
autodeterminación informativa se venía fraguando ya desde hace
algunos años, y si bien su origen es alemán, salió a la luz a través de
sentencias como la de la Ley de ayuda a la inversión de 1954 o la
sentencia Lüth de 1958 que se refirió al "valor y la dignidad de la
persona que actúa como un miembro libre con autodeterminación libre
en una sociedad libre"(99) .
En un informe encargado por Ministerio Federal del Interior alemán
del año 1971, Steinmüller y otros hablaban del "derecho a la
autodeterminación informativa sobre la imagen de una persona o de
un grupo de personas" o el "derecho a la autodeterminación
informativa del ciudadano referente a la imagen de su propia persona".
El citado Denninger, en 1981, se refiere ya a la "separación de la
protección constitucional y el derecho fundamental de
(100)
autodeterminación informativa" .
Según este concepto es el ciudadano quien debe decidir sobre la
cesión y uso de sus datos personales. Este derecho —se dijo— puede
ser restringido por medio de una ley por razones de utilidad social,
pero respetando el principio de proporcionalidad y garantizando que
no se produzca la vulneración del derecho a la personalidad(101).
De tal modo, en un Estado de Derecho el ciudadano es propietario
de los datos que sobre él se registren y por lo tanto, ellos deben estar
a su disposición para que sea él quien decida si los cede o en qué
condiciones lo hace.
El tribunal alemán dijo en esta sentencia que "esta facultad requiere
en las condiciones actuales y futuras de la elaboración automática de
datos una medida especial de protección. Aparece ante todo
amenazada por el hecho de que los procesos de decisión ya no se
pueden retrotraer como antiguamente a registros y documentos
compilados manualmente; antes bien, hoy día, gracias a la ayuda de la
elaboración automática de datos, la información individual sobre
circunstancias personales u objetivas de una persona determinada o,
en su caso, determinable (datos de referencia personal, cfr. art. 2°,
párr. 1°, de la Ley Federal de Protección de Datos) son, técnicamente
hablando, acumulables sin limite alguno y en cualquier momento se
pueden recabar en cuestión de segundos, cualquier que sea la
distancia. Es más, esa información puede —especialmente con el
montaje de sistemas integrados de información—refundirse con otras
colecciones de datos en un perfil de personalidad parcial o
ampliamente definido, sin que el interesado pueda controlar
suficientemente su exactitud y su utilización. De este modo se han
ensanchado en una medida hasta ahora desconocida las posibilidades
de indagación e influencia susceptibles de incidir sobre la conducta del
individuo, siquiera por la presión psicológica que supone el interés del
público en aquélla".
Y agregó: "Ahora bien, la autodeterminación del individuo presupone
—también en las condiciones de las técnicas modernas de tratamiento
de la información— que se conceda al individuo la libertad de decisión
sobre las acciones que vaya a realizar o, en su caso, a omitir,
incluyendo la posibilidad de obrar de hecho en forma consecuente con
la decisión adoptada. El que no pueda percibir con seguridad
suficiente qué informaciones relativas a él son conocidas en
determinados sectores de su entorno social y quien de alguna manera
no sea capaz de aquilatar lo que puedan saber de él sus posibles
comunicantes puede verse substancialmente cohibido en su libertad
de planificar o decidir por autodeterminación. No serían compatibles
con el derecho a la autodeterminación informativa un orden social y un
orden jurídico que hiciese posible al primero, en el que el ciudadano ya
no pudiera saber quién, qué, cuándo y con qué motivo sabe algo sobre
él.
"Quien se siente inseguro de sí en todo momento se registran
cualesquiera comportamientos divergentes y se catalogan, utilizan o
transmiten permanentemente a título de información procurará no
llamar la atención con esa clase de comportamiento. Quien sepa de
antemano que su participación, por ejemplo, en una reunión o en una
iniciativa cívica va a ser registrada por las autoridades y que podrán
derivarse riesgos para él por este motivo renunciará presumiblemente
a lo que supone un ejercicio de los correspondientes derechos
fundamentales [art. 8° y 9° de la Ley Fundamental].
"Esto no sólo menoscabaría las oportunidades de desarrollo de la
personalidad individual, sino también el bien público, porque la
autodeterminación constituye una condición elemental de
funcionamiento de toda comunidad fundada en la capacidad de obrar y
de cooperación de sus ciudadanos. De lo que antecede se deduce lo
siguiente: la libre eclosión de la personalidad presupone, en las
condiciones modernas de la elaboración de datos, la protección del
individuo contra la recogida, el almacenamiento, la utilización y la
transmisión ilimitadas de los datos concernientes a la persona. Esta
protección cae, por lo tanto, dentro del ámbito del derecho
fundamental del art. 2°, párr. 1°, en relación con el art. 1°, párr. 1°, de
la Ley Fundamental (alemana). El derecho fundamental garantiza, en
efecto, la facultad del individuo de decidir básicamente por sí solo
sobre la difusión y la utilización de sus datos personales".
El Tribunal aclaró que "Este derecho a la autodeterminación
informativa no está, sin embargo, garantizado sin límites. El individuo
no tiene ningún derecho sobre sus datos en el sentido de una
soberanía absoluta e irrestringible, sino que es más bien una
personalidad que se desenvuelve dentro de la comunidad social y que
está llamada a comunicarse. La información, incluso en la medida en
que se refiera a la persona como tal, ofrece un retrato de la realidad
social que no cabe asignar exclusivamente al interesado. La Ley
Fundamental (alemana) ha resuelto la tensión individuo-comunidad en
el sentido de la referencia y vinculación comunitaria de la persona,
como ya ha sido puesto varias veces de relieve en la jurisprudencia
del Tribunal Constitucional Federal [...]. El individuo tiene, pues, que
aceptar en principio determinadas limitaciones de su derecho a la
autodeterminación informativa en aras del interés preponderante de la
colectividad".
Sin embargo, también señaló que "Estas limitaciones necesitan un
fundamento legal (constitucional), del que se deduzcan con suficiente
claridad y de modo inteligible para el ciudadano los supuestos y el
ámbito de las limitaciones y que responda, por lo tanto, al imperativo
de claridad normativa inherente al Estado de Derecho (Tribunal
Constitucional Federal 45, 400 [420] con otros considerandos)". Y
volvió a destacar que "El legislador debe, además, tener a la vista en
sus reglamentaciones el principio fundamental de la proporcionalidad,
el cual se desprende, como principio fundamental revestido de rango
constitucional, de la propia esencia de los derechos fundamentales del
mismo, que como expresión que son del derecho general del
ciudadano a la libertad frente al Estado, sólo pueden ser restringidos
por el poder público en tanto en cuanto esto sea indispensable para la
salvaguardia del interés general (Tribunal Constitucional Federal 19,
342 [348] jurispr. const.)".
Por esta razón, recomendó que "A la vista de los peligros ya
expuestos de la utilización de medios automáticos para la elaboración
de datos, el legislador tiene que adoptar también más precauciones
organizativas y jurídico-procesales que en el pasado para conjurar el
riesgo de vulneración del derecho a la personalidad (cf. Tribunal
Constitucional Federal 53, 30 [65]; 63, 131(143)".
Durante varios años, en los países con un alto grado de desarrollo
en sus esquemas de derechos fundamentales se ha convertido en
algo natural y evidente que la protección de la privacidad del
ciudadano está íntimamente unida al derecho a la información.
La Freedom of Information es el gemelo del derecho a la protección de
datos personales. Para decirlo con las palabras del Tribunal
Constitucional alemán, "si un ciudadano no tiene información sobre
quién ha obtenido información sobre él, qué tipo de información y con
qué medios la ha obtenido, ya no podrá participar en la vida pública sin
miedo"(102) .
Es decir que el control de la información personal está relacionado
con el concepto de autonomía individual para decidir, hasta cierto
límite, cuándo y qué información referida a una persona puede ser
objeto de procesamiento (automatizado o no), por lo que también se
ha denominado a la protección de datos personales,
autodeterminación informativa, e incluso libertad informática.

1.2.5. Derecho de tercera generación


También se incluye a la protección de datos personales,
autodeterminación informativa o libertad informática como parte del
núcleo de los derechos denominados de "tercera generación".
Estos derechos de tercera generación se presentan como una
respuesta al fenómeno de lo que se ha denominado "contaminación de
las libertades" —pollution des libertés— término con el que en algunos
sectores de la teoría social anglosajona se hace alusión a la erosión y
degradación que aqueja a los derechos fundamentales ante
determinados usos de las nuevas tecnologías(103).
Además de la autodeterminación informativa o libertad informática
integran el plexo de los derechos de tercera generación el derecho a la
paz, los derechos de los consumidores, el derecho a un medio
ambiente sano y el derecho a una calidad de vida, derechos éstos
dirigidos a potenciar la esfera de libertades del individuo en la era
tecnológica(104) . Se mencionan también como derechos de tercera
generación a la autodeterminación, la independencia económica y
política, la identidad nacional y cultural, a la coexistencia pacífica, al
entendimiento y confianza, a la cooperación internacional y regional, la
justicia internacional, el uso de los avances de las ciencias y la
tecnología, la solución de los problemas alimenticios, demográficos,
educativos y ecológicos(105) .
En síntesis, coincidimos con quien afirma que el derecho
fundamental a la protección de los datos de carácter personal, como
derecho de la llamada tercera generación, es uno de los exponentes
del conflicto tecnología-Derecho, cuya razón de ser reside en dar al
individuo la posibilidad efectiva de disponer y controlar los datos que le
conciernen(106) .

2. DERECHO COMPARADO. DOCUMENTOS INTERNACIONALES

2.1. PRIMEROS ANTECEDENTES


En el derecho comparado encontramos numerosos antecedentes
normativos referidos a la protección de los datos personales.
Se dice que el reconocimiento del derecho a controlar los datos de
carácter personal tiene su origen en la Constitución de Weimar
(Alemania), del año 1919, que reconocía el deber de velar por la
información que contenían los expedientes personales de los
funcionarios públicos en el art. 129, inciso tercero. Esta norma decía
que "Todo funcionario debe tener un recurso contra la decisión
disciplinaria que le afecte y la posibilidad de un procedimiento de
revisión. Los hechos que le son desfavorables no deben ser anotados
en su expediente personal sino después de haberle dado ocasión de
justificarse respecto a ellos" y agregaba que "El funcionario tiene
derecho a examinar su expediente personal", para finalizar
estableciendo que "La inviolabilidad de los derechos adquiridos y el
recurso a los tribunales para la reclamación de derechos pecuniarios
son de modo especial igualmente garantizados a los militares de
carrera. Para el resto, su situación está regulada por una ley
delReich(Estado)".
De este artículo se desprenden una serie de principios que
formarían parte de lo que representa el esquema tradicional del
hábeas data en la mayoría de los ordenamientos jurídicos: el
reconocimiento de un recurso para revisar datos de su vida personal, a
tener conocimiento de los datos que se guardan sobre su persona, el
derecho a un debido proceso, el derecho a que se rectifique la
información que se tiene sobre una persona, e incluso el derecho a
exigir una indemnización de carácter pecuniario. No son más que las
primeras pinceladas de todo un proceso que hasta nuestros días se
encuentra en proceso de perfeccionamiento(107) .
Masciotra menciona la Real Ordenanza sobre libertad de Prensa, de
Suecia en 1766, que proclamaba expresamente el derecho de los
ciudadanos, aunque con ciertos límites, al conocimiento de la
documentación(108) .
El mismo autor se refiere a una ley de Francia de 1905 que imponía
la obligación de comunicar al ciudadano el contenido de su legajo
personal antes de decidir cualquier medida disciplinaria en su
contra(109).

2.2. DECLARACIONES ONU Y OTROS ORGANISMOS INTERNACIONALES

2.2.1. Recomendaciones de la Asamblea General de la ONU


La Conferencia Internacional de Derechos Humanos(110)declaró su
preocupación ante el riesgo potencial de violación de los derechos
humanos que implicaban los avances científicos y tecnológicos(111),
correspondiéndole a la Asamblea General de la ONU recomendar a
los Estados la realización de estudios que sirvieran de base para la
redacción de normas que protegieran adecuadamente los derechos y
libertades individuales, mencionando particularmente "las aplicaciones
de la electrónica que puedan afectar los derechos de la persona y los
límites que deberían fijarse para estas aplicaciones en una sociedad
democrática"(112).
La Asamblea General de la Organización de Naciones Unidas
aprobó en 1989 los "Principios rectores para la reglamentación de los
ficheros computadorizados de datos personales"(113) .
La Resolución 45/95 de la Asamblea General de la ONU, de 14 de
diciembre de 1990, recoge la versión revisada de los mencionados
Principios Rectores aplicables a los Ficheros Computadorizados de
Datos Personales(114).
Estos principios, que son similares a los que contemplan los
documentos europeos, sostienen lo siguiente:
1. Principio de la licitud y lealtad: Las informaciones relativas
a las personas no se deberían recoger ni elaborar con
procedimientos desleales o ilícitos, ni utilizarse con fines contrarios a
los propósitos y principios de la Carta de las Naciones Unidas.
2. Principio de exactitud: Las personas encargadas de la
creación de un fichero o de su funcionamiento deberían tener la
obligación de verificar la exactitud y pertinencia de los datos
registrados y cerciorarse de que siguen siendo lo más completos
posibles a fin de evitar los errores por omisión y de que se
actualicen, periódicamente o cuando se utilicen las informaciones
contenidas en un expediente, mientras se estén procesando.
3. Principio de finalidad: La finalidad de un fichero y su
utilización en función de esta finalidad deberían especificarse y
justificarse y, en el momento de su creación, ser objeto de una
medida de publicidad o ponerse en conocimiento de la persona
interesada a fin de que ulteriormente sea posible asegurarse de que:
a) Todos los datos personales reunidos y registrados siguen siendo
pertinentes a la finalidad perseguida; b) Ninguno de esos datos
personales es utilizado o revelado sin el consentimiento de la
persona interesada, con un propósito incompatible con el que se
haya especificado; c) El período de conservación de los datos
personales no excede del necesario para alcanzar la finalidad con
que se han registrado.
4. Principio de acceso de la persona interesada: Toda
persona que demuestre su identidad tiene derecho a saber si se
está procesando información que le concierne, a conseguir una
comunicación inteligible de ella sin demoras o gastos excesivos, a
obtener las rectificaciones o supresiones adecuadas cuando los
registros sean ilícitos, injustificados o inexactos y, cuando esta
información sea comunicada, a conocer los destinatarios. Debería
preverse una vía de recurso, en su caso, ante la autoridad
encargada del control (de conformidad con el principio 8infra). En
caso de rectificación, el costo debería sufragarlo el responsable del
fichero. Es conveniente que las disposiciones de este principio se
apliquen a todas las personas, cualquiera que sea su nacionalidad o
su residencia.
5. Principio de no discriminación: A reserva de las
excepciones previstas con criterio limitativo en el principio siguiente
(6), no deberían registrarse datos que puedan originar una
discriminación ilícita o arbitraria, en particular información sobre el
origen racial o étnico, color, vida sexual, opiniones políticas,
convicciones religiosas, filosóficas o de otro tipo, o sobre la
participación en una asociación o la afiliación a un sindicato.
6. Facultad de establecer excepciones: Sólo pueden
autorizarse excepciones a los principios 1 a 4 si son necesarias para
proteger la seguridad nacional, el orden público, la salud o la moral
pública y, en particular, los derechos y libertades de los demás,
especialmente de personas perseguidas (cláusula humanitaria), a
reserva de que estas excepciones se hayan previsto expresamente
por la ley o por una reglamentación equivalente, adoptada de
conformidad con el sistema jurídico nacional, en que se definan
expresamente los límites y se establezcan las garantías apropiadas.
Las excepcion es al principio 5, relativo a la prohibición de
discriminación, deberían estar sujetas a las mismas garantías que
las previstas para las excepciones a los principios 1 a 4 y sólo
podrían autorizarse dentro de los límites previstos por la Carta
Internacional de Derechos Humanos(115) y demás instrumentos
pertinentes en materia de protección de los derechos y de lucha
contra la discriminación.
7. Principio de seguridad: Se deberían adoptar medidas
apropiadas para proteger los ficheros contra los riesgos naturales,
como la pérdida accidental o la destrucción por siniestro, y contra los
riesgos humanos, como el acceso sin autorización, la utilización
encubierta de datos o la contaminación por virus informático.
8. Control y sanciones: Cada legislación debería designar una
autoridad que, de conformidad con el sistema jurídico interno, se
encargue de controlar el respeto de los principios anteriormente
enunciados. Dicha autoridad debería ofrecer garantías de
imparcialidad, de independencia con respecto a las personas u
organismos responsables del procesamiento de los datos o de su
aplicación, y de competencia técnica. En caso de violación de las
disposiciones de la legislación interna promulgada en virtud de los
principios anteriormente enunciados, deberían preverse sanciones
penales y de otro tipo así como recursos individuales apropiados.
9. Flujo de datos a través de las fronteras: Cuando la
legislación de dos o más países afectados por un flujo de datos a
través de sus fronteras ofrezca garantías comparables de protección
de la vida privada, la información debe poder circular tan libremente
como en el interior de cada uno de los territorios respectivos.
Cuando no haya garantías comparables, no se podrán imponer
limitaciones injustificadas a dicha circulación, y sólo en la medida en
que así lo exija la protección de la vida privada.
10. Campo de aplicación: Los presentes principios deberían
aplicarse en primer lugar a todos los ficheros computadorizados,
tanto públicos como privados y, por extensión facultativa y a reserva
de las adaptaciones pertinentes, a los ficheros manuales. Podrían
tomarse disposiciones particulares, igualmente facultativas, para
extender la aplicación total o parcial de estos principios a los ficheros
de las personas jurídicas, en particular cuando contengan en parte
información sobre personas físicas.
Se recomienda que las Organizaciones internacionales apliquen
estos principios rectores y que "debería preverse de manera específica
una excepción a estos principios cuando el fichero tenga por finalidad
proteger los derechos humanos y las libertades fundamentales de la
persona de que se trate, o prestar asistencia humanitaria".
2.3. DIRECTRICES Y DIRECTIVAS EUROPEAS
Sin duda, es en Europa donde pueden rastrearse los principales
antecedentes documentales de la protección de datos personales. En
primer término, reseñaremos los estudios y recomendaciones de
principios de la década del setenta, para ir luego a las directrices de la
Organización para la Cooperación y el Desarrollo Económico (en
adelante, OCDE), el Convenio de 1981 y finalizar con las Directivas de
la Comunidad Europea.

2.3.1. Directrices del Comité de Ministros


En Europa podemos citar como primera expresión relativa a la
protección de datos de carácter personal dos resoluciones del Comité
de Ministros, en las que se encuentran los primeros antecedentes de
lo que luego serían el Convenio de Estrasburgo y las Directivas de la
Comisión y el Parlamento europeos.
La primera es la Resolución Nº 22, de 1973, relativa a la protección
de la vida privada de las personas físicas respecto de los bancos de
datos electrónicos en el sector privado(116).
En dicha Resolución se parte de la base que los sistemas
informáticos se usaban ya a una escala importante y cada vez mayor
en lo relativo al registro de datos de carácter personal de los individuos
y que para impedir abusos con motivo del registro, el tratamiento y la
difusión de datos de carácter personal por los bancos electrónicos de
datos del sector privado convenía adoptar medidas legislativas para
proteger a los individuos.
En esta dirección, y hasta que se concretara un acuerdo
internacional, se elaboran una serie de principios aplicables a la
información relativa a las personas que se halle registrada en banco
de datos electrónicos del sector privado, entendiendo por
"informaciones relativas a las personas" la referente a las personas
físicas, y por "banco de datos electrónicos" todo sistema de
tratamiento electrónico de la información que se utilice para gestionar
información relativa a las personas y para difundirla.
Aquí encontramos por primera vez las reglas que luego constituirán
los principios reguladores del tratamiento de datos personales. Ellos
son:
1. La información registrada deberá ser exacta y mantenerse
actualizada.
2. Por lo general, no se registrará información relativa a la intimidad de
las personas o que pueda dar lugar a discriminación, o al menos no
deberá difundirse.
3. La información deberá ser adecuada y pertinente para la finalidad
que se persiga.
4. La información no deberá obtenerse por medios fraudulentos o
desleales.
5. Deberán determinarse normas para establecer el periodo máximo de
conservación o utilización de determinadas categorías de
información.
6. Sin la autorización correspondiente, no podrá utilizarse la
información para fines distintos de aquellos para los que se hubiera
registrado, ni podrá facilitarse a terceros.
7. Por lo general, la persona pertinente tendrá derecho a conocer la
información registrada que le concierna, así como a conocer la
finalidad del registro de la misma y las comunicaciones efectuadas.
8. Deberá hacerse lo necesario para corregir la información inexacta y
para suprimir la que haya caducado o se haya obtenido ilícitamente.
9. Deberán adoptarse precauciones para evitar abusos o usos
inadecuados de la información. Los bancos de datos electrónicos
deberán disponer de sistemas de seguridad para impedir que
personas que no tengan derecho a obtener la información accedan a
ella y para detectar el desvío de ésta, con intención o sin ella. El
acceso a la información deberá estar limitado a las personas que
tengan interés legítimo en conocerla. El personal responsable de la
puesta en funcionamiento de los banco de datos electrónicos deberá
estar sujeto a normas de actuación destinadas a impedir el uso
incorrecto de la información y, en particular, a normas de secreto
profesional. Los datos estadísticos sólo podrán difundirse de forma
abreviada y de tal manera que resulte imposible determinar a quien
pertenecen.
La otra es la Resolución Nº 29 de 1974, relativa a la protección de la
vida privada de las personas físicas respecto de los bancos de datos
electrónicos en el sector público(117).
En este documento, el objetivo declarado es contribuir a la
comprensión y la confianza del público en lo referente a las nuevas
técnicas administrativas considerando que la utilización de los bancos
de datos electrónicos por las autoridades públicas había suscitado una
mayor sensibilización respecto a la necesidad de proteger la vida
privada de los individuos.
Se recomienda a los Estados miembros que adopten todas las
medidas que consideren necesarias para aplicar los principios que se
señalan a continuación.
El público deberá ser informado regularmente de la creación, el
funcionamiento y el desarrollo de los bancos de datos electrónicos en
el sector público.
La información registrada deberá: a) obtenerse por medios lícitos y
leales, b) ser exacta y estar actualizada, c) ser adecuada y pertinente
para la finalidad perseguida. Deberá hacerse lo necesario para
corregir la información inexacta y para suprimir la que sea inadecuada,
no pertinente o caduca.
En particular, cuando los bancos de datos electrónicos traten
información relativa a la intimidad de la vida privada de las personas, o
cuando el tratamiento de las información pueda dar origen a
discriminaciones, la creación de los mismos deberá ser prevista por la
ley o por una reglamentación especial, o su existencia deberá hacerse
pública en una declaración o un documento, de conformidad con el
sistema jurídico de cada Estado Miembro. Dicha ley, reglamentación,
declaración o documento deberán precisar la finalidad del registro y de
la utilización de la información, así como las condiciones en que ésta
podrá ser facilitada dentro del sector público o a personas u
organismos privados.
La información registrada no deberá utilizarse para fines distintos de
los que se hubieran definido, salvo que la ley autorice expresamente
una excepción, que una autoridad competente la conceda, o que se
modifiquen las normas por las que se regula la utilización del banco de
datos electrónicos.
Deberán establecerse normas para determinar el plazo máximo de
conservación o utilización de determinadas categorías de información.
No obstante, este principio podrá ser derogado en caso de que la
utilización de dicha información para fines estadísticos, científicos o
históricos exija su conservación durante un período no determinado.
En tal caso, deberán adoptarse medidas para no atentar contra la vida
privada de los interesados.
Todas las personas tendrán derecho a conocer la información
registrada que les concierna. Toda excepción a este principio o toda
limitación del ejercicio de tal derecho deberán estar estrictamente
reglamentadas.
Deberán tomarse precauciones contra abusos o usos inadecuados
de la información. A tal fin: a) cualquiera que intervenga en la creación
de un banco de datos electrónicos deberá estar vinculado por normas
de actuación destinadas a prevenir el uso incorrecto de la información
y, en particular, deberá estar obligado al secreto; b) Los bancos de
datos electrónicos deberán disponer de sistemas de seguridad para
impedir que personas que no tengan derecho a obtener la información
accedan a ella y para detectar desvíos de ésta, intencionales o no.
El acceso a la información que no pueda comunicarse libremente al
público también deberá quedar limitado a las personas facultadas para
tener conocimiento de la misma en el ejercicio de sus funciones.
Cuando los datos se utilicen con fines estadísticos únicamente
podrán ser difundidos de forma que resulte imposible atribuirlos a una
persona determinada.
Como puede advertirse, aun con diferentes redacciones, estos
principios han sido luego recogidos, total o parcialmente, por la
mayoría de las normas del derecho comparado, incluida la legislación
argentina.

2.3.2. Otras iniciativas relacionadas


Hasta el comienzo de la década de los ochenta, se sucederán otras
iniciativas de diversa envergadura.
La Resolución del Parlamento Europeo del 21 de febrero de 1975,
sobre la protección de los derechos de la persona ante el desarrollo de
los progresos técnicos en el ámbito de la informática(118) que,
basándose en el Informe Mansfield de la Comisión Jurídica, alienta a
adoptar una directiva sobre libertad individual e informática, con el
objeto de asegurar a los ciudadanos comunitarios la mejor protección
frente a abusos en el tratamiento de sus datos y de evitar la
elaboración de legislaciones nacionales contradictorias.
El 18 de mayo de 1977 se crea la Subcomisión "Informática y
derechos de la persona" en el seno de la Comisión Jurídica del
Parlamento europeo.
La Resolución del 8 de mayo de 1979 del Parlamento europeo sobre
la "Protección de los derechos de la persona ante el desarrollo de los
progresos técnicos en el ámbito de la informática"(119)toma como
referencia el Informe Bayerl y constata que la regulación de la
protección de datos puede incidir, directamente, en la instauración y
funcionamiento del mercado común, perturbando la competencia(120).

2.3.3. Directrices para la Protección de la Privacidad y el Flujo


Internacional de Datos Personales de la OCDE
La Organización para la Cooperación y el Desarrollo Económico
(OCDE) es una organización internacional intergubernamental que
reúne a los países más industrializados de economía de mercado,
cuyas raíces se remontan a 1948, a través de la Organización para la
Cooperación Económica Europea, encargada de administrar el Plan
Marshall para la reconstrucción europea. El objetivo que persigue es
estimular y desarrollar la economía y el comercio internacional; por
ende, los estudios realizados en su seno tienen como fin último la
identificación y análisis de las consecuencias que los nuevos
desarrollos tecnológicos tienen en la economía y en el comercio
mundial(121).
En 1969 la OCDE creó el Grupo de Expertos sobre Bancos de Datos
(Data Bank Panel ), que se dedicó al análisis y estudio de diferentes
aspectos relacionados con datos personales y la privacidad. El
Simposio de Viena de 1977, organizado por dicho grupo, recogió un
conjunto de principios básicos que reconocen: (a) la necesidad de que
la información fluya de forma regulada entre los países; (b) que es
legítimo que los países impongan regulaciones para el flujo de
información que pueda resultar contraria al orden público, o que atente
contra la seguridad nacional; (c) que el flujo de información tiene un
valor económico intrínseco importante para las economías de los
países; (d) que los países deben adoptar medidas de seguridad
mínimas para la protección de la información, así como regular sobre
la protección de dicha información, para evitar su uso o
aprovechamiento ilegítimos; y (e) que los países deben asumir un
compromiso de adopción de principios generales para la protección de
datos personales(122) .
En 1978, en el seno de la OCDE se creó el Grupo de Expertos sobre
Barreras Transfronterizas de Información y Protección de Privacidad,
al que le fue encomendado desarrollar lineamientos de consenso
general con la finalidad de armonizar las legislaciones domésticas o
nacionales de los países; el resultado de la tarea fue publicado bajo el
título "Lineamientos sobre la Protección de la Privacidad y el Flujo
Transfronterizo de Datos Personales", de 1980 (OECD, Guidelines on
the Protection of Privacy and Transborder Flows of Personal
Data ) (123) .
Su contenido es muy similar al del Convenio del Consejo de Europa
sobre protección de datos, el cual será tratado más adelante. Ello ha
contribuido a consagrar, en el ámbito internacional, cuatro normas
jurídicas o principios básicos que deberán ser respetados en las
transmisiones de datos, dentro de las fronteras de los Estados, o entre
éstos. En relación a las transmisiones internacionales de datos, estas
Directrices recomiendan los siguientes principios:
1. los Estados deben tener en cuenta las implicaciones del
procesamiento interno y reexportación de datos personales a otros
Estados (parágrafo 15). El énfasis de esta cláusula pone de relieve
la necesidad de un respeto mutuo entre los Estados en el área de la
protección de datos personales y la vida privada. Ello implica que la
normativa nacional sobre transferencias internacionales de datos no
debe estar destinada a eludir o violar las regulaciones de otros
Estados en materia de protección de datos personales y vida
privada;
2. cada Estado debe tomar las medidas razonables y apropiadas para
que las transmisiones internacionales sean ininterrumpidas y
seguras, incluso cuando se realizan a través del territorio de un
Estado miembro (esta cláusula no es más que la extensión del
principio básico de seguridad a la transmisión internacional de
datos);
3. los Estados deben evitar, en general, restringir las transferencias
internacionales de datos personales, excepto cuando: 1) los Estados
receptores "no observen" el contenido de las Directrices; 2) cuando
la reexportación de datos personales eluda las disposiciones
internas del Estado transmisor; o 3) cuando ciertas categorías de
datos personales —v.gr., datos sensibles— reciban una protección
especi al en la legislación interna y tal protección no sea equivalente
en otros Estados;
4. los Estados deben evitar adoptar disposiciones normativas, políticas
y prácticas legales cuando: 1) la única finalidad sea proteger la
intimidad y las libertades individuales, si para ello se obstaculiza la
transmisión internacional de datos; 2) el contenido de las
disposiciones exceda de la normativa ya existente sobre el tema.
Con esta cláusula, las Directrices intentan buscar un equilibrio entre
la protección de la intimidad y la libre circulación internacional de
información.
En 1985, la OCDE adoptó una declaración sobre las transferencias
internacionales de datos no personales(124) y posteriormente creó una
"Comisión sobre información automatizada y privacidad" para estudiar
una posible revisión de las Directrices de 1980(125) .

2.3.4. El Convenio 108 de Estrasburgo


La "Convención Europea para la protección de los individuos con
relación al procesamiento automático de datos personales", conocida
como Convenio de Estrasburgo o Convenio 108, suscripto por veintiún
estados europeos el 21 de enero de 1981(126) , sobre la base de los
antecedentes que hemos mencionado, estableció un conjunto de
principios básicos para la protección de los datos de carácter personal,
bajo el rótulo de "calidad de los datos".
Del mencionado convenio destacamos el art. 5º sobre "Calidad de
los datos", que establece: "Los datos de carácter personal que sean
objeto de un tratamiento automatizado: a) se obtendrán y tratarán leal
y legítimamente; b) se registrarán para finalidades determinadas y
legítimas, y no se utilizarán de una forma incompatible con dichas
finalidades; c) serán adecuados, pertinentes y no excesivos en
relación con las finalidades para las cuales se hayan registrado; d)
serán exactos y si fuera necesario puestos al día; e) se conservarán
bajo una forma que permita la identificación de las personas
concernidas durante un período de tiempo que no exceda del
necesario para las finalidades para las cuales se hayan registrado."
Se lo considera el primer instrumento jurídico internacional contraído
con vocación universal en el ámbito de la protección de datos y, junto
a otros textos dictados en la época por la Organización para la
Cooperación y el Desarrollo Económico(127) , tiene indudable relevancia
a nivel europeo(128) .
A pesar de la necesidad de elaborar un texto propio, es decir lo que
se conoce como "Directiva", sobre protección de datos de carácter
personal, y haber recomendado la comisión que el Convenio fuera
ratificado antes de terminar 1982, se abrió un período de análisis y
estudios que duró varios años.
Otro instrumento importante es la Resolución del Parlamento
Europeo del 9 de marzo de 1982, sobre la protección de los derechos
de la persona ante el desarrollo de los progresos técnicos en el ámbito
de la informática(129) , que fijó un plazo a los Estados miembros para
que adhirieran al Convenio 108, y que frente a su falta de resultados,
abrió el camino a la Directiva 95/46 que veremos más adelante.

2.3.5. Acuerdo de Schengen


El 14 de junio de 1985 Alemania, Bélgica, Francia, Holanda y
Luxemburgo adoptaron un acuerdo relativo a la supresión gradual de
controles en las fronteras comunes, denominado "Acuerdo de
Schengen", y el 19 de junio de 1990, su Convenio de aplicación(130) .
Este acuerdo comprende el control del cruce de fronteras interiores y
exteriores, las peticiones de asilo y la cooperación policial y judicial
penal, instaurando un sistema de información común, denominado
"Sistema de Información Schengen" (SIS).
El SIS se compone de dos partes: una nacional, en cada uno de los
Estados partícipes e idénticas entre sí, y una unidad de apoyo técnico,
cuya gestión recae sobre Francia. Las autoridades designadas por las
Partes pueden consultar este sistema de redes informáticas, que
incluye datos concernientes a personas buscadas para su detención a
efectos de extradición; nacionales de países terceros que estén
incluidos en la lista de no admisibles en un Estado firmante; personas
desaparecidas; testigos y personas citadas para comparecer ante las
autoridades judiciales; personas o vehículos registrados a efectos de
vigilancia y objetos buscados con vistas a su incautación o como
pruebas en un procedimiento penal.
En lo que respecta a las personas, las categorías de datos cuyo
registro se permite son: el nombre y los apellidos (en su caso, también
los alias, pero registrados por separado), los rasgos físicos
particulares, objetivos e inalterables, la primera letra del segundo
nombre, la fecha y el lugar de nacimiento, el sexo, la nacionalidad, la
indicación de si están armadas o son violentas, el motivo de la
inscripción y la conducta que debe observarse. No se autorizan más
anotaciones, en particular las referidas a los datos sensibles a los que
alude el art. 6° del Convenio número 108 del Consejo de Europa, esto
es, aquéllos que revelen origen racial o estén referidos a opiniones
políticas, convicciones religiosas o similares, salud, vida sexual y
condenas penales.
Sin ser ésta la única referencia que sobre la materia se puede
encontrar en el Convenio, los arts. 102 a 118 articulan el elenco de
garantías que protegen a las personas concernidas frente a la
recogida, tratamiento y transmisión de sus datos de carácter personal
en el marco del SIS. Más allá de imponer ciertas medidas de
seguridad al responsable que trata la información, se consagran los
principios de exactitud, actualidad, licitud, limitación temporal y
adecuación a los fines perseguidos y se reconocen los derechos de
acceso, rectificación y cancelación del afectado, si bien
contemplándose un amplio número de excepciones, que han sido
criticadas por considerarse no siempre justificadas y que, redactadas
de manera indeterminada, no permiten asegurar la proporcionalidad
de tales salvedades, y han motivado que se consideren insuficientes
las garantías en este ámbito(131) .
2.3.6. La Directiva 95/46/CE
Las tres principales disposiciones legislativas de la UE son el
reglamento, la directiva y la decisión. Los reglamentos equivalen a las
leyes nacionales, salvo que se aplican en todos los países miembros.
Las directivas sientan principios básicos, pero dejan su puesta en
práctica en manos de los gobiernos a través de las respectivas
normativas nacionales. Las decisiones regulan cuestiones concretas y
sólo se aplican a la persona u organización a la que hacen referencia.
La Directiva europea Nº 46 de 1995 tuvo su origen en las exigencias
del mercado europeo, que implican la circulación de un Estado a otro,
entre otros bienes y servicios, de los datos de carácter personal, ya
que su tratamiento es cada vez más demandado por el sector
económico privado y como las diferencias jurídicas en la regulación en
esta materia conspiraban contra un flujo transfronterizo de datos, se
planteó la necesidad de armonizar las legislaciones nacionales en
materia de protección de datos de carácter personal.
El trámite de la Directiva que reemplazaría al Convenio 108 no
resultó sencillo. El 18 de julio de 1990 la Comisión presentó al Consejo
la primera propuesta de Directiva(132) , que provocó muchas
observaciones. En julio de 1992, se presentó una nueva
propuesta(133) que suprime la distinción entre tratamiento público y
privado y se atenúa la incidencia del consentimiento para determinar la
licitud del tratamiento. Se introduce el concepto "tratamiento" en vez
de hacer girar las normas en torno al concepto de "fichero" (más
restringido) y se da la posibilidad de eximir de la notificación a
determinados tratamientos o de simplificar sus trámites. Así se
aprueba finalmente(134) .
La "Directiva del Parlamento Europeo y del Consejo 95/46/CE,
relativa a la protección de las personas físicas en lo que respecta al
tratamiento de sus datos de carácter personal y a la libre circulación
de estos datos"(135) (en adelante, Directiva 95/46/CE) se concibe, en
realidad, como una herramienta para impedir las trabas a la libre
circulación de información personal en el contexto del mercado interior
europeo(136) .
El ámbito de aplicación de la Directiva es más restringido que el del
Convenio 108, ya que rige el tratamiento total o parcialmente
automatizado de datos personales e, igualmente, el tratamiento no
automatizado de datos personales contenidos o destinados a ser
incluidos en un fichero (art. 3.1), sin ser lo más relevante el soporte en
el que se consignan los datos personales. Se excluyen los
tratamientos realizados en ejercicio de actividades no comprendidas
en el ámbito de aplicación del Derecho comunitario; los tratamientos
de datos cuyo objeto sea la seguridad pública (v. gr., video-vigilancia
policial), la defensa y la seguridad del Estado (incluido el bienestar
económico de éste cuando dicho tratamiento esté relacionado con la
seguridad del mismo), las actividades del Estado en materia penal y
los tratamientos hechos por las personas físicas en el ejercicio de
actividades exclusivamente personales o domésticas (art. 3.2).
Este capítulo de excepciones generó algunos conflictos
interpretativos, resueltos en 2003 por el Tribunal de Justicia de las
Comunidades Europeas (TJCE). En uno de los casos, Austria consultó
si se aplicaba la Directiva 95/46/CE frente a algunas disposiciones de
su Ley federal constitucional sobre la limitación de la retribución de
funcionarios públicos, que obliga a recoger datos sobre los ingresos de
ciertos empleados de sociedades y entidades públicas, con el fin de
incluirlos (indicando el nombre de las personas afectadas), en el
informe anual del Tribunal de Cuentas, destinado a ser hecho
público(137) . En otro caso se trataba de una página web personal,
creada por una catequista sueca, en la que ésta había incluido datos
personales de sus compañeros(138) .
En las conclusiones presentadas en los dos expedientes el Abogado
General afirmó que ambas situaciones estaban fuera del ámbito de
aplicación de la Directiva 95/46/CE, porque la primera actividad atañe
a la política presupuestaria nacional, no regulada a nivel comunitario, y
en el segundo caso, porque se trataba de una actividad no económica
y la Comunidad Europea no tiene competencia para dictar normas en
materia de derechos fundamentales, argumentando que el art. 100 A
Tratado de la Comunidad Europea (actual art. 95 TCE) no podía
invocarse como el fundamento de medidas que no encuentran su
justificación en el objetivo de promover "el establecimiento y el
funcionamiento del mercado interior"(139) .
El Tribunal de Justicia de la Comunidad Europea entendió que la
aplicabilidad de la Directiva 95/46 no podía depender de que las
situaciones concretas en análisis tengan un vínculo suficiente con el
ejercicio de las libertades fundamentales garantizadas por el Tratado
y, en particular en los referidos asuntos, con la libre circulación de los
trabajadores, ya que una interpretación contraria podría hacer que los
límites del ámbito de aplicación de la referida Directiva se volvieran
particularmente inciertos y aleatorios, lo que sería contrario al objetivo
esencial de ésta. Recordó que el fin es la aproximación de las
disposiciones legales, reglamentarias y administrativas de los Estados
miembros para eliminar los obstáculos al funcionamiento del mercado
interior derivados precisamente de las disparidades entre las
legislaciones nacionales(140) . Esta posición se reafirmó en la segunda
sentencia que concluyó que la obligación de suministrar al Tribunal de
Cuentas austríaco el nombre e ingresos de las personas ligadas al
sector público que perciben un determinado sueldo y la inclusión de
datos personales en una página web personal sí estaban
comprendidas por la Directiva 95/46/CE. Aclaró que distinta cuestión
es si en él se cumplen los requisitos que permiten limitar
legítimamente el derecho fundamental a la protección de datos
personales (los del art. 8.2 CEDH), en el caso austríaco, extremo que
deben apreciar los órganos jurisdiccionales nacionales; o, en el caso
sueco, cómo ha de resolverse el conflicto entre el derecho a la
protección de datos y el derecho de creación artística o la libertad de
expresión(141) .

2.3.6.1 Principios consagrados por la Directiva 95/46/CE


Los principios que como mínimo deben acoger las normas
nacionales en materia de protección de datos personales están
bastante detallados en la Directiva 95/46/CE y son los siguientes:
1. Calidad de los datos (art. 6°). La Directiva parte de que
todo tratamiento ha de adecuarse al principio de lealtad y licitud.
Después especifica que la recogida de datos personales debe
responder a fines determinados, explícitos y legítimos y que éstos no
podrán ser tratados posteriormente de manera incompatible con
tales fines. La sentencia del TJCE de 20 de mayo de 2003, que
hemos mencionado, ha declarado el efecto directo del art. 6.1,c),
que es el que atiende a estos extremos. Un particular puede
invocarlos ante los órganos jurisdiccionales nacionales para evitar la
aplicación de normas de Derecho interno contrarias a dichas
disposiciones(142) .También se limita el plazo de conservación de los
datos al establecer que éstos no se conservarán durante más tiempo
que el preciso para realizar los fines que motivaron la recogida o
tratamiento (limitación que no afecta a los datos almacenados con
fines históricos, estadísticos o científicos). Transcurrido ese lapso,
no se conservarán en forma que permita identificar al individuo. El
principio de proporcionalidad de la información, que integra la
exigencia de calidad, exige que la información personal sea
adecuada, pertinente y no excesiva con relación a los fines del
tratamiento. En este sentido, los datos deberán ser exactos y estar
actualizados para que en cada momento respondan con fidelidad a
la realidad del sujeto. De no cumplirse esta previsión, se prevé un
procedimiento de rectificación o cancelación de los mismos.
2. Legitimidad del tratamiento (art. 7°). Las condiciones
concurrentes que requiere un tratamiento de datos personales para
ser considerado legítimo son: a) que el interesado preste su
consentimiento inequívoco (expreso o tácito); b) que el tratamiento
sea necesario para la ejecución de un contrato en el que el
interesado sea parte o bien para la aplicación de medidas
precontractuales adoptadas a petición de éste; c) que sea preciso
para cumplir una obligación jurídica a la que esté sujeto el
responsable del tratamiento; d) que se requiera para proteger el
interés vital del interesado; e) que deba hacerse para cumplir una
misión de interés público o inherente al ejercicio del poder público
conferida al responsable del tratamiento o a un tercero a quien se
comuniquen los datos; f) que sea preciso para la satisfacción del
interés legítimo perseguido por el responsable del tratamiento o por
el tercero o terceros a los que se comuniquen los datos (v. gr. los
ficheros de solvencia y morosidad), siempre que no prevalezca el
interés o los derechos y libertades fundamentales del interesado. El
Tribunal de Justicia de la Comunidad Europea declaró en m ayo de
2003 el efecto directo de los derechos consagrados en los apartados
c) y e) del art. 7°(143) .
3. Datos sensibles o especialmente protegidos (art. 8°). Los
datos que revelan el origen racial o étnico, las opiniones políticas,
las convicciones religiosas o filosóficas, la pertenencia a sindicatos o
aspectos referidos a la salud o la sexualidad, calificados de
"sensibles", son merecedores de una mayor protección en atención
a que pudieran ser el fundamento de decisiones discriminatorias o
especialmente perjudiciales para sus titulares. Su tratamiento está
prohibido, aunque la regla admite numerosas salvedades.
Excepcionalmente, podrán tratarse si: a) el interesado prestó su
consentimiento explícito (a no ser que lo prohíba la legislación
nacional); b) el tratamiento tenga que realizarse para respetar las
obligaciones y derechos específicos del responsable del tratamiento
en materia de Derecho laboral (si se prevé en la legislación y con las
garantías adecuadas); c) el tratamiento es requerido para
salvaguardar el interés vital del interesado u otra persona (v. gr. si él
está física o jurídicamente incapacitado); d) el tratamiento se efectúa
en el curso de sus actividades legítimas y con las debidas garantías
por una fundación, asociación o cualquier organismo sin fin de lucro
cuya finalidad sea política, filosófica, religiosa o sindical, siempre
que concierna exclusivamente a sus miembros o personas que
mantengan contactos regulares con ellas (no obstante, no se
cederán a terceros sin consentimiento de los titulares); e) se trata de
datos que el interesado ha hecho manifiestamente públicos o es
algo necesario para el reconocimiento, ejercicio o defensa de un
derecho en un procedimiento judicial.
La prohibición general tampoco operará en contextos relacionados
con la salud: cuando el tratamiento se deba a la prevención o el
diagnóstico médico, la prestación de asistencia sanitaria o
tratamientos médicos o la gestión de servicios sanitarios. Será así
cuando se realice por un profesional sanitario sujeto al secreto
profesional o una persona ligada a una obligación equivalente. A la
vez, la Directiva deja la puerta abierta a los Estados para establecer
un régimen más amplio de excepciones. Están autorizados a
hacerlo, implantando las garantías adecuadas, a través de su
legislación o mediando una decisión de su autoridad de control. Su
proceder habrá de estar motivado por significativas razones de
interés público y deberán notificarlo a la Comisión(144).
La norma comunitaria alude específicamente a otros dos tipos de
datos: a) los relativos a infracciones, condenas penales o medidas
de seguridad. Su tratamiento estará sometido al control de la
autoridad pública, más podrá realizarse por otros sujetos si
hayprevistas garantías específicas en el Derecho nacional y el
Estado no lo impide. El registro completo de las condenas penales
sólo puede efectuarse bajo el control de los poderes públicos y
queda a la voluntad de los Estados miembros someter a ese control
a los datos relativos a sanciones administrativas o procesos civiles.
b) Los números de identificación. No se prohíbe la existencia de un
número nacional o similar de identificación de los ciudadanos(145);
serán los Estados quienes fijen las condiciones en que éste podrá
ser objeto de tratamiento.
4. Tratamientos realizados con fines periodísticos, de
expresión artística o literaria (art. 9°). La norma comunitaria no
ignora el conflicto que pudiera darse entre la protección de datos y
otros derechos fundamentales, por lo que indica a los Estados que
podrán establecer excepciones al régimen general si los datos son
tratados con fines periodísticos, de expresión artística o literaria,
pero al indicar que "sólo" versarán sobre las disposiciones de los
capítulos II (condiciones generales de licitud de los tratamientos), IV
(transferencias internacionales) y VI (autoridad de control), se
abarca prácticamente todo el sistema protector de la Directiva.
5. Confidencialidad y seguridad (arts. 16 y 17). Entre otras
medidas de control de los tratamientos se propone restringir el
acceso a los datos personales a sus encargados o a terceros que
actúen bajo instrucciones del responsable del tratamiento o por
imperativo legal.
El responsable del tratamiento está obligado a aplicar las medidas
técnicas y de organización adecuadas para proteger los datos
personales contra su destrucción (accidental o ilícita), su pérdida,
alteración, difusión o acceso no autorizados (en particular cuando
haya una transmisión de datos dentro de una red) y contra cualquier
otro tratamiento ilícito. Las medidas de protección y las obligaciones
de seguridad que conciernen al responsable del tratamiento se
hacen extensivas al encargado del mismo, que habrá de estar
vinculado a aquél por medio de un contrato.
Estos principios deben ser observados por el responsable del
tratamiento con independencia de que éste sea consentido por la
persona concernida. Como dijimos, el centro de gravedad del sistema
protector instaurado por la Directiva 95/46/CE se desplaza a las
condiciones de licitud del tratamiento, a diferencia de la propuesta de
Directiva de 1990, que daba mayor relevancia al papel jugado por el
consentimiento(146).
2.3.6.2. Derechos
En otro orden de consideraciones, la Directiva 95/46/CE determina
que deben reconocerse los siguientes derechos a las personas
concernidas:
1. El derecho a ser informado, tanto si los datos se obtienen
del titular como si no (arts. 10 y 11). Este derecho es primordial para
el correcto funcionamiento del sistema de protección de datos pues
difícilmente se podrán ejercer derechos como el de acceso u
oposición al tratamiento si el individuo no ha obtenido una previa
información de ciertos extremos(147) . Salvo que hubiera sido
informada con anterioridad, el responsable del tratamiento o su
representante deben advertir a la persona de quien recaben sus
datos sobre la identidad de ambos y los fines del tratamiento.
Cuando sea preciso para garantizar un tratamiento leal de los datos
deben comunicar quiénes son los destinatarios o las categorías de
destinatarios de los datos, el carácter obligatorio o no de su
respuesta más las consecuencias de una negativa a ella y la
existencia de los derechos de acceso y rectificación.
En la hipótesis de que los datos no se recabaran del interesado, la
obligación de informar procede, en idénticos términos, desde el
momento del registro de los datos o, cuando se piensen comunicar a
un tercero, en el momento de la primera comunicación. No es
preciso informar (adoptando las garantías pertinentes) si se trata de
un tratamiento con fines estadísticos o de investigación histórica o
científica, cuando la información al interesado resulte imposible o
exija esfuerzos desproporcionados o el registro o la comunicación a
un tercero estén expresamente prescritos por ley.
2. Los derechos de acceso, rectificación y cancelación
(art. 12). Los Estados miembros tienen que garantizar al interesado
el derecho a obtener del responsable del tratamiento libremente, sin
restricciones, con una periodicidad razonable y sin retrasos ni gastos
excesivos, la confirmación de la existencia o no de tratamientos de
datos que le conciernan, los fines de tales tratamientos, las
categorías de datos que constan y los destinatarios o las categorías
de destinatarios a quienes se comunicarán dichos datos. El
responsable tendrá que hacerle saber, de manera inteligible, qué
datos son objeto de tratamiento y su origen, así como la lógica
utilizada en los tratamientos automatizados que los contengan (al
menos en los casos en que se vayan a adoptar decisiones
automatizadas).
El interesado tiene derecho a la rectificación, supresión o bloqueo de
los datos cuyo tratamiento no se ajuste a las disposiciones de la
Directiva (v. gr. por ser incompletos o inexactos). La rectificación,
supresión o bloqueo debe notificarse luego a los terceros a quienes
se hayan comunicado los datos, a no ser que resulte imposible o
suponga un esfuerzo desproporcionado.
3. El derecho de oposición (art. 14). En primer lugar, el
interesado puede oponerse a que sus datos sean objeto de
tratamiento, "al menos" en los supuestos del art. 7°,e) y f)
(cumplimiento de una misión de interés público o inherente al
ejercicio de un poder público o tratamiento necesario para satisfacer
un interés legítimo del responsable), en cualquier momento y por
razones legítimas propias de su situación particular, salvo que el
Estado decida no permitirlo. En segundo lugar, se faculta al individuo
a oponerse, previa petición y sin gastos, al tratamiento de sus datos
destinado a la prospección. Antes de que dichos datos se
comuniquen por primera vez a terceros o se usen en nombre de
éstos (también a efectos de prospección) deberá informársele y
ofrecerle expresamente la posibilidad de oponerse, igualmente sin
gastos, a dicha comunicación o utilización(148).
4. Perfiles. El derecho a no verse sometido a una decisión
basada en tratamientos automatizados de datos (art. 15). Las
personas tienen el derecho a no verse sometidas a una decisión que
tenga efectos jurídicos sobre ellas o les afecte de manera
significativa y se base sólo en un tratamiento automatizado de datos
destinado a evaluar determinados aspectos de su personalidad
(rendimiento laboral, crédito, fiabilidad, conducta, etc.). Se
exceptúan los supuestos en que la decisión se adopte en el marco
de la celebración o ejecución de un contrato hecho a petición del
interesado o cuando éste tenga la posibilidad de defender su punto
de vista para salvaguardar su interés legítimo y también cuando esa
valoración esté autorizada por una ley que establezca medidas que
garanticen el interés legítimo del interesado.
5. El derecho a una indemnización (art. 23). La persona que
sufra un perjuicio como consecuencia de un tratamiento ilícito o de
una acción incompatible con las disposiciones nacionales adoptadas
en aplicación de la Directiva, tiene derecho a obtener del
responsable del tratamiento la reparación del perjuicio sufrido. La
responsabilidad objetiva de dicho responsable podrá excluirse si
demuestra que no cabe imputarle el hecho que ha provocado el
daño(149).
6. El derecho a un sistema de recursos y sanciones (arts. 22
y 24). Aparte de la existencia de un recurso administrativo ante la
autoridad nacional de protección de datos (art. 28), se puede acudir
a la vía judicial en caso de violación de los derechos de los
interesados. Para ello, los Estados deben establecer las medidas
adecuadas para garantizar la plena aplicación de la Directiva, fijando
las sanciones que deben aplicarse cuando no se respeten las pautas
que proporciona. Sin esta referencia el sistema de garantías,
simplemente, no estaría completo.

2.3.6.3. Limitaciones impuestas por los Estados


El art. 13 faculta a los Estados a establecer límites al principio de
calidad de los datos, información, acceso, rectificación y cancelación y
a la obligación de dar publicidad a los tratamientos. Estos límites
proceden cuando constituyan una medida necesaria para la
salvaguarda de: a) la seguridad del Estado; b) la defensa; c) la
seguridad pública; d) la prevención, investigación, detección y
represión de infracciones penales o de la deontología en las
profesiones reglamentadas; e) un interés económico y financiero
importante de un Estado miembro o de la Unión Europea, incluidos los
asuntos monetarios, presupuestarios y fiscales; f) una función de
control, de inspección o reglamentaria relacionada, aunque sólo sea
ocasionalmente, con el ejercicio de la autoridad pública en los casos
de seguridad pública, infracciones penales e interés económico; g) la
protección del interesado o de los derechos y libertades de otras
personas.
De la misma manera, sin perjuicio del establecimiento de las
garantías legales apropiadas, los Estados pueden, si manifiestamente
no existe ningún riesgo de atentado contra la vida privada del
interesado, limitar mediante disposición legislativa los derechos de
acceso, rectificación y cancelación cuando los datos vayan a ser
exclusivamente tratados con fines de investigación científica o
estadística.
Las transferencias internacionales de datos personales sólo pueden
efectuarse cuando se garantice un nivel de protección adecuado
(arts. 25 y 26). Los criterios a tomar en consideración, en cada
supuesto concreto, para valorar la adecuación son: la naturaleza de
los datos, la finalidad y la duración del tratamiento o de los
tratamientos previstos, el país de origen y de destino final, la
legislación (general o sectorial) vigente, las normas profesionales y las
medidas de seguridad en vigor.
La Directiva 95/46/CE erige a la Comisión en garante de las
transferencias internacionales de datos. Cuando ella misma
(directamente o informada por un Estado miembro) comprueba que un
tercer Estado no garantiza un nivel de protección adecuado, debe
adoptar las medidas adecuadas para evitar cualquier transferencia de
datos a ese país y realizar las negociaciones pertinentes para corregir
tal situación. En sentido contrario, la Comisión puede hacer constar
que un país tercero asegura un nivel de protección adecuado, vista su
legislación interna o sus compromisos internacionales.
Así ha ocurrido con Argentina, Suiza, Hungría, la Bailía de Guernsey
y la Isla de Man y, en determinados supuestos, de Estados Unidos
(empresas adheridas al Acuerdo sobre Puerto Seguro y "Passenger
Name Records" PNR)(150) y Canadá (entidades privadas de ámbito
federal que recojan, utilicen o divulguen datos personales en sus
actividades comerciales)(151) .
Sin embargo, realizar una transferencia de datos a un tercer Estado
aun cuando no garantice un nivel adecuado de protección puede ser
legítimo. Salvo disposición en contra del Estado miembro, se permitirá
siempre y cuando: a) medie el consentimiento inequívoco del
interesado a la transferencia; b) la transferencia se requiera para la
ejecución de un contrato entre el interesado y el responsable del
tratamiento o para la ejecución de medidas precontractuales tomadas
a petición del interesado; c) sea preciso para la celebración o
ejecución de un contrato celebrado o por celebrar, en interés del titular
de los datos, entre el responsable del tratamiento y un tercero; d) sea
necesario o venga legalmente exigido para la salvaguarda de un
interés público importante o para el reconocimiento, ejercicio o
defensa de un derecho en un procedimiento judicial; e) se pretenda
para la protección de un interés vital del interesado; f) la transferencia
tenga lugar desde un registro público que, en virtud de disposiciones
legales o reglamentarias, esté concebido para facilitar información al
público y abierto a la consulta general o por cualquier persona que
pueda demostrar un interés legítimo (cumpliendo las condiciones que
establezca la ley para la consulta).
Los Estados miembros también pueden autorizar transferencias de
datos personales informando a la Comisión si el responsable del
tratamiento ofrece garantías suficientes respecto de la protección de la
vida privada y sus derechos instrumentales. En este sentido, es
frecuente que tales garantías se deriven de cláusulas contractuales
apropiadas.
Un caso especialmente polémico es el acceso al PNR (Passenger
Name Recordso registro de nombre de pasajeros) por parte de las
autoridades estadounidenses. De hecho, ha motivado un grave
conflicto entre las instituciones de la Unión, al que nos referiremos
más adelante.
Luego del 11 de septiembre de 2001, en Estados Unidos se dicta
una batería de leyes y normas diversas dirigidas a reforzar la
seguridad nacional(152). Entre ellas, laAviation and Transport Security
Act, de 19 de noviembre de 2001 y laEnhanced Border Security and
Visa Entry Reform Act, de 14 de mayo de 2002, obligan a todas las
compañías dedicadas al transporte aéreo internacional de pasajeros,
con vuelos con destino, origen o escala en Estados Unidos, a
proporcionar acceso electrónico al PNR(153)al Servicio de Aduanas y
Protección de Fronteras del Departamento de Seguridad Interior
estadounidense. De esta suerte, entrando informáticamente en el
registro electrónico de las compañías y utilizando el sistema APIS
(Advance Passenger Information System), las autoridades
norteamericanas pretenden determinar de antemano el peligro
potencial que podría entrañar cada uno de los pasajeros, asegurar la
identificación y detención de cualquier terrorista o individuo
responsable de delitos graves o impedir su entrada en Estados
Unidos(154).
Esta orden ocasiona espinosos problemas desde el punto de vista
de la protección de datos personales, como veremos luego. Estados
Unidos no reconoce con carácter general el derecho fundamental a la
protección de datos personales, pese a que la privacidad se menciona
en la Cuarta Enmienda a la Constitución norteamericana. Lo hace
básicamente cuando existe un riesgo de abuso gubernamental en el
trato de la información personal y, de este modo, la ley federal
interviene sólo frente a él (Privacy Actde diciembre de 1974) o cuando
se trata de negocios que almacenan información personal sensible (v.
gr. datos médicos, financieros o sobre el alquiler de determinadas
películas de vídeo). En el resto de casos, si se disciplina, se hace por
medio de disposiciones de carácter autorregulatorio. Además, en el
concreto ámbito al que se alude, no existe tutela alguna respecto de
los datos de pasajeros que no son ciudadanos de los Estados Unidos
(o residentes legales) ni tampoco recurso judicial contra eventuales
abusos en la aplicación de dichas medidas(155).
Acceder al PNR significaba realizar una transferencia internacional
ilegal según los cánones de la Directiva 95/46/CE; por ello, entre junio
de 2002 y mayo de 2004 se desarrolló un complejo proceso de
negociación para paliar tal contradicción. Dicho proceso culminó con la
autorización de las transferencias a través de la Decisión del 14 de
mayo de 2004, relativa al carácter adecuado de la protección de los
datos personales incluidos en los registros de nombres de los
pasajeros que se transfieren al Servicio de aduanas y protección de
fronteras de Estados Unidos (Bureau of Customs and Border
Protection)(156)y la Decisión 2004/496/CE del Consejo, de 17 de mayo,
relativa a la celebración de un Acuerdo entre la Comunidad Europea y
los Estados Unidos de América sobre el tratamiento y la transferencia
de los datos de los expedientes de los pasajeros por las compañías
aéreas al Departamento de seguridad nacional, Oficina de aduanas y
protección de fronteras, de los Estados Unidos(157) .
No obstante, vistos los términos del acuerdo, el acceso al PNR
seguía sin respetar el contenido y la finalidad de la Directiva 95/46/CE,
por lo que ambos textos fueron recurridos por el Parlamento Europeo
ante TJCE el 25 de junio de 2004. El Tribunal de Justicia de la Unión
Europea, en un fallo de su Gran Sala, de fecha 30/5/2006, resolvió
anular el mencionado Acuerdo(158) .
2.3.7. Reglamento CE Nº 45/2001
El denominado "Reglamento (CE) N° 45/2001 del Parlamento
Europeo y del Consejo, de 18 de diciembre de 2000, relativo a la
protección de las personas físicas en lo que respecta al tratamiento de
datos personales por las instituciones y los organismos comunitarios y
a la libre circulación de estos datos"(159) , contiene disposiciones muy
parecidas a las de la Directiva 95/46/CE, si bien el capítulo IV se
refiere a la protección de los datos en el contexto de las redes internas
de telecomunicación, esto es, al objeto de la antigua Directiva
97/66/CE(160) .
Consagra el principio de calidad de los datos (art. 4°), de licitud del
tratamiento (art. 5º) —previendo el cambio de fines (art. 6º)—, de
información (arts. 11 y 12) y de confidencialidad y seguridad (arts. 21 a
23), estableciendo determinadas particularidades en lo que respecta al
tratamiento de las categorías especiales de datos (art. 10). Reconoce
los derechos de acceso (art. 13), rectificación (art. 14), bloqueo
(art. 15), supresión (art. 16), notificación a terceros (art. 17), oposición
(art. 18) y no sometimiento a decisiones individuales automatizadas
(art. 19), recogiendo un régimen de excepciones en el art. 20.
Establece asimismo cuáles son las obligaciones del responsable del
tratamiento (arts. 24-31) e implanta un sistema de recursos (arts. 32-
33) y sanciones (art. 49). También encuentran acomodo en él algunas
normas destinadas a regular la transmisión de datos de carácter
personal, distinguiendo en función de que ésta se lleve a efecto entre
las instituciones u organismos comunitarios (art. 7º) o con otros
diferentes (arts. 8º y 9º).
El Reglamento crea una autoridad de control independiente, el
Supervisor Europeo de Protección de Datos(161) , quien no puede
recibir instrucción alguna y le corresponde fiscalizar la aplicación
efectiva de las disposiciones reglamentarias por las instituciones y
organismos comunitarios.
Las tareas que se le encomiendan son: investigar eventuales
violaciones de las normas sobre protección de datos (a iniciativa
propia o en respuesta a reclamaciones) y comunicar a los interesados
su resultado en plazo razonable; supervisar y asegurar la aplicación
del Reglamento y cualquier otro acto comunitario que proteja en el
plano institucional a las personas físicas (salvo los tratamientos que
realice el TJCE cuando actúe en el ejercicio de sus funciones
jurisdiccionales); asesorar, previa petición o a iniciativa propia, a todas
las instituciones y organismos comunitarios, especialmente antes de
que elaboren normas internas sobre este tema; colaborar con las
autoridades de control nacionales y participar en las actividades del
Grupo del art. 29; hacer públicas y explicitar los motivos en los que se
fundan las excepciones o autorizaciones que el Reglamento permite
adoptar (en materia de datos sensibles, información cuando los datos
no proceden del titular, decisiones automatizadas o datos de tráfico de
las comunicaciones); mantener un registro de los tratamientos y
efectuar una comprobación previa de los que se le notifiquen.
Además, entre sus competencias está: asesorar a las personas en el
ejercicio de sus derechos; acudir al responsable del tratamiento en
caso de presunta infracción y formular propuestas encaminadas a
corregirla; ordenar la atención de los derechos que se denieguen
indebidamente; advertir o amonestar, cuando proceda, al responsable
del tratamiento; imponer una prohibición temporal o definitiva del
tratamiento; someter un asunto a la institución u organismo
comunitario de que se trate; someter un asunto al TJCE en las
condiciones previstas en el Tratado e intervenir en los asuntos
presentados ante él. Anualmente presentará un informe sobre su
actividad al Parlamento Europeo, Consejo y Comisión y lo hará
público.
Merece la pena destacar que, sin perjuicio de eventuales recursos
ante el TJCE, todo interesado está facultado a presentar (sin
necesidad de pasar por la vía jerárquica) una reclamación ante el
Supervisor si considera violados los derechos que le reconoce el
art. 286 TCE(162) . Por otra parte, las decisiones del Supervisor son
susceptibles de recurso ante el TJCE.

2.3.8. Otros actos normativos europeos


La Comunidad Europea ha producido varios actos normativos
referidos a la protección de datos personales, además de los ya
mencionados, que enunciaremos a título informativo.
1. Resolución del Consejo de la Unión Europea de 19 de
enero 1999 sobre la dimensión relativa a los consumidores en la
sociedad de la información (1999/C 23/01)(163).
2. Acto del Consejo de 12 de marzo 1999 por el que se fijan
las normas para la transmisión por Europol de datos personales a
Estados y organismos terceros(164) .
3. Decisión de la Comisión 2001/497/CE, de 15/6/2001,
relativa a cláusulas contractuales tipo para la transferencia de datos
personales a un tercer país previstas en la Directiva 95/46/CE(165) .
4. Decisión de la Comisión 2002/16/CE, de 27/12/2001,
relativa a las cláusulas contractuales tipo para la transferencia de
datos personales a los encargados del tratamiento establecidos en
terceros países, de conformidad con la Directiva 95/46/CE(166) .
5. Acto del Consejo, de 28 de febrero de 2002, que modifica
el Acto del Consejo de 12 de marzo de 1999 por el que se fijan las
normas para la transmisión por Europol de datos personales a
Estados y organismos terceros(167).
6. Resolución del Consejo de 18 de febrero de 2003 sobre un
enfoque europeo orientado hacia una cultura de seguridad de las
redes y de la información(168).
7. Reglamento (CE) n° 1882/2003 del Parlamento Europeo y
del Consejo de 29 de septiembre de 2003 sobre la adaptación a
la Decisión 1999/468/CE del Consejo de las disposiciones relativas a
los comités que asisten a la Comisión en el ejercicio de sus
competencias de ejecución previstas en los actos sujetos al
procedimiento establecido en el art. 251 del Tratado CE(169).
8. Directiva 2004/33/CE de la Comisión, de 22 de marzo de
2004, por la que se aplica la Directiva 2002/98/CE del Parlamento
Europeo y del Consejo en lo que se refiere a determinados
requisitos técnicos de la sangre y los componentes sanguíneos(170).
9. Decisión de la Comisión 2004/535/CE, de 14 de mayo de
2004, relativa al carácter adecuado de la protección de los datos
personales incluidos en los registros de nombres de los pasajeros
que se transfieren al Servicio de aduanas y protección de fronteras
de los Estados Unidos (Bureau of Customs and Border
Protection )(171) .
10. Decisión del comité mixto del EEE n° 105/2004 de
9 de julio de 2004 por la que se modifica el anexo XI (Servicios de
telecomunicaciones) del Acuerdo EEE(172) .
11. Decisión del Consejo 2004/644/CE, de 13 de septiembre
de 2004, por la que se adoptan las normas de desarrollo del
Reglamento (CE) n° 45/2001 del Parlamento Europeo y del Consejo
relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales por las instituciones y los
organismos comunitarios y a la libre circulación de estos datos(173) .
12. Reglamento (CE) N° 2006/2004 del Parlamento Europeo y
del Consejo, de 27 de octubre de 2004, sobre la cooperación entre
las autoridades nacionales encargadas de la aplicación de la
legislación de protección de los consumidores ("Reglamento sobre la
cooperación en materia de protección de los consumidores")(174) .
13. Reglamento (CE) n° 2073/2004 del Consejo, de 16 de
noviembre de 2004, sobre cooperación administrativa en el ámbito
de los impuestos especiales(175) .
14. Decisión de la Comisión 2004/915/CE, de 27 de diciembre
de 2004, por la que se modifica la Decisión 2001/497/CE en lo
relativo a la introducción de un conjunto alternativo de cláusulas
contractuales tipo para la transferencia de datos personales a
terceros países(176).
También debemos mencionar la Carta de Derechos Fundamentales
de la Unión Europea de 2000(177) , cuyo art. 8° establece: "(Protección
de datos de carácter personal). 1. Toda persona tiene derecho a la
protección de los datos de carácter personal que la conciernan. 2.
Estos datos se tratarán de modo leal, para fines concretos y sobre la
base del consentimiento de la persona afectada o en virtud de otro
fundamento legítimo previsto por la ley. Toda persona tiene derecho a
acceder a los datos recogidos que la conciernan y a su rectificación. 3.
El respeto de estas normas quedará sujeto al control de una autoridad
independiente".
2.3.9. Directivas sectoriales
Junto a la propuesta de Directiva general sobre protección de datos
(luego Directiva 95/46), se propugnaba la adopción de otra serie de
actos referidos a sectores más específicos, como el de las
telecomunicaciones, pero recién en diciembre de 1997 se aprobó la
Directiva 97/66/CE del Parlamento Europeo y del Consejo relativa al
tratamiento de los datos personales y a la protección de la intimidad en
el sector de las telecomunicaciones(178), norma sectorial relativa al
tratamiento de los datos de carácter personal y a la protección de la
intimidad en el ámbito de las telecomunicaciones, que precisa y
completa a la Directiva 95/46/CE.
Ésta ha sido reemplazada por la Directiva 2002/58/CE del
Parlamento Europeo y del Consejo, de 12 de julio, relativa al
tratamiento de los datos de carácter personal y a la protección de la
intimidad en el sector de las comunicaciones electrónicas (Directiva
sobre la privacidad y las comunicaciones electrónicas)(179) .
Luego de los atentados sufridos en el Continente y en aras a
aumentar la defensa nacional y la seguridad pública, se aprobó la
Directiva 2006/24/CE que introdujo diversas modificaciones a la
Directiva 2002/58/CE(180).
Esta Directiva se plantea "armonizar las disposiciones de los
Estados miembros relativas a las obligaciones de los proveedores de
servicios de comunicaciones electrónicas de acceso público o de una
red pública de comunicaciones en relación con la conservación de
determinados datos generados o tratados por los mismos, para
garantizar que los datos estén disponibles con fines de investigación,
detección y enjuiciamiento de delitos graves, tal como se definen en la
legislación nacional de cada Estado miembro.
Aclara que se aplicará a los datos de tráfico y de localización sobre
personas físicas y jurídicas y a los datos relacionados necesarios para
identificar al abonado o al usuario registrado, pero no al contenido de
las comunicaciones electrónicas, lo que incluye la información
consultada utilizando una red de comunicaciones electrónicas (art. 1°).
Si bien se exige la conservación de una variada gama de datos para
cumplir con el objetivo mencionado, se establece que "no podrá
conservarse ningún dato que revele el contenido de la comunicación"
(art. 5º, ap. 2°).
El período de conservación de los datos es por un período de tiempo
que no sea inferior a seis meses ni superior a dos años a partir de la
fecha de la comunicación (art. 6°).
En cuanto a la Protección y seguridad de los datos, se enfatiza que
"sin perjuicio de lo dispuesto en las ... Directivas 95/46/CE y
2002/58/CE, los Estados miembros velarán por que los proveedores
de servicios de comunicaciones electrónicas de acceso público o de
una red pública de comunicaciones cumplan, en lo que respecta a los
datos conservados de conformidad con la presente Directiva, como
mínimo los siguientes principios de seguridad de los datos: a) los
datos conservados serán de la misma calidad y estarán sometidos a
las mismas normas de seguridad y protección que los datos existentes
en la red; b) los datos estarán sujetos a las medidas técnicas y
organizativas adecuadas para protegerlos de la destrucción accidental
o ilícita, pérdida accidental o alteración, así como almacenamiento,
tratamiento, acceso o divulgación no autorizados o ilícitos; c) los datos
estarán sujetos a medidas técnicas y organizativas apropiadas para
velar por que sólo puedan acceder a ellos las personas especialmente
autorizadas, y d) los datos, excepto los que hayan sido accesibles y se
hayan conservado, se destruirán al término del período de
conservación" (art. 7°).
Los Estados miembros debían trasponer estas directrices a sus
legislaciones internas antes de setiembre de 2007. Los efectos de esta
nueva Directiva serán analizados en setiembre de 2010 para evaluar
su impacto en las relaciones económicas y en los consumidores y
actualizar los datos técnicos, sobre todo los contenidos en el art. 5°
que enumera los datos a conservar.
La Comunicación de la Comisión al Parlamento Europeo y al
Consejo, de 7 de marzo de 2007, "Seguimiento del Programa de
trabajo para una mejor aplicación de la Directiva sobre protección de
datos"(181), examina el trabajo realizado en el marco del Programa de
trabajo para una mejor aplicación de la Directiva sobre protección de
datos contenido en el Primer informe sobre la aplicación de la Directiva
95/46/CE e indica que la aplicación mejoró y que todos los Estados
miembros han transpuesto la Directiva. La Comisión precisa que por
ahora la Directiva no debería modificarse.
En cuanto a los datos sobre salud, además de la Declaración sobre
la promoción de los derechos de los pacientes en Europa(182) , el
Convenio del Consejo de Europa para la protección de los derechos
humanos y la dignidad del ser humano respecto de las aplicaciones de
la biología y la medicina (Convenio sobre los derechos del hombre y la
biomedicina), de 1997(183) , a diferencia de las distintas declaraciones
internacionales que lo han precedido, es el primer instrumento
internacional con carácter jurídico vinculante para los países que lo
suscriban. Establece un marco común para la protección de los
derechos humanos y la dignidad humana en la aplicación de la
biología y la medicina y trata explícitamente, con detenimiento y
extensión, sobre la necesidad de reconocer los derechos de los
pacientes, entre los cuales resaltan el derecho a la información, el
consentimiento informado y la intimidad de la información relativa a la
salud de las personas, persiguiendo el alcance de una armonización
de las legislaciones de los diversos países en estas materias(184) Y a
los fines de este trabajo nos interesa destacar especialmente que el
mencionado Convenio, al enumerar en sus considerandos iniciales las
normas internacionales relacionadas con sus fines, se refiere
expresamente al Convenio 108, de 1981, sobre Protección de Datos
Personales, lo que revela la vinculación entre el derecho a la
información sobre su salud que tiene el paciente, el derecho de acceso
a su historia o expediente clínico, y la acción de acceso o hábeas data
informativo, cuando se le niega el conocimiento de aquélla.

2.4. SÍNTESIS
La reseña de los documentos (recomendaciones, declaraciones,
tratados europeos, directivas y reglamentos) indican que existe una
clara preocupación internacional por los efectos que produce el
tratamiento de datos personales, y las principales pautas o criterios
que se encuentran en los mismos constituyen elementos orientadores
y de consulta imprescindible cuando se analice la aplicación de la
normativa argentina en esta materia. Como se irá corroborando al
relevar otros sectores del derecho comparado, la moderna
construcción de protección de los datos personales o
autodeterminación informativa, como se prefiera, excede largamente el
ámbito de la tutela a la intimidad o vida privada, aun cuando
claramente la contiene.
2.5. NUEVAS PROPUESTAS DE MODIFICACIÓN DE LA DIRECTIVA EUROPEA
La Comisión Europea anunció el 25 de enero de 2012 propone una
reforma general de las normas de protección de datos para aumentar
el control de los usuarios sobre sus propios datos y reducir los costes
para las empresas. En su comunicado se señala que "Hace 17 años,
menos de un 1 % de los europeos usaba Internet. Hoy en día se
transfieren e intercambian enormes cantidades de datos personales
entre continentes y de una punta a otra del mundo en fracciones de
segundos. La protección de los datos personales es un derecho
fundamental de todos los europeos, quienes, no obstante, a veces
sienten que pierden el control sobre sus datos personales. Mis
propuestas contribuirán a infundir confianza en los servicios en línea
dado que los ciudadanos estarán mejor informados de sus derechos y
tendrán un mayor control sobre la información que les atañe. La
reforma conseguirá todos estos objetivos al tiempo que facilitará el
funcionamiento de las empresas y les permitirá ahorrar costes. La
existencia de un marco legal sólido, claro y uniforme a escala de la UE
permitirá liberar el potencial del Mercado Único Digital y fomentar el
crecimiento económico, la innovación y la creación de empleo".
El marco jurídico consta de dos propuestas legislativas: a) una
propuesta de Reglamento del Parlamento Europeo y del Consejo
relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos
(Reglamento general de protección de datos)(185), y b) una propuesta
de Directiva del Parlamento Europeo y del Consejo relativa a la
protección de las personas físicas en lo que respecta al tratamiento de
datos personales por las autoridades competentes a efectos de la
prevención, investigación, detección y enjuiciamiento de infracciones
penales o la ejecución de sanciones penales, y a la libre circulación de
estos datos, que reemplazaría a la Directiva 46/95 CE .
Los cambios esenciales que se proponen en la reforma son los
siguientes: a) un conjunto único de normas sobre protección de datos
válido en toda la Unión Europea (UE), eliminando requisitos
administrativos tales como la los referidos a las notificaciones para las
empresas, o estableciendo que las empresas tendrá como interlocutor
una única autoridad de Protección de Datos, en el país de la UE donde
tengan su sede; b) los ciudadanos podrán dirigirse a la autoridad de
protección de datos de su país, y siempre que se exija el
consentimiento del interesado, este debe ser explícito. También se
propone un sistema más fácil de acceso a los datos personales del
concernido, así como la "portabilidad de los datos".
El derecho al olvido ayudará a los ciudadanos a gestionar mejor los
riesgos inherentes a la protección de los datos en línea, pudiendo
borrarlos cuando no los consideren necesarios.
El proyecto de nueva Directiva, en síntesis es el que sigue
acontinuación(186) :
 El art. 1° define el objeto de la Directiva, es decir, las normas
relativas al tratamiento de datos personales con fines de prevención,
investigación, detección o enjuiciamiento de infracciones penales o
de ejecución de sanciones penales, y fija el doble objetivo de la
Directiva, a saber, proteger los derechos y libertades fundamentales
de las personas físicas y, en particular, su derecho a la protección
de los datos personales, al tiempo que se garantiza un alto nivel de
seguridad pública, y asegurar el intercambio de datos personales
entre las autoridades competentes dentro de la Unión.
 El art. 2° define el ámbito de aplicación de la Directiva, que no se
limita al tratamiento transfronterizo de datos, sino que se aplica a
todas las operaciones de tratamiento efectuadas por "autoridades
competentes" (tal como se definen en el art. 3°, apartado 14), a los
efectos de la Directiva. La Directiva no se aplica ni al tratamiento en
el ejercicio de una actividad que no esté comprendida en el ámbito
de aplicación del Derecho de la Unión, ni a las operaciones de
tratamiento efectuadas por instituciones, órganos y organismos de la
Unión, que están sujetas al Reglamento (CE) nº 45/2001 y otras
normas específicas.
 El art. 3° incluye las definiciones de los términos utilizados en la
Directiva. Mientras que algunas definiciones se han tomado de la
Directiva 95/46/CE y la Decisión Marco 2008/977/JAI(187), otras se
modifican, complementadas con elementos adicionales o nuevos.
Los nuevos conceptos son los de "violación de datos personales",
"datos genéticos" y "datos biométricos", "autoridades competentes"
[sobre la base del art. 87, del TFUE y el art. 2°, letra h), de la
Decisión Marco 2008/977/JAI], y "niño", basado en la Convención de
las Naciones Unidas sobre los Derechos del Niño(188).
 El art. 4° establece los principios relativos al tratamiento de datos
personales, inspirándose en el art. 6° de la Directiva 95/46/CE y en
el art. 3° de la Decisión Marco 2008/977/JAI, aunque adaptándolos
al contexto específico de la presente Directiva.
El art. 5° exige la distinción, en la medida de lo posible, entre
datos de carácter personal de diferentes categorías de interesados.
Se trata de una nueva disposición, que no figura ni en la Directiva
95/46/CE ni en la Decisión Marco 2008/977/JAI, pero que había sido
propuesta por la Comisión en su propuesta original en relación con
la Decisión Marco(189). Está inspirada en la Recomendación del
Consejo de Europa R (87) 15. Ya existen normas similares para
Europol(190)y Eurojust(191).
 El art. 6° sobre los diferentes grados de precisión y fiabilidad
refleja el principio 3.2 de la Recomendación del Consejo de Europa
R (87) 15. Existen normas similares para Europol, también incluidas
en la propuesta de la Comisión relativa a la Decisión Marco(192).
 El art. 7° establece los fundamentos para el tratamiento lícito,
cuando resulte necesario para la ejecución de una tarea realizada
por una autoridad competente, sobre la base de la legislación
nacional, para el cumplimiento de una obligación jurídica a la que
esté sujeto el responsable del tratamiento, con el fin de proteger los
intereses vitales del interesado o de otra persona, o para evitar una
amenaza inminente y grave para la seguridad pública. Los demás
fundamentos para el tratamiento lícito que figuran en el art. 7° de la
Directiva 95/46/CE no son adecuados para el tratamiento en los
ámbitos policial y de la justicia penal.
 El art. 8° establece una prohibición general del tratamiento de
categorías especiales de datos personales y las excepciones a esta
norma general, inspirándose en el art. 8° de la Directiva 95/46/CE y
añadiendo los datos genéticos, a raíz de la jurisprudencia del
Tribunal Europeo de Derechos Humanos(193).
 El art. 9° establece la prohibición de las medidas basadas
únicamente en el tratamiento automático de datos personales si no
se autorizan por ley, ofreciendo las garantías apropiadas, de
conformidad con el art. 7° de la Decisión Marco 2008/977/JAI.
 El art. 10 introduce la obligación de los Estados miembros de
ofrecer información de fácil acceso y comprensión, inspirada
especialmente en el principio 10 de la Resolución de Madrid relativa
a estándares internacionales sobre protección de datos personales y
privacidad(194), y obliga a los responsables del tratamiento a
establecer procedimientos y mecanismos para facilitar el ejercicio de
los derechos del interesado. Ello incluye la obligación de que el
ejercicio de los derechos sea en principio gratuito.
 El art. 11 se especifica la obligación de los Estados miembros de
garantizar la información al interesado. Estas obligaciones se
fundamentan en los artículos 10 y 11 de la Directiva 95/46/CE, sin
que distintos artículos distingan si la información se recoge del
interesado o no, y ampliando el espectro de la información que se ha
de facilitar. Esteartículo establece excepciones a la obligación de
informar, cuando tales excepciones sean proporcionadas y
necesarias en una sociedad democrática para el ejercicio de las
tareas de las autoridades competentes (de conformidad con el
art. 13 de la Directiva 95/46/CE y el art. 17 de la Decisión Marco
2008/977/JAI).
 El art. 12 establece la obligación de los Estados miembros de
garantizar el derecho del interesado a acceder a sus datos
personales. Se inspira en el art. 12, letra a), de la Directiva
95/46/CE, añadiendo nuevos elementos para la información de los
interesados (relativos al periodo de conservación, sus derechos de
rectificación, supresión o restricción y a presentar una reclamación).
 El art. 13 establece que los Estados miembros podrán adoptar
medidas legislativas que restrinjan el derecho de acceso, si así lo
exige la naturaleza específica del tratamiento de datos en los
ámbitos policial y de la justicia penal, y sobre la información del
interesado relativa a una restricción de acceso, de conformidad con
el art. 17, apartados 2° y 3°, de la Decisión Marco 2008/977/JAI.
 El art. 14 dispone que, cuando se restrinja el acceso directo, el
interesado debe ser informado de la posibilidad de recurrir al acceso
indirecto a través de la autoridad de control, que debe ejercer el
derecho en su nombre y ha de informar al interesado del resultado
de sus verificaciones.
 El art. 15 sobre el derecho de rectificación se inspira en el
art. 12, letra b), de la Directiva 95/46/CE; y, por lo que se refiere a
las obligaciones en caso de denegación, en el art. 18, apartado 1°,
de la Decisión Marco 2008/977/JAI.
 El art. 16 sobre el derecho de supresión se inspira en el art. 12,
letra b), de la Directiva 95/46/CE y, por lo que se refiere a las
obligaciones en caso de denegación, en el art. 18, apartado 1°, de la
Decisión Marco 2008/977/JAI. Este artículo integra también el
derecho a que se marque el tratamiento en determinados casos,
sustituyendo el término ambiguo "bloqueo", utilizado en el art. 12,
letra b), de la Directiva 95/46/CE y en el art. 18, apartado 1°, de la
Decisión Marco 2008/977/JAI.
 El art. 17 sobre la rectificación, supresión y restricción del
tratamiento en los procedimientos judiciales aporta precisiones sobre
la base del art. 4°, apartado 4°, de la Decisión Marco 2008/977/JAI.
 El art. 18 describe la obligación del responsable del tratamiento
de ajustarse a lo establecido en la presente Directiva y garantizar su
cumplimiento, incluida la adopción de políticas y mecanismos a tal
efecto.
 El art. 19 establece que los Estados miembros deben velar por
que el responsable del tratamiento cumpla las obligaciones que
emanan de los principios de la protección de datos desde el diseño y
por defecto.
 El art. 20 relativo a los corresponsables del tratamiento aclara su
situación por lo que respecta a su relación interna.
 El art. 21 aclara la posición y la obligación de los encargados del
tratamiento, inspirándose en parte en el art. 17, apartado 2°, de la
Directiva 95/46/CE, y añadiendo nuevos elementos, incluido que un
encargado que trate datos más allá de las instrucciones del
responsable del tratamiento ha de ser considerado corresponsable.
 El art. 22, relativo al tratamiento efectuado bajo la autoridad del
responsable y el encargado del tratamiento, se inspira en el art. 16
de la Directiva 95/46/CE.
 El art. 23 introduce la obligación de que los responsables y
encargados del tratamiento conserven la documentación de todos
los sistemas y procedimientos de tratamiento que estén bajo su
responsabilidad.
El art. 24 se refiere a la conservación de registros, de
conformidad con el art. 10, apartado 1°, de la Decisión Marco
2008/977, al tiempo que aporta nuevas precisiones.
El art. 25 aclara las obligaciones del responsable y del
encargado del tratamiento en relación con la cooperación con la
autoridad de control.
 El art. 26 se refiere a los casos en que es obligatorio consultar a
la autoridad de control antes del tratamiento, inspirado en el art. 23
de la Decisión Marco 2008/977/JAI.
 El art. 27, relativo a la seguridad del tratamiento, se inspira en el
actual art. 17, apartado 1°, de la Directiva 95/46/CE, relativo a la
seguridad del tratamiento, y en el art. 22 de la Decisión Marco
2008/977/JAI, por el que se amplían las obligaciones
correspondientes a los encargados del tratamiento, con
independencia de su contrato con el responsable del tratamiento.
Inspirados en la notificación de la violación de datos personales
contemplada en el art. 4°, apartado 3°, de la Directiva 2002/58/CE
sobre la privacidad y las comunicaciones electrónicas, los artículos 28
y 29 introducen la obligación de notificar las violaciones de datos
personales, aclarando y separando las obligaciones de notificar a la
autoridad de control (art. 28) y de comunicar, en determinadas
circunstancias, al interesado (art. 29). El art. 29 establece también
exenciones haciendo referencia al art. 11, apartado 4°.
 El art. 30 introduce la obligación para el responsable del
tratamiento de designar obligatoriamente a un delegado de
protección de datos que debe cumplir las tareas que figuran en el
art. 32. Cuando varias autoridades competentes actúen bajo la
supervisión de una autoridad central que opere en calidad de
responsable del tratamiento, al menos esta autoridad central debe
designar a un delegado de protección de datos. El art. 18, apartado
2°, de la Directiva 95/46/CE contemplaba la posibilidad de que los
Estados miembros introdujesen tal requisito en lugar de la obligación
de notificación general establecida en dicha Directiva.
El art. 31 establece la función del delegado de protección de
datos.
El art. 32 establece las tareas del delegado de protección de
datos.
 El art. 33 establece los principios generales para las
transferencias de datos a terceros países u organizaciones
internacionales en el ámbito de la cooperación policial y la
cooperación judicial en materia penal, incluidas las transferencias
ulteriores. Este artículo aclara que las transferencias a terceros
países sólo podrán llevarse a cabo si son necesarias para la
prevención, la investigación, la detección o el enjuiciamiento de
infracciones penales o la ejecución de sanciones penales.
 El art. 34 establece que se pueden realizar transferencias a
cualquier tercer país en relación con el cual la Comisión haya
adoptado una decisión de adecuación, con arreglo al Reglamento
..../../201X o, más específicamente, en el ámbito de la cooperación
policial y la cooperación judicial en materia penal, o, en ausencia de
tales decisiones, cuando se den las garantías apropiadas. Mientras
no existan decisiones de adecuación, la Directiva garantiza que las
transferencias pueden seguir llevándose a cabo, siempre que
existan las garantías y excepciones adecuadas. Además, la
Directiva fija los criterios que deberán tenerse en cuenta para que la
Comisión evalúe si existe o no un nivel adecuado de protección y
entre ellos se incluyen expresamente el Estado de Derecho, el
recurso jurisdiccional y la supervisión independiente. El artículo
contempla también la posibilidad de que la Comisión evalúe el nivel
de protección que ofrece un territorio o un sector de tratamiento en
un tercer país. Establece también que, en el ámbito de aplicación de
la presente Directiva, será aplicable una decisión general de
adecuación adoptada con arreglo a los procedimientos establecidos
en el art. 38 del Reglamento general de protección de datos.
Alternativamente, la Comisión puede adoptar una decisión de
adecuación exclusivamente a los fines de la presente Directiva.
 El art. 35 define las garantías apropiadas que se necesitan antes
de efectuar transferencias internacionales, en ausencia de una
decisión de adecuación de la Comisión. Estas garantías pueden ser
invocadas mediante un instrumento jurídicamente vinculante, como
un acuerdo internacional. Alternativamente, el responsable del
tratamiento puede, sobre la base de una evaluación de las
circunstancias que concurran en la transferencia, concluir que
existen.
 El art. 36 especifica las excepciones para la transferencia de
datos, inspirándose en el art. 26 de la Directiva 95/46/CE y el art. 13
de la Decisión Marco 2008/977/JAI.
 El art. 37 obliga a los Estados miembros a disponer que el
responsable del tratamiento informe al destinatario de toda
restricción al tratamiento y tome todas las medidas razonables para
garantizar que los destinatarios de los datos personales en el tercer
país u organización internacional cumplen estas restricciones.
 El art. 38 establece explícitamente mecanismos de cooperación
internacional para la protección de los datos personales entre la
Comisión y las autoridades de control de terceros países, en
particular aquellos que se considere que ofrecen un nivel de
protección adecuado, teniendo en cuenta la Recomendación de la
OCDE relativa a la cooperación transfronteriza en la aplicación de
las legislaciones que protegen la privacidad, de 12/6/2007.
Sobre la base del art. 28, apartado 1, de la Directiva 95/46/CE y el
art. 25 de la Decisión Marco 2008/977/JAI, que amplía la misión de las
autoridades de control para que contribuyan a la aplicación coherente
de la Directiva en toda la Unión, el art. 39 obliga a los Estados
miembros a crear autoridades de control, que pueden ser la creada en
virtud del Reglamento general de protección de datos.
El art. 40, que aplica la jurisprudencia del Tribunal de Justicia de
la UE(195), aclara las condiciones para la independencia de las
autoridades de control, inspirado también en el art. 44 del
Reglamento (CE) nº 45/2001(196).
 El art. 41 establece las condiciones generales aplicables a los
miembros de la autoridad de control, en aplicación de la
jurisprudencia pertinente(197)e inspirado también en el art. 42,
apartados 2° a 6°, del Reglamento (CE) nº 45/2001.
El art. 42 establece las normas relativas a la creación de la
autoridad de control, incluidas las condiciones de sus miembros, que
han de establecer los Estados miembros por ley.
El art. 43, relativo al secreto profesional de los miembros y el
personal de la autoridad de control, sigue lo dispuesto en el art. 28,
apartado 7°, de la Directiva 95/46/CE y el art. 25, apartado 4°, de la
Decisión Marco 2008/977/JAI.
 El art. 44 establece la competencia de las autoridades de control,
sobre la base del art. 28, apartado 6°, de la Directiva 95/46/CE y el
art. 25, apartado 1°, DE la Decisión Marco 2008/977/JAI. Cuando
ejercen su función jurisdiccional, los órganos jurisdiccionales están
exentos de la supervisión por parte de la autoridad de control,
aunque no de la aplicación de las normas sustantivas en materia de
protección de datos.
 El art. 45 establece la obligación de los Estados miembros de
disponer las funciones de la autoridad de control, especialmente la
admisión a trámite y la investigación de las reclamaciones y el
fomento de la sensibilización de la opinión pública sobre riesgos,
normas, garantías y derechos. Cuando se deniegue o restrinja el
acceso directo, una función propia de las autoridades de control en
el contexto de la presente Directiva es el ejercicio del derecho de
acceso por cuenta de los interesados y de verificación de la licitud
del tratamiento de datos.
 El art. 46 establece los poderes de la autoridad de control,
basándose en el art. 28, apartado 3°, de la Directiva 95/46/CE y el
art. 25, apartados 2° y 3°, de la Decisión Marco 2008/977/JAI.
Inspirado en el art. 28, apartado 5°, de la Directiva 95/46/CE, el
art. 47 obliga a las autoridades de control a elaborar informes
anuales de actividad.
El art. 48 introduce normas sobre la asistencia mutua obligatoria,
mientras que el art. 28, apartado 6°, punto 2°, de la Directiva
95/46/CE simplemente establecía una obligación general de
cooperar, sin especificar más.
 El art. 49 establece que el Consejo Europeo de Protección de
Datos, establecido por el Reglamento general de protección de
datos, también ejerce sus funciones en relación con las actividades
de tratamiento en el ámbito de aplicación de la presente Directiva.
Con el fin de proporcionar apoyo complementario, la Comisión
solicitará el asesoramiento de representantes de las autoridades de
los Estados miembros competentes para la prevención,
investigación, detección y enjuiciamiento de infracciones penales o
la ejecución de sanciones penales, así como de representantes de
Europol y Eurojust, por medio de un grupo de expertos en los
aspectos relacionados con la función coercitiva de la protección de
datos.
Inspirado en el art. 28, apartado 4, de la Directiva 95/46/CE, el
art. 50 establece el derecho de todo interesado a presentar una
reclamación ante una autoridad de control, y se refiere a cualquier
infracción de la Directiva en relación con el reclamante. Asimismo
especifica los organismos, organizaciones o asociaciones que pueden
presentar una reclamación en nombre del interesado y también en
caso de violación de datos personales, con independencia de la
reclamación de un interesado.
 El art. 51 se refiere al derecho a un recurso judicial contra una
autoridad de control. Se basa en la disposición general del art. 28,
apartado 3°, de la Directiva 95/46/CE y establece expresamente que
el interesado puede ejercitar acciones judiciales para obligar a la
autoridad de control a actuar a raíz de una reclamación.
Basado en el art. 22 de la Directiva 95/46/CE y en el art. 20 de la
Decisión Marco 2008/977/JAI, el art. 52 se refiere al derecho a un
recurso judicial contra un responsable o encargado del tratamiento.
 El art. 53 introduce normas comunes aplicables a los
procedimientos judiciales, incluidos los derechos de los organismos,
organizaciones o asociaciones de representar a los interesados ante
los órganos jurisdiccionales, y el derecho de las autoridades de
control a ejercitar acciones jurisdiccionales. La obligación de los
Estados miembros de garantizar la celeridad de las acciones se
inspira en el art. 18, apartado 1°, de la Directiva 2000/31/CE sobre
comercio electrónico.(198)
 El art. 54 obliga a los Estados miembros a establecer el derecho
de indemnización. Inspirado en el art. 23 de la Directiva 95/46/CE y
en el art. 19, apartado 1°, de la Decisión Marco 2008/977/JAI, amplía
este derecho a los perjuicios causados por los encargados del
tratamiento y aclara la responsabilidad de los corresponsables y
coencargados.
 El art. 55 obliga a los Estados miembros a establecer normas
relativas a las sanciones, a sancionar las infracciones de la
Directiva, y a garantizar su aplicación.
 El art. 56 contiene disposiciones normalizadas para el ejercicio
de las delegaciones en consonancia con el art. 290 del TFUE. Ello
permite al legislador delegar en la Comisión los poderes para
adoptar actos no legislativos de alcance general que completen o
modifiquen determinados elementos no esenciales de un acto
legislativo (actos cuasi legislativos).
 El art. 57 contiene la disposición relativa al procedimiento del
comité necesario para la atribución de competencias de ejecución a
la Comisión en los casos en que, de conformidad con el art. 291 del
TFUE, se requieran condiciones uniformes de ejecución de los actos
jurídicamente vinculantes de la Unión. Es de aplicación el
procedimiento de examen.
 El art. 58 deroga la Decisión Marco 2008/977/JAI.
 El art. 59 establece que se mantienen inalteradas las
disposiciones específicas en lo que respecta al tratamiento de datos
personales por parte de autoridades competentes a efectos de
prevención, investigación, detección o enjuiciamiento de infracciones
penales o de ejecución de sanciones penales en actos de la Unión
adoptados antes de la fecha de adopción de la presente Directiva
que regulen el tratamiento de datos personales o el acceso a los
sistemas de información establecidos en el ámbito de aplicación de
la misma.
 El art. 60 aclara la relación de la presente Directiva con los
acuerdos internacionales celebrados anteriormente por los Estados
miembros en los ámbitos de la cooperación judicial en materia penal
y de la cooperación policial.
 El art. 61 establece la obligación de la Comisión de evaluar e
informar sobre la aplicación de la Directiva, a fin de determinar la
necesidad de adaptar a la presente Directiva las disposiciones
específicas adoptadas anteriormente contempladas en el art. 59.
 El art. 62 establece la obligación de los Estados miembros de
incorporar la Directiva a sus legislaciones nacionales y de comunicar
a la Comisión las disposiciones adoptadas de conformidad con la
misma.
 El art. 63 determina la fecha de la entrada en vigor de la
Directiva.
 El art. 64 establece los destinatarios de la Directiva.
Al momento de escribir estas líneas las propuestas están aún sin
aprobar.
3. DERECHO COMPARADO. CONSTITUCIONES Y LEYES EUROPEAS
El continente europeo puede considerarse la cuna de la protección
de datos personales y por ello vamos a reseñar las normas
constitucionales y la legislación de sus países.
La primera ley que se ocupó de este tema fue la del Estado (Land)
de Hesse de la ex-República Federal de Alemania el 7 de octubre de
1970(199). Posteriormente se sancionaron numerosas normas de nivel
nacional, incluso con anterioridad al Convenio de Estrasburgo que
mencionamos en el capítulo anterior. En algunos países, a la sanción
de leyes específicas precedió una protección a nivel constitucional.

3.1. CONSTITUCIONES EUROPEAS

3.1.1. Portugal
La Constitución de 1976 incluyó el art. 35, con el siguiente texto: "1)
Todos los ciudadanos tienen derecho a tomar conocimiento de los
datos contenidos en ficheros y registros informáticos(200)a su respecto,
pudiendo exigir su rectificación y actualización, sin perjuicio de lo
dispuesto por las leyes sobre secretos de Estado y secretos de
Justicia; 2) Está prohibido el acceso a ficheros y registros informáticos
para conocer datos personales de terceros o por interconexión, salvo
los casos excepcionales previstos por la ley; 3) La informática no
puede ser utilizada para el tratamiento de datos referidos a
convicciones filosóficasopolíticas, de filiación partidaria o sindical, de
fe religiosa o vida privada, salvo cuando se trate de procesamiento de
datos estadísticos que no se identifiquen individualmente"(201).
Este artículo fue modificado en 1997, para concordar con la Directiva
95/46/CE sobre la protección a los datos contenidos en ficheros
manuales. El texto actual dice: "Artículo 35º: (Utilización de la
informática). 1. Todos los ciudadanos tienen el derecho de acceso a
los datos informatizados que se refieran a ellos, pudiendo exigir su
rectificación y actualización, y el derecho de conocer la finalidad a que
se destinan, en los términos de la ley. 2. La ley define el concepto de
datos personales, así como las condiciones aplicables a su tratamiento
automatizado, conexión, trasmisión y utilización, y garantiza su
protección, por medio de una autoridad administrativa independiente.
3. La informática no puede ser utilizada para el tratamiento de datos
referentes a convicciones filosóficas o políticas, filiaciones partidarias o
sindicales, fe religiosa, vida privada y origen étnico, salvo mediante el
consentimiento expreso del titular, autorización prevista por ley con
garantías de no discriminación o para el procesamiento de datos
estadísticos no individualmente identificables. 4. Está prohibido el
acceso a los datos personales de terceros, salvo en casos
excepcionales previstos en la ley. 5. Está prohibida la atribución de un
número nacional único a los ciudadanos. 6. Se garantiza a todos el
libre acceso a las redes informáticas de uso público, debiendo definir
la ley el régimen aplicable al flujo de datos transfronterizos y las
formas adecuadas de protección de datos personales y de otros cuya
salvaguarda se justifique por razones de interés nacional"(202).

3.1.2. España
La Constitución de 1978 incluyó el art. 18, inc. 4), que reza: "La ley
limitará el uso de la información para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de los
derechos"(203) .
El Tribunal Constitucional, adelantándose al Parlamento y como
derecho no expresamente reconocido en la Constitución, acogió la
existencia de la garantía instrumental de la "autodeterminación
informativa", para la tutela de la intimidad y el honor frente al uso de la
informática(204) . Este fallo supuso un punto de inflexión sin parangón
en la construcción del derecho fundamental a la protección de datos
de carácter personal(205) . En dicha sentencia el Tribunal Constitucional
español señaló que "La función del derecho fundamental a la intimidad
del art. 18.1 de la Constitución Española es la de proteger frente a
cualquier invasión que pueda realizarse en aquel ámbito de la vida
personal y familiar que la persona desea excluir del conocimiento
ajeno y de las intromisiones de terceros en contra de su voluntad (por
todas STC 144/1999, de 22 de julio, FJ 8). En cambio, el derecho
fundamental a la protección de datos persigue garantizar a esa
persona un poder de control sobre sus datos personales, sobre su uso
y destino, con el propósito de impedir su tráfico ilícito y lesivo para la
dignidad y derecho del afectado. En fin, el derecho a la intimidad
permite excluir ciertos datos de una persona del conocimiento ajeno,
por esta razón, y así lo ha dicho este Tribunal (SSTC 134/1999, de 15
de julio, FJ 5; 144/1999, FJ 8; 98/2000, de 10 de abril, FJ 5; 115/2000,
de 10 de mayo, FJ 4), es decir, el poder de resguardar su vida privada
de una publicidad no querida. El derecho a la protección de datos
garantiza a los individuos un poder de disposición sobre esos datos.
Esta garantía impone a los poderes públicos la prohibición de que se
conviertan en fuentes de esa información sin las debidas garantías; y
también el deber de prevenir los riesgos que puedan derivarse del
acceso o divulgación indebidas de dicha información. Pero ese poder
de disposición sobre los propios datos personales nada vale si el
afectado desconoce qué datos son los que se poseen por terceros,
quienes los poseen, y con qué fin" (STC 292/2000, Fundamento
Jurídico 6º)(206).

3.1.3. Países Bajos


En 1983 se incorporó a la Constitución, en su art. 10, este texto:
"1. Toda persona tiene derecho al respeto de su vida privada, salvo las
restricciones dispuestas por la ley o en virtud de la ley. 2. La ley
establecerá normas para la protección de la vida privada en relación
con la recogida y difusión de datos personales. 3. La ley establecerá
normas referentes al derecho de toda persona a conocer los datos
registrados que le afecten y su utilización, así como a poder
rectificarlos"(207) .
Ya a fines o en la década de los noventa, varios países europeos
introdujeron textos constitucionales referidos a la protección de datos
personales.

3.1.4. Croacia
En 1990, incluyó en en el art. 37 de su Constitución el siguiente
texto: "(1) Se garantiza la seguridad y el secreto de los datos
personales. Sin el consentimiento por parte de la persona concernida
no puede recolectarse, procesarse ni usar datos personales, solo bajo
las condiciones especificadas en la ley. (2) La protección de los datos
y la supervisión de los sistemas de información en la República de
Croacia son resultado por la ley (3) El uso de los datos personales en
forma contraria a los fines indicados en la recolección está
prohibido"(208).

3.1.5. Albania
En 1991, también contempló en su art. 35 un texto similar: "1. Nadie
está obligado, salvo cuando la ley lo requiera, a hacer públicos los
datos conectados con su persona. 2. La recolección, uso y publicidad
de los datos sobre una persona es posible con su consentimiento,
excepto en los casos previstos por la ley 3. Cada uno tiene derecho a
conocer los datos recogidos sobre él, salvo los casos previstos por la
ley. 4. Cada uno tiene derecho a la rectificación o supresión de los
datos falsos o recolectados en violación a la ley"(209) .

3.1.6. Bulgaria
También en 1991 este país introdujo el tema en el art. 32 de su
Constitución, con el siguiente texto: "(1) La vida privada de los
ciudadanos es inviolable. Cada uno tiene derecho para pedir
protección ante cualquier injerencia ilegal en su vida privada o asuntos
familiares y contra ataques a su honor, dignidad y reputación.
(2) Nadie puede ser seguido, fotografiado, filmado, registrado o
sometido a cualquier otra actividad similar, sin su conocimiento o con
su desaprobación expresa, salvo autorización legal"(210) .

3.1.7. Eslovenia
La Constitución de 1991 protegió el derecho a la privacidad y otros
derechos personalísimos, en el art. 35, con este tenor: "Se garantiza la
inviolabilidad de la integridad de toda persona, tanto física como
mental, su vida privada y derechos de la personalidad ."
 El art. 37 está referido a la protección de la privacidad de la
correspondencia y de otros medios de comunicación, de este
modo: "(1) Se garantiza la privacidad (o confidencialidad) de la
correspondencia y otros medios de comunicación. (2) Sólo por
ley y en base a una orden judicial puede suspenderse estos
derechos por el tiempo necesario en el curso de una
investigación penal o por razones de seguridad nacional".
 El art. 38, específicamente titulado "Protección de datos
personales", dice: "Se garantiza la protección de los datos
personales. Está prohibido el uso de estos datos para fines
distintos a los dados para su recolección. (2) La recolección,
procesamiento, destino, seguridad y protección de la
confidencialidad de los datos personales será prevista por la ley.
(3) Cada uno tiene derecho de acceso a los datos personales
recolectados sobre uno y derecho a protección judicial en caso
de cualquier abuso sobre los mismos"(211).
3.1.8. Eslovaquia
En 1992, incorporó tres artículos en su Constitución, referidos al
tema en análisis. El art. 19 sobre "Derecho a la privacidad", reza:
"(1) Cada uno tiene derecho a preservación de su dignidad humana y
honor personal, y a la protección de su buen nombre. (2) Cada uno
tiene derecho a no sufrir injerencias injustificadas en su vida privada ni
familiar. (3) Cada uno tiene derecho a la protección contra todo otro
uso ilícito de sus datos personales".
 El art. 22, sobre "Confidencialidad de las comunicaciones",
establece: "Se garantiza la privacidad de la correspondencia y el
secreto de los mensajes enviados, así como de otros
documentos escritos y la protección de datos personales. (2) No
puede violarse la privacidad de la correspondencia ni el secreto
de otros documentos escritos o registros, si se mantienen como
confidenciales o reservados o son enviados por correo, con
excepción de los casos en que lo autorice una ley. Igualmente se
garantiza el secreto de los mensajes enviados por teléfono,
telégrafo u otros medios similares".
En la tercera parte, dedicada a los derechos políticos, el art. 26,
sobre "libertad de expresión", dice: "(1) Se garantiza la libertad de
discurso y el derecho a la información. (2) Cada uno tiene derecho a
expresar sus opiniones oralmente, por escrito, impresas, gráficas u
otros medios, así como el derecho de buscar, recibir, y elegir
libremente ideas e información sin limite de fronteras. No es necesario
permiso para el ejercicio de la prensa. Las empresas de radio y
televisión no están sujetas a procedimientos de autorización estatal.
Las condiciones deben ser establecidas por ley. (3) Está prohibida la
censura. (4) La libertad de expresión y el derecho de elegir y buscar
información se pueden restringir por ley cuando existan causas
justificadas en una sociedad democrática, para proteger los derechos
y libertades de otras personas, la seguridad del Estado, el orden
público, o la salud pública y moralidad. (5) La administración estatal y
territorial deben proveer información sobre sus actividades de una
manera apropiada y en el idioma del Estado. Las condiciones y forma
de hacerlo se establecerán por ley"(212) .
3.1.9. Rusia
La Constitución de 1993, en su art. 24 estableció: "1) Está prohibida
la recopilación, el almacenamiento, la utilización y divulgación de
aspectos de la vida privada de una persona, sin su consentimiento. 2)
El Estado y los funcionarios deben permitir el acceso de cada
ciudadano a todos los documentos y materiales que afecten sus
derechos y libertades, salvo que la ley prevea lo contrario"(213) .

3.1.10. Bielorrusia (Belarús)


La Constitución de 1994, en su art. 34, prevé que: "Los ciudadanos
de la República de Belarús tienen la garantía de recibir, almacenar y
divulgar la información completa, oportuna y confiable sobre las
actividades de los organismos estatales, las asociaciones públicas, en
sus aspectos políticos, económicos, culturales e internacionales, así
como lo referido al ambiente; a requerir a los funcionarios estatales la
posibilidad de investigar el material que afecte sus derechos e
intereses legítimos. El uso de la información puede restringirse
mediante ley, con la finalidad de proteger el honor, la dignidad, la vida
personal y familiar de los ciudadanos o la plena implementación de
sus derechos"(214) .

3.1.11. Bosnia-Herzegovina
La Constitución de 1995 incorporó en el denominado "párrafo
tercero" una enumeración de derechos humanos y además tiene,
como anexo que integra la norma, el listado de los principales tratados
en la materia. Entre los derechos que se mencionan se encuentra "el
derecho a la vida privada y familiar, al domicilio y la
correspondencia"(215) .
3.1.12. Hungría
El art. 59 de la Constitución en su versión más reciente dispuso: "1.
En la República Húngara toda persona tiene derecho al honor, a la
inviolabilidad del domicilio, además de la protección del secreto
privado y de los datos personales. 2. Para la aprobación de la ley
sobre la protección de los datos personales será necesario el voto de
dos tercios de los Diputados Parlamentarios presentes"(216) .

3.1.13. Polonia
La Constitución de 1997 consagró en su art. 47 el derecho de toda
persona a la protección legal de su vida privada y familiar, de su honor
y buena reputación y a la libre toma de decisiones sobre su vida
personal.
En el art. 49 se garantiza la libertad y privacidad de las
comunicaciones y el art. 51 establece que no se puede obligar a nadie
a divulgar información referente a su persona, salvo autorización
constitucional. Las autoridades públicas no pueden adquirir, recolectar
ni divulgar información de las personas, salvo la necesaria en un
estado democrático y en el marco de la ley. Todos tienen acceso a los
documentos oficiales y a los archivos de datos que se refieran a sí
mismo. Las limitaciones a este derecho deben establecerse por ley.
Todos tienen derecho a exigir la corrección o cancelación de la
información personal falsa o incompleta, o aquella adquirida en
violación a los principios constitucionales. Los principios y
procedimientos para la recolección y el acceso a la información son
establecidos por ley(217) .

3.1.14. Finlandia
La Constitución de 2000, estableció en su art. 10: "Protección de la
privacidad. Se garantiza la privacidad, el honor y la inviolabilidad del
domicilio de todas las personas. La protección de los datos personales
estará regulada más precisamente por ley. El secreto de las
comunicaciones postales, telefónicas y otras confidenciales es
inviolable. Se podrán establecer por ley y con el objeto de
salvaguardar los derechos fundamentales o esclarecer delitos,
medidas imprescindibles que afecten el ámbito de la inviolabilidad del
domicilio. Asimismo se podrán establecer por ley las limitaciones al
secreto de las comunicaciones imprescindibles en la investigación de
delitos contra la seguridad de un individuo o de la sociedad o contra la
inviolabilidad del domicilio, en procesos judiciales y en el control de la
seguridad, así como durante una privación de libertad"(218) .

3.1.15. Estonia
La Constitución de 1992 consagró en su art. 26 la protección de la
vida privada, incluso familiar(219) y en su art. 44, bajo el rótulo de
derecho a la información, establece el derecho a recibir libremente la
información circulada para el uso general, así como la referida a la
actividad estatal, según los procedimientos legales y agrega que los
ciudadanos estonios tienen derecho a conocer la información que
sobre ellos tengan las autoridades estatales, el que solo se puede
restringir por la ley para proteger derechos y libertades de otras
personas. Consagra también el secreto de la ascendencia de los
niños, o los procesos para prevenir o reprimir delitos o aclarar la
verdad para un proceso legal. Este derecho, salvo excepción legal
alcanza no solo a los estonios sino incluso a los apátridas(220) .

3.2. LEYES NACIONALES


3.2.1. Suecia
Suecia fue el primer estado nacional que sancionó una ley de
Protección de datos personales ("Datalag") el 11 de mayo de 1973(221).
Dicha norma introdujo la creación de un registro público específico
obligando a registrar en el mismo los archivos electrónicos de datos
personales, ya fueran éstos de carácter público o privado (art. 1º).
Estableció el requisito de otorgamiento de una licencia específica a
quien pretendiera gestionar un registro de datos personales(222).
En el caso de que los datos registrados fueran de los considerados
sensibles, la ley exige una autorización expresa para su
funcionamiento(223), del órgano encargado de la aplicación de la ley,
denominado Inspección de Datos(224). La ley previó asimismo la
existencia de un responsable a los efectos de la habilitación de un
banco de datos personal, tanto en el ámbito público como en el
privado(225) .
La relevancia de esta ley sueca radica en que, a semejanza suya,
habrían sido adoptadas las leyes de protección de datos de Francia,
Dinamarca, Noruega y Austria (todas de 1978), Luxemburgo (1979),
Israel e Islandia (1981), Reino Unido (1984), la Isla de Man y
Guernsey (1986) y en Jersey (1987).(226)
La ley fue modificada por ley del 1 de julio de 1982 (sobre
recolección de datos), y hubo una adaptación normativa sueca a la
Directiva 95/46/CE que se concretó por una ley sancionada el 16 de
abril de 1998(227) .

3.2.2. Alemania
La Ley Federal de Alemania de 1977 (Federal Data Protection
Law)(228)ordenó sus 47 artículos en 6 capítulos, aplicándose a los
registros automáticos y manuales que procesen datos relativos a
personas físicas, tanto en el sector público como en el privado (arts. 2°
y 3°).
Estableció el requisito del consentimiento del interesado previo a la
registración del dato, así como la autorización legal para la
autorización de un registro (art. 3°).
Reguló el derecho al acceso por parte del individuo así como la
obligación del responsable de adoptar las medidas de seguridad
pertinentes (arts. 4º y 6º). Impuso el deber de información o
comunicación al ciudadano del registro de sus datos y como
organismo de control estatuyó la figura del "Comisario o Delegado
Federal para la protección de los datos personales".
El 15 de noviembre de 2006, la República Federal Alemana, para
adecuar la norma a la Directiva 95/46 CE, sancionó una nueva Ley
Federal de Protección de datos(229) . La autoridad de aplicación es el
Comisionado Federal para la protección de datos y la libertad de
información(230) .

3.2.3. Francia
La Ley sobre "Informática, ficheros y libertades" sancionada el 6 de
enero de 1978(231) , fue la legislación específica que más impacto tuvo
sobre los primeros estudios desarrollados en la Argentina en materia
de protección de datos personales.
Esta ley creó la Comisión Nacional de Informática y Libertades
(CNIL) que cumple funciones de autoridad de aplicación(232) . El art. 1º
de dicha ley estableció que "La informática debe estar al servicio de
cada ciudadano. Su desarrollo debe desenvolverse en el marco de la
cooperación internacional. No debe afectar la identidad humana ni los
derechos humanos, ni la vida privada, ni las libertades individuales o
públicas".
Se aplica a los registros automatizados que contengan datos sobre
personas físicas, y es la Comisión Nacional de Informática y
Libertades la que, entre otras funciones, autoriza la habilitación de los
registros del sector público.
La ley reglamenta asimismo el denominado derecho de acceso,
previéndose el acceso directo del individuo a los registros, con la
salvedad o excepción de aquellos que no lo permitan por razones de
defensa y seguridad del estado, a los cuales tendrán acceso por
intermedio de la comisión.
La ley francesa, al igual que la ley federal alemana, previó sanciones
de multa y prisión para quienes infringieran sus normas.
Las reformas más significativas del año 2004 se centraron en el
tratamiento de las infracciones, las correspondientes a la protección de
datos, la biometría, los servicios secretos y las sanciones
pronunciadas por la Comisión Nacional de Informática y
Libertades(233) .

3.2.4. Austria
La Ley Federal sobre Protección de Datos Informáticos de índole
personal se sancionó el 18 de noviembre de 1978. Incorporó normas
de jerarquía constitucional y otorgó a la protección de datos
personales el carácter de derecho fundamental de la persona, fuera
ésta física o jurídica.
Con relación a los bancos de datos personales de carácter público,
la ley expresamente los autorizó a la registración de datos cuando
existiese una norma que lo previera en forma expresa o ello le
resultare indispensable para el cumplimiento de los fines legítimos de
que se trate.
Las entidades privadas deben solicitar su inscripción en el Registro
de Procesamiento de Datos, previa aprobación de la denominada
Comisión de Protección de Datos.
La citada Comisión es un organismo independiente, con potestad
reglamentaria y judicial, cuyas resoluciones no pueden ser anuladas
por vía administrativa, y contra las que sólo procede un recurso ante el
Tribunal en lo Contencioso Administrativo. Tiene a su cargo, entre
otras funciones, el otorgamiento de autorización de Flujos de Datos
Transfrontera.
La ley austríaca previó asimismo sanciones penales de distinto
carácter para quienes violaren los preceptos por ella establecidos.
En el año 2000 Austria puso en vigencia una nueva ley de
protección de datos, para adaptar su norma a la Directiva 95-46-
CE(234) .

3.2.5. Dinamarca
Dos leyes de 1978 abordaron el tema de modo independiente, una
orientada a la regulación de los bancos de datos en el ámbito del
sector público y la otra a los gestionados por entes privados(235) .
En el año 2000 se aprobó una nueva legislación que reemplazó a
estas leyes, para adecuarse a la Directiva 95-CE-46(236) .

3.2.6. Noruega
La ley 48 de 1978 estableció un sistema de licencias o
autorizaciones previas aplicable a los registros, tanto automáticos
como manuales, que contuvieran datos de personas físicas o jurídicas,
pertenecieran éstas al sector público o privado.
En el año 2000 esta norma también fue modificada para adecuarse
a la Directiva 46-CE-95(237) .

3.2.7. Luxemburgo
La primera ley de protección de datos se sancionó en el año
1979(238) . Actualmente cuenta con una nueva norma desde el año
2002(239) , adecuada a la Directiva 46-CE-95 y otra del año 2005 sobre
comunicaciones electrónicas, que traspuso al derecho local la
Directiva 2002-CE-58(240) .
3.2.8. Finlandia
La primera ley de protección de datos entró en vigencia en 1988(241);
fue modificada en 1999(242)y también en el año 2000, para adecuarse a
la Directiva 46-CE-95(243).

3.2.9. Islandia
La ley sancionada en 1981 fue sustituida en el año 2000 por la
ley 77, para adecuarse a la Directiva 46-CE-95, y fue objeto de
diversas modificaciones hasta el año 2003(244) .

3.2.10. Gran Bretaña


La primer ley de protección de datos personales fue de 1984,
mediante la cual se reguló el uso de información tratada
automatizadamente referida a personas físicas, trasladando así el
Convenio de Estrasburgo a su legislación interna.
Se destacan los ocho principios consagrados en esta ley(245) , que
establecen: "1) La información contenida en el dato personal deberá
ser obtenida y deberá ser procesada en forma justa de acuerdo a la
ley; 2) Dicha información personal deberá ser poseída sólo por uno o
más propósitos específicos y que estén dentro de la ley; 3) Dicha
información personal no podrá se usada o revelada en cualquier forma
que no sea la ya especificada; 4) Dicha información personal deberá,
para ese propósito, ser adecuada, relevante y no excesiva en relación
a dicho propósito o propósitos; 5) Dicha información personal deberá
ser precisa y donde sea necesario actuali zarla; 6) La información
personal que se posea para cualquier propósito, o propósitos no
deberá ser conservada por más tiempo del necesario para cumplir
dicho propósito o propósitos; 7) A un individuo se le debe permitir: a)
En períodos razonables y sin demora indebida o gastos: (I) Ser
informado de los datos que el operador posea en relación a su
persona. (II) Acceder a cualquier información poseídas por el usuario u
operador y, b) donde sea necesario o apropiado, hacer corregir o
borrar dichos datos o información.
El principio octavo, referido también a la Información personal
poseída por usuarios respectos de servicios provistos por personas a
cargo de oficinas de computadora, señala: 8) Medidas apropiadas de
seguridad deberán tomarse contra el acceso no autorizado, o
alteración revelación o destrucción de información personal y contra la
pérdida accidental o destrucción de la información personal."
En 1998 el Reino Unido aprobó una nueva ley, que adaptó la
legislación a la Directiva 46-CE-95(246)y en el año 2003 sancionó una
ley sobre privacidad en las comunicaciones electrónicas(247) .

3.2.11. Portugal
Aunque fue el primer país europeo que reconoció
constitucionalmente la necesidad de proteger a las personas frente a
los riesgos informáticos, como hemos señalado precedentemente,
pasaron quince años para que aquellas disposiciones fueran
desarrolladas legislativamente. Recién en abril de 1991 se dictó la ley
10 de "Protección de datos personales frente a la informática"(248) .
Esta norma amplió los parámetros tuitivos de la Constitución;
estableciendo que el uso de la informática debe procurarse de forma
transparente y con estricto respeto por la reserva de la vida privada y
familiar y de los derechos, libertades y garantías fundamentales del
ciudadano; previó la creación de la autoridad de aplicación (Comisión
Nacional de Protección de Datos Personales Informatizados);
determinó que ninguna decisión judicial, administrativa o disciplinaria
puede tomarse sobre la exclusiva base del perfil de personalidad del
titular del registro del banco de datos; y, en síntesis, reprodujo los
principios consagrados por el mencionado Convenio para la protección
de las personas con respecto al tratamiento automatizado de datos de
carácter personal del Consejo de Europa(249) .
Esta norma fue modificada por la Ley de Protección de Datos
Personales Nº 67/98 de 26 de octubre, que ha transpuesto la Directiva
95/46/CE al derecho interno(250) . En el sector de telecomunicaciones,
la Ley Nº 41 del 18 de agosto de 2004, incorporó la Directiva 2000-CE-
58(251) . El Decreto-Ley 7/2004, ha transpuesto la Directiva del
Comercio Electrónico en el art. 13 de la Directiva de las
Comunicaciones Electrónicas(252) . Hay legislación específica sobre
tratamiento de datos policiales de Schengen, Europol y Eurojust, que
en concreto atribuyen a la Autoridad de Protección de Datos la
competencia de instancia nacional de control(253) . Hay otras normas,
tanto en Código Penal, como en legislación dispersa, que reglamentan
materias relativas a protección de datos(254) .

3.2.12. Hungría
En 1992 sancionó la ley LXIII de Protección de Datos Personales y
de Acceso público a la información de interés público(255) , que ha
sufrido diversas modificaciones. Establece que el responsable del
tratamiento de datos debe resarcir los daños ocasionados al titular de
los datos cuando se violen las prescripciones de la ley, salvo fuerza
mayor o culpa de la víctima(256) .

3.2.13. Bélgica
En la década de los ochenta sancionó varias leyes vinculadas con la
protección de datos(257) y en 1991 dictó una ley de Protección de
datos(258) , sustituida en 1992(259) . En 1994 aprobó la ley del 30 de
junio relativa a la protección de la vida privada contra las escuchas y el
registro de comunicaciones y telecomunicaciones, que comenzó a
regir el 1 de febrero de 1995. La ley de 1992 sufrió diversas
modificaciones y se ha adaptado a la Directiva 46-CE-95(260) .
Hay que mencionar también la Ley de 1991 relativa al crédito(261) y
en el año 2001 la relativa a las centrales de crédito a los
particulares(262) .

3.2.14. España
Este país, que también fue pionero al incorporar el tema en su
Constitución de 1978, recién en el año 1992 aprobó la ley 5/92
denominada Ley Orgánica de Regulación del Tratamiento de Datos
(LORTAD)(263).
Esta norma fue luego sustituida por la ley 15/99 (LOPDP)(264) , para
adaptar la Directiva 46-CE-95 al derecho español. Ambas leyes
constituyen el molde en el que se basó la actual ley argentina 25.326,
por lo que más adelante haremos referencias más específicas a su
articulado.
La ley 34/2000 de Servicios de la Sociedad de la Información y
Comercio Electrónico (LSSI)(265) y la ley 32/2003 General de
Telecomunicaciones(266)tienen puntos de contacto con las normas
antes citadas.
También debe tenerse en cuenta el Real Decreto 94/1999 de 11 de
junio, por el que se aprobó el Reglamento de Medidas de Seguridad
de los ficheros automatizados que contengan datos de carácter
personal(267) , el 428 de 1993 por el que se aprobó el estatuto de la
Agencia Española de Protección de datos(268) .
La Agencia Española de Protección de Datos ha dictado varias
"Instrucciones", tales como la 1/1995 relativa a los servicios de
información sobre solvencia patrimonial y crédito(269) , a la que
volveremos a referirnos; la 2/1995, sobre "Medidas que garantizan la
intimidad de los datos personales recabados como consecuencia de la
contratación de un seguro de vida de forma conjunta con la concesión
de un préstamo hipotecario o personal"(270) ; y más recientemente, la
1/2006, del 8/11/2006 sobre "tratamiento de datos personales con
fines de vigilancia a través de sistemas de cámaras o
videocámaras(271) , entre muchas otras.
Del mismo modo, tienen gran valor para nuestra materia las
sentencias del Tribunal Constitucional Nº 290 del 30 de noviembre de
2000 sobre la inconstitucionalidad de varios artículos de la derogada
LORTAD(272) , en el que se destaca el voto particular del magistrado
Manuel Jiménez de Parga y Cabrera, afirmando la existencia de un
nuevo derecho que llama "libertad informática", y la Nº 292 de la
misma fecha, pero referida a planteos de inconstitucionalidad de la ley
15/1999(273) , en la que se mencionó concretamente a la
autodeterminación informativa como el derecho fundamental que
consagra el art. 18.4 de la Constitución española.
Más recientemente, se dictó el Real Decreto 1720/2007, de 21 de
diciembre, por el que se aprobó el Reglamento de desarrollo de la Ley
Orgánica 15/1999 de protección de datos de carácter personal(274) .

3.2.15. Italia
Se cita como antecedente la ley del 20 de mayo de 1970 Nº 30
"Estatuto de los trabajadores", cuyo art. 4° prohibió el uso "de
instalaciones audiovisuales y de otros dispositivos para finalidades de
control a distancia de la actividad de los trabajadores"; y el art. 8º que
prohibió "efectuar indagaciones sobre las opiniones políticas,
religiosas o sindicales del trabajador, así como sobre hechos no
relevantes para los fines de la valoración de la aptitud profesional del
trabajador"(275). Se suele citar también la ley 121 del 1 de abril de
1981sobre nuevo ordenamiento de la Administración de la seguridad
social, referida a los bancos de da tos del Ministerio del Interior(276) .
La Ley 675/96 de 31 de diciembre de 1996 sobre protección de
datos personales(277) introdujo los lineamientos de la Directiva 46-CE-
95. La Ley 676 del mismo año autorizó al Gobierno a reglamentar la
citada ley 675.
Actualmente existe el denominado "Código en materia de protección
de los datos personales", aprobado por el decreto legislativo N° 196
del 30 de junio de 2003, con vigencia a partir del 27 de febrero de
2004, consolidado con la ley del 26 de febrero de 2004(278) .
3.2.16. Otras legislaciones
Sin agotar con esta enumeración la totalidad de leyes europeas,
podemos mencionar que Grecia aprobó su ley 2.472 de Protección de
Datos en 1997(279).
Irlanda, en 1988 sancionó su Ley de Protección de Datos(280) , en
aplicación del Convenio de Estrasburgo de 1981 y en el año 2003 la
reformó para adaptarla a la Directiva 46-CE-95(281) .
Polonia, cuya Constitución ya hemos mencionado, aprobó su Ley de
Protección de Datos Personales en agosto de 1997.(282)En el año 2002
se creó un organismo responsable de la protección de los datos
personales, habiéndose modificado la Ley sobre la protección de los
datos personales en agosto de 2001, lo que ha provocado la
aproximación de su legislación al acervo comunitario. El Convenio del
Consejo de Europa de 1981 para la protección de las personas
respecto del tratamiento automático de los datos personales se ratificó
en mayo de 2002 y entró en vigor en septiembre de 2002.
La República Checa sancionó su ley de Protección de Datos
Personales en el año 2000(283) . La Bailía de Guersney, en el año
2001(284) . Chipre aprobó su ley en el año 2001, reformada en 2003 y
una norma sobre comunicaciones electrónicas en 2004(285) . Bulgaria,
aprueba su primera ley en el año 2002, pero el texto vigente data de
2005(286) . Andorra se rige por la ley 15/2003(287) . En la Confederación
Suiza, el art. 13 de la Constitución federal y las leyes sobre la
protección de los datos disponen que toda persona tiene derecho a la
protección de su esfera privada así como a la protección contra el
empleo abusivo de los datos que le conciernen.
En la actualidad, todos los países europeos cuentan con normas
similares.

3.3. SÍNTESIS
Los países europeos, como se ha visto, han adaptado sus
legislaciones internas a la Directiva del Parlamento Europeo y el
Consejo de Ministros de la Unión Europea, en el marco de la
Comunidad Europea de 1995.
Las principales coincidencias las encontramos en el reconocimiento
de un conjunto de principios y reglas específicas para el tratamiento de
los datos de carácter personal, enunciados en el Convenio de
Estrasburgo de 1981, y que con mayor o menor grado de detalle han
sido incorporados a las normas nacionales.
En una breve reseña de estos principios mencionamos la existencia
de una autoridad ú órgano de control especial, con diverso rango y
características según los países, pero con la exigencia de
independencia del órgano ejecutivo; los principios de licitud, calidad,
consentimiento, conocimiento o información y participación,
instrumentados mediante los derechos de acceso, actualización,
rectificación y supresión, que comentaremos más adelante.
Sin perjuicio de ello, cabe aclarar que no todas las leyes se ocupan
particularmente de los informes crediticios, situación que ha
preocupado más a los países latinoamericanos, y desde otra
perspectiva a Estados Unidos.
Finalmente, la normativa comunitaria europea procura armonizar la
protección de la intimidad y otros derechos personales, con la
particular evolución hacia la autodeterminación informativa que hemos
señalado, y la libre circulación de los datos personales y las
mercaderías. Desde este punto de vista, no siempre la conciliación de
ambos objetivos se ha inclinado a favor de la protección de datos.
La aceptación de las exigencias de Estados Unidos luego de los
atentados a las Torres Gemelas se produjo, de algún modo, con la
Directiva 2006/24/CE de 15 de marzo de 2006 sobre la conservación
de datos generados o tratados en relación con la prestación de
servicios de comunicaciones electrónicas de acceso público o de
redes públicas de comunicaciones(288), que modificó la Directiva
2002/58/CE (relativa al tratamiento de los datos personales y a la
protección de la intimidad en el sector de las comunicaciones
electrónicas), tema que excede los alcances de este trabajo, pero es
válido aclarar que se estableció, en esta última directiva, que "se
aplicará a los datos de tráfico y de localización sobre personas físicas
y jurídicas y a los datos relacionados necesarios para identificar al
abonado o al usuario registrado (pero) no se aplicará al contenido de
las comunicaciones electrónicas, lo que incluye la información
consultada utilizando una red de comunicaciones electrónicas.

4. DERECHO COMPARADO. LEGISLACIÓN DE ESTADOS UNIDOS

4.1. LEYES FEDERALES


La normativa sobre tratamiento de datos personales en Estados
Unidos se caracteriza por ser sectorial, es decir que no existe una
norma de aplicación general al estilo de las promovidas por la Unión
Europea, que se han analizado en los dos capítulos anteriores. Por el
contrario, hay tantas regulaciones legales como contextos justifiquen
su existencia, con la especificidad que sea requerida por la naturaleza
de los datos, las finalidades de su tratamiento o de la entidad titular de
la base.
Algunas leyes regulan la protección de los datos en contextos
específicos tales como los servicios postales, las comunicaciones
electrónicas, los datos médicos, de crédito, los servicios financieros, el
uso de grabaciones magnetoscópicas, etc.. Otras, en cambio,
contienen preceptos que inciden en la protección de datos personales
en determinado ámbito: ley federal de Procedimiento Administrativo,
ley de Comunicación por Cable, ley de Reforma Tributaria, ley de
Interferencias de las Telecomunicaciones, entre otras(289) .
Además, casi todos los Estados cuentan con leyes de alcance
sectorial.

4.1.1. La ley sobre Informes de crédito


La Fair Credit Reporting Act (FCRA) fue sancionada el 26 de octubre
de 1970(290) , y podemos considerarla el primer antecedente normativo
en la materia.
Aunque esta ley no menciona en ningún momento los sistemas de
tratamiento automatizado de datos, sus previsiones sobre la recogida,
conservación y transmisión a terceros de informes sobre la solvencia
personal, profesional o económica de las personas y los derechos que
a los afectados reconoce para su protección, inauguran una técnica
que, posteriormente, se aplicará también a la tutela de las
informaciones personales introducidas y tratadas en computadoras.
Esta ley promueve que las agencias de informes de consumidor,
incluyendo las agencias de crédito (credit bureaus ) y las
especializadas (como agencias que brindan información sobre historial
de firma de cheques, expedientes médicos e historial de alquiler)
operen observando que la información sea exacta, justa y respete la
privacidad(291) .
El sistema exige que cuando se utilice un informe de crédito u otro
tipo de informe de consumidor para denegar una solicitud de crédito,
seguro o empleo, o para emprender otra acción contra el concernido,
se le debe informar incluyendo el nombre, dirección y teléfono de la
agencia que proporcionó esa información.
El consumidor tiene derecho a solicitar y obtener toda la información
que sobre él exista en los archivos de una "agencia de informe del
consumidor", o agencias de información sobre consumidores previa
identificación, que puede incluir su número de Seguro Social. En
muchos casos, la divulgación de esta información es gratuita(292) .
Las puntuaciones de crédito son resúmenes numéricos sobre la
calificación del consumidor basadas en información de las agencias de
crédito. Éste puede solicitar una puntuación de crédito de agencias de
informe del consumidor que crean puntuaciones o distribuyen las
puntuaciones utilizadas en préstamos de bienes raíces residenciales,
con cargo, pero en algunas transacciones hipotecarias, el prestamista
brinda gratuitamente esta información.
El consumidor tiene derecho, si cree que existe información
incompleta o inexacta, a que la agencia de informe del
consumidor, investigue la presentación, salvo cuando se la considere
frívola o intrascendente.
La información inexacta, incompleta o no verificable debe ser
retirada o corregida, dentro de treinta (30) días, sin perjuicio de la
facultad de la agencia de informe del consumidor para seguir
reportando información, si ha verificado su exactitud.
Las agencias de informe del consumidor no pueden reportar
información negativa que haya ocurrido hace más de siete (7) años, ni
quiebras ocurridas hace más de diez (10) años.
Una agencia de informe del consumidor puede proporcionar
información solamente a personas que realmente la necesiten, por
ejemplo, para considerar una solicitud de crédito o de seguro, empleo,
locación de vivienda u otro negocio. LaFCRAespecifica quiénes son
las personas que tienen una necesidad válida de acceso.
No se puede dar información al empleador, o a un posible
empleador, sin consentimiento escrito previo otorgado por el
consumidor al empleador(293).
Las ofertas "preevaluadas" de crédito y seguro deben incluir un
número de teléfono sin cargo al que puede llamar cuando una
per sona desea eliminar su nombre y dirección de las listas en las que
se basan estas ofertas(294) .
Se puede accionar judicialmente en caso de infracción a laFCRApor
parte de una agencia de informe del consumidor o, en algunos casos,
de un usuario de informes de consumidor o proveedor de información
a una agencia de informe del consumidor.
Las víctimas de robo de identidad y el personal militar en actividad
tienen derechos adicionales.

4.1.2. Ley de protección de la vida privada


A partir del escándalo de Watergate , ante el temor sobre el uso que
el gobierno federal podría hacer de los ordenadores y sistemas
informatizados y a fin de proteger a los ciudadanos de una posible
violación de su privacidad por parte de aquél, el Congreso sancionó el
31 de diciembre de 1974 la Ley de Privacidad o Privacy Act(295) .
La Privacy Act de 1974(296) , tiene por objetivo proteger la privacidad
de los individuos identificados en sistemas de información llevados por
entes y órganos federales. En su exposición de motivos se menciona
que "... el creciente uso de ordenadores y de una tecnología compleja
de la información si bien es esencial para el eficiente funcionamiento
de las Administraciones Públicas, ha aumentado grandemente el
detrimento que para la privacidad individual puede derivarse de
cualquier captación, conservación, uso y difusión de información
personal".
Dicha normativa autoriza por primera vez a las personas a conocer
información sobre sí mismas contenidas en los archivos de las
agencias federales y a impugnar las mismas, corregirlas o
enmendarlas.
Sus disposiciones contienen las siguientes prerrogativas: autorizar
que un ciudadano tenga acceso a la información sobre su persona que
aparezca en los archivos de una agencia federal y a corregirla o
enmendar esa información; impedir que una agencia que posea datos
sobre una persona los ponga a disposición de otra dependencia sin el
consentimiento de dicha persona; exigir que las agencias federales
tengan en sus archivos aquellos datos que sean necesarios, legales,
precisos y actualizados, y divulgar la existencia de todos los bancos de
datos y archivos que contienen información sobre los ciudadanos;
prohibir que las agencias conserven datos relativos al ejercicio por un
individuo de su derecho a acogerse a la Primera Enmienda, a no ser
que exista una autorización legal, que la persona interesada lo
autorice o se trate de un caso que tenga que ver con actividades
relacionado con el cumplimiento de la ley; autorizar que cualquier
persona pueda tener acceso a un interdicto con vista a corregir o
enmendar un dato contenido en los archivos de una agencia, y
autorizar a que dicha persona sea recompensada por los daños
sufridos a consecuencia de un acto de negligencia intencional
cometido por una agencia. Prohíbe que las agencias vendan o alquilen
datos como el nombre o la dirección de un individuo para incluirlos en
listados postales(297) .
Se exceptúan de su divulgación varios archivos como los de la
Agencia Central de Inteligencia (CIA), los archivos de las agencias de
cumplimiento de la ley (agencias policiales o de seguridad, como el
FBI), o los archivos del Servicio Secreto. También escapan a la regla
las informaciones estadísticas, el nombre de las personas que
suministran informaciones usadas para determinar si una persona
cumple con los requisitos para trabajar para el gobierno federal;
materiales de prueba federales y archivos históricos del Archivo
Nacional.
Alcanza al sector privado, cuando se encuentra vinculado
contractualmente al público para el tratamiento de datos por su
encargo, mediante la regulación de la captación, conservación, uso y
difusión de información por éstos, prescindiendo del soporte en que se
contiene, de modo que la ley resulta aplicable sea que las operaciones
de tratamiento se realicen por medios informáticos o manuales.
La ley asegura que la revelación de los datos por el órgano de la
Administración Federal podrá tener lugar sólo mediando petición o
consentimiento del individuo a quien conciernen, salvo excepciones
fundadas en necesidad de orden público(298) .
Se reconoce al titular derecho de acceso, que incluye el detalle de
las revelaciones del registro(299) .
Asimismo, el órgano debe asegurar el acceso del individuo a los
registros que le conciernen, así como una copia de ellos y permitirle
solicitar la modificación de ellos, en su caso. Igualmente, el individuo
concernido en el registro puede pedir la revisión administrativa de la
negativa de rectificación y se le debe asesorar sobre las disposiciones
aplicables a la revisión judicial de tal decisió n.

4.1.3. Freedom of Information Act


Esta ley sancionada en 1966(300), también conocida comoFOI
ActoFOIA, establece cierto control sobre la información personal que
colectan las agencias federales y como la usan. La ley garantiza tres
derechos primarios: a) el derecho de cada individuo a ver sus propios
documentos, sujetos a las excepciones revistas en la ley; b) el derecho
del individuo a corregir su documento, si el registro es incorrecto,
irrelevante, inoportuno o incompleto; y c) el derecho a demandar al
gobierno por violaciones a la ley, incluyendo aquellos casos en que el
gobierno permite a otros ver un documento personal, excepto si esta
específicamente permitido por la ley.
Esta ley es un estatuto que establece el proceso por el cual todo
individuo puede solicitar acceso a registros o información de las
agencias federales. Las agencias federales, como la Comisión para la
Igualdad de Oportunidades en el Empleo, están obligadas a divulgar
sus archivos si han recibido una solicitud por escrito para la revisión de
los mismos, salvo cuando los documentos solicitados estén protegidos
por una de las nueve excepciones y tres exclusiones contenidas en la
Ley FOIA. La norma no se aplica a los registros en poder del
Congreso, los tribunales o gobiernos estatales y locales. Cualquier
solicitud para revisar registros en poder de los gobiernos estatales y
locales debe ser dirigida directamente a las agencias de gobierno
estatal o local apropiadas(301) .
El 29 de diciembre de 2009, el presidente Barack Obama emitió la
Orden Ejecutiva 13526, que permite al gobierno clasificar ciertos tipos
específicos de información relevante para la seguridad nacional
después de haber sido solicitado. Es decir, una solicitud de
información que cumple con los criterios de disponibilidad bajo la FOIA
todavía se puede negar si el gobierno determina que la información
debería haber sido clasificada, y no está disponible. También
establece un plazo para la desclasificación automática de la
información antigua que no esté específicamente determinado que
requieren el secreto continuo.

4.1.4. Consumer Credit Reporting Reform Act


La ley de Reforma de los Informes de Crédito de Consumidores de
1996 modifica la Fair Credit Reporting Act de 1970 (FCRA ). Mejora
del proceso de notificación y reconoce a los sujetos el derecho de
acceso a sus informes de crédito. También impone nuevas
restricciones a los revendedores de informes de crédito de consumo.
Los consumidores pueden obtener la indemnización de los daños y
perjuicios, incluidas las costas.

4.1.5. La Fair Credit Billing Act (FCBA )


Esta ley se refiere a la facturación de las transacciones de crédito
renovable(302) (open end , en inglés), tales como tarjetas de crédito y
cuentas de cargo renovables o rotatorias, como por ejemplo las
cuentas de crédito de las tiendas por departamento, excluyéndose los
contratos de ventas a plazos y prevé procedimientos de resolución de
disputas para los "errores de facturación"(303) .
Mientras la factura se encuentre en disputa, el acreedor no puede
amenazar la calificación de crédito ni reportarlo como moroso al
consumidor. No obstante, el acreedor puede informar que se está
impugnando o cuestionando su factura.

4.1.6. Equal Credit Opportunity Act (ECOA )


La ley de Acceso Equitativo al Crédito(304) , prohíbe la discriminación
crediticia por razones de sexo, raza, estado civil, religión, origen
nacional, edad, o recepción de asistencia pública. Los acreedores
pueden solicitar esta información (excepto religión) en ciertos casos,
pero no pueden utilizarla para discriminar al decidir si otorgarle o no el
crédito.
LaECOAprotege a los consumidores que tratan con compañías que
extienden créditos en forma regular, incluyendo bancos, pequeñas
compañías financieras y de préstamo, tiendas minoristas y por
departamentos, compañías de tarjetas de crédito, y cooperativas de
crédito. Todos los que participan en la decisión de otorgar un crédito,
incluyendo agentes de bienes raíces que arreglan la financiación,
deben obedecer esta ley. Las empresas o negocios que solicitan el
crédito también están protegidas por esta ley.
Los consumidores tienen derecho a que la asistencia pública
confiable sea considerada de la misma manera que otro ingreso, y
fundamentalmente, a que frente a la negativa de crédito, el afectado
pueda conocer los motivos.
Además, la ley prohíbe a los acreedores discriminar a los solicitantes
de crédito que ejercen de buena fe los derechos otorgados por la ley.
4.1.7. Family Education Rights Act (FERPA )
La ley de Derecho a la Privacidad Familiar en el Ámbito Educativo
de 1974(305) es una ley federal que protege la privacidad de los datos
que obran en el legajo o expediente del estudiante. Se aplica a todas
las escuelas que reciban fondos de un programa del Departamento de
Educación de los EE.UU.
La FERPA da a los padres ciertos derechos con respecto a los
expedientes de la educación de sus hijos, y transfiere estos derechos
al estudiante cuando él o ella alcanza la edad de 18 años o asiste a
una escuela más allá del nivel de la "High School" secundaria. Los
estudiantes a quienes se han transferido estos derechos se
denominan "estudiantes elegibles."
Los padres o los estudiantes elegibles tienen el derecho de
examinar los legajos o expedientes mantenidos por la escuela
referidos a la educación del estudiante
Las escuelas no están obligadas a expedir copias de esta
documentación a menos que sea imposible para que los padres o los
estudiantes elegibles revisen los expedientes (por ejemplo, por
razones de gran distancia).
Los padres o los estudiantes elegibles tienen derecho a solicitar la
corrección de datos cuando éstos sean inexactos o engañosos. Si la
escuela decide no enmendar el dato se puede exigir una audiencia
luego de la cual, si se mantiene la negativa se faculta al afectado a
incorporar al legajo una declaración con su opinión sobre la
información disputada.
Los establecimientos educativos necesitan el permiso escrito del
padre o del estudiante elegible para difundir cualquier información del
expediente de la educación de un estudiante. Sin
embargo, FERPA permite que las escuelas divulguen esos
expedientes, sin consentimiento, en ciertos casos (§ 99.31 de 34
CFR), tales como funcionarios de la escuela con interés educativo
legítimo; otras escuelas a las cuales un estudiante se está
transfiriendo; funcionarios encargados de la evaluación del estudiante;
los responsables de ayuda financiera a un estudiante; organizaciones
que conducen ciertos estudios para o a nombre de la escuela;
organizaciones de acreditación. Tampoco es necesario el
consentimiento previo cuando debe cumplirse con una orden judicial o
una citación legal publicada; o cuando es requerida por funcionarios
competentes en casos de emergencias de salud y de seguridad o por
el Estado o las autoridades locales, dentro de un sistema juvenil de la
justicia, conforme a ley específica del estado.
En cambio, es posible publicar sin consentimiento lo que se conoce
como "directorio" que comprende el nombre de un estudiante,
dirección, número de teléfono, fecha y lugar del nacimiento, los
honores y las concesiones, y las fechas de asistencia o cursada. Sin
embargo, las escuelas deben informar a los padres y estudiantes
elegibles sobre la información del directorio y permitir padres y a
estudiantes elegibles pedir que no se divulgue la información del
directorio sobre ellos. Las escuelas deben notificar a padres y a
estudiantes elegibles anualmente de sus derechos según la FERPA .
Los medios reales de la notificación (letra especial, inclusión en un
boletín de PTA, manual del estudiante, o artículo periodístico) se dejan
a la discreción de cada escuela.

4.1.8. Electronic Fund Transfer Act (EFTA)


Esta ley de 1978 sobre Transferencias Electrónicas de
Fondos(306)establece la obligación de las instituciones financieras que
efectúen transferencias electrónicas u otros servicios bancarios por
ese procedimiento, de informar a sus clientes del acceso de terceras
personas a sus bancos de datos.

4.1.9. Privacy Protection Act 1980


La ley de 1980 regula la tutela especial que se establece en favor de
periodistas o informadores, limitando las facultades de los agentes
públicos dedicados a la persecución de los delitos, en relación con el
registro de sus materiales de trabajo(307) .

4.1.10. Counterfeit Access Device and Computer Fraud and Abuse Act
(CFAA)
Es una ley federal sancionada en 1984(308) que tipifica conductas
relacionadas con abusos y fraudes informáticos. Originalmente se
centró en el acceso no autorizado o fraudulento a datos contenidos en
computadoras vinculados con tarjetas de crédito, y se ha ido
extendiendo hacia otras figuras de fraude y acceso no autorizado a
bases de datos.

4.1.11. Cable Communications Policy Act (CCPA)


La ley de Protección de la Privacidad en la Televisión por Cable de
1984(309) tutela la información personal de clientes de los
abastecedores de servicio de cable, incorporando pautas de las
recomendaciones de la OCDE de 1980.
Las compañías de televisión por cable deben informar por escrito
sus políticas de privacidad a cada suscriptor (cliente) en el momento
de inicio del contrato de servicio y por lo menos una vez al año
después de eso(310) .
Estas empresas deben obtener el previo consentimiento escrito o
electrónico del suscriptor antes de recoger cualquier información
personal. El consentimiento no se requiere para obtener la información
"necesaria para prestar servicios de cable", lo que constituye una
excepción demasiado abierta, ni para detectar usos no autorizados
(piratería).
El acceso de la información personal sin consentimiento también se
permite conforme a una orden judicial. El suscriptor debe ser
notificado, y ofrecerle la posibilidad de cuestionar la orden. Los
accesos pueden no incluir generalmente la información sobre las
selecciones particulares del suscriptor de la programación de
video(311) .
Los proveedores de servicio de cable deben destruir la información
personal cuando no se necesite más para los propósitos para los
cuales fue recogida y no haya pedidos pendientes de acceso. Deben
tomar medidas apropiadas para prevenir el acceso desautorizado de la
información personal de los clientes.
Se pueden reclamar daños y perjuicios incluidos los punitivos.
La CCPA incluye específicamente "otros servicios" tales como
"comunicaciones de la radio y del alambre," y podría aplicarse a la
información sobre clientes de las conexiones de banda ancha del
Internet del cable.

4.1.12. Electronic Communication Privacy Act (ECPA)


Ésta es la ley de Privacidad en las Comunicaciones Electrónicas de
1986(312) . Prohíbe la interceptación de mensajes mandados por medio
de esta tecnología, define todo lo relativo a comunicaciones
electrónicas (correo electrónico, transmisiones vía satélite, telefonía
celular, etc.), establece las sanciones civiles y penales por infringir la
normativa, etc.

4.1.13. Computer Security Act (CSA)


Es una ley de 1987(313) que regula quién protege la información de
los sistemas informáticos y el desarrollo de la criptografía en el
Gobierno de USA. El Instituto Nacional para los Estándares y la
Tecnología (NIST ), una división del Ministerio de Comercio, es
responsable de la seguridad de los sistemas informáticos sin clasificar,
no militares, del gobierno. El papel de la Agencia de Seguridad
Nacional (NSA ) fue limitado a proporcionar asistencia técnica en el
ámbito civil de la seguridad, considerando que era inadecuado que
una agencia de inteligencia militar tuviera control sobre la difusión de
la información sin clasificar.
Esta ley fue una reacción al decreto del Presidente Reagan (National
Security Decision Directive -NSDD 145) de 1984 que otorgó a la NSA
control sobre toda la información "sensible pero sin clasificar" de los
sistemas informáticos del gobierno.

4.1.14. Telephone Consumer Protection Act (TCPA)


La ley de Protección del Consumidor de Servicios Telefónicos de
1991(314), protege a los consumidores contra llamadas no deseadas de
comercialización telefónica, restringe las horas de las llamadas y el
uso de los marcadores automáticos en la comercialización telefónica.

4.1.15. Cable Television Consumer Protection and Competition Act


(CTCPCA)
Es una ley de 1992(315)que prohíbe la venta o publicación de la
información correspondiente a los suscriptores de televisión por cable;

4.1.16. Driver's Privacy Protection Act (DPPA)


La norma fue sancionada en 1994(316)para proteger la privaci dad de
la información personal sobre los automotores, prohibiendo la difusión
o uso por cualquier Estado de la información personal sobre un
individuo obtenido por los registros automotores. La última
modificación exige a las oficinas estatales obtener el permiso de la
persona antes de que la información de su legajo automotor se pueda
vender o informar a terceras personas.
La ley fue cuestionada en su constitucionalidad y con motivo de la
demanda entablada por Carolina del Sur(317) , la Corte Federal sostuvo
que el esquema regulatorio restringe la capacidad de los Estados de la
Unión para revelar la información personal sobre cualquier individuo
obtenida por el registro estadual del automotor sin su consentimiento.
Agregó que esta prohibición no se aplicaba si los conductores
prestaban su consentimiento a la divulgación de esos datos, el que
debe ser expreso. Pero lo importante a los fines en comentario es que
afirmó que esta ley de protección a la privacidad del conductor (LPPC)
no es incompatible con los principios del federalismo norteamericano
inherentes a la división de poderes entre los Estados y el Gobierno
Federal —Enmienda décima de la Constitución de Estados Unidos—
pues no exige que los Estados, en tanto entes soberanos, apliquen la
regulación sobre sus propios ciudadanos, sino que regula a aquéllos
en tanto propietarios de bases de datos y, por lo tanto, no viola los
principios constitucionales del federalismo, pues la materia legislada
constituye "cosa en el comercio interestadual" y, por ende, se halla
sujeta a regulación por el Congreso en virtud de lo dispuesto por la
Cláusula del comercio, art. 1° de la Constitución de los Estados
Unidos(318) .

4.2. LEGISLACIÓN ESTATAL


Los Estados tienen autoridad para hacer cumplir la FCRA, y muchos
Estados tienen su propia legislación de informe del consumidor. En
algunos casos, los derechos del consumidor pueden ser más amplios
en virtud de la ley estatal.
Las legislaciones estatales también protegen la intimidad personal
en diversas situaciones. Las áreas cubiertas comprenden los registros
bancarios, las suscripciones a televisión por cable, los informes de
crédito, los registros de empleo, los registros oficiales, los datos
genéticos e historiales médicos, los registros de seguro, los historiales
académicos, las comunicaciones electrónicas y el alquiler de videos.
Tanto las leyes federales que hemos reseñado, como las leyes
estatales, permiten que los consumidores impongan límites a lo que
los bancos y otras compañías financieras pueden hacer con su
información financiera personal.
Por ejemplo la ley de California(319) es más avanzada respecto a los
límites de revelación de la información financiera personal. Exige que
las empresas de servicios financieros pidan autorización al concernido
antes de compartir su información con empresas externas que no
ofrezcan productos o servicios financieros. Las compañías financieras
deben notificar anualmente a sus clientes sus derechos a la
privacidad. La ley de California requiere que los avisos sean fáciles de
leer y entender. También permite avisar a un banco y otras
instituciones financieras el deseo de no compartir la información
financiera personal con compañías externas que ofrezcan productos o
servicios financieros, o con las empresas poseídas o controladas por
su empresa financiera (o sea, las afiliadas). En caso de silencio se
entiende que la compañía podrá compartir su información con otros.
Si el consumidor considera que se ha violado su privacidad puede
presentar una queja ante el Procurador General del Estado de
California o ante una dependencia estatal o federal que regule las
empresas financieras. La dependencia, previa investigación, puede
tomar medidas contra la empresa financiera.
Las principales leyes de privacidad financiera del Estado de
California en esta materia son la Ley de la Privacidad de Información
Financiera (California Financial Information Privacy Act ) secciones
4050 a 4060 del Código Financiero(320) ; la Financial Services
Modernization Act (GLB) (Ley de Modernización de Servicios
Financieros) 15 U.S. Code 6801-6810(321) .

4.3. ACUERDO DE "PUERTO SEGURO"


La legislación estadounidense se caracteriza por promover que los
propios interesados sean quienes velen por el cumplimiento de la
normativa relativa al tratamiento de los datos personales que les
conciernen ya sea a través del ejercicio de los derechos que se
reconocen al titular de los datos, o bien mediante la formulación de
códigos deontológicos y adopción de disposiciones reglamentarias por
los órganos responsables de sistemas de registro. El Estado asegura
su posición de gendarme mediante el establecimiento de excepciones
fundadas en necesidades de orden público, prescindiendo de la
consagración de una autoridad pública de control que vele por el cabal
cumplimiento de la legislación(322).
Este modelo de autorregulación y autocontrol, unido al mosaico
normativo de normas federales y estaduales aparece en franca
oposición al favorecido por los Estados miembros de la Unión
Europea, y no se armoniza con la pretensión de un nivel de protección
adecuado en las transferencias transfronterizas de datos personales
desde Europa a los Estados Unidos. Ello motivó extensas rondas de
negociación que condujeron a los llamados "Acuerdos de Puerto
Seguro" (Safe Harbor Agreement ), mediante los que se ha procurado
conciliar ambas opciones legislativas.
A mediados del 2000, el Departamento de Comercio de los Estados
Unidos publicó los denominados Safe Harbor Privacy Principles ,
traducidos como Principios de Puerto Seguro, texto que contempla los
principios a que deben sujetarse las entidades estadounidenses para
obtener el visto bueno de la Unión Europea, a fin de asegurar una
política de protección de datos adecuada, que brinde privacidad y
confidencialidad homologables a los estándares europeos, tras lo cual
podrán recibir cesiones de datos personales provenientes de los
Estados miembros de la Unión Europea sin problemas ni sanciones
para cedente o cesionario(323) .
Por su adhesión a Safe Harbor los organismos y entidades asumen
ciertos principios rectores del tratamiento de datos, a saber:
notificación e información a las personas, previas a la recogida de
datos que les conciernen; derecho de opción para divulgación a
terceros o usos incompatibles con el objeto inicial de la recogida, ya
sea en listas de exclusión o aceptación, según la naturaleza de los
datos; se condiciona la transferencia ulterior de datos a terceros a la
adopción de los principios de Safe Harbor ; se impone a las entidades
tratantes de datos la obligación de implementar medidas de seguridad
y la obligación de velar por la calidad de los datos; reconocimiento de
los derechos de acceso y rectificación a las personas concernidas; y
se establece la necesidad de que las entidades tratantes adopten
mecanismos que brinden garantías para la aplicación de los principios,
tales como recursos independientes, procedimientos de seguimiento y
medios para subsanar infracciones y sancionarles, en su caso.
Se aclara que estos principios no son obligatorios para las empresas
o entidades de Estados Unidos, ya que previamente deben aceptar
voluntariamente la aplicación del Acuerdo, mediante autocertificación
de su compromiso al respecto, la que debe ser notificada al
Departamento de Comercio. Dicha notificación debe renovarse
anualmente e incluye información básica relativa a la entidad u
organización adherente, el tratamiento de datos personales
provenientes de Europa que efectúa y una descripción de las políticas
de protección a la vida privada a que somete el procesamiento de
aquellos. La verificación de las prácticas de protección de la vida
privada, así como su conformidad con los principios de Safe
Harborpuede ser efectuada por terceros o por la propia entidad.
Los compromisos asumidos por las entidades adscritas a Safe
Harbor no son extensivos al tratamiento de toda la información
personal, sino sólo a aquellos datos transmitidos desde la Unión
Europea a partir del momento en que se adhiere al Acuerdo.
Adicionalmente, Safe Harbor contempla hipótesis de tratamiento de
datos personales a los cuales no le son aplicables sus principios, tales
como aquel efectuado en el marco de actividades periodísticas; una
aplicación parcial de sus disposiciones al tratamiento de datos
obtenidos en el contexto de una relación laboral; y previsiones ante la
fusión o absorción de las entidades adheridas por otras.
La autoridad de aplicación es la Federal Trade
Commission (Comisión Federal de Comercio), que goza de facultades
ante actos o prácticas desleales o fraudulentos que constituyen un
modelo de conducta continuado e inadecuado, en tanto ellos se
relacionen con el comercio. Sin embargo, en principio, la FTC carece
de competencia cuando la información está destinada a otros fines, así
como en actividades específicas, tales como las financieras, de
telecomunicaciones, transporte, aéreas y otras, evento en el cual
guarda, a lo sumo, competencia residual o concurrente con otras
entidades (Federal Reserve Board, Office of Thrift Supervision,
National Credit Union Administration Board y los Departamentos de
Transporte y Agricultura, por mencionar algunas).
Safe Harbor despertó inicialmente cierto optimismo en los
especialistas, en especial porque había conjugado el régimen
normativo europeo con la autorregulación estadounidense,
aparentemente en términos satisfactorios; experiencia susceptible de
proyectarse a otras experiencias en las cuales los sistemas de ambos
bloques manifiestan distancia(324) .
Sin embargo, el tiempo permitió apreciar los reales efectos del
acuerdo: la pluralidad de disposiciones legales aplicables, el mosaico
de instituciones comparecientes como autoridades de aplicación, las
restringidas facultades conferidas a éstas para velar por el
cumplimiento, así como los márgenes de autorregulación, la fiabilidad
de la autocertificación y el escaso número de entidades y organismos
que han hecho propios los principios deSafe Harbor(325), han generado
cierto grado de preocupación por la exigua eficacia del acuerdo entre
las autoridades competentes de los Estados miembros de la Unión
Europea, quienes afrontan nuevas negociaciones con Estados Unidos
con miras a obtener un adecuado nivel de protección para los datos
personales transmitidos allende el Atlántico(326).

4.4. SITUACIÓN ACTUAL


Como hemos reseñado, desde el inicio de la década de los setenta,
el Congreso de los Estados Unidos ha aprobado numerosas leyes
para proteger la privacidad en varios sectores, además de las
mencionadas, pueden citarse las denominadas Right to Financial
Privacy Act de 1978, Computer Matchingand Privacy Protection Act de
1988, Employee Polygraph Protection Act de 1988, Video Privacy
Protection Act de 1988, Health Insurance Portability and Accountability
Act de 1996, Children's Online Privacy Protection Act de
1998, Gramm-Leach Bliley Act de 1999, entre otras.
Sin embargo, no toda la legislación emitida por el Congreso en los
Estados Unidos está formulada para proteger la privacidad de los
ciudadanos. Cierto número de leyes o estatutos han estipulado la
recolección gubernamental de la llamada información sensible, es
decir, aquella que tiene que ver con la raza, el sexo, la filiación
sindical, etc., o que facilitan el uso de técnicas de investigación por
parte de las autoridades de gobierno, entre estas podemos mencionar
las siguientes disposiciones: Bank Secrecy Act de
1970, Communications Assistance for Law Enforcement Act de
1994, Personal Responsability and Work Opportunity Reconciliation
Act de 1996.
Luego de los atentados del 11 de setiembre de 2001, la conocida
comoPatriot Act(por la sigla deUniting and Strengthening America by
Providing Appropriate Tools Required to Intercept and Obstruct
Terrorism Act [USAPA](327)de 2001(328)), ha modificado en forma
sustantiva la legislación vigente en torno a la privacidad en línea. La
norma introduce cambios importantes a diversos estatutos de la
legislación federal de los Estados Unidos (United State Code)(329). Se
ha dicho que, "impone cambios legislativos con respecto a aspectos
tan diversos que van desde el lavado de dinero, prácticas crediticias y
servicios bancarios y financieros, comunicaciones por medios
electrónicos, educación de la familia, espionaje e inteligencia,
migración, así como intervención de comunicaciones telefónicas,
etc."(330).
Las implicaciones con respecto a la privacidad en línea son
considerables, ya que este estatuto incrementa la facultad de los
organismos de impartición y administración de justicia para autorizar la
instalación de equipos de intervención telefónica y dispositivos de
rastreo, así como la instalación de dispositivos que canalicen, envíen y
señalen la información de las computadoras. Dicha ley también
"aumenta las facultades del gobierno para obtener información
financiera personal, así como estudiantil, sin necesidad de comprobar
sospecha o hechos constitutivos de delitos, simplemente con la
certificación que posiblemente se obtendrá es relevante para una
investigación criminal que actualmente se lleve a cabo"(331) .

5. DERECHO COMPARADO. CONSTITUCIONES Y LEYES


DE AMÉRICA LATINA Y OTROS PAÍSES
5.1. CONSTITUCIONES
En el ámbito latinoamericano, varios países han consagrado
constitucionalmente la protección de los datos personales.

5.1.1. Brasil
La Constitución de 1988(332), dispone en su art. 5° inc. LXXIII: "Se
concederá "habeas data": a) para asegurar el conocimiento de
informaciones relativas a la persona del impetrante que consten en
registros o bancos de datos de entidades gubernamentales o de
carácter público; b) para la rectificación de datos, cuando no se
prefiera hacerlo por procedimiento secreto, judicial o administrativo".
También prevé, en el inc. LXXVII, que son gratuitas las acciones de
"hábeas corpus" y "hábeas data" y, en la forma de la ley, los actos
necesarios al ejercicio de la ciudadanía. El art. 108, dice que es
competencia de los Tribunales Regionales Federales:
I procesar y juzgar, originariamente: c) los "mandados de seguranca" y
los "hábeas data" contra actos del propio Tribunal o de los jueces
federales".

5.1.2. Colombia
La Constitución de 1991(333)establece: "Artículo 15. Todas las
personas tienen derecho a su intimidad personal y familiar y a su buen
nombre, y el Estado debe respetarlos y hacerlos respetar. De igual
modo, tienen derecho a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bancos de datos y
en archivos de entidades públicas y privadas. En la recolección,
tratamiento y circulación de datos se respetarán la libertad y demás
garantías consagradas en la Constitución. La correspondencia y
demás formas de comunicación privada son inviolables. Sólo pueden
ser interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley. Para efectos tributarios o
judiciales y para los casos de inspección, vigilancia e intervención del
Estado podrá exigirse la presentación de libros de contabilidad y
demás documentos privados, en los términos que señale la ley".

5.1.3. Perú
La Constitución Política de 1993 dispone en su art. 2°, en tres
incisos, los derechos que relacionamos con la protección de datos: "5:
A solicitar sin expresión de causa la información que requiera y a
recibirla de cualquier entidad pública, en el plazo legal, con el costo
que suponga el pedido. Se exceptúan las informaciones que afectan la
intimidad personal y las que expresamente se excluyan por ley o por
razones de seguridad nacional. El secreto bancario y la reserva
tributaria pueden levantarse a pedido del Juez, del Fiscal de la Nación,
o de una comisión investigadora del Congreso con arreglo a ley y
siempre que se refieran al caso investigado. 6: A que los servicios
informáticos, computarizados o no, públicos o privados, no suministren
informaciones que afecten la intimidad personal y familiar. 7: Al honor
y a la buena reputación, a la intimidad personal y familiar así como a la
voz y a la imagen propias. Toda persona afectada por afirmaciones
inexactas o agraviada en cualquier medio de comunicación social tiene
derecho a que éste se rectifique en forma gratuita, inmediata y
proporcional, sin perjuicio de las responsabilidades de ley".

5. 1.4. Paraguay
La Constitución de 1992(334) prevé en su art. 135, bajo el título "Del
Habeas Data": "Toda persona puede acceder a la información y a los
datos que sobre si misma, o sobre sus bienes, obren en registros
oficiales o privados de carácter público, así como conocer el uso que
se haga de los mismos y de su finalidad. Podrá solicitar ante el
magistrado competente la actualización, la rectificación o la
destrucción de aquellos, si fuesen erróneos o afectaran ilegítimamente
sus derechos". El art. 30 referido a las señales de comunicación
electromagnética, indica en su parte final: "Las autoridades asegurarán
que estos elementos no sean utilizados para vulnerar la intimidad
personal o familiar y los demás derechos establecidos en esta
Constitución." El art. 33 está referido al derecho a la intimidad.
El art. 28, más orientado a lo que se conoce como "derecho a
réplica",declara: "Se reconoce el derecho de las personas a recibir
información veraz, responsable y ecuánime. Las fuentes públicas de
información son libres para todos. La ley regulará las modalidades,
plazos y sanciones correspondientes a las mismas, a fin de que este
derecho sea efectivo. Toda persona afectada por la difusión de una
información falsa, distorsionada o ambigua tiene derecho a exigir su
rectificación o su aclaración por el mismo medio y en las mismas
condiciones que haya sido divulgada, sin perjuicio de los demás
derechos compensatorios".

5.1.5. Ecuador
La Constitución de 1998(335) dispone en su art. 94: "Toda persona
tendrá derecho a acceder a los documentos, bancos de datos e
informes que sobre sí misma, o sobre sus bienes, consten en
entidades públicas o privadas, así como a conocer el uso que se haga
de ellos y su propósito. Podrá solicitar ante el funcionario respectivo, la
actualización de los datos o su rectificación, eliminación o anulación, si
fueren erróneos o afectaren ilegítimamente sus derechos. Si la falta de
atención causare perjuicio, el afectado podrá demandar
indemnización. La ley establecerá un procedimiento especial para
acceder a los datos personales que consten en los archivos
relacionados con la defensa nacional"(336) .
Es interesante destacar que en Ecuador los jueces son
incompetentes para tramitar el hábeas data, que se presenta
directamente ante el responsable del banco de datos(337).
5.1.6. Venezuela
La Constitución de 1999(338)se refiere al tema en varios artículos:El
art. 28 dice: "Toda persona tiene derecho de acceder a la información
y a los datos que sobre sí misma o sobre sus bienes consten en
registros oficiales o privados, con las excepciones que establezca la
ley, así como de conocer el uso que se haga de los mismos y su
finalidad, y a solicitar ante el tribunal competente la actualización, la
rectificación o la destrucción de aquellos, si fuesen erróneos o
afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a
documentos de cualquier naturaleza que contengan información cuyo
conocimiento sea de interés para comunidades o grupos de personas.
Queda a salvo el secreto de las fuentes de información periodística y
de otras profesiones que determine la ley". El art. 60 reza: "Toda
persona tiene derecho a la protección de su honor, vida privada,
intimidad, propia imagen, confidencialidad y reputación. La ley limitará
el uso de la informática para garantizar el honor y la intimidad personal
y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus
derechos".
Por su lado, el art. 281, que refiere las atribuciones del Defensor o
Defensora del Pueblo, en su inc. 3 lo autoriza a "Interponer las
acciones de inconstitucionalidad, amparo, hábeas corpus, hábeas data
y las demás acciones o recursos necesarios para ejercer las
atribuciones señaladas en los ordinales anteriores, cuando fuere
procedente de conformidad con la ley".

5.1.7. Guatemala
La Constitución de 1993(339) en su art. 31, bajo el título "Acceso a
archivos y registros estatales" establece: "Toda persona tiene el
derecho de conocer lo que de ella conste en archivos, fichas o
cualquier otra forma de registros estatales, y la finalidad a que se
dedica esta información, así como a corrección, rectificación y
actualización. Quedan prohibidos los registros y archivos de filiación
política, excepto los propios de las autoridades electorales y de los
partidos políticos".
Esta norma debe articularse con el art. 24, que bajo el rótulo
"Inviolabilidad de correspondencia, documentos y libros", establece:
"La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la
tecnología moderna. Los libros, documentos y archivos que se
relacionan con el pago de impuestos, tasa, arbitrios y contribuciones,
podrán ser revisados por la autoridad competente de conformidad con
la ley. Es punible revelar el monto de los impuestos pagados,
utilidades, pérdidas, costos y cualquier otro dato referente a las
contabilidades revisadas a personas individuales o jurídicas, con
excepción de los balances generales, cuya publicación ordene la ley.
Los documentos o informaciones obtenidas con violación de este
artículo no producen fe ni hacen prueba en juicio".

5.1.8. Nic aragua


La Constitución de 1987(340) , en su art. 26, dispone: "Toda persona
tiene derecho: 1. A su vida privada y la de su familia. 2. A la
inviolabilidad de su domicilio, su correspondencia y sus
comunicaciones de todo tipo. 3. Al respeto de su honra y reputación. 4.
A conocer toda información que sobre ella hayan registrado las
autoridades estatales, así como el derecho de saber por qué y con qué
finalidad tiene esa información".

5.1.9. Bolivia
La Constitución de 1967 con la reforma de 2002(341) , establece en
su art. 23(342) la "Acción de Hábeas Data", con el siguiente desarrollo:
"I. Toda persona que creyere estar indebida o ilegalmente impedida de
conocer, objetar u obtener la eliminación o rectificación de los datos
registrados por cualquier medio físico, electrónico, magnético,
informático en archivos o bancos de datos públicos o privados que
afecten su derecho fundamental a la intimidad y privacidad personal y
familiar, a su imagen, honra y reputación reconocidos en esta
Constitución, podrá interponer el recurso de Hábeas Data ante la
Corte Superior del Distrito o ante cualquier Juez de Partido a elección
suya. II. Si el tribunal o juez competente declara procedente el recurso,
ordenará la revelación, eliminación o rectificación de los datos
personales cuyo registro fue impugnado. III. La decisión que se
pronuncie se elevará en revisión, de oficio ante el Tribunal
Constitucional, en el plazo de veinticuatro horas, sin que por ello se
suspenda la ejecución del fallo. IV. El recurso de Hábeas Data no
procederá para levantar el secreto en materia de prensa. V. El recurso
de Hábeas Data se tramitará conforme al procedimiento establecido
para el Recurso de Amparo Constitucional previsto en el art. 19 de
esta Constitución".

5.1.10. Honduras
La Constitución de 1982, reformada en 2003(343) ha introducido en el
Título IV, sobre Garantías constitucionales, cap. 1°, bajo la
denominación "Del Hábeas corpus, Hábeas data y el Amparo"(344) , en
el art. 182: "El Estado reconoce la garantía de Hábeas Corpus o
Exhibición Personal, y de Hábeas Data. En consecuencia en el
Hábeas Corpus o Exhibición Personal, toda persona agraviada o
cualquier otra en nombre de ésta tiene derecho a promoverla; y en el
Hábeas Data únicamente puede promoverla la persona cuyos datos
personales o familiares consten en los archivos, registros públicos o
privados de la manera siguiente: ... 2. El Hábeas Data: Toda persona
tiene el derecho a acceder a la información sobre sí misma o sus
bienes en forma expedita y no onerosa, ya esté contenida en bases de
datos, registros públicos o privados y, en caso de que fuere necesario,
actualizarla, rectificarla y/o enmendarla. Las acciones de Hábeas
Corpus y Hábeas Data se ejercerán sin necesidad de poder ni de
formalidad alguna, verbalmente o por escrito, utilizando cualquier
medio de comunicación, en horas o días hábiles o inhábiles y libre de
costas. Únicamente conocerá de la garantía del Hábeas Data la Sala
de lo Constitucional de la Corte Suprema de Justicia, quien tendrá la
obligación ineludible de proceder de inmediato para hacer cesar
cualquier violación a los derechos del honor, intimidad personal o
familiar y la propia imagen. Los titulares de los órganos jurisdiccionales
no podrán desechar la acción de Hábeas Corpus o Exhibición
Personal e igualmente tienen la obligación ineludible de proceder de
inmediato para hacer cesar la violación a la libertad y a la seguridad
personal. En ambos casos, los titulares de los órganos jurisdiccionales
que dejaren de admitir estas acciones constitucionales, incurrirán en
responsabilidad penal y administrativa. Las autoridades que ordenaren
y los agentes que ejecutaren el ocultamiento del detenido o que en
cualquier forma quebranten esta garantía incurrirán en el delito de
detención ilegal".

5.1.11. México
La Constitución Política de los Estados Unidos Mexicanos, en el
tema que nos ocupa, fue reformada en el año 2009, incorporándose
en su art. 16, como segundo párrafo, el siguiente texto:"Toda persona
tiene derecho a la protección de sus datos personales, al acceso,
rectificación y cancelación de los mismos, así como a manifestar su
oposición, en los términos que fije la ley, la cual establecerá los
supuestos de excepción a los principios que rijan el tratamiento de
datos, por razones de seguridad nacional, disposiciones de orden
público, seguridad y salud públicas o para proteger los derechos de
terceros"(345).
Esta modificación fue precedida por otra, que introdujo en el art. 73,
sobre las facultades del Congreso de la Unión, la de "legislar en
materia de protección de datos personales en posesión de
particulares".
Con motivo de estas dos importantes reformas al texto constitucional
mexicano, el Congreso Federal sancionó en 2010 una ley de
Protección de Datos Personales que analizamos más adelante.
5.1.12. Panamá
La Constitución Política de Panamá(346) , establece en tres artículos
la garantía de protección de los datos personales.
El art. 42 establece que " Toda persona tiene derecho a acceder a la
información personal contenida en bases de datos o registros públicos
y privados, y a requerir su rectificación y protección, así como su
supresión, de conformidad con lo previsto en la Ley. Esta información
sólo podrá ser recogida para fines específicos, mediante
consentimiento de su titular o por disposición de autoridad competente
con fundamento en lo previsto en la Ley".
El art. 43 dispone que "Toda persona tiene derecho a solicitar
información de acceso público o de interés colectivo que repose en
bases de datos o registros a cargo de servidores públicos o de
personas privadas que presten servicios públicos, siempre que ese
acceso no haya sido limitado por disposición escrita y por mandato de
la Ley, así como para exigir su tratamiento leal y rectificación".
El art. 44, finalmente dice que "Toda persona podrá promover acción
de hábeas data con miras a garantizar el derecho de acceso a su
información personal recabada en bancos de datos o registros
oficiales o particulares, cuando estos últimos traten de empresas que
prestan un servicio al público o se dediquen a suministrar información.
Esta acción se podrá interponer, de igual forma, para hacer valer el
derecho de acceso a la información pública o de acceso libre, de
conformidad con lo establecido en esta Constitución. Mediante la
acción de hábeas data se podrá solicitar que se corrija, actualice,
rectifique, suprima o se mantenga en confidencialidad la información o
datos que tengan carácter personal. La Ley reglamentará lo referente
a los tribunales competentes para conocer del hábeas data, que se
sustanciará mediante proceso sumario y sin necesidad de apoderado
judicial.

5.1.13. República Dominicana


La Constitución vigente de la República Dominicana del 2010(347), en
su art. 44, establece bajo el título "Derecho a la intimidad y el honor
personal", que "Toda persona tiene derecho a la intimidad. Se
garantiza el respeto y la no injerencia en la vida privada, familiar, el
domicilio y la correspondencia del individuo. Se reconoce el derecho al
honor, al buen nombre y a la propia imagen. Toda autoridad o
particular que los viole está obligado a resarcirlos o repararlos
conforme a la ley. Por tanto: 1) El hogar, el domicilio y todo recinto
privado de la persona son inviolables, salvo en los casos que sean
ordenados, de conformidad con la ley, por autoridad judicial
competente o en caso de flagrante delito; 2) Toda persona tiene el
derecho a acceder a la información y a los datos que sobre ella o sus
bienes reposen en los registros oficiales o privados, así como conocer
el destino y el uso que se haga de los mismos, con las limitaciones
fijadas por la ley. El tratamiento de los datos e informaciones
personales o sus bienes deberá hacerse respetando los principios de
calidad, licitud, lealtad, seguridad y finalidad. Podrá solicitar ante la
autoridad judicial competente la actualización, oposición al tratamiento,
rectificación o destrucción de aquellas informaciones que afecten
ilegítimamente sus derechos; 3) Se reconoce la inviolabilidad de la
correspondencia, documentos o mensajes privados en formatos físico,
digital, electrónico o de todo otro tipo. Sólo podrán ser ocupados,
interceptados o registrados, por orden de una autoridad judicial
competente, mediante procedimientos legales en la sustanciación de
asuntos que se ventilen en la justicia y preservando el secreto de lo
privado, que no guarde relación con el correspondiente proceso. Es
inviolable el secreto de la comunicación telegráfica, telefónica,
cablegráfica, electrónica, telemática o la establecida en otro medio,
salvo las autorizaciones otorgadas por juez o autoridad competente,
de conformidad con la ley; 4) El manejo, uso o tratamiento de datos e
informaciones de carácter oficial que recaben las autoridades
encargadas de la prevención, persecución y castigo del crimen, sólo
podrán ser tratados o comunicados a los registros públicos, a partir de
que haya intervenido una apertura a juicio, de conformidad con la ley".

5.2. LEYES NACIONALES


Sobre esta materia existen leyes en varios países latinoamericanos,
con la particularidad que, en algunos casos, la norma es una
consecuencia de las previsiones constitucionales que hemos
mencionado, en otros casos, no existen alusiones explícitas a la
protección de datos, pero sí se han sancionado leyes y en otros casos
sólo hay disposiciones en el texto constitucional.

5.2.1. Brasil
La ley 9507 de 1997(348) reglamenta el derecho de acceso a las
informaciones y el procedimiento de la acción de hábeas data. El
art. 7º de dicha norma establece que (se concede) hábeas data:
"I. para asegurar el conocimiento de informaciones relativas a la
persona del impetrante, obrantes en registros o bancos de entidades
gubernamentales o de carácter público; II. para la rectificación de
datos, cuando no se prefiera hacerlo por proceso sigiloso, judicial o
administrativo; III. para la anotación en los asientos del interesado, de
contestación o explicación sobre dato verdadero pero justificable y que
esté en pendencia judicial o amigable".
El procedimiento está regulado en varios artículos, de la siguiente
manera: "Art. 2°. El requerimiento será presentado al órgano o entidad
depositaria del registro o banco de datos y será aceptado o rechazado
en el plazo de cuarenta y ocho horas. Parágrafo único. La decisión
será comunicada al requirente en veinticuatro horas. Art. 3°. Al recibir
el pedido, el depositario del registro o del banco de datos fijará día y
hora para que el requirente tome conocimiento de las informaciones.
Art. 4°. Constatada la inexactitud de cualquier dato a su respecto, el
interesado, en petición acompañada de documento comprobatorio,
podrá requerir su rectificación. § 1°. Hecha la notificación en el máximo
de diez días después de la entrada del requerimiento, la entidad u
órgano depositario de registro o de la información dará conocimiento al
interesado. § 2°. Aunque no se constate la inexactitud del dato, si el
interesado presenta explicación o contestación sobre el mismo
justificando la posible diferencia sobre el hecho objeto del dato, tal
explicación será anotada en el catastro del interesado. Art. 8°. La
petición inicial, que deberá contener los requisitos de los arts. 282 a
285 del Código de Procedimiento Civil, será presentada en dos vías, y
los documentos que constituyan la primera serán reproducidos por
copia en la segunda. Parágrafo único. La petición inicial deberá ser
instruida con prueba: I. de la negativa al acceso a las informaciones o
del transcurso de más de diez días sin decisión; II. de la negativa de
hacer la rectificación o del transcurso de más de quince días, sin
decisión; o III. de la negativa de hacer la anotación a que se refiere el
§ 2° del art. 4° o del transcurso de más de quince días sin decisión.
Art. 9°. Al despachar la inicial, el juez ordenará que se notifique al
demandado del contenido de la petición, entregándole la segunda vía
presentada por el impetrante, con las copias de los documentos, a fin
de que, en el plazo de diez días, preste las informaciones que juzgara
necesarias. Art. 10. La inicial será desde luego rechazada, cuando no
fuera el caso de hábeas data, o si le faltara alguno de los requisitos
previstos en esta ley. Parágrafo único. Contra el despacho que
rechaza la inicial cabrá el recurso previsto en el art. 15. Art. 11. Hecha
la notificación, el secretario de la causa adjuntará a los autos copia
auténtica del oficio dirigido al demandado y la prueba de su entrega a
éste o de la negativa, sea de recibirlo, sea de dar recibo. Art. 12.
Vencido el plazo al que se refiere el art. 9°, y oído el representante del
ministerio público dentro del plazo de cinco días, los autos serán
remitidos al juez para que adopte la decisión, que será proferida en
cinco días. Art. 13. En la decisión, si juzgara procedente el pedido, el
juez fijaría día y horario para que el demandado: I. presente al
impetrante las informaciones a su respecto, obrantes en registros o
bancos de datos; o II. presente en juicio la prueba de la rectificación o
de la anotación hecha en los asientos del impetrante. Art. 14. La
decisión será comunicada al demandado, por correo, con aviso de
recepción, o por telegrama, radiograma o telefonema, conforme lo
requiera el impetrante. Parágrafo único. Los originales, en el caso de
transmisión telegráfica, radiofónica o telefónica deberán ser
presentados a la agencia expedidora, con la firma del juez
debidamente certificada. Art. 15. De la sentencia que conceda o
deniegue el hábeas data cabe apelación. Parágrafo único. Cuando la
sentencia concediera el hábeas data, el recurso tendrá efecto
meramente devolutivo. Art. 16. Cuando el hábeas data fuera
concedido y el presidente del tribunal al que competa el conocimiento
del recurso ordenara al juez la suspensión de la ejecución de la
sentencia, de ese acto cabrá agravio ante el tribunal que preside.
Art. 17. En los casos de competencia del Supremo Tribunal Federal y
de los demás tribunales cabrá a los relatores la instrucción del
proceso. Art. 18. El pedido de hábeas data podrá ser renovado si la
decisión denegatoria de éste no hubiera apreciado el mérito. Art. 19.
Los procesos de hábeas data tendrán prioridad sobre todos los actos
judiciales, excepto el hábeas corpus y el mandato de segurança. En la
instancia superior deberán ser llevados a juzgamiento en la primera
sesión que siga el día en que, hecha la distribución, fueran concluidos
al relator. Parágrafo único. El plazo para la conclusión no podrá
exceder de veinticuatro horas, a contar de la distribución. Art. 20. El
juzgamiento del hábeas data compete: 1. Originariamente: a) al
Supremo Tribunal Federal, contra actos del presidente de la
República, de las mesas de la Cámara de los Diputados y del Senado
Federal, del Tribunal de Cuentas de la Unión, del procurador general
de la República y del propio Supremo Tribunal Federal; b) al Superior
Tribunal de Justicia, contra actos de ministro de Estado o del propio
tribunal; c) a los tribunales regionales federales contra actos del propio
tribunal o de juez federal; d) a juez federal, contra acto de autoridad
federal, exceptuados los casos de competencia de los tribunales
federales; e) a tribunales estaduales, según lo dispuesto en la
Constitución del Estado; f) a juez estadual, en los demás casos. ll. En
grado de recurso: a) al Supremo Tribunal Federal, cuando la decisión
denegatoria fuera proferida en única instancia por los tribunales
superiores; b) al Superior Tribunal de Justicia, cuando la decisión fuera
proferida en única instancia por los tribunales regionales federales; c)
a los tribunales regionales federales, cuando la decisión fuera
proferida por juez federal; d) a los tribunales estaduales y a los del
Distrito Federal y Territorios, conforme dispusieron la respectiva
Constitución y la ley organizativa de la justicia del distrito federal. III.
Mediante recurso extraordinario al Supremo Tribunal Federal, en los
casos previstos en la Constitución. Art. 21. Son gratuitos los
procedimientos administrativos para acceso a informaciones y
rectificación de datos y para anotación de justificación, así como la
acción de hábeas data".
Esta norma, de carácter eminentemente procesal, guarda profunda
semejanza con la ley 1533 del 31 de diciembre de 1951, que
reglamenta el procedimiento del mandado de segurança(349) .
De la sentencia que concede o niega el hábeas data, cabrá el
recurso de apelación. En el procedimiento previsto para el hábeas
data solo hay lugar para recursos voluntarios, no repitiéndose la
previsión del art. 12 de la ley 1533/91, que prevé el doble grado de
jurisdicción obligatorio (reexamen necesario) de las decisiones que
concedieran el mandato de segurança . Los plazos de los recursos en
el procedimiento del hábeas data, por ausencia de expresa previsión
en la referida ley, son los mismos previstos en el Código Procesal
Civil, siendo duplicados para la hacienda pública y para el ministerio
público (C. de P. C., art. 188). Están legitimados para la interposición
del recurso de apelación: el impetrante; el ministerio público; el
demandado y las entidades gubernamentales, de la administración
pública directa e indirecta, así como las instituciones, entidades o
personas jurídicas privadas que presten servicios para el público o de
interés público, siempre que de tenten datos referentes a las personas
físicas o jurídicas, a que pertenezca el demandado(350) .
La ley excluye el efecto suspensivo de la sentencia que concede el
hábeas data pero el presidente del tribunal al cual competiera el
conocimiento del recurso puede ordenar al juez la suspensión de la
ejecución de la sentencia. De esa forma, como regla general, el juez
de primer grado está imposibilitado de conceder efecto suspensivo al
recurso de apelación de la sentencia que concediera el hábeas data,
lo cual no impide, por ejemplo, la suspensión de los efectos del
hábeas data por acto del presidente del tribunal que debe motivar su
decisión y su resolución puede ser recurrida ante el tribunal que la
preside. Siendo así, la suspensión de la ejecución provisoria de la
sentencia que conceda el hábeas data no podrá ser obtenida por
medio del recurso de apelación, de cualquier otro recurso o acción
genérica, ni por el mandato de segurança , toda vez que la propia ley
estipula la medida posible de forma taxativa y expresa: despacho del
presidente del tribunal(351) .
Asimismo, con base en el art. 125 n° 1 de la Carta Magna, cada
Estado miembro establecerá en el ámbito de la justicia estadual la
competencia para el proceso y juzgamiento del hábeas data"(352).
De acuerdo a lo informado por la Agencia Española de Protección
de datos en diciembre de 2004(353) , el senado de la República
brasileña ha admitido un proyecto de ley de Protección de datos del
Senador Sérgio Zambiasi (Proyecto del Senado número 321/04).
Las líneas básicas del proyecto del senador Zambiasi(354) establecen
como ámbito de aplicación la protección, tratamiento y uso de los
datos de las personas naturales y jurídicas de derecho público y
privado (art. 1º); entre los principios aplicables al tratamiento de los
datos personales establece los de: licitud,buena fe, finalidad
determinada, adecuación y actualización periódica de las
informaciones, conservación de los datos por plazo determinable,
consentimiento del titular, acceso del titular al banco de datos (art. 4º).
Aclara los principios aplicables a determinadas categorías de datos
(datos sensibles) (art. 5º). Consagra los derechos básicos del titular de
los datos: respecto a las libertades y garantías fundamentales,
derecho de acceso, información previa, rectificación, consentimiento,
cancelación, oposición, prescripción en cinco años, materia crediticia,
facilitación de la defensa de derechos en procesos judiciales (art. 7º).
Organiza la supervisión por una autoridad independiente: el proyecto
prevé la creación -mediante disposición reglamentaria- de una
autoridad administrativa, federal, estadual, DF o municipal (art.
15)(355) .
La Agencia española apunta que es un proyecto en el que han
contribuido decisivamente los miembros de la Red Iberoamericana de
Protección de Datos de aquél país, es el primero de ámbito federal en
materia de protección de datos y constituye un importante paso en el
desarrollo de este derecho fundamental en la región(356).
La ley 8078/90, Código de Defensa de los Consumidores(357),
establece en su art. 43, que "El consumidor, sin perjuicio de lo
dispuesto en el art. 86, tendrá acceso a las informaciones existentes
en registros, fichas, datos personales y de consumo archivados a su
respeto, así como a las respectivas fuentes de información. Párr. 1°.
Los registros y datos sobre los consumidores deben ser objetivos,
claros, verdaderos y en lenguaje de fácil entendimiento, y no pueden
contener informaciones negativas referentes a un periodo superior a
cinco años. Párr. 2°. La apertura de registro, ficha, archivo y datos
personales y de consumo deberá ser comunicada por escrito al
consumidor caso no solicitada por él. Párr. 3°. Siempre que encuentre
alguna divergencia en sus datos y registros el consumidor podrá exigir
su inmediata corrección, debiendo el archivista en el plazo de cinco
días hábiles comunicar la alteración a los eventuales destinatarios de
las informaciones incorrectas. Párr. 4°. Los bancos de datos y
registros relativos a consumidores, los servicios de protección al
crédito y equivalentes serán considerados entidades de carácter
público. Párr. 5°. Ocurriendo prescripción relativa a la cobranza de
deudas del consumidor, no podrán ser ofrecidas por los respectivos
Sistemas de Protección al Crédito cualquier información que pueda
impedir o dificultar nuevo acceso al crédito junto a los proveedores".
El art. 44, por su parte dispone que "Los órganos públicos de
defensa del consumidor mantendrán registros actualizados de las
reclamaciones fundamentadas en contra proveedores de productos y
servicios, debiendo divulgarlos pública y anualmente. La divulgación
indicará si la reclamación fue atendida o no por el proveedor. Párr. 1°.
- Es posible el acceso de cualquier interesado a esas informaciones
para fines de orientación y consulta. Párr. 2°. - Se aplican a este
artículo, en lo que sea conveniente, las mismas reglas mencionadas
en el artículo anterior y las del párrafo único del art. 22 de este Código.
Podrían incluirse en el plexo normativo brasileño otras normas(358),
tales como la ley 9296/96(359)y la ley 10.217/01(360)que reglamentan la
intercepción de comunicaciones telefónicas y electrónicas como
también el tratamiento de esos datos. La Ley Complementaria 105/01,
que permite que autoridades administrativas quiebren el secreto
bancario, cuando existan hipótesis de delitos graves, sin autorización
judicial(361).
En mayo de 2009, la Cámara de Diputados de Brasil aprobó un
proyecto de ley destinado a regular los bancos de datos de protección
del crédito y las relaciones comerciales(362), que ha pasado en revisión
al Senado.

5.2.2. Chile
La ley 19.628 sobre "Protección de la vida privada" de
1999(363) contiene veinticuatro artículos, divididos en un Título
Preliminar (Disposiciones generales, arts. 1° a 3°), cinco Títulos (I. De
la utilización de datos personales, arts. 4° a 11; II. De los derechos de
los titulares de datos, arts. 12 a 16; III. De la utilización de datos
personales relativos a obligaciones de carácter económico, financiero,
bancario o comercial, arts. 17 a 19; IV. Del tratamiento de datos por
los organismos públicos, arts. 20 a 22; y V. De la responsabilidad por
las infracciones a esta ley, art. 23), y un Título Final (art. 24). En su
última disposición transitoria aclara que las normas que regulan el
Boletín de Informaciones Comerciales creado por el Decreto Supremo
de Hacienda 950, de 1928, seguirán aplicándose en todo lo que no
sean contrarias a las disposiciones de esta ley(364) .
En el ámbito sanitario, el art. 24 de la Ley mencionada modificó al
art. 127 del Código Sanitario estableciendo: ''Las recetas médicas y
análisis o exámenes de laboratorios clínicos y servicios relacionados
con la salud son reservados. Sólo podrá revelarse su contenido o
darse copia de ellos con el consentimiento expreso del paciente,
otorgado por escrito. Quien divulgare su contenido indebidamente, o
infringiere las disposiciones del inciso siguiente, será castigado en la
forma y con las sanciones establecidas en el Libro Décimo. Lo
dispuesto en este artículo no obsta para que las farmacias puedan dar
a conocer, para fines estadísticos, las ventas de productos
farmacéuticos de cualquier naturaleza, incluyendo la denominación y
cantidad de ellos. En ningún caso la información que proporcionen las
farmacias consignará el nombre de los pacientes destinatarios de las
recetas, ni el de los médicos que las expidieron, ni datos que sirvan
para identificarlos".
El Decreto N° 779, del 24 de agosto de 2000, ha reglamentado el
Registro de Bancos de Datos Personales a cargo de organismos
públicos(365) , función que cumple el Registro Civil de Chile(366) .
La ley 19.812(367) modificó la ley 19.628 en varios de sus artículos
relacionados con informes crediticios, y prohíbe la comunicación de
datos relativos a obligaciones extinguidas por algún medio legal o que,
estando impagas, su monto por capital sea inferior a $ 2.000.000
(2600€, aproximadamente), entre otras disposiciones.
En materia laboral, la mencionada ley introdujo un nuevo inciso
sexto al art. 2° del Código del Trabajo que dice: "Ningún empleador
podrá condicionar la contratación de trabajadores a la ausencia de
obligaciones de carácter económico, financiero, bancario o comercial
que, conforme a la ley, puedan ser comunicadas por los responsables
de registros o bancos de datos personales; ni exigir para dicho fin
declaración ni certificado alguno. Exceptúanse solamente los
trabajadores que tengan poder para representar al empleador, tales
como gerentes, subgerentes, agentes o apoderados, siempre que, en
todos estos casos, estén dotados, a lo menos, de facultades generales
de administración; y los trabajadores que tengan a su cargo la
recaudación, administración o custodia de fondos o valores de
cualquier naturaleza."
La ley 19.759(368)agrega el siguiente primer inciso al art. 5° del
Código del Trabajo: "El ejercicio de las facultades que la ley le
reconoce al empleador tiene como límite el respeto a las garantías
constitucionales de los trabajadores, en especial cuando pudieran
afectar la intimidad, la vida privada o la honra de éstos". En base a
esta última norma, la Dirección del Trabajo emitió un Oficio Ordinario
0260/0019 del 24 de enero de 2002, determinando que el empleador
puede regular las condiciones, frecuencia y oportunidad del uso de los
correos electrónicos de la empresa, pero en ningún caso podrá
imponerse del contenido de los correos electrónicos del trabajador.

5.2.3. Ecuador
La ley 67 sobre Comercio electrónico y firma electrónica(369) dedica
varios artículos a la protección de datos. Así el art. 9º reza: "Para la
elaboración, transferencia o utilización de bases de datos, obtenidas
directa o indirectamente del uso o transmisión de mensajes de datos,
se requerirá el consentimiento expreso del titular de éstos, quien podrá
seleccionar la información a compartirse con terceros. La recopilación
y uso de datos personales responderá a los derechos de privacidad,
intimidad y confidencialidad garantizados por la Constitución Política
de la República y esta ley, los cuales podrán ser utilizados o
transferidos únicamente con autorización del titular u orden de
autoridad competente. No será preciso el consentimiento para
recopilar datos personales de fuentes accesibles al público, cuando se
recojan para el ejercicio de las funciones propias de la administración
pública, en el ámbito de su competencia, y cuando se refieran a
personas vinculadas por una relación de negocios, laboral,
administrativa o contractual y sean necesarios para el mantenimiento
de las relaciones o para el cumplimiento del contrato. El
consentimiento a que se refiere este artículo podrá ser revocado a
criterio del titular de los datos; la revocatoria no tendrá en ningún caso
efecto retroactivo".
El art. 32 sobre "Protección de datos por parte de las entidades de
certificación de información acreditadas"(370) , establece que "Las
entidades de certificación de información garantizarán la protección de
los datos personales obtenidos en función de sus actividades, de
conformidad con lo establecido en el art. 9º de esta ley".
En un "glosario", que corresponde a la cláusula novena, explica: "el
derecho a la intimidad previsto en la Constitución Política de la
República, para efectos de esta ley, comprende también el derecho a
la privacidad, a la confidencialidad, a la reserva, al secreto sobre los
datos proporcionados en cualquier relación con terceros, a la no
divulgación de los datos personales y a no recibir información o
mensajes no solicitados". Sobre "Datos personales", señala que "son
aquellos datos o información de carácter personal o íntimo, que son
materia de protección en virtud de esta ley". "Datos personales
autorizados" son aquellos datos personales que el titular ha accedido a
entregar o proporcionar de forma voluntaria, para ser usados por la
persona, organismo o entidad de registro que los solicita, solamente
para el fin para el cual fueron recolectados, el mismo que debe constar
expresamente señalado y ser aceptado por dicho titular".
Finalmente, el art. 64 incorpora a continuación del numeral 19 del
art. 606 del Código Penal el siguiente texto: "... Los que violaren el
derecho a la intimidad, en los términos establecidos en la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos".
También debe mencionarse la Ley de Control Constitucional(371) ,
que atribuye al Tribunal Constitucional competencia para entender,
entre otras materias, en los recursos de hábeas data (art. 12 inc. 3°).
El capítulo II está dedicado al Hábeas data, y en los arts. 34 a 45 se
reglamenta el procedimiento.
El art. 34 establece que "Las personas naturales o jurídicas,
nacionales o extranjeras, que deseen tener acceso a documentos,
bancos de datos e informes que sobre sí mismas o sus bienes están
en poder de entidades públicas, de personas naturales o jurídicas
privadas, así como conocer el uso y finalidad que se les haya dado o
se les esté por dar, podrán interponer el recurso de hábeas data para
requerir las respuestas y exigir el cumplimiento de las medidas
tutelares prescritas en esta ley, por parte de las personas que posean
tales datos o informaciones".
El art. 35 dispone que el hábeas data tendrá por objeto: a) Obtener
del poseedor de la información que éste la proporcione al recurrente,
en forma completa, clara y verídica; b) Obtener el acceso directo a la
información; c) Obtener de la persona que posee la información que la
rectifique, elimine o no la divulgue a terceros; y d) Obtener
certificaciones o verificaciones sobre que la persona poseedora de la
información la ha rectificado, elimin ado, o no la ha divulgado.
En el año 2005, se aprobó la ley 13 de "Burós de Información
crediticia"(372), con el objeto de regular la constitución, organización,
funcionamiento y extinción de los burós de información crediticia, cuya
actividad exclusiva será la prestación de los servicios de referencia
crediticia. Volveremos sobre esta norma más adelante.

5.2.4. Paraguay
La ley 1682 de 2000 regula "la información de carácter privado" y fue
modificada por la ley 1969 del año 2002(373) .
La norma se plantea "regular la recolección, almacenamiento,
distribución, publicación, modificación, destrucción, duración y en
general el tratamiento de datos personales, contenidos en archivos,
registros, bancos de datos o cualquier otro medio técnico de
tratamiento de datos públicos o privados destinados a dar informes,
con el fin de garantizar el pleno ejercicio de los derechos de sus
titulares" y aclara que "no se aplicará en ningún caso a las bases de
datos ni a las fuentes de informaciones periodísticas ni a las libertades
de emitir opinión y de informar" (art. 1°).
Más adelante ampliaremos el análisis de otros artículos.

5.2.5. Perú
La ley 26.301(374) fue la primera norma luego modificada y
complementada por otras leyes. La ley 27.489 del 27 de junio de 2001,
rige el funcionamiento de las centrales privadas de información de
riesgos y la protección al titular de la información, regula el suministro
de información de riesgos en el mercado, garantizando el respeto a los
derechos de los titulares de la misma, reconocidos por la Constitución
Política del Perú y la legislación vigente, promoviendo la veracidad,
confidencialidad y uso apropiado de dicha información (arts. 9°, 10, 12,
13, 14, 15, 16, 7, 18 [18.1, 18.2]).
La ley 28.237 aprueba el Código Procesal Constitucional(375) y regula
específicamente al hábeas data como proceso constitucional, en los
arts. 61 a 65, además de las normas pertinentes a tal figura contenidas
en los arts. 1° a 24 que componen el Título I del Código, bajo el
siguiente rótulo: "Disposiciones generales de los procesos de hábeas
corpus, amparo, hábeas data y cumplimiento".
El art. 61 inc. 2º de este Código establece que el proceso de hábeas
data protege el derecho de toda persona a: "Conocer, actualizar,
incluir y suprimir o rectificar la información o datos referidos a su
persona que se encuentren almacenados o registrados en forma
manual, mecánica o informática, en archivos, bancos de datos o
registros de entidades públicas o de instituciones privadas que brinden
servicio o acceso a terceros. Asimismo, a hacer suprimir o impedir que
se suministren datos o informaciones de carácter sensible o privado
que afecten derechos constitucionales".
Se citan también la ley de firmas y certificados digitales 27.269(376)y
su modificatoria 27.310(377); la ley que incorpora los delitos informáticos
al Código Penal 27.309(378); la ley que modifica el Código Civil
permitiendo la utilización de los medios electrónicos para la
comunicación de la manifestación de voluntad y utilización de la firma
electrónica 27.291(379); la ley de notificación por correo electrónico
27.419(380); la ley de microformas digitales Decreto Legislativo 681, ley
26.612(381)y Decreto legislativo 827; y la ley de transparencia y acceso
a la información pública 27.806(382). Podemos agregar la ley 28.493
sobre correo electrónico no deseado (Ley anti-spam)(383) .
En 2011 Perú incorporó una nueva reglamentación del derecho
fundamental a la protección de los datos personales, previsto en el
art. 2° numeral 6 de la Constitución Política del Perú, por medio de la
ley 29.733(384) que, en 40 artículos y 11 disposiciones transitorias, tiene
por objeto su adecuado tratamiento, en un marco de respeto de los
demás derechos fundamentales reconocidos en la Carta Magna
peruana (art. 1º).
El art. 2º contiene el glosario pertinente, en el que se entiende por
"Banco de datos personales", el conjunto organizado de datos
personales, automatizado o no, independientemente del soporte, sea
este físico, magnético, digital, óptico u otros que se creen, cualquiera
fuera la forma o modalidad de su creación, formación,
almacenamiento, organización y acceso; distinguiendo el "Banco de
datos personales de administración privada", que es aquel cuya
titularidad corresponde a una persona natural o a una persona jurídica
de derecho privado, en cuanto el banco no se encuentre estrictamente
vinculado al ejercicio de potestades de derecho público; y el "Banco de
datos personales de administración pública", cuya titularidad
corresponde a una entidad pública. Por "datos personales" se entiende
toda información sobre una persona que la identifica o la hace
identificable a través de medios que pueden ser razonablemente
utilizados; y son caracterizados como "datos sensibles" los
"constituidos por los datos biométricos que por si mismos pueden
identificar al titular; datos referidos al origen racial y étnico; ingresos
económicos (el destacado es nuestro), opiniones o convicciones
políticas, religiosas, filosóficas o morales; afiliación sindical; e
información relacionada a la salud o a la vida sexual.
Los principios rectores están contemplados en los arts. 4º y
siguientes, y son los de legalidad, consentimiento, finalidad,
proporcionalidad, calidad, seguridad, disposición de recurso y nivel de
protección adecuado.
Los alcances del tratamiento de datos personales (art. 13); las
limitaciones al consentimiento para el tratamiento de datos personales
(art. 14); el flujo transfronterizo de datos personales (art. 15); la
seguridad en el tratamiento de datos personales (art. 16) y la
confidencialidad en el tratamiento de datos personales (art. 17) son los
contenidos del título II.
El título III se refiere a los derechos de los titulares de datos
personales, que incluyen los derechos de información (art. 18); acceso
(art. 19); actualización, inclusión, rectificación y supresión (art. 20); de
impedir el suministro (art. 21); de oposición (art. 22); de tratamiento
objetivo (art. 23); tutela (art. 24); a ser indemnizado (art. 25);
contraprestación (art. 26) y las limitaciones (art. 27).
Las obligaciones del titular y del encargado del banco de datos
personales están reguladas en el título IV de la ley; las normas
relativas a los bancos de datos personales, en el título V y las
correspondientes a la autoridad de aplicación, denominada "Autoridad
Nacional de Protección de Datos Personales", en el título VI, entre las
que se incluye un Registro Nacional de Protección de datos
personales (art. 34).
5. 2.6. Venezu ela
La ley orgánica de Amparo sobre derechos y garantías
constitucionales(385)no menciona expresamente a la protección de
datos personales pero puede mencionarse la "Ley especial contra los
Delitos Informáticos"(386), cuyo cap. III, relativo a los Delitos contra la
Privacidad de las Personas y de las Comunicaciones, tipifica como
delitos varias conductas referidas a la violación a la privacidad de los
datos de carácter personal, las comunicaciones y su r evelación
indebida.
El art. 20 titulado "Violación de la Privacidad de la Data o
Información de Carácter Personal" establece: "Toda persona que
intencionalmente se apodere, utilice, modifique o elimine por cualquier
medio, sin el consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias. La pena se incrementará
de un tercio a la mitad si como consecuencia de los hechos anteriores
resultare un perjuicio para el titular de la data o información o para un
tercero".
El art. 21, referido a la "Violación de la privacidad de las
comunicaciones", estipula que "Toda persona que mediante el uso de
tecnologías de información, acceda, capture, intercepte, interfiera,
reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o
señal de transmisión o comunicación ajena, será sancionada con
prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias".
Por último, el art. 22, sobre "Revelación indebida de data o
información de carácter personal", establece que: "Quien revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las
imágenes, el audio o, en general, la data o información obtenidos por
alguno de los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro, o si resultare algún perjuicio
para otro, la pena se aumentará de un tercio a la mitad".
La Sala Constitucional del Tribunal Supremo de Justicia de
Venezuela ha señalado, a propósito del ya citado art. 28 de la
Constitución, que "En el caso que se le niegue a una persona natural o
jurídica el manejo de las bases de datos que contienen información
sobre sí mismas o sobre bienes de su propiedad, lo procedente a los
fines de intentar la protección de sus derechos, es incoar una acción
de amparo que resuelva efectivamente la situación jurídica
transgredida a través de su restitución; no obstante, si nos
encontramos con el caso de que la información ya se conoce y el
particular considera que la misma resulta errónea o inexacta, éste
cuenta con la acción de hábeas data para hacer valer, de ser
procedente, el derecho que tiene a la constitución de una nueva
situación jurídica, que no será más que la corrección o eliminación de
los datos que considera falsos o desactualizados"(387) . Y aclara que
"(en Venezuela), la tendencia jurisprudencial, en especial la dictada
por esta Sala, es concebir al hábeas data como una acción
constitucional garante del derecho que tiene todo ciudadano de
rectificar, actualizar o destruir la información que resulte lesiva de sus
derechos".
Asimismo, ha explicado que "el llamado hábeas data en general, no
funciona en relación a expedientes personales de orden laboral que
reposan en un archivo, a datos sueltos que alguien tenga sobre otro,
anotaciones en diarios o papeles domésticos o comerciales, sino que
funciona con sistemas no solo informáticos de cualquier clase de
ordenación de información y datos sobre las personas o sus bienes,
con fines de utilizarlos en beneficio propio o de otros, y que real o
potencialmente pueden serlo en forma perjudicial contra aquellos a
que se refiere la recopilación, se trata, por lo tanto, de bancos de
datos, no referidos a alguien en particular, con independencia de que
estén destinados a producir informaciones al público. Los registros
objeto del hábeas data, como todo registro, son compilaciones
generales de datos sobre las personas o sus bienes ordenados de
forma tal que se puede hacer un perfil de ellas, de sus actividades, o
de sus bienes; los registros oficiales y los privados, objeto de la norma,
tienen un sentido general, ellos están destinados a inscribir
documentos, operaciones, actividades entre otros de las personas en
determinados campos o temas, por lo que se trata de codificaciones
de series de asuntos que forman patrones, matrices y asientos
temáticos". "Así pues, los archivos electrónicos llevados por el Cuerpo
de Investigaciones Científicas Penales y Criminalísticas, ya han sido
considerados por esta Sala como recopilaciones de datos susceptibles
de ser impugnados a través de la acción de hábeas data"(388) .

5.2.7. México
La Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental(389) regula algunos aspectos de la protección de datos
personales. El art. 1º señala que la norma "tiene como finalidad
proveer lo necesario para garantizar el acceso de toda persona a la
información en posesión de los Poderes de la Unión, los órganos
constitucionales autónomos o con autonomía legal, y cualquier otra
entidad federal", y en el art. 2° establece que "Toda la información
gubernamental a que se refiere esta ley es pública y los particulares
tendrán acceso a la misma en los términos que ésta señala". Aunque
estos artículos parecen limitar el ámbito de la ley, diversos artículos
han permitido construir una especie de estructura general de
protección de los datos personales, tal como se muestra a
continuación.
El Instituto Federal de Acceso a la Información Pública
(IFAI)(390)tiene una sección especial dedicada a la protección de datos
personales(391).
El art. 3°, entre otras definiciones, entiende por "Datos personales" a
"La información concerniente a una persona física, identificada o
identificable, entre otra, la relativa a su origen étnico o racial, o que
esté referida a las características físicas, morales o emocionales, a su
vida afectiva y familiar, domicilio, número telefónico, patrimonio,
ideología y opiniones políticas, creencias o convicciones religiosas o
filosóficas, los estados de salud físicos o mentales, las preferencias
sexuales, u otras análogas que afecten su intimidad" y como "Sistema
de datos personales" al conjunto ordenado de datos personales que
estén en posesión de un sujeto obligado por la ley. El art. 4°, en uno
de sus incisos, define como objetivo de la norma "Garantizar la
protección de los datos personales en posesión de los sujetos
obligados".
La Ley Federal fue modificada en el año 2010 por la "Ley Federal de
Protección de Datos Personales en posesión de los particulares"(392) ,
que se declara de orden público y de observancia general en toda la
República y anuncia que tiene por objeto la protección de los datos
personales en posesión de los particulares, con la finalidad de regular
su tratamiento legítimo, controlado e informado, a efecto de garantizar
la privacidad y el derecho a la autodeterminación informativa de las
personas.
El ámbito de aplicación de la ley son los particulares sean personas
físicas o morales de carácter privado que lleven a cabo el tratamiento
de datos personales, con e excepción de las sociedades de
información crediticia en los supuestos de la Ley para Regular las
Sociedades de Información Crediticia y demás disposiciones
aplicables (que comentamos más adelante); y las personas que lleven
a cabo la recolección y almacenamiento de datos personales, que sea
para uso exclusivamente personal, y sin fines de divulgación o
utilización comercial.
El art. 3º de la ley contiene un interesante glosario, en el que se
definen los términos utilizados en la norma.
El art. 4º establece que los principios y derechos previstos en la
norma tienen como límite en cuanto a su observancia y ejercicio, la
protección de la seguridad nacional, el orden, la seguridad y la salud
públicos, así como los derechos de terceros.
En el art. 6º se dispone que los responsables en el tratamiento de
datos personales, deben observar los principios de licitud,
consentimiento, información, calidad, finalidad, lealtad,
proporcionalidad y responsabilidad, previstos en la Ley, que son
desarrollados en los arts. 7º (licitud)(393) ; 8º (consentimiento)(394) ; 9º
(datos sensibles)(395) . El art. 10 prevé los casos en los que no es
necesario el consentimiento para el tratamiento de datos
personales(396) . El principio de calidad está contenido en el art. 11(397) ;
el de finalidad en el art. 12(398) ; el de proporcionalidad en el art. 13(399) .
Se determina que es el responsable (persona física o moral de
carácter privado que decide sobre el tratamiento de datos personales,
según lo que define el art. 3º) quien debe velar por el cumplimiento de
los principios de protección de datos personales establecidos en la ley,
y adoptar las medidas necesarias para su aplicación, lo que es de
aplicación aún y cuando estos datos fueren tratados por un tercero a
solicitud del responsable. Se deben tomar las medidas necesarias y
suficientes para garantizar que el aviso de privacidad(400) dado a
conocer al titular, sea respetado en todo momento por él o por terceros
con los que guarde alguna relación jurídica. Esta norma se relaciona
con el deber de información que establecen los arts. 15(401) y 16(402) ,
así como también los requisitos del "aviso de privacidad" previstos en
el art. 17(403) .
En cuanto a los derechos de los titulares de datos, se consagran los
derechos de acceso, rectificación, cancelación y oposición y que el
ejercicio de cualquiera de ellos no es requisito previo ni impide el
ejercicio de otro. Los datos personales deben ser resguardados de tal
manera que permitan el ejercicio sin dilación de estos derechos.
Además de regular la transferencia de datos, las autoridades de
aplicación, el procedimiento de las acciones, incorpora tres figuras
penales.
El art. 67 establece que se impondrán de tres meses a tres años de
prisión al que estando autorizado para tratar datos personales, con
ánimo de lucro, provoque una vulneración de seguridad a las bases de
datos bajo su custodia. El art. 68 sanciona con prisión de seis meses a
cinco años al que, con el fin de alcanzar un lucro indebido, trate datos
personales mediante el engaño, aprovechándose del error en que se
encuentre el titular o la persona autorizada para transmitirlos y el
art. 69 dispone que tratándose de datos personales sensibles, las
penas se duplicarán.
Existe también una ley especial para regular las Sociedades de
Información Crediticia(404) , que contiene cincuenta y ocho artículos,
divididos en un Título Primero, capítulo único sobre Disposiciones
Generales (arts. 1° a 4°), el Título Segundo, con 5 capítulos: I De las
sociedades de información crediticia (arts. 5° a 19); II De la base de
datos (arts. 20 a 24); III De la prestación del servicio de información
crediticia (arts. 25 a 37); IV De la protección de los intereses del cliente
(arts. 38 a 50); V De las sanciones (arts. 51 a 56); VII Quitas y
estructuras (arts. 57 y 58) y 5 artículos transitorios. Volveremos a
comentar esta norma más adelante.
Además, pueden mencionarse, entre otras, las siguientes normas:
La Ley Federal de Responsabilidades de los Servidores
Públicos(405) , establece la obligación de los funcionarios para utilizar la
información reservada a la que tenga acceso exclusivamente para los
fines a que están destinados. Por otra parte, los servidores públicos
tienen el deber de cuidar y custodiar la información a su cuidado, así
como evitar su mal uso, destrucción, ocultamiento o utilización
indebida.
El art. 76 bis de la Ley Federal de Protección al
Consumidor(406) regula lo que denomina "derechos de los
consumidores en las transacciones efectuadas a través del uso de
medios electrónicos". "Artículo 76 bis: Las disposiciones del presente
Capítulo aplican a las relaciones entre proveedores y consumidores en
las transacciones efectuadas a través del uso de medios electrónicos,
ópticos o de cualquier otra tecnología. En la celebración de dichas
transacciones se cumplirá con lo siguiente: I. El proveedor utilizará la
información proporcionada por el consumidor en forma confidencial,
por lo que no podrá difundirla o transmitirla a otros proveedores ajenos
a la transacción, salvo autorización expresa del propio consumidor o
por requerimiento de autoridad competente; II. El proveedor utilizará
alguno de los elementos técnicos disponibles para brindar seguridad y
confidencialidad a la información proporcionada por el consumidor e
informará a éste, previamente a la celebración de la transacción, de
las características generales de dichos elementos; III. El proveedor
deberá proporcionar al consumidor, antes de celebrar la transacción,
su domicilio físico, números telefónicos y demás medios a los que
pueda acudir el propio consumidor para presentarle sus reclamaciones
o solicitarle aclaraciones; IV. El proveedor evitará las prácticas
comerciales engañosas respecto de las características de los
productos, por lo que deberá cumplir con las disposiciones relativas a
la información y publicidad de los bienes y servicios que ofrezca,
señaladas en esta ley y demás disposiciones que se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre
los términos, condiciones, costos, cargos adicionales, en su caso,
formas de pago de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la
cantidad y calidad de los productos que desea recibir, así como la de
no recibir avisos comerciales, y VII. El proveedor deberá abstenerse
de utilizar estrategias de venta o publicitarias que no proporcionen al
consumidor información clara y suficiente sobre los servicios ofrecidos,
en especial tratándose de prácticas de mercadotecnia dirigidas a la
población vulnerable, como los niños, ancianos y enfermos,
incorporando mecanismos que adviertan cuando la información no sea
apta para esa población."
El art. 210 del Código Penal Federal(407) dispone que "se impondrán
de treinta a doscientas jornadas de trabajo en favor de la comunidad,
al que sin justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algún secreto o
comunicación reservada que conoce o ha recibido con motivo de su
empleo, cargo o puesto".

5.2.8. Uruguay
La ley 17.838, de "Protección de Datos Personales a ser utilizados
en Informes Comerciales y acción de Hábeas Data"(408) fue sancionada
en 2004. Tenía dos partes, una dedicada a los informes comerciales, y
la segunda que regulaba el derecho a la información a través del
hábeas data, creando una autoridad de control, con 26 artículos.
En agosto de 2008, el Congreso uruguayo aprobó una nueva norma,
bajo el número 18.331(409) , cuyo art. 1º declara que "el derecho a la
protección de datos personales es inherente a la persona humana, por
lo que está comprendido en el art. 72 de la Constitución de la
República(410) ."
La ley uruguaya ampara por extensión a las personas jurídicas, en
cuanto corresponda y es de aplicación a los datos personales
registrados en cualquier soporte que los haga susceptibles de
tratamiento, y a toda modalidad de uso posterior de estos datos por los
ámbitos público o privado.
Se excluyen las bases de datos mantenidas por personas físicas en
el ejercicio de actividades exclusivamente personales o domésticas;
las que tengan por objeto la seguridad pública, la defensa, la
seguridad del Estado y sus actividades en materia penal, investigación
y represión del delito y las bases de datos creadas y reguladas por
leyes especiales.
Establece como principios generales del tratamiento de datos
personales, los de legalidad, veracidad, finalidad, previo
consentimiento informado, seguridad de los datos, reserva y
responsabilidad, que servirán también de criterio interpretativo para
resolver las cuestiones que puedan suscitarse en la aplicación de las
disposiciones pertinentes.
La formación de bases de datos será lícita cuando se encuentren
debidamente inscriptas, observando en su operación los principios que
establecen la ley y las reglamentaciones que se dicten en
consecuencia. Las bases de datos no pueden tener finalidades
violatorias de derechos humanos o contrarias a las leyes o a la moral
pública (art. 6º. Principio de legalidad).
Los datos personales que se recogieren a los efectos de su
tratamiento deberán ser veraces, adecuados, ecuánimes y no
excesivos en relación con la finalidad para la cual se hubieren
obtenido. La recolección de datos no podrá hacerse por medios
desleales, fraudulentos, abusivos, extorsivos o en forma contraria a las
disposiciones a la presente ley. Los datos deberán ser exactos y
actualizarse en el caso en que ello fuere necesario. Cuando se
constate la inexactitud o falsedad de los datos, el responsable del
tratamiento, en cuanto tenga conocimiento de dichas circunstancias,
deberá suprimirlos, sustituirlos o completarlos por datos exactos,
veraces y actualizados. Asimismo, deberán ser eliminados aquellos
datos que hayan caducado de acuerdo a lo previsto en la presente ley
(art. 7º. Principio de veracidad).
Esta norma presenta grandes similitudes con el art. 4º de la LPDPA.
Los datos objeto de tratamiento no podrán ser utilizados para
finalidades distintas o incompatibles con aquellas que motivaron su
obtención y deberán ser eliminados cuando hayan dejado de ser
necesarios o pertinentes a los fines para los cuales hubieren sido
recolectados. La reglamentación determinará los casos y
procedimientos en los que, por excepción, y atendidos los valores
históricos, estadísticos o científicos, y de acuerdo con la legislación
específica, se conserven datos personales aun cuando haya perimido
tal necesidad o pertinencia (art. 8º. Principio de finalidad).
Tampoco podrán comunicarse datos entre bases de datos, sin que
medie ley o previo consentimiento informado del titular (art. 8º).
El tratamiento de datos personales es lícito cuando el titular hubiere
prestado su consentimiento libre, previo, expreso e informado, el que
deberá documentarse. El referido consentimiento prestado con otras
declaraciones, deberá figurar en forma expresa y destacada, previa
notificación al requerido de datos, de la información descrita en el
art. 12 de la presente ley.
No se exigirá el previo consentimiento cuando los datos provengan
de fuentes públicas de información, tales como registros o
publicaciones en medios masivos de comunicación; se recaben para el
ejercicio de funciones propias de los poderes del Estado o en virtud de
una obligación legal; se trate de listados cuyos datos se limiten,en el
caso de personas físicas a nombres y apellidos, documento de
identidad, nacionalidad, domicilio y fecha de nacimiento, y en el caso
de personas jurídicas, razón social, nombre de fantasía, registro único
de contribuyentes, domicilio, teléfono e identidad de las personas a
cargo de la misma; cuando deriven de una relación contractual,
científica o profesional del titular de los datos, y sean necesarios para
su desarrollo o cumplimiento; o se realice por personas físicas o
jurídicas, privadas o públicas, para su uso exclusivo personal o
doméstico (art. 9º. Principio del previo consentimiento informado).
El responsable o usuario de la base de datos debe adoptar las
medidas que resultaren necesarias para garantizar la seguridad y
confidencialidad de los datos personales. Dichas medidas tendrán por
objeto evitar su adulteración, pérdida, consulta o tratamiento no
autorizado, así como detectar desviaciones de información,
intencionales o no, ya sea que los riesgos provengan de la acción
humana o del medio técnico utilizado. Los datos deberán ser
almacenados de modo que permitan el ejercicio del derecho de
acceso de su titular. Queda prohibido registrar datos personales en
bases de datos que no reúnan condiciones técnicas de integridad y
seguridad (art. 10. Principio de seguridad de los datos).
Aquellas personas físicas o jurídicas que obtuvieren legítimamente
información proveniente de una base de datos que les brinde
tratamiento, están obligadas a utilizarla en forma reservada y
exclusivamente para las operaciones habituales de su giro o actividad,
estando prohibida toda difusión de la misma a terceros. Las personas
que, por su situación laboral u otra forma de relación con el
responsable de una base de datos, tuvieren acceso o intervengan en
cualquier fase del tratamiento de datos personales, están obligadas a
guardar estricto secreto profesional sobre los mismos (art. 302 del
Código Penal), cuando hayan sido recogidos de fuentes no accesibles
al público. Lo previsto no será de aplicación en los casos de orden de
la Justicia competente, de acuerdo con las normas vigentes en esta
materia o si mediare consentimiento del titular. Esta obligación
subsistirá aun después de finalizada la relación con el responsable de
la base de datos (art. 11. Principio de reserva).
La responsabilidad por la violación de las disposiciones de la ley
recae en el denominado "Responsable de la base de datos o del
tratamiento", que es definido como la persona física o jurídica, pública
o privada, propietaria de la base de datos o que decida sobre la
finalidad, contenido y uso del tratamiento (art. 12. Principio de
responsabilidad).
La ley otorga a los titulares de los datos los derechos de información
frente a la recolección de datos; de acceso, rectificación, actualización,
inclusión o supresión (arts. 13 a 15) y el derecho a la impugnación de
valoraciones personales.
Este último consiste en que las personas no pueden verse
sometidas a una decisión con efectos jurídicos que les afecte de
manera significativa, que se base en un tratamiento automatizado o no
de datos destinado a evaluar determinados aspectos de su
personalidad, como su rendimiento laboral, crédito, fiabilidad,
conducta, entre otros. El afectado podrá impugnar los actos
administrativos o decisiones privadas que impliquen una valoración de
su comportamiento, cuyo único fundamento sea un tratamiento de
datos personales que ofrezca una definición de sus características o
personalidad. En este caso, el afectado tendrá derecho a obtener
información del responsable de la base de datos tanto sobre los
criterios de valoración como sobre el programa utilizado en el
tratamiento que sirvió para adoptar la decisión manifestada en el acto.
La valoración sobre el comportamiento de las personas, basada en un
tratamiento de datos, únicamente podrá tener valor probatorio a
petición del afectado (art. 16).
Esta redacción supera en amplitud y claridad a la del art. 20 de la
LPDPA, ya que no la limita al ámbito de decisiones administrativas e
incluye la inversión de la carga de la prueba.
Los operadores que exploten redes públicas o que presten servicios
de comunicaciones electrónicas disponibles al público deberán
garantizar, en el ejercicio de su actividad, la protección de los datos
personales, adoptar las medidas técnicas y de gestiones adecuadas
para preservar la seguridad en la explotación de su red o en la
prestación de sus servicios, con el fin de garantizar sus niveles de
protección de los datos personales que sean exigidos por la normativa
de desarrollo de esta ley en esta materia. En caso de que exista un
riesgo particular de violación de la seguridad de la red pública de
comunicaciones electrónicas, el operador que explote dicha red o
preste el servicio de comunicaciones electrónicas informará a los
abonados sobre dicho riesgo y sobre las medidas a adoptar. Esta
regulación es sin perjuicio de lo previsto en la normativa específica
uruguaya sobre telecomunicaciones relacionadas con la seguridad
pública y la defensa nacional (art. 20).
En materia de datos relativos a la actividad comercial o crediticia, el
art. 22 establece que "queda expresamente autorizado el tratamiento
de datos personales destinados a brindar informes objetivos de
carácter comercial, incluyendo aquellos relativos al cumplimiento o
incumplimiento de obligaciones de carácter comercial o crediticia que
permitan evaluar la concertación de negocios en general, la conducta
comercial o la capacidad de pago del titular de los datos, en aquellos
casos en que los mismos sean obtenidos de fuentes de acceso público
o procedentes de informaciones facilitadas por el acreedor o en las
circunstancias previstas en la presente ley. Para el caso de las
personas jurídicas, además de las circunstancias previstas en la
presente ley, se permite el tratamiento de toda información autorizada
por la normativa vigente".
El plazo de caducidad de la registración se establece, cuando se
trata de personas físicas en cinco años contados desde su
incorporación, autorizándose que si al vencimiento de dicho plazo la
obligación permanece incumplida, el acreedor pueda solicitar al
responsable de la base de datos, por única vez, su nuevo registro por
otros cinco años. El nuevo registro deberá ser solicitado en el plazo de
treinta días anteriores al vencimiento original. Las obligaciones
canceladas o extinguidas por cualquier medio, permanecerán
registradas, con expresa mención de este hecho, por un plazo máximo
de cinco años, no renovable, a contar de la fecha de la cancelación o
extinción.
También se dispone que "los responsables de las bases de datos se
limitarán a realizar el tratamiento objetivo de la información registrada
tal cual ésta le fuera suministrada, debiendo abstenerse de efectuar
valoraciones subjetivas sobre la misma".
Cuando se haga efectiva la cancelación de cualquier obligación
incumplida registrada en una base de datos, el acreedor deberá en un
plazo máximo de cinco días hábiles de acontecido el hecho,
comunicarlo al responsable de la base de datos o tratamiento
correspondiente. Una vez recibida la comunicación por el responsable
de la base de datos o tratamiento, éste dispondrá de un plazo máximo
de tres días hábiles para proceder a la actualización del dato,
asentando su nueva situación.
La autoridad de aplicación es la Unidad Reguladora y de Control de
Datos Personales, que funciona como órgano desconcentrado de la
Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la
Sociedad de la Información y del Conocimiento (AGESIC), dotado de
la más amplia autonomía técnica. Estará dirigida por un Consejo
integrado por tres miembros: el Director Ejecutivo de AGESIC y dos
miembros designados por el Poder Ejecutivo entre personas que por
sus antecedentes personales, profesionales y de conocimiento en la
materia aseguren independencia de criterio, eficiencia, objetividad e
imparcialidad en el desem peño de sus cargos.
Actúa asistido por un Consejo Consultivo estará integrado por cinco
miembros: una persona con reconocida trayectoria en la promoción y
defensa de los derechos humanos, designado por el Poder Legislativo,
el que no podrá ser un Legislador en actividad; un representante del
Poder Judicial; un representante del Ministerio Público; un
representante del área académica y un representante del sector
privado, que se elegirá en la forma establecida reglamentariamente.
La acción de protección de datos personales o hábeas data está
regulada en los arts. 37 a 45.
Esta ley derogó la 17.838 y debía ser reglamentada dentro de los
180 días de su promulgación.
Constituye, con la ley colombiana, la legislación más moderna de
Sudamérica.
El 23 de setiembre de 2011 se aprobó la ley 18.812, sobre "Datos de
carácter personal inscriptos en la Central de Riesgos Crediticios del
Banco Central del Uruguay. Normas para garantizar el derecho a su
protección"(411), que reglamenta algunos aspectos de los datos
crediticios.
La exposición de motivos explica que la norma "tiene por objeto
establecer el marco jurídico claro y necesario, para garantizar el
derecho a la protección de datos de carácter personal con respecto a
la Central de Riesgos Crediticios a cargo del Banco Central del
Uruguay" señalando en otro pasaje que "transparencia, privacidad y
control son paradigmas perfectamente conciliables en teoría y
práctica", teniendo en cuenta que la ley 18.331, en su artículo primero
establece que " el derecho a la protección de datos personales es
inherente a la persona humana, por lo que está comprendido en el
art. 72 de la Constitución de la República"
La ley consta de cinco artículos en los que se establece que la
Central de Riesgos Crediticios que administra el Banco Central del
Uruguay "está regulada por la Ley Nº 18.331,con las modificaciones y
precisiones establecidas en los artículos siguientes " (art. 1º).
En materia de conservación de los datos establece un plazo máximo
de 15 años contados a partir del vencimiento de la operación (art. 2º),
a diferencia de lo que establece la ley 18331 para los datos personales
relativos a obligaciones de carácter comercial de personas físicas, que
es de cinco años a partir de su incorporación a la base de datos,
pudiendo prorrogarse en caso de permanecer incumplida la obligación
por única vez por cinco años más (art. 22).
Se excusa el consentimiento previo en el tratamiento de estos datos,
que está previsto en el art. 9º, inc. 3°), literales B) y C) y en el art. 17,
inc. 3°) literal B), de la ley 18.331 (art. 3º).
En cuanto al derecho de acceso, la Central de Riesgos Crediticios
debe expedirse en el plazo de 20 días hábiles (art. 4º), mientras que el
plazo establecido en la ley 18.331 es de cinco días hábiles (art. 14).
Por último en cuanto a responsabilidad se establece que los
responsables de la veracidad y actualización de la información
existente en la Central de Riesgos Crediticios, son las instituciones
financieras (art. 5º).

5.2.9. Colombia
Con anterioridad a la ley aprobada en 2007 y declarada aplicable a
fines de 2008, la Corte Constitucional había efectuado una interesante
regulación pretoriana(412) .
El 16 de octubre de 2008 la Corte Constitucional emitió la
sentencia(413)mediante la cual efectuó la revisión de constitucionalidad
del Proyecto de ley Estatutaria 27/06 del Senado y 221/07 Cámara,
"por la cual se dictan las disposiciones generales del hábeas data y se
regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicio
y las provenientes de terceros países y se dictan otras disposiciones".
La norma 1266/2008 de "Hábeas Data" de Colombia(414)tiene por
objeto desarrollar el derecho constitucional que tienen todas las
personas a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos, y los demás derechos,
libertades y garantías constitucionales relacionadas con la recolección,
tratamiento y circulación de datos personales, y se aplicará a todos los
datos de información personal registrados en un banco de datos, sean
estos administrados por entidades de naturaleza pública o privada. La
norma recoge los denominados "Principios de Administración de
Datos", entre los que se encuentran el principio de veracidad; el
principio de finalidad; el principio de circulación restringida; el principio
de temporalidad de la información; y el principio de seguridad.
Designa a la Superintendencia de Industria y Comercio para ejercer
la función de vigilancia de los operadores, las fuentes y los usuarios de
información financiera, crediticia, comercial, de servicios y la
proveniente de terceros países, en cuanto se refiere a la actividad de
administración de datos personales que se regula.
Sin perjuicio de esta última norma existían diversas normas
sectoriales que se ocupaban del tema. Así en el ámbito de la
Administración de Justicia, el art. 95 de la ley 270 de 1996 (Estatutaria
de la Administración de Justicia)(415)ordena que los procesos que se
tramiten con soporte informático garantizarán (...) "la confidencialidad,
privacidad y seguridad de los datos de carácter personal que
contengan en los términos que establezca la ley".
La ley 527 de 1999 sobre "Comercio Electrónico y firmas
digitales"(416), establece que las "Entidades de Certificación", están
obligadas a "garantizar la protección, confidencialidad y debido uso de
la información suministrada por el suscriptor" (Literal c del art. 32).
El art. 31 de la ley 863 el 29 de diciembre de 2003(417), por la cual se
establecen normas tributarias, aduaneras, fiscales y de control para
estimular el crecimiento económico y el saneamiento de las finanzas
públicas, modifica el art. 799-1 del Estatuto Tributario, disponiendo lo
siguiente: "Información a las centrales de riesgo. La información
relativa al cumplimiento o mora de las obligaciones de impuestos,
anticipos, retenciones, tributos y gravámenes aduaneros, sanciones e
intereses, podrá ser reportada a las centrales de riesgo por la
Dirección de Impuestos y Aduanas Nacionales. Tratándose de
contribuyentes morosos, se reportará su cuantía a partir del sexto (6)
mes de mora. Una vez cancelada la obligación por todo concepto, esta
entidad deberá ordenar la eliminación inmediata y definitiva del
registro en la respectiva central de riesgo." Esta norma fue declarada
inconstitucional ("inexequible") por Sentencia C-993/04, del 12/10/2004
de la Sala Plena de la Corte Constitucional(418); se entendió que una
norma que permite al organismo recaudador reportar la existencia de
deudas fiscales a centrales de riesgo privadas debió ser tramitada a
través de una Ley Estatutaria y no por intermedio de una Ley
Ordinaria; por lo demás, el artículo afectó el núcleo esencial del
Derecho Fundamental del hábeas data, protegido por el art. 15 de la
Constitución Colombiana.
La Resolución 575 del 9/12/2002 de la Comisión de Regulación de
Telecomunicaciones (CRT)(419) , dispone lo siguiente: "Reporte a
Centrales de Riesgo. Los operadores de telecomunicaciones pueden
remitir a una entidad que maneje y/o administre bases de datos, la
información sobre la existencia de deudas a favor del operador, así
como solicitar información sobre el comportamiento del suscriptor o
usuario en sus relaciones comerciales, siempre y cuando el hecho
generador de esa obligación sea la mora del mismo en el
cumplimiento de sus obligaciones y el titular otorgue su consentimiento
expreso para pasar información crediticia a un banco de datos al
momento de la suscripción del contrato. El reporte a las centrales de
riesgo debe ser previamente informado al suscriptor o usuario, con
señalamiento expreso de la obligación en mora que lo ha generado, el
monto y el fundamento de la misma. Dicha comunicación debe
efectuarse con una antelación de por lo menos 10 días a la fecha en
que se produzca el reporte. El reporte a las centrales de riesgo no
podrá realizarse mientras no quede en firme la decisión sobre las
reclamaciones pendientes que tenga el suscriptor o usuario. Los
operadores deben reportar el pago a la central de riesgo a más tardar
10 días después del momento en que cese la mora (art. 7.1.11.).
La misma norma establece (art. 7.1.2, Inviolabilidad de las
comunicaciones) que los operadores de telecomunicaciones deben
adoptar todas las medidas de seguridad requeridas para garantizar la
inviolabilidad de las comunicaciones y de los datos personales de los
usuarios. El secreto de las telecomunicaciones se extiende a las
comunicaciones de voz, datos, sonidos o imágenes y a la divulgación
o utilización no autorizada de la existencia o contenido de las
comunicaciones. Salvo orden judicial competente, los operadores de
telecomunicaciones no pueden permitir, por acción u omisión, la
interceptación o violación de las comunicaciones que cursen por sus
redes. Si la violación proviene de un tercero, el operador de servicio de
telecomunicaciones debe tomar de inmediato las medidas necesarias
para que la conducta cese y denunciar ante las autoridades
competentes la presunta violación. Para efectos de la prevención y
control de fraude en las telecomunicaciones, los operadores pueden
intercambiar información sobre los usuarios.
En el sector bancario rigen Instrucciones impartidas por la
Superintendencia Bancaria a las entidades financieras respecto del
tratamiento de datos personales de los clientes, tales como la Circular
Básica Contable y Financiera de la Superintendencia Bancaria(420) ,
cuyo Capítulo II contienen las reglas relativas a la gestión del riesgo
crediticio, que comentaremos más adelante.

5.2.10. El Salvador
La Constitución establece en el art. 2°, inciso segundo, que se
garantiza el derecho al honor, a la intimidad personal y familiar y a la
propia imagen.
Entre las obligaciones de los proveedores de servicios de crédito,
bursátiles o servicios financieros en general con los consumidores de
los referidos servicios, el art. 19 de la ley de Protección al
consumidor(421) menciona la de "proporcionar a solicitud del
consumidor que sea prestatario, su historial crediticio, gratuitamente
dos veces al año, y pagando una comisión, si el interesado lo requiere
más veces que las indicadas; salvo que existan procesos judiciales
pendientes entre proveedor y consumidor" (inc. i) e "informar por
escrito al solicitante de un crédito, si éste lo requiere, los motivos por
los cuales se le hubiese denegado el crédito solicitado" (inc. 1°).
El art. 21 dispone que "Las entidades especializadas en la
prestación de servicios de información estarán obligadas a permitir al
consumidor el acceso a la información de sus datos, así como a
solicitar la actualización, modificación y eliminación de los mismos, de
forma gratuita. Asimismo, tendrán la obligación de corregir la
información falsa, no actualizada o inexacta en un plazo máximo de
diez días contados a partir de la recepción de la solicitud del
interesado.
"Las entidades especializadas a las que se refiere el presente
artículo, no podrán obtener ninguna clase de información personal del
consumidor, si no es con la debida autorización de éste, y únicamente
en las condiciones en que la misma haya sido conferida".
A su vez, el art. 42 que tipifica las infracciones leves, incluye como
tal "Incumplir la obligación relativa a proporcionar el historial crediticio
del consumidor a solicitud de éste, de acuerdo a lo establecido en el
art. 19, literal i); a menos que hubieren procesos judiciales pendientes
entre proveedor y consumidor".
Entre las normas anteriores al articulado referido, se destaca el
Reglamento General de la Ley Penitenciaria(422) .
El art. 19 sobre privacidad de datos del interno, determina: "La
administración penitenciaria podrá dar información respecto a datos
personales de internos, previo consentimiento por escrito de éste, a
organismos o instituciones gubernamentales que justifiquen la utilidad
de esta información, salvo a los jueces y al ministerio público cuando
la información sea necesaria para el cumplimiento de sus propias
funciones. Las transferencias internacionales de datos personales
podrán efectuarse cuando se preste cooperación o auxilio policial,
judicial o penitenciario de acuerdo a lo que regulen los tratados o
convenios suscritos y ratificados por el Estado de El Salvador. El
destino de éstas deberá confirmarse".
El art. 20 (datos personales especialmente protegidos) establece:
"Los datos de carácter personal del interno, relativos a opiniones
políticas, convicciones religiosas o filosóficas y sobre su salud,
solamente podrán ser entregados o difundidos a personas,
instituciones u organismos de carácter público o privado del país o del
extranjero, previo consentimiento por escrito del interno; salvo que por
razones de interés general lo disponga alguna ley. Cuando se solicite
este tipo de datos, incluso por apoderado del interno, deberá
presentarse a la administración la autorización en que conste el
consentimiento del mismo, para poder acceder a aquéllos".
El art. 21 (rectificación o complementación de datos personales)
dice: "El interno podrá solicitar a la administración la rectificación o
complementación de los datos personas o la información que conste
en su expediente y en los registros o ficheros penitenciarios, cuando
éstos sean inexactos o incompletos, presentando la documentación
probatoria correspondiente. de la rectificación o complementación
efectuada deberá informarse al interesado a más tardar quince días
después de presentada la solicitud al director del centro penitenciario".
El art. 22 (garantía de confidencialidad de los datos e informaciones)
estipula: "Los funcionarios y empleados responsables de los
expedientes, registros o ficheros penitenciarios, deberán adoptar las
medidas técnicas y organizativas necesarias que garanticen la
seguridad de los datos e informaciones que aquéllos contienen, así
como para evitar su alteración, pérdida o acceso no autorizado; y
estarán obligados, junto con quienes trabajen con esos datos e
informaciones, a guardar confidencialidad sobre los mismos, incluso
después que haya terminado la relación del interno con la
administración penitenciaria, respondiendo penalmente por los delitos
que cometieren en el manejo de la información".

5.2.11. Panamá
No hay una norma general de protección de datos, pero existen
normas sectoriales.
Ley 6 de 22 de enero de 2002(423)dicta normas para la transparencia
en la gestión pública y establece la acción de hábeas data, que sólo es
procedente ante las entidades públicas o privadas que, por concesión,
brinden servicios públicos. Puede ser ejercida por un tercero
interesado, sin necesidad de sustentar justificación o motivación
alguna (hábeas data indirecto). La acción se tramita con el mismo
procedimiento que la acción de Amparo de garantías constitucionales.
Los perjudicados tiene el derecho a que la información incorrecta o
desfasada o irrelevante se corregida o eliminada. Fue reglamentada
por Decreto Ejecutivo 124 de mayo de 2002(424).
La ley 24 de mayo de 2002(425) por la cual se regula el servicio de
información sobre solvencia de crédito, se aplica a la actividad de las
personas, públicas o privadas, naturales o jurídicas, que se dediquen a
manejar datos sobre solvencia económica o historial de crédito por
cualquier medio tecnológico o manual.
Esta ley ha sido modificada por la ley 14 de 2006(426) , que ha
sustituido, entre otros artículos, el referido a "calidad de los datos", en
los siguientes términos: "Artículo 4. Calidad de los datos. Los datos
sobre historial de crédito, brindados por los consumidores o clientes o
por los agentes económicos, los manejados por las agencias de
información de datos y los generados por transacciones de carácter
económico, financiero, bancario, comercial o industrial, deberán ser
exactos y actualizados, de forma que respondan con veracidad a la
situación real del consumidor o cliente. Con este propósito, los datos
que manejen y comuniquen los agentes económicos y las agencias de
información de datos reflejarán el movimiento de los pagos, los abonos
y las cancelaciones de las obligaciones del consumidor o cliente, así
como cualquier otra información producto del tratamiento de los datos
de este, que faciliten la comprensión y el análisis de su historial de
crédito".

5.2.12. Costa Rica


Hasta setiembre de 2011 este país no tuvo una norma específica
sobre protección de datos, pero sí una abundante jurisprudencia de la
Sala Constitucional de la Suprema Corte de Justicia(427) , que más
adelante comentaremos.
El 27 de junio de 2011 la Asamblea de la República de Costa Rica
aprobó la ley 8968(428) que consta de cuatro secciones principales con
un total de 34 artículos y tres disposiciones transitorias.
La ley tiene como objetivo garantizar a cualquier persona,
independientemente de su nacionalidad, residencia o domicilio, el
respeto a sus derechos fundamentales, concretamente, su derecho a
la autodeterminación informativa en relación con su vida o actividad
privada y demás derechos de la personalidad, así como la defensa de
su libertad e igualdad con respecto al tratamiento automatizado o
manual de los datos correspondientes a su persona o bienes (art. 1º).
El ámbito de aplicación comprende a los datos personales que
figuren en bases de datos automatizadas o manuales, de organismos
públicos o privados, y a toda modalidad de uso posterior de estos
datos (art. 2º).
Las definiciones se encuentran en el art. 3º, y incluyen las
correspondientes a "datos personales de acceso irrestricto", "datos
personales de acceso restringido", "datos sensibles", "deber de
confidencialidad" y "tratamiento de datos personales".
Los principios y derechos básicos de la protección de datos, están
previstos en la sección I, cap. 2°, en cinco artículos. El derecho a la
autodeterminación informativa, abarca el conjunto de principios y
garantías relativas al tratamiento legítimo de datos personales, y el
art. 4º lo reconoce como un derecho fundamental, con el objeto de
controlar el flujo de informaciones que conciernen a cada persona,
derivado del derecho a la privacidad, evitando que se propicien
acciones discriminatorias.
El principio de consentimiento informado (Obligación de informar y
otorgamiento del consentimiento); el principio de calidad de la
información que incluye la actualidad, veracidad, exactitud y
adecuación al fin; el acceso a la información; y el derecho de
rectificación están incluidos en esta parte de la ley.
Las excepciones a la autodeterminación informativa incluyen entre
otros: la seguridad del Estado; la seguridad y el ejercicio de la
autoridad pública; la prevención, persecución, investigación, detención
y represión de las infracciones penales, o de las infracciones de la
deontología en las profesiones; el funcionamiento de bases de datos
que se utilicen con fines estadísticos, históricos o de investigación
científica, cuando no exista riesgo de que las personas sean
identificadas (art. 8º).
Como categorías especiales del tratamiento de datos encontramos a
los datos sensibles; los datos personales de acceso restringido; los
datos personales de acceso irrestricto; y los datos referentes al
comportamiento crediticio (art. 9º).
Las obligaciones de seguridad y confidencialidad de los datos de
carácter personal para evitar su posible alteración, destrucción
accidental o ilícita, pérdida, tratamiento o acceso no autorizado están
en la sección tercera de la ley
Se establece que toda persona interesada tiene derecho a un
procedimiento administrativo sencillo y rápido con el fin de ser
protegido contra actos que violen sus derechos fundamentales
reconocidos por la ley.
Los responsables de las bases de datos, públicas o privadas, solo
podrán transferir datos contenidos en ellas cuando el titular del
derecho haya autorizado expresa y válidamente tal transferencia y se
haga sin vulnerar los principios y derechos reconocidos en la ley.
Se crea la Agencia de Protección de Datos de los Habitantes
(Prodhab), que se encuentra adscrita al Ministerio de Justicia y Paz y
goza de personalidad jurídica instrumental propia en el desempeño de
sus funciones, en la administración de sus recursos y presupuesto, así
como para suscribir contratos y convenios que requiera para el
cumplimiento de sus funciones. Entre las atribuciones principales de la
Prodhab se puede citar velar por el cumplimiento de la normativa en
materia de protección de datos, tanto por parte de personas físicas o
jurídicas privadas, como por entes y órganos públicos; y fomentar
entre los habitantes el conocimiento de los derechos concernientes al
acopio, el almacenamiento, la transferencia y el uso de sus datos
personales, entre otras.
Las bases de datos públicas o privadas, administradas con fines de
distribución, difusión o comercialización, tienen la obligación de
inscribirse en el registro que al efecto habilite la Prodhab.
Los procedimientos para el trámite de denuncias por parte de los
ciudadanos ante el Prodhab; los efectos de la resolución estimatoria,
el procedimiento sancionatorio, la clasificación de faltas en leves,
graves y gravísimas están regulados en el capítulo V, sección II.
Se establecen las faltas graves (recolectar, almacenar, transmitir o
de cualquier otra forma emplear datos personales sin el
consentimiento informado y expreso del titular de los datos, con
arreglo a las disposiciones de la ley; transferir datos personales a otras
personas o empresas en contravención de las reglas establecidas en
el capítulo III de la ley; recolectar, almacenar, transmitir o de cualquier
otro modo emplear datos personales para una finalidad distinta de la
autorizada por el titular de la información; negarse injustificadamente a
dar acceso a un interesado sobre los datos que consten en archivos y
bases de datos, a fin de verificar su calidad, recolección,
almacenamiento y uso conforme a la ley); faltas gravísimas
(recolectar, almacenar, transmitir o de cualquier otra forma emplear,
por parte de personas físicas o jurídicas privadas, datos sensibles,
según la definición prevista en el art. 3° de la ley; obtener, de los
titulares o de terceros, datos personales de una persona por medio de
engaño, violencia o amenaza; revelar información registrada en una
base de datos personales cuyo secreto esté obligado a guardar
conforme la ley; proporcionar a un tercero información falsa o distinta
contenida en un archivo de datos, con conocimiento de ello; realizar
tratamiento de datos personales sin encontrarse debidamente inscrito
ante la Prodhab, en el caso de los responsables de bases de datos
cubiertos por el art. 21 de la ley; (f) transferir, a las bases de datos de
terceros países, información de carácter personal de los
costarricenses o de los extranjeros radicados en el país, sin el
consentimiento de sus titulares; negarse injustificadamente a eliminar
o rectificar los datos de una persona que así lo haya solicitado por
medio claro e inequívoco.
El art. 1º transitorio establece que las personas físicas o jurídicas,
públicas o privadas, que en la actualidad son propietarias o
administradoras de bases de datos, deberán adecuar sus
procedimientos y reglas de actuación, así como el contenido de sus
bases de datos a lo establecido en la ley, en un plazo máximo de un
año a partir de la creación de la Prodhab.
En cuanto a la jurisprudencia anterior, es frecuentemente citada
como precedente una sentencia de 1999(429) en la que se afirmó: "los
derechos de intimidad y de autodeterminación informativa tienen como
núcleo fundamental de protección la persona humana, son derechos
de defensa e implican ante todo un derecho de autodeterminación. El
reconocer a la persona el derecho de controlar la información que le
corresponde, el derecho de impedir que terceros obtengan
conocimiento o manejen dicha información y el derecho de
rectificación ha surgido ante la necesidad de evitar que un tercero
pueda ejercer un control sobre la persona, control que la colocaría en
situación de objeto o en situaciones que resulten contrarias a la
dignidad de la persona humana".
Esta doctrina jurisprudencial se ha mantenido, refiriéndose a la
autodeterminación informativa, a la calidad de los datos, y en general
sigue los mejores principios en la materia(430) .
En otro pronunciamiento sobre la publicación de datos crediticios en
el sitio web del Poder Judicial(431) la Sala Constitucional ha señalado
sobre el derecho a la autodeterminación informativa, que "la
ampliación del ámbito protector del Derecho a la intimidad surge como
una respuesta al ambiente global de fluidez informativa que se vive.
Ambiente que ha puesto en entredicho las fórmulas tradicionales de
protección a los datos personales, para evolucionar en atención a la
necesidad de utilizar nuevas herramientas que permitan garantizar el
derecho fundamental de los ciudadanos a decidir quién, cuándo,
dónde y bajo qué y cuáles circunstancias tiene contacto con sus datos.
Es reconocido así el derecho fundamental de toda persona física o
jurídica a conocer lo que conste sobre ella, sus bienes o derechos en
cualquier registro o archivo, de toda naturaleza, incluso mecánica,
electrónica o informatizada, sea pública o privada; así como la
finalidad a que esa información se destine y a que sea empleada
únicamente para dicho fin, el cual dependerá de la naturaleza del
registro en cuestión. Da derecho también a que la información sea
rectificada, actualizada, complementada o suprimida, cuando la misma
sea incorrecta o inexacta, o esté siendo empleada para fin distinto del
que legítimamente puede cumplir. Es la llamada protección a la
autodeterminación informativa de las personas, la cual rebasa su
simple ámbito de intimidad. Se concede al ciudadano el derecho a
estar informado del procesamiento de los datos y de los fines que con
él se pretende alcanzar, junto con el derecho de acceso, corrección o
eliminación en caso el que se le cause un perjuicio ilegítimo"(432) . Y
agrega: "El derecho de autodeterminación informativa tiene como base
los siguientes principios: el de transparencia sobre el tipo, dimensión o
fines del procesamiento de los datos guardados; el de
correspondencia entre los fines y el uso del almacenamiento y empleo
de la información; el de exactitud, veracidad, actualidad y plena
identificación de los datos guardados; de prohibición del
procesamiento de datos relativos a la esfera íntima del ciudadano
(raza, creencias religiosas, afinidad política, preferencias sexuales,
entre otras) por parte de entidades no expresamente autorizadas para
ello; y de todos modos, el uso que la información se haga debe acorde
con lo que con ella se persigue; la destrucción de datos personales
una vez que haya sido cumplidos el fin para el que fueron recopilados;
entre otros".
En el mismo fallo, que reitera anteriores pronunciamientos se refiere
que "La esfera privada ya no se reduce al domicilio o a las
comunicaciones, sino que es factible preguntarse si es comprensible
incluir "la protección de la información" para reconocerle al ciudadano
una tutela a la intimidad que implique la posibilidad de controlar la
información que lo pueda afectar. Lo expuesto, significa que el
tratamiento electrónico de datos, como un presupuesto del desarrollo
de nuestra actual sociedad democrática debe llevarse a cabo
afianzando los derechos y garantías democráticas del ciudadano
(arts. 24, 1°, 28, 30, 33 y 41 de la Constitución). Es obvio, que el
acceso a la información es un poderoso instrumento de progreso
individual, y para el ejercicio de los derechos políticos y sociales. Pero
también debe reconocerse que el progreso no significa que los
ciudadanos deban quedar en situación de desventaja frente al Estado
o a los particulares. El nuevo derecho a la intimidad debe ponderar los
intereses en conflicto, entre el legítimo interés de la sociedad a
desarrollarse utilizando la información, como la también necesidad de
tutelar a la persona frente al uso arbitrario de sus datos personales. La
tutela a la intimidad implica la posibilidad real y efectiva para el
ciudadano de saber cuáles datos suyos están siendo tratados, con qué
fines, por cuáles personas, bajo qué circunstancias, para que pueda
ejercer el control correspondiente sobre la información que se
distribuye y que lo afecta (arts. 24 de la Constitución y 13 inc. 1°, de la
Convención Americana de Derechos Humanos)". Y añade: "Ha
quedado claro que la información que respecto de una persona sea
almacenada, además de no poder ser de carácter estrictamente
privado, debe ser exacta".
Remitiéndose a un fallo precedente(433) destaca que "siendo la
exactitud uno de los requisitos de la información que las bases de
datos pueden guardar de las personas, la falta de elementos
suficientes para identificar unívocamente a la persona investigada,
puede ocasionarle graves perjuicios. En ese sentido, el art. 93 de la
Ley Orgánica del Tribunal Supremo de Elecciones y del Registro Civil,
número 3504, de diez de mayo de mil novecientos setenta y cinco y
sus reformas, confiere a la cédula de identidad ese carácter. Por lo
anterior, este tribunal considera que las empresas administradoras de
datos personales tienen la obligación ineludible de verificar que las
informaciones almacenadas a nombre de una persona hayan sido
obtenidas de forma tal que no quepa duda acerca de la titularidad del
afectado, es decir no basta con la advertencia que plantea la empresa
recurrida de indicar al afiliado que corre por su cuenta verificar la
titularidad de la persona consultada . En razón de lo que dispone el
art. 140 del Código Procesal Civil, en relación con el 243 de la Ley
Orgánica del Poder Judicial, en el sentido de que los abogados y sus
asistentes debidamente acreditados tienen acceso a los expedientes
judiciales, las empresas encargadas de almacenar datos referentes a
procesos jurisdiccionales están en la obligación de verificar la
exactitud de los datos que registran, estableciendo con claridad —por
medio de una revisión del legajo o de una certificación expedida en el
despacho— el nombre completo y número de cédula del demandado,
y sólo entonces incluirlo en sus registros. Si el afectado solicita por
escrito la exclusión de los datos que a su nombre aparezcan y que
sean inexactos por indeterminación de la cédula del deudor, la
empresa protectora de crédito debe proceder a verificar la exactitud de
las informaciones, en los términos antes dichos, o bien a eliminarlos
de su base de datos ...".
Finalmente, también puede mencionarse el art. 10 de la Ley
7839 del Sistema de Estadística Nacional(434) que establece: "En todo
caso, serán de aportación estrictamente voluntaria y sólo podrán
recabarse previo consentimiento de los interesados, los datos
susceptibles de revelar las opiniones políticas, las convicciones
religiosas o ideológicas, la preferencia sexual y, en general, cuantas
circunstancias puedan afectar la intimidad personal".

5.2.13. Nicaragua
El 29 de marzo de 2012 se publicó la Ley 787, Ley de Protección de
Datos Personales de la República de Nicaragua(435) .
5.3. OTROS PAÍSES

5.3.1. Canadá
Existen dos leyes federales sobre privacidad: la Privacy Act(436) y la
Ley de Protección de documentos e información electrónica. La
primera entró a regir el 1 de julio de 1983, e impone a los
departamentos gubernamentales y agencias federales respetar el
derecho a la privacidad, limitando la recolección, el uso y el acceso de
la información personal. Otorga el derecho de acceso y a solicitar la
corrección de los datos personales que estén registrados en estas
oficinas del gobierno federal.
La otra ley (Personal Information Protection and Electronic
Documents Act -PIPEDA ), de abril del año 2000(437) , en vigencia
desde el 1 de enero de 2001, establece los principios básicos a
observar por las organizaciones del sector privado para poder recoger,
utilizar o divulgar información personal en el curso de actividades
comerciales. La ley otorga a los titulares de datos los derechos de
acceso y rectificación de los datos personales que estas
organizaciones pudieron haber recogido sobre ellos. Inicialmente, esta
ley se aplicó solamente a la información personal sobre clientes o
empleados recogida, utilizada o divulgada en el curso de actividades
comerciales por el sector privado federal regulado, de organizaciones
tales como bancos, líneas aéreas, y compañías de las
telecomunicaciones. Actualmente se aplica a la información personal
recogida, usada o divulgada por el sector minorista, empresas de
publicidad, industrias, e incluso las organizaciones provincialmente
reguladas. No rige con relación a los datos personales de empleados
de dichas organizaciones provincialmente reguladas. El gobierno
federal puede eximir a las organizaciones o actividades en las
provincias que tienen sus propias leyes de protección de datos, si son
substancialmente similares a la ley federal. La PIPEDA tiene vigencia
en esas provincias para el sector privado federal regulado, y en
transacciones interprovinciales e internacionales. El Comisionado
Federal (Privacy Commissioner ) de Canadá es la autoridad de
aplicación(438) .
Cada provincia y territorio de Canadá tiene legislación sobre
privacidad regulando la recolección, uso y acceso de la información
personal realizados por agencias estatales. Terranova y Labrador han
aprobado la legislación, pero no está todavía en vigor. Estas leyes
otorgan en general el derecho de tener acceso y de corregir su
información personal. Las infracciones se denuncian ante una
comisión independiente o el ombudsman autorizado a recibir y a
investigar quejas. Columbia Británica, Alberta y Quebec son las únicas
provincias con leyes reconocidas como substancialmente similares a
PIPEDA(439) .
El Código Civil de Quebec, Canadá de 1991(440) , regula la
protección de datos personales en el Libro I "Personas", Título II, Cap.
3° titulado "Respeto de la reputación de la privacidad", en los
artículos 35 a 40. Existe una ley que desarrolla esta normativa(441) .

5.4. ORGANIZACIÓN DE ESTADOS AMERICANOS (OEA)


En la Organización de los Estados Americanos (OEA), existe un
anteproyecto de Convención Americana para la Autodeterminación
Informativa(442), cuyo art. 1º reza: "Objeto y fin. El fin de la presente
Convención es garantizar, en el territorio de cada Estado Parte a
cualquier persona física o jurídica sean cuales fueren su nacionalidad,
residencia o domicilio, el respeto de sus derechos fundamentales,
concretamente, su derecho a la autodeterminación informativa con
relación a su vida privada y demás derechos de la personalidad;
asimismo, la defensa de su libertad e igualdad con respecto al
tratamiento automatizado o manual de los datos correspondientes a su
persona o bienes".
En el capítulo de "Garantías judiciales", se prevé el derecho de toda
persona a un "recurso" sencillo y rápido o a cualquier otro recurso
efectivo ante los jueces o tribunales competentes, que los ampare
contra actos que violen sus derechos fundamentales reconocidos por
la Convención, la Constitución de los Estados Partes o la ley
(art. 12.1). Para tal fin consagra el derecho de toda persona a controlar
sus datos personales existentes en ficheros públicos o particulares,
señalando que la garantía y el procedimiento judiciales para ejercer tal
control es el hábeas data (art. 12.2). Además, y si bien defiere al
derecho interno de los Estados la regulación de la naturaleza
constitucional o común de tal recurso, indica que en todo caso éste
debe ser su medio de amparar en forma expedita, rápida y eficaz los
derechos de la persona ante los excesos informáticos automatizados o
manuales (art. 12.3).

5.5. LEGISLACIÓN DE OTROS PAÍSES FUERA DEL CONTINENTE AMERICANO

5.5.1. Australia
Las dos leyes más importantes que regulan la protección de datos
son la FOIA de 1982 y la Privacy Act de 1988.
La primera de ellas prevé que "cuando una persona considera que
un documento a que ha accedido en términos de dicha ley es
incompleto, incorrecto, desnaturalizado o engañoso y va a ser usado
por la agencia con fines administrativos, puede solicitar su rectificación
o una anotación de su solicitud de rectificación"(443).
La Ley Federal de Privacidad, 119 de 1988 (Privacy Act ) contiene
once principios sobre privacidad de la información (IPPs ) que se
aplican en la Commonwealth y rigen en los organismos públicos
estatales. También tiene diez principios nacionales en materia de
privacidad (NPPs ) que rigen tanto en el sector privado como en todos
los proveedores de servicios médicos. La parte IIIA de la Ley Federal
de Privacidad regula los servicios de crédito y los informes que
divulgan las agencias. La Comisión sobre Privacidad también tiene
algunas funciones reguladoras en el marco de otras leyes, tales como
la de Telecomunicaciones de 1997, la Ley Nacional de Salud de 1953,
la ley de entrecruzamiento de datos para fines impositivos de 1990
(Cth) e incluso el Código Penal de 1914(444) .
Algunos estados de Australia han dictado también leyes protectoras
de la privacidad, como Nueva Gales del Sur, Queensland, Victoria,
Tasmania, Australia del Sur, Australia del Oeste, el Territorio del Norte
y el distrito Capital(445) .

5.5.2. Cooperación Económica de Asia-Pacífico (APEC)


Los trabajos en materia de privacidad de APEC(446) se centraron en
la creación de un Marco de Privacidad (APEC Privacy Framework )
como un aspecto de protección de derechos humanos y libertades
fundamentales, enfatizando, al mismo tiempo, que la falta de una
legislación adecuada en la materia, atrae la desconfianza de los
consumidores y los usuarios de comunicaciones, y de otras
tecnologías de la información, lo cual finalmente entorpece el comercio
y afecta la economía de las naciones.
Específicamente, su enfoque distintivo es concentrar su atención en
el equilibrio entre la privacidad de la información y las necesidades de
los negocios comerciales, convirtiéndose en el instrumento
internacional de mayor importancia que orienta en la materia a los
principales cuerpos normativos del mundo.
Estos principios son:
1. "Preventing Harm" , o de prevención de daño. Debe reconocerse el
interés del individuo a sus expectativas legítimas de privacidad, por
lo que la legislación debe prevenir y sancionar el uso ilegítimo de la
información.
2. "Notice" , o de obligación de dar aviso. Los sujetos obligados por la
legislación deben dar aviso en términos claros y entendibles a los
titulares de la información, respecto de las prácticas de privacidad de
los que gozará la información que compartan. Esto incluye i) La
mención de que se recaban datos personales; ii) La descripción de
para qué se recolecta la información, con qué propósitos o fines; iii)
Los tipos de personas u organizaciones a quienes podría
compartirse la información; iv) La identidad y domicilio de la persona
que recolecta la información, incluyendo la posibilidad de que dicho
sujeto obligado sea contactado para realizar consultas sobre sus
prácticas y políticas de privacidad; y v) Las opciones que se
ofrezcan al titular respecto del uso o divulgación de la información
que proporcione.
3. "Collection Limitation"o de limitación a la recolección de información
personal. La recolección de datos personales debe limitarse al
alcance que sea relevante para los propósitos por los cuales se
recaba la información.
En todo caso, la información debe obtenerse por medios lícitos y,
cuando así lo requiera la ley, con conocimiento o consentimiento de
sus titulares.
4. "Uses of Personal Information", o de usos de la información o datos
personales. La información o datos personales que se recaben de
sus titulares, debe ser usada de acuerdo con los propósitos que
motivaron su recolección, o con propósitos compatibles, excepto en
aquellos casos en que: i) Se cuente con el consentimiento del titular
para fines diferentes; ii) El uso es necesario para proporcionar un
servicio al titular, de acuerdo con relaciones previas entre el receptor
y el titular; o iii) Cuando así lo requiera la ley.
5. "Choice"o de presentación de opciones. Los titulares deben recibir
opciones claras y entendibles respecto del alcance que puede darse
en el uso de sus datos, para fines distintos de aquellos por los
cuales se recaba la información. Estas opciones o restricciones no
deben existir cuando la información se recabe de fuentes de acceso
público.
6. "Integrity of Personal Information"o de preservación de la integridad
de datos personales. La información personal que se mantenga de
los individuos por parte de los sujetos obligados, debe ser adecuada,
completa y actual, de acuerdo con los propósitos para los cuales se
recaba.
7. "Security Safeguards", o de salvaguardas de seguridad. Los sujetos
obligados en el contexto de la ley que mantengan registros de datos
personales deben manejarlos con estándares humanos y técnicos
razonables que protejan la privacidad de la información, y que
prevenga su destrucción, uso, modificación o divulgación no
autorizados.
8. "Access and Correction" , o de acceso y derecho de corrección. Los
titulares de información personal deben tener derecho a: (i) Obtener
confirmación por parte de los sujetos obligados por la ley, respecto
de si tienen o no información personal que les concierna; (ii) Que se
les haga saber la información que tengan en su conocimiento, en un
tiempo y a un costo razonable, con medios adecuados que les
permita entenderla; y (iii ) Controvertir la exactitud de la información
y, en su caso, solicitar su rectificación.
9. "Accountability" o de responsabilidad. Todo sujeto obligado en el
contexto de la ley, debe ser responsable de la observancia de las
disposiciones legales o regulat orias tendentes a la protección de la
privacidad y uso legítimo de datos personales.

5.6. SÍNTESIS
Variasconstituciones de los países de América Latina, con enfoques
a veces distintos, han incorporado el derecho a acceder y en su caso
obtener su rectificación o modificación, de los datos personales, ya
sea bajo la vía procesal del denominado hábeas data, como una
variante de la tutela del derecho a la intimidad, o con mayor grado de
desarrollo, en los términos del moderno concepto de
autodeterminación informativa.
Este proceso es relativamente reciente y se inicia a fines de los
ochenta en Brasil y se ha ido desarrollando en mediados de la última
década del siglo pasado, en Colombia, Perú, Paraguay, Ecuador,
Venezuela, Guatemala, Nicaragua, Bolivia y Honduras, por lo menos
hasta el momento de escribir este documento.
En cuanto a las legislaciones nacionales, su orientación es más
diversa. Brasil ha reglamentado el procedimiento de hábeas data, pero
luego ha incorporado en el Código de defensa del consumidor reglas
asimilables al principio de calidad de los datos.
Las normas de Chile, Colombia, Paraguay y Uruguay al estilo de la
ley argentina, efectúan una regulación general del tratamiento de
datos personales.
Perú no solo ha reglamentado el hábeas data, sino que ha
sancionado normas en materia de centrales de informes crediticios, lo
mismo que México.
Panamá, Venezuela, El Salvador y Panamá en cambio, han
destinado su legislación, con diverso alcance, a los informes crediticios
o de solvencia.
Aunque el proceso latinoamericano está menos extendido que el
europeo, el tema de la protección de datos está presente en la agenda
de la mayoría de los países, independientemente de la existencia o no
de legislación específica.
En tal sentido, la Red Iberoamericana de Protección de Datos,
constituida en 2003, a impulso de la Agencia Española de Protección
de Datos, en su VI encuentro, llevado a cabo en el 2008(447)aprobó una
declaración que reproducimos a continuación y que da cuenta de lo
expresado precedentemente.
La mencionada declaración aprobada en la ciudad de Cartagena
(Colombia) en mayo de 2008, dice así:
"El derecho fundamental a la protección de datos personales
presenta como uno de sus rasgos más característicos el de la amplitud
de sus efectos. Esta característica es consecuencia de que el
tratamiento y uso de la información personal se produce en todo tipo
de actividades públicas o privadas desde el nacimiento de la persona.
Y afecta a todas las facetas de la persona entre las que destacan su
perfil educativo, socioeconómico, laboral, sanitario, ideológico,
religioso o cultural. E incluso permite deducir perfiles derivados de sus
hábitos como usuario de nuevos desarrollos tecnológicos.
Por otra parte, el tratamiento de datos personales se ha multiplicado
vertiginosamente en el marco de un mundo globalizado. El desarrollo
económico global lleva consigo un nuevo impulso de los flujos
internacionales de datos que son tratados en entornos geográficos con
regulaciones diversas que ofrecen distintos niveles de garantía a las
personas.
Junto a ello el desarrollo tecnológico y de nuevos servicios de la
sociedad de la información ha ampliado las opciones de intercambio
de información entre las personas y de acceso a la misma poniendo
en jaque los criterios tradicionales de garantía de la protección de
datos y la privacidad, que deben adaptarse a los nuevos retos que se
plantean.
La globalización ha incidido, también, en el desarrollo de nuevas
formas de criminalidad y, especialmente, en la lucha contra el
terrorismo generando mayores exigencias de seguridad que deben
hacerse compatibles con el respeto a los derechos fundamentales".
El tratamiento masivo y selectivo de la información personal en el
marco descrito debe ser legítimo, proporcionado a las finalidades que
lo justifican y llevarse a cabo con garantías de confidencialidad y
seguridad que impidan el acceso a la información por terceros no
autorizados.
Las personas deben estar informadas sobre quienes y para qué se
utilizan sus datos personales.
Y tienen que poder reaccionar frente a usos ilegítimos ejerciendo
sus derechos. En particular, esta capacidad reactiva debe permitirles
evitar el mantenimiento secular y universal en la red de la información
que les afecta. Para ello deben poder solicitar su tutela efectiva por
parte de instituciones apropiadas.
Dar una respuesta adecuada para la protección de la información
personal hace necesario impulsar la adopción de estándares
internacionales que ofrezcan a las personas, cualquiera que sea el
lugar en que se traten sus datos, garantías del siguiente tenor:
1. Los datos personales deben ser obtenidos y tratados de modo leal y
lícito, respetando, como regla general, el poder de decisión de la
persona sobre la información que le afecta.
2. Las personas han de ser educadas en la protección de sus datos y
estar informadas sobre quién y para qué fines se tratan sus datos.
3. Los fines del tratamiento de datos serán específicos y concretos.
4. El tratamiento de datos ha de ser proporcionado a los fines que lo
justifican.
5. Los datos personales deben ser exactos y veraces.
6. Es preciso identificar categorías de datos que por su mayor
sensibilidad exijan una protección reforzada.
7. Es preciso garantizar la confidencialidad y la seguridad de la
información personal.
8. Las personas deben tener la posibilidad de conocer qué información
se trata, rectificarla si es inexacta, obtener su cancelación si es
innecesaria y oponerse a su tratamiento.
9. Las limitaciones a las anteriores garantías han de fundarse en
razones de interés público.
10. Debe preverse una autoridad que permita que estas garan tías
sean efectivas".
La Red Iberoamericana de Protección de Datos, consciente de la
urgencia de avanzar en esta dirección, ha debatido en el VI Encuentro
celebrado en Cartagena de Indias (Colombia) sobre los nuevos retos
que están planteados con participación de instituciones, expertos y
representantes de entidades privadas de países iberoamericanos y de
otras áreas.
Asimismo ha constatado los avances normativos impulsados en
diversos países latinoamericanos para dotarse de nuevas garantías en
la protección de los datos personales. Iniciativas que suponen un
impulso adicional en el proceso de alcanzar estándares de protección
de un mundo global.
En el mismo sentido, el Convenio 108 del Consejo de Europa,
abierto a la ratificación de Estados no europeos, sigue siendo un
referente para garantizar una protección adecuada de la información
personal.
La Red Iberoamericana de Protección de Datos hace un llamamiento
a las conferencias internacionales relacionadas con la protección de
datos y la privacidad, cualquiera que sea su ámbito geográfico, para
que incluyan en su agenda el impulso a unos estándares de protección
de datos que puedan culminar en la adopción de un instrumento
jurídico común por parte de las Organizaciones internacionales
competentes".

6. PRINCIPIOS RECTORES DEL TRATAMIENTO


DE LOS DATOS PER SONALES

6.1. LICITUD
En virtud de esta normativa, los Estados europeos deben prever que
los datos personales sean "tratados de manera leal y lícita"; y que
sean "recogidos con fines determinados, explícitos y legítimos, y no
sean tratados posteriormente de manera incompatible con dichos
fines", aclarando que "no se considerará incompatible el tratamiento
posterior de datos con fines históricos, estadísticos o científicos,
siempre y cuando los Estados miembros establezcan las garantías
oportunas"(448) .
En nuestro país este principio ha sido receptado en la ley 25.326 con
la siguiente redacción: "La recolección de datos no puede hacerse por
medios desleales, fraudulentos o en forma contraria a las
disposiciones de la presente ley" (art. 4º inc. 2°).

6.2. CALIDAD
El Convenio 108 también establece que los datos deben ser
"adecuados, pertinentes y no excesivos con relación a los fines para
los que se recaben y para los que se traten posteriormente"(449) .
Deben ser "exactos y, cuando sea necesario, actualizados, debiendo
tomarse todas las medidas razonables para que los datos inexactos o
incompletos, con respecto a los fines para los que fueron recogidos o
para los que fueron tratados posteriormente, sean suprimidos o
rectificados"(450) .
En la Argentina, la ley 25.326 ha reproducido este concepto del
siguiente modo: "Los datos personales que se recojan a los efectos de
su tratamiento deben ser ciertos, adecuados, pertinentes y no
excesivos en relación al ámbito y finalidad para los que se hubieren
obtenido" (art. 4º inc. 1°) y "Los datos deben ser exactos y actualizarse
en el caso de que ello fuere necesario" (art. 4º inc. 4°).
Los datos deben ser conservados en una forma que permita la
identificación de los interesados durante un período no superior al
necesario para los fines para los que fueron recogidos o para los que
se traten ulteriormente, aunque se admite que "los Estados miembros
establezcan las garantías apropiadas para los datos personales
archivados por un período más largo del mencionado, con fines
históricos, estadísticos o científicos".
Es importante destacar que los responsables del tratamiento, es
decir la persona física o jurídica que gestiona u opera el
procesamiento de la información, son quienes están encargados de
garantizar el cumplimiento de estos principios de calidad(451).

6.3. CONSENTIMIENTO
El consentimiento del titular de los datos ha sido considerado un
pilar del sistema de protección de datos personales(452), toda vez que
constituye la condición justificante de las operaciones de tratamiento a
que pueden ser sometidos los datos(453), sin la cual las mismas quedan
teñidas de ilicitud.
La Directiva 46/95, ya citada, se ocupa de este principio bajo el
rótulo de "principios relativos a la legitimación del tratamiento de
datos(454) .
Se ha expresado que "su importancia radica en que constituye el
medio o la modalidad a través de la cual el interesado tiene
oportunidad de elegir el nivel de protección que le dará a la
información sobre su persona; por eso, debe tratarse de una expresión
de voluntad consciente e informada"(455).
Esta facultad de elegir el "nivel de protección" sobre las
informaciones personales encuentra su justificación en el derecho a la
"autodeterminación informativa", reconocido como un auténtico
derecho, incluso de rango constitucional, en el derecho europeo(456).
La afirmación de este derecho trae aparejado "que todo registro de
datos debería estar subordinado al consentimiento de la persona
identificada o identificable a la cual se refieren las informaciones
recogidas"(457) .
El consentimiento del titular de los datos constituye la condición
justificante de las operaciones de tratamiento de los datos de carácter
personal (con las correspondientes excepciones previstas en la ley).
El consentimiento del titular de los datos debe ser libre, expreso e
informado, quedando descartada la posibilidad de ser otorgado en
forma tácita o presunta.
La ley privilegia la prestación de ese consentimiento en forma
escrita, pero admite otros medios equiparables de acuerdo a las
circunstancias.
La ausencia del soporte físico en el medio informático —propio de la
manifestación por escrito (por lo usual, el soporte "papel")—hace que
dicha manifestación no puede equipararse estrictamente a esta última,
no obstante resultar posible su reproducción de esa forma.
Esa diferencia hace necesaria la adopción de los recaudos técnicos
que permitan garantizar la autoría de la declaración de voluntad a fin
de tener por válidamente prestado el consentimiento, como asimismo
que se haya cumplido con los requisitos de "libertad" e "información" a
su respecto, requeridos por la ley.
El recaudo de la "información" en el consentimiento, consiste en una
puesta en conocimiento al titular de los datos, en una suerte de
esclarecimiento de circunstancias relativas a esas informaciones,
como igualmente de las relacionadas con las operaciones a que
podrán ser sometidos, y de ciertos derechos que le reconoce la ley en
relación a los mismos.
El consentimiento libre, expreso e "informado" es requerido para el
"tratamiento" de los datos de carácter personal, comprendiendo por
ende todas las operaciones involucradas en ese término. Las
operaciones intermedias de almacenamiento, categorización,
clasificación, etc., requerirán también del mismo, al igual que las
referidas a la comunicación de estas informaciones (transferencia,
cesión, etc.).
El sentido de esta exigencia finca en descartar la posibilidad de la
obtención de conformidades, conseguidas sin la cabal conciencia de
los titulares respecto de su contenido y alcances.
El consentimiento prestado para el tratamiento de datos de carácter
personal debe tener carácter revocable.
Es necesario que el consentimiento sea inequívoco para que su
tratamiento sea lícito. Esta es la regla adoptada por la Directiva 95/96
UE, la cual establece que los Estados miembros autorizarán el
tratamiento de datos personales sólo si el interesado ha dado su
consentimiento en forma inequívoca.
6.4. CONOCIMIENTO O INFORMACIÓN
La información de carácter personal que se recolecte debe ser
puesta en conocimiento del sujeto concernido, y debe ser el resultado
del empleo de medios lícitos, ya sea mediante el consentimiento del
sujeto o por autorización legal.

6.5. DERECHO DE ACCESO


El derecho de acceso es concedido como un presupuesto de los
derechos de rectificación, actualización, cancelación y
confidencialidad .
El principio de la participación individual, consagra el derecho de
acceso a los datos(458) , que debe ser proporcionado "libremente, sin
restricciones y con una periodicidad razonable y sin retrasos ni gastos
excesivos"(459) , implicando "la confirmación de la existencia o
inexistencia del tratamiento de datos que le conciernen, que se
informe por lo menos de los fines de dichos tratamientos, las
categorías de datos a que se refieran y los destinatarios o las
categorías de destinatarios a quienes se comuniquen dichos datos" y
"la comunicación, en forma inteligible, de los datos objeto de los
tratamientos, y de toda la información disponible sobre el origen de los
datos", así como "el conocimiento de la lógica utilizada en los
tratamientos automatizados de los datos referidos al interesado, al
menos en los casos de las decisiones automatizadas".

6.6. DERECHOS DE ACTUALIZACIÓN, RECTIFICACIÓN Y SUPRESIÓN


La Constitución Nacional establece en su art. 43, párr.3°, que toda
persona tiene además el derecho "en caso de falsedad o
discriminación, para exigir la supresión, rectificación, confidencialidad
o actualización" de los datos personales contenidos en los ficheros ya
comentados.
Estos derechos tienen ya vigencia en el derecho comparado, en las
normas que hemos mencionado.
La ley francesa de 1978 (art. 3°) establece que "Toda persona tiene
derecho a conocer y rechazar las informaciones y los razonamientos
usados en sistemas automatizados cuyos resultados la perjudiquen".
La Directiva europea 46/1995 dispone en el marco del llamado
"derecho de acceso" que los interesados tienen derecho a exigir la
"rectificación, supresión o el bloqueo de los datos cuyo tratamiento no
se ajuste a las disposiciones de la presente Directiva, en particular a
causa del carácter incompleto o inexacto de los datos" (460). También
significa la "notificación a los terceros a quienes se hayan comunicado
los datos de toda rectificación, supresión o bloqueo efectuado si no
resulta imposible o supone un esfuerzo desproporcionado obtener
información de la entidad responsable de los datos acerca de la
existencia de datos que le conciernan"; "ser informado dentro de un
tiempo razonable y de manera comprensible"; "oponerse a cualquier
dato que le concierna y a que esa oposición quede registrada";
"obtener que los datos relativos a su persona, en caso de prosperar su
oposición, sean suprimidos, rectificados o completados"; "ser
informado de las razones por las cuales se deniega su derecho de
acceso o éste no se le concede en lugar, tiempo y forma razonables;
oponerse a toda negativa a darle las razones mencionadas
precedentemente".
La ley española 15 de 1999, en su art. 16, se ocupa del tema bajo el
título "Derecho de rectificación y cancelación"(461) .

6.7. ELABORACIÓN DE PERFILES


La preocupación por el impacto de los denominados "perfiles
virtuales" ha sido, juntamente con el derecho de acceso como
manifestación de la autodeterminación informativa, el otro eje
motivador de la normativa de protección de los datos personales.
Se lo describe como el derecho que tienen las personas a "no verse
sometidas a una decisión con efectos jurídicos sobre ellas o que les
afecte de manera significativa, que se base únicamente en un
tratamiento automatizado de datos destinado a evaluar determinados
aspectos de su personalidad, como su rendimiento laboral, crédito,
fiabilidad, conducta, etc."(462) .
Encontramos un antecedente de esta norma en la ley francesa de
1978, cuyo art. 2º estipula: "Ninguna decisión judicial, que implicara
apreciación en cuanto al comportamiento humano, podrá tener por
fundamento la definición del perfil o de la personalidad del interesado
dada por un sistema automatizado de informaciones. Ninguna decisión
administrativa o privada que implique apreciación sobre un
determinado comportamiento humano, podrá tener por único
fundamento la definición del perfil o de la personalidad del interesado
dada por un sistema automatizado de informaciones".
A su vez, el art. 13 de la ley 15/1999 española, antecedente directo
de nuestra ley, establece que "1. Los ciudadanos tienen derecho a no
verse sometidos a una decisión con efectos jurídicos, sobre ellos o
que les afecte de manera significativa, que se base únicamente en un
tratamiento de datos destinados a evaluar determinados aspectos de
su personalidad. 2. El afectado podrá impugnar los actos
administrativos o decisiones privadas que impliquen una valoración de
su comportamiento, cuyo único fundamento sea un tratamiento de
datos de carácter personal que ofrezca una definición de sus
características o personalidad. 3. En este caso, el afectado tendrá
derecho a obtener información del responsable del fichero sobre los
criterios de valoración y el programa utilizados en el tratamiento que
sirvió para adoptar la decisión en que consistió el acto. 4. La
valoración sobre el comportamiento de los ciudadanos, basada en un
tratamiento de datos, únicamente podrá tener valor probatorio a
petición del afectado"(463).

7. LEGISLACIÓN ARGENTINA
La Constitucional Nacional de 1853/60, con las reformas de 1866,
1898 y 1957 no contenía una mención expresa al derecho a la
intimidad, y menos aún a la protección de los datos personales, sin
perjuicio de lo que hemos señalado en el capítulo primero.
Aún así, es posible encontrar anclaje para la protección de ciertos
datos personales en varias disposiciones constitucionales: arts. 14
(publicar las ideas por la prensa sin censura previa), 18 (protección de
la correspondencia epistolar y el domicilio), 19 (principio de reserva) y
33 (derechos y garantías no enumerados).

7.1. REFORMA CONSTITUCIONAL DE 1994


El acuerdo político institucional, conocido como "Pacto de Olivos" se
implementó mediante la ley 24.309(464) , que contenía el llamado
"Núcleo de coincidencias básicas", como anexo del art. 2º. En esta
disposición se establecían las materias que la Convención
Constituyente podía considerar. En el art. 3º ap. "N" de dicho anexo se
incorporó como tema (la) "Consagración expresa del hábeas corpus y
del amparo: Por incorporación de un artículo nuevo en el capítulo
segundo de la Primera Parte de la Constitución Nacional".
Como podemos advertir, la institución del llamado "hábeas data" no
estaba expresamente contemplado en la convocatoria, aunque el
Consejo para la Consolidación de la Democracia(465) ya lo había
propuesto, diciendo que en una futura reforma constitucional "debe
consagrarse el derecho a la privacidad, principlamente con miras a
que no se vea afectado por los avatares de la informática en materia
de registros de datos"(466) .
La Convención Constituyente reunida en Santa Fe, en 1994, recibió
aproximadamente veintisiete proyectos en los que se refería al
"hábeas data"(467) , y para darle cabida se resolvió incluir el tema en el
párrafo tercero de lo que luego sería el actual art. 43 de la Constitución
Nacional.
La norma mencionada dice: "Toda persona podrá interponer esta
acción para tomar conocimiento de los datos a ella referidos y de su
finalidad, que consten en registros o bancos de datos públicos, o los
privados destinados a proveer informes, y en caso de falsedad o
discriminación, para exigir la supresión, rectificación, confidencialidad
o actualización de aquellos. No podrá afectarse el secreto de las
fuentes de información periodística".
Como se verá luego, el tema no era una novedad ya que varias
constituciones de las provincias argentinas durante la segunda mitad
de ladécada del 80 introdujeron normas relacionadas con esta materia.

7.2. EL HÁBEAS DATA EN LA CONSTITUCIÓN NACIONAL


Como el art. 43 ya citado está dedicado básicamente al amparo, ha
sido frecuente considerar al denominado hábeas data como una
especie, o subespecie de ese instrumento procesal(468) .
No compartimos esta visión pues al analizar los antecedentes del
derecho comparado, extranjero y aún el público provincial, se advierte
que estamos frente a un nuevo derecho dirigido a la protección de los
datos personales, que es la autodeterminación informativa.
Esta afirmación no impide reconocer que, entre sus múltiples
facetas, encuentren también tutela ciertos aspectos de la intimidad, el
honor, la imagen o la identidad(469). Es correcto prohibir que la
información personal se emplee con fines discriminatorios, pero no es
imprescindible acudir al amparo para alcanzar este objetivo.
El control sobre los datos acumulados y procesados en registros o
bancos de datos públicos y privados, tiene tres dimensiones: la de
conocer, la de acceder y rectificar, que los anglosajones
denominan:rigth to know;rigth toaccesyrigth to correct. Al derecho en
sí, se lo conoció comohabeas scriptum, entre nosotros como hábeas
data, y tiene privilegio sobre el derecho de propiedad de la
información(470).
Las acciones para ejercer los derechos de acceso, rectificación y
actualización, que en definitiva integran lo que se conoce como
"hábeas data", son parte de un estatuto más amplio, como hemos
intentado explicar. En nuestra opinión hubiera sido más correcto
establecer la garantía genérica de la protección de los datos
personales, dejando abierto el camino a la estructuración de los
medios procesales pertinentes por vía legislativa.
El texto constitucional, a nuestro juicio, ha confundido la forma con el
fondo. Debió haber consagrado el plexo de derechos referidos a
proteger los datos personales, y habilitar una vía procesal, por
supuesto también expedita y rápida. La asimilación con la acción de
amparo implicó el riesgo de desvirtuar la finalidad del instituto(471),
situación que afortunadamente ha sido superada.
Mientras el amparo como remedio o vía procesal de naturaleza
excepcional requiere que exista "ilegalidad o arbitrariedad manifiesta",
el "hábeas data", en cambio, tiene una finalidad muy específica, que
es otorgar a toda persona un medio procesal eficaz para poder
conocer y controlar la información de carácter personal que le
concierna y para evitar que terceras personas hagan un uso indebido
de esa información.
La Corte Suprema de Justicia, en el caso "Urteaga", antes de la ley,
amplió notablemente el significado del texto constitucional. La causa
se promovió con motivo del planteo realizado 'por el hermano de una
persona supuestamente abatido por las Fuerzas Armadas y de
Seguridad durante el Proceso de Reorganización Nacional, cuyo
cuerpo nunca apareció, con el objeto de obtener acceso a la
información que sobre dicho suceso obrase en los bancos de datos de
los organismos estatales. Rechazada la petición en las instancias
inferiores, la Corte Suprema de Justicia de la Nación revocó el
pronunciamiento de cámara y admitió el derecho del actor a conocer el
paradero de los restos de su hermano.
Aunque con opiniones divididas, en este mismo pronunciamiento
consagró la operatividad de la garantía del art. 43 párrafo 3º de la
Constitución Nacional al sostener que "La ausencia de normas
regulatorias de los aspectos instrumentales de la acción de hábeas
data no es óbice para su ejercicio, incumbiendo a los órganos
jurisdiccionales determinar provisoriamente —hasta tanto el Congreso
Nacional proceda a su reglamentación—, las características con que
tal derecho habrá de desarrollarse en los casos concretos", y que "Las
garantías individuales existen y protegen a los individuos por el solo
hecho de estar consagradas en la Constitución, e independientemente
de las leyes reglamentarias"(472).
Este concepto fue reiterado en el caso "Ganora", en el que dos
abogados interpusieron una acción para acceder a los datos que sobre
ellos tenían los organismos de seguridad. Rechazada la acción en
primera y segunda instancia, el Máximo Tribunal declaró que la
ausencia de normas regulatorias de los aspectos instrumentales no es
óbice para el ejercicio de la acción de hábeas data, pues incumbe a
los órganos jurisdiccionales determinar provisoriamente —hasta tanto
el Congreso Nacional proceda a su reglamentación—las
características con que tal derecho habrá de desarrollarse en los
casos concretos(473).
En el caso "Urteaga" los ministros Belluscio y López entendieron, en
cambio, que la pretensión del actor —destinada a tener acceso a los
datos obrantes en los registros estatales, militares o civiles, de donde
pudiera resultar el destino de su hermano desaparecido durante las
luctuosas circunstancias que vivió el país—, no debía ser apreciada en
el marco jurídico del específico amparo informativo —hábeas data—,
sino en el del amparo en general, argumentando que "Si bien el
art. 43, cuarto párrafo, de la Constitución Nacional, contempla la
acción de hábeas corpus en los supuestos de desaparición forzada de
personas, no es razonable —atento el tiempo transcurrido—, imponer
a quien reclama información sobre una persona desaparecida, hacerlo
a través de un hábeas corpus, ... pues ello conduciría a la frustración
de su derecho a conocer la verdad de los hechos, en la medida en que
pueda constar en registros o bancos de datos públicos"(474) .
El Dr. Fayt, por su parte, sostuvo que la garantía del hábeas data —
dirigida a que el particular interesado tenga la posibilidad de controlar
la veracidad de la información y el uso que de ella se haga—, forma
parte de la vida privada y se trata, como el honor y la propia imagen,
de uno de los bienes que integran la personalidad(475) .
También ensayó el ministro Fayt una clasificación del "hábeas data"
al decir que el control sobre los datos acumulados y procesados en
registros o bancos de datos públicos y privados —derecho individual
reconocido únicamente al afectado—, tiene tres dimensiones: la de
conocer, la de acceder y la de rectificar tales datos(476).
En tal sentido, la Suprema Corte de Justicia de Mendoza ha
sostenido que "Si bien según el texto constitucional el 'hábeas data' es
una especie de amparo, ello no implica que todo lo regulado por ley de
amparo sea aplicable a aquél, pues el objeto perseguido
procesalmente difiere en ambos casos. En efecto, para la procedencia
del 'hábeas data' no se requiere, en principio, arbitrariedad o ilegalidad
manifiestas, dado que procede ante la mera falsedad en el contenido
de los datos o la discriminación que de ellos pudiere resultar"(477) .
El amparo tutela los derechos y garantías en general, excluida la
libertad física, mientras que el "hábeas data" permite hacer efectivo un
conjunto de derechos referidos a datos personales contenidos en
registros operados o en poder de terceros. Estos derechos,
básicamente, son el derecho de acceso, el de rectificación,
actualización y cancelación, sin perjuicio del catálogo más amplio que
hemos reseñado en materia de derecho comparado.
En uno de los primeros casos que resolvió la justicia civil se señaló
que "Si hubiera querido limitar el hábeas data a la tutela exclusiva de
la intimidad, se hubiera recurrido a un texto como el establecido para
el hábeas corpus que especifica su aplicación cuando el derecho
afectado es la libertad física. Por lo tanto, el hábeas data es un medio
constitucional útil para la protección de todos los derechos y garantías
establecidos por la Constitución, Tratados y leyes cuando resultan
violados por vía informática "(478) .
En nuestra opinión, el texto constitucional debió habilitar a toda
persona a "tomar conocimiento de los datos a ella referidos y de su
finalidad", y como consecuencia de este derecho establecer la vía
procesal para hacerlo efectivo. Esta interpretación correctora es
fundamental, ya que resultaría contradictorio que debiera acreditarse
la existencia de "ilegalidad o arbitrariedad manifiesta" por parte del
titular u operador del banco de datos para que se pueda ejercer el
derecho de acceso a los datos de carácter personal.

7.3. JURISPRUDENCIA ANTERIOR A LA LEY 25.326 (LPDPA)


Doctrina y jurisprudencia han coincidido en que los objetivos del
hábeas data son cinco: a) acceder a la información; b) actualizarla; c)
rectificarla; d) asegurar su confidencialidad y e) suprimir la información
sensible (intimidad, ideas políticas, religiosas, etc.)(479) .
En los inicios, no bien se aprobó la reforma constitucional, se
entendió que "el hábeas data (que) se explica en virtud del desarrollo
del llamado poder informático , es una acción que tiende a proteger los
derechos de los registrados en los archivos o bancos de datos, que
pueden contener información equivocada, antigua, falsa o con
potenciales fines discriminatorios, o lesiva del derecho a la intimidad
de las personas, por lo que el promotor del hábeas data tendrá que
alegar, para tener buen resultado, que los registros del caso incluyen
información que es inexacta, o que puede provocarle
discriminación"(480) .
La asimilación al amparo era notoria, sobre la base de considerar
que dada la diversidad de legislaciones que han establecido el hábeas
data, se origina la inexistencia de homogeneidad en cuanto al modo
en que fue acogido el instituto, a su naturaleza, a los bienes jurídicos
protegidos, etc.; (aunque) circunscribiendo el análisis en el ámbito de
la Constitución Nacional, el art. 43 lo considera como una modalidad
del amparo o como un amparo específico. Dado que el amparo es un
medio judicial que se inicia contra actos u omisiones de autoridades
públicas o particulares que en forma actual o inminente, lesionen,
restrinjan, alteren o amenacen con arbitrariedad o ilegalidad manifiesta
derechos y garantías reconocidas por la Constitución Nacional, un
tratado o una ley; extremos que surgen del primer párrafo del art. 43
de la Constitución, y establecen cuáles son los bienes jurídicos
protegibles por el amparo considerado genéricamente y que, por ende,
deben presidir la consideración de las distintas especies del mismo,
salvo que específicamente las últimas estén circunscriptas a
determinados aspectos que lo pueden acotar(481).
El art. 43, párr. 3°, de la Constitución Nacional establece una
subespecie de amparo o amparo específico, conocido en el derecho
comparado como hábeas data, que algunos califican como "amparo
informativo" o "amparo informático"(482) .
En esa misma época se reiteraba que dentro de las garantías
constitucionales incluidas en la reforma de 1994 se halla el hábeas
data como una variable de derecho a la intimidad, consagrado
tradicionalmente en el art. 19 CN, que otorga a toda persona el
derecho de interponer acción de amparo para tomar conocimiento de
los datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos, o los privados destinados a proveer informe,
y en caso de falsedad o discriminación, para exigir la supresión,
rectificación, confidencialidad o actualización de aquéllos (art. 43, párr.
3°, CN)(483) .
En el ya citado caso "Urteaga", el ministro Petracchi decía: La
aparición del hábeas data no puede entenderse como una sustitución
del hábeas corpus, cuya función para la defensa de la libertad física
sigue siendo plenamente vigente, sino que se trata de una garantía
para nuevas agresiones a otras facetas de la libertad; y agregaba que
proteger el derecho a conocer todo lo relativo a la muerte de un
familiar cercano —ocurrida en luctuosas circunstancias que vivió el
país— significa reconocer el derecho a la identidad y a reconstruir la
propia historia, los cuales se encuentran estrechamente ligados a la
dignidad del hombre(484) .
Por su parte, el ministro Bossert entendía que entre los atributos de
la persona humana se encuentra el derecho a conocer el destino de
aquellas personas con las que existen vínculos familiares, pero
también decía que los derechos de los hombres que nacen de su
propia naturaleza, no pueden ser enumerados de manera precisa,
pero que no obstante dicha deficiencia de la letra de la ley, ellos
forman el derecho natural de los individuos y de las sociedades,
porque fluyen de la razón del género humano, del objeto mismo de la
reunión de los hombres en una comunión política y del fin que cada
individuo tiene derecho a alcanzar; y que Los vínculos familiares, que
determinan el estado de familia, integran la identidad de la
persona(485). En la misma ocasión sostuvo que aunque el párrafo
tercero del art. 43 de la Constitución Nacional organiza la acción de
hábeas data con requisitos propios y determinados objetivos, se trata
de una forma específica de la acción de amparo —establecida en
términos genéricos en el párrafo primero—, por lo que no excluye
otras formas de indagación de datos asentados en registros públicos o
privados a través de dicha acción. Ya hemos expresado nuestro
disenso con esta interpretación, aunque en la ocasión la pretensión de
conocimiento del actor —con distintos argumentos— fue satisfecha
por el fallo de la Corte.
En el ámbito provincial se producían definiciones similares, al afirmar
que la acción de hábeas data es una modalidad de amparo que
permite a toda persona interesada acceder al conocimiento de los
datos que consten en registros o bancos de datos públicos o privados
destinados a proveer informes, y a exigir su supresión, rectificación,
confidencialidad o actualización de aquéllos, en caso de falsedad o
discriminación. Esta información debe referirse a cuestiones
relacionadas con la intimidad, no pudiendo utilizarse por terceros sin
derecho a hacerlo(486) .
Sin embargo, las diferencias conceptuales comenzaban a ser
vislumbradas, por ejemplo, al señalar que el hábeas data es una figura
de derecho procesal constitucional cuyos contornos y profundidad se
encuentran en un candente proceso de demarcación. Hay quien afirma
que si bien elnomen jurisguarda natural vinculación con el hábeas
corpus, el hábeas data sería por naturaleza una especie de amparo.
En el específico caso del hábeas data se advierte analógicamente una
versión particularizada —y con el sello del amparo constitucional— de
la urgente acción preventiva de daños(487) .
Por otro lado, en los primeros pronunciamientos se aclaró que no es
imprescindible el reclamo administrativo previo si el objeto de la acción
de hábeas data es tener acceso a la información relativa al actor(488) .
O que el agotamiento de la vía administrativa para generar el acto que
cause estado susceptible de revisión contencioso administrativa no
resulta de necesaria producción como paso previo al hábeas data, ya
que tal proceder no se concilia con lo normado por la Constitución, al
considerarlo como un supuesto de amparo(489) . El mismo tribunal
señaló que el agotamiento de la vía administrativa a fin de generar el
acto que cause estado susceptible de revisión contencioso
administrativa, no es necesario que se lleve a cabo como paso previo
al hábeas data, (ya que) tal proceder no concilia con lo normado por la
Constitución al considerarlo como un tipo de "amparo" y como tal,
garantizable mediante un remedio sencillo y rápido (pero) sería
aconsejable, en virtud de los principios de buena fe, que previo a la
interposición de la acción se solicite a la administración tanto el
suministro de la información necesaria, de su finalidad, como de su
rectificación, y/o demás aspectos abarcativos de este nuevo instituto
(ya que) no hacerlo, no comporta un obstáculo susceptible de
inadmisibilidad formal del hábeas data, correspondiendo al tribunal
analizar el fondo de la cuestión. Pero tal comportamiento
administrativo bien puede ser tenido en cuenta al momento de la
imposición de las costas(490).
Pero prontamente se señaló que quien promueve la acción de
hábeas data debe acreditar haber realizado las gestiones o
tramitaciones para acceder a los registros u obtener la información o
rectificación requerida o bien la inutilidad de los trámites
administrativos(491).
Las disposiciones constitucionales regulatorias del hábeas data
exigen para su admisibilidad la configuración de una hipótesis de
falsedad o desactualización, pues su finalidad es la actualización de
aquélla con el propósito de hacer cesar el agravio proveniente de una
información que, aunque cierta en su origen, pudo quedar desvirtuada
con el tiempo(492) .
En este sentido, es destacable el análisis del ministro Petrachi, en el
caso "Matimport"(493) , que llegó a la Corte Suprema para resolver si
procedía el hábeas data para suprimir en el Registro de Juicios
Universales (dec. 3003/56) la anotación de un pedido de quiebra, que
había sido desestimado. El actor invocó el art. 43 de la Constitución
Nacional y sostuvo que la persistencia de ese dato lo perjudicaba, por
su mera permanencia, y tenía efectos discrimintarios para su parte.
Vale la pena aclarar que la actora era una persona jurídica (una
sociedad anónima). El Tribunal desestimó tanto la tacha de
arbitrariedad de la sentencia de la Cámara Comercial, como los
efectos que se atribuían al registro. Sin embargo, en el voto
premencionado del Dr. Petracchi, se efectúan algunas acotaciones
precursoras de posteriores pronunciamientos.
En tal ocasión, el ministro sostuvo que "el registro del dato
cuestionado en el sub lite no produce per se una intromisión
desproporcionadamente invasiva y, en cambio, facilita al público
información acerca de los avatares de juicios que, de uno u otro modo,
pudieran afectarlo en algún momento. A esto ha de agregarse que, en
el caso, quien padece la lesión es una persona jurídica, que por su
calidad de tal, cuenta con una protección constitucional de la
'privacidad' (en tanto exclusión de injerencias arbitrarias) mucho más
débil, y que ocurre en un marco significativamente más estrecho que
respecto de los individuos".
Aunque discrepemos con este enfoque del sistema de protección de
datos personales fundado exclusivamente en el respeto a la
"privacidad", como hemos sostenido, es destacable la distinción que
realiza entre la privacidad de las personas físicas y las personas
jurídicas. En este aspecto, nos parece más adecuado el voto del
ministro Boggiano, quien sostuvo que "nuestra Constitución ha
incorporado un nuevo derecho a la protección de los datos personales
frente a cualquier intromisión arbitraria o abusiva que pudiera implicar
una violación a la intimidad y a los demás derechos constitucionales".
"Pues, dicho derecho encuentra una íntima relación con el derecho a
la integridad, a la dignidad humana, a la identidad, al honor, a la propia
imagen, a la seguridad, de peticionar, a la igualdad, a la libertad de
conciencia, a la libertad de expresión, de reunión, de asociación, de
comerciar y con cualquier otro que, de uno u otro modo, pudiera
resultar afectado (conf. causa ya citada 'Suárez Mason', disidencia del
juez Boggiano, considerando 10)".
En cambio, el ministro Vázquez sostuvo, en el caso "Ganora", que
"El objetivo perseguido por la acción de hábeas data no consiste en la
protección de información en sí misma frente al avance de la
tecnología, sino en el resguardo de un derecho de más fuerte
raigambre constitucional subyacente, contemplado por el art. 19 de la
ley fundamental, como es el derecho a la intimidad a través de la
información individual"(494) .
Más allá de ello, y teniendo en cuenta que aún no se había
sancionado la Ley Nacional de Protección de Datos Personales (de
ahora en adelante, LPDPA), también señalamos como relevante que
se haga referencia al principio de "calidad", al sostener "que con
relación a la conservación de la información, y en tanto se ha
mantenido intacta su 'calidad', las mismas razones impiden acceder a
su eliminación a través de la vía intentada".
También se introduce el tema del dato caduco, aunque los
argumentos empleados tengan escasa relevancia en el debate que
aún sigue abierto al respecto. En tal sentido, se dijo: "en contra de lo
señalado por la demandante, ninguna similitud puede establecerse
entre su petición y los plazos de caducidad de las condenas penales
(art. 51, Código Penal). Tal argumento desconoce la diferencia
sustancial que hay entre el registro de la preexistencia de
una condena , que, como es obvio, sí formula un juicio negativo acerca
de aquel respecto de quien se predica, y un pedido de quiebra
rechazado , afirmación relativamente neutra, y que, en última
instancia, sólo señala el fracaso de quien solicitara la falencia. Por otra
parte, los objetivos completamente diferentes de ambos registros y su
orientación por principios jurídicos no trasladables del campo del
derecho penal al del derecho comercial, impiden formular
razonablemente una identidad básica entre ambas categorías que
apoye la analogía propuesta y autorice su idéntico tratamiento".
En otro fallo, de la Suprema Corte de Justicia mendocina, también
se hace mérito del principio de calidad en el tratamiento de los datos
personales, pues aunque no se lo denomine así, se sostuvo que (si
bien) "No hay derecho subjetivo a suprimir información que no sea
íntima (o que no busque discriminación). Solamente cabe exigir su
exactitud y completitividad"(495) .

7.4. LEY NACIONAL DE PROTECCIÓN DE DATOS PERSONALES


El 4 de octubre de 2000 se sancionó la ley 25.326, denominada "Ley
de Protección de datos personales y Hábeas Data"(496)(LPDPA), y un
año después su decreto reglamentario 1558/2001. Existen numerosas
leyes provinciales lo han receptado, ya sea desde el punto de vista
exclusivamente procesal, como legislando aspectos de fondo.
La ley argentina, a pesar de tener al momento de escribir estas
líneas más de diez años de vigencia, aún resulta inaplicada en
numerosos aspectos.
En particular, el denominado en muchas legislaciones principio de
calidad (o exactitud), recién tuvo reconocimiento expreso en la
jurisprudencia nacional con dos fallos rectores, como "Martínez vs
Veraz" y "Di Nunzio vs Citibank".
La legitimación pasiva de los bancos de datos de los organismos de
seguridad y la adecuada interpretación del concepto de "bancos de
datos públicos" fue establecida por la Corte en los casos "Ganora" y
"Urteaga" (anteriores a la ley 25.326).
Aún se debate cómo debe computarse el plazo de caducidad
establecido por el art. 26 de la ley 25.326 para los informes crediticios
o comerciales.
Sin embargo se ha creado el organismo de aplicación (Dirección
Nacional de Protección de Datos Personales), el que ha llevado a
cabo un censo de bancos de datos y se han reglamentado diversos
aspectos relacionados con las sanciones administrativas, las medidas
de seguridad, procedimientos de denuncias, etc.
Se ha dilucidado el carácter de los datos referidos a la afiliación a
partidos políticos, y existe una abundante y rica doctrina en la materia.
Luego de más de una década de vigencia, se advierte la necesidad
de introducir algunas modificaciones, especialmente en cuanto a
quienes son los sujetos que están alcanzados por la norma, extremo
que requiere mayor detalle —como lo hacen otras leyes
latinoamericanas más recientes—; ni quienes integran la cadena de
responsables en el tratamiento de datos personales, por ejemplo.
La mayor cantidad de fallos judiciales que se registran están
referidos a casos de informes crediticios erróneos, no sólo en acciones
de hábeas data, sino también en demandas por daños y perjuicios.
La ley 26.343(497) modificó parcialmente la LPDPA e incorporó como
art. 47 de la ley 25.326 el siguiente texto "Los bancos de datos
destinados a prestar servicios de información crediticia deberán
eliminar y omitir el asiento en el futuro de todo dato referido a
obligaciones y calificaciones asociadas de las personas físicas y
jurídicas cuyas obligaciones comerciales se hubieran constituido en
mora, o cuyas obligaciones financieras hubieran sido clasificadas con
categoría 2, 3, 4 o 5, según normativas del Banco Central de la
República Argentina, en ambos casos durante el período comprendido
entre el 1º de enero del año 2000 y el 10 de diciembre de 2003,
siempre y cuando esas deudas hubieran sido canceladas o
regularizadas al momento de entrada en vigencia de la presente ley o
lo sean dentro de los 180 días posteriores a la misma. La suscripción
de un plan de pagos por parte del deudor, o la homologación del
acuerdo preventivo o del acuerdo preventivo extrajudicial importará la
regularización de la deuda, a los fines de esta ley. El Banco Central de
la República Argentina establecerá los mecanismos que deben cumplir
las Entidades Financieras para informar a dicho organismo los datos
necesarios para la determinación de los casos encuadrados. Una vez
obtenida dicha información, el Banco Central de la República
Argentina implementará las medidas necesarias para asegurar que
todos aquellos que consultan los datos de su Central de Deudores
sean informados de la procedencia e implicancias de lo aquí
dispuesto. Toda persona que considerase que sus obligaciones
canceladas o regularizadas están incluidas en lo prescripto en el
presente artículo puede hacer uso de los derechos de acceso,
rectificación y actualización en relación con lo establecido. Sin
perjuicio de lo expuesto en los párrafos precedentes, el acreedor debe
comunicar a todo archivo, registro o banco de datos al que hubiera
cedido datos referentes al incumplimiento de la obligación original, su
cancelación o regularización".
La reciente ley de Derechos del Paciente Nº 26.529(498) ha
introducido una especie de hábeas data sobre datos de salud, tema al
que nos referiremos más adelante.
El art. 1º, LPDP declara que la norma está destinada a regular la
protección integral de los datos personales asentados en archivos,
registros, bancos de datos, u otros medios técnicos de tratamiento de
datos, sean éstos públicos, o privados destinados a dar informes, para
garantizar el derecho al honor y a la intimidad de las personas, y
permitir el acceso a la información que sobre las mismas se registre
(art. 43, párr. 3°, CN). Se establece que será aplicable, en cuanto
resulte pertinente, a los datos relativos a personas de existencia ideal
y se excluyen las bases de datos y las fuentes de información
periodísticas.
La norma tiene 48 artículos, distribuidos en 7 capítulos: I.
Disposiciones generales; II. Principios generales relativos a la
protección de datos; III. Derechos de los titulares de datos; IV:
Usuarios y responsables de archivos, registros y bancos de datos; V:
Control; VII: Sanciones y Acción de protección de datos personales, y
tiene dos disposiciones transitorias.
La reglamentación parcial, como se dijo se realizó mediante decreto
1558/2001(499) y la Dirección Nacional de Protección de Datos
Personales, que crea el art. 29 de la LPDPA, ha emitido varias
Disposiciones que complementan esta reglamentación, y que
reseñaremos también, sin perjuicio de haber emitido dictámenes sobre
diversos aspectos controversiales.
El decreto 1160/2010(500) modificó parcialmente el decreto
1558/2001, en su art. 31 inc. c) con referencia al procedimiento que la
DNPDP debe observar cuando inicie actuaciones administrativas en
caso de presuntas infracciones a las disposic iones de la ley 25.326,
sus normas reglamentarias y complementarias, de oficio o por
denuncia de quien invocare un interés particular, del Defensor del
Pueblo de la Nación o de asociaciones de consumidores o usuarios.

7.4.1. Glosario
El art. 2° tiene una suerte de glosario con varias definiciones. En
primer término entiende por "datos personales", la información de
cualquier tipo referida a personas físicas o de existencia ideal
determinadas o determinables. También define a los llamados "datos
sensibles" como los datos personales que revelan origen racial y
étnico, opiniones políticas, convicciones religiosas, filosóficas o
morales, afiliación sindical o política e información referente a la salud
o a la vida sexual.
Son considerados "archivos, registros, bases o banco de datos",
indistintamente, todo conjunto organizado de datos personales que
sean objeto de tratamiento o procesamiento, electrónico o no,
cualquiera que fuere la modalidad de su formación, almacenamiento,
organización o acceso. Define al tratamiento de datos como las
"operaciones y procedimientos sistemáticos, electrónicos o no, que
permitan la recolección, conservación, ordenación, almacenamiento,
modificación, relacionamiento, evaluación, bloqueo, destrucción y en
general el procesamiento de datos personales, así como también su
cesión a terceros a través de comunicaciones, consultas,
interconexiones o transferencias".
Se llama "responsable de archivo, registro, base o banco de datos" a
la persona física o de existencia ideal pública o privada, que es titular
de un archivo, registro, base o banco de datos, y titular de datos, a
toda persona física o persona de existencia ideal con domicilio legal o
delegaciones o sucursales en el país, cuyos datos sean objeto del
tratamiento al que se refiere esta ley.
"Usuario de datos" se denomina a toda persona, pública o privada,
que realice a su arbitrio el tratamiento de datos, ya sea en archivos,
registros, o bancos de datos propios o a través de conexión con los
mismos.
Finalmente, se llama "disociación de datos" a todo tratamiento de
datos personales de manera que la información obtenida no pueda
asociarse a persona determinada o determinable.
No se han incluido en este listado aspectos tales como las "fuentes"
de los datos" y otros elementos como los que regula, por ejemplo, la
ley colombiana, o la más reciente ley mexicana.

7.4.2. Legitimación activa


El segundo párrafo del art. 43 CN, al establecer quienes están
legitimados para el amparo, menciona al "afectado", el defensor del
pueblo y las asociaciones que propendan a esos fines. De tal modo,
se ha sostenido que han quedado comprendidos en esta tutela
quienes invoquen no sólo un derecho subjetivo, sino también los
llamados "intereses difusos" y aún un "interés simple".
Nosotros habíamos afirmado que el texto constitucional otorga
legitimación activa a "toda persona", por lo que dada la definición del
Código Civil de que "persona es todo sujeto susceptible de adquirir
derechos y contraer obligaciones", debía entenderse que comprendía
tanto a las personas físicas como las personas jurídicas, con el
alcance del art. 33 del Código Civil(501) .
La Corte Suprema de Justicia, en el caso "Urteaga", ya mencionado
y anterior a la LPDPA, declaró que "Debe admitirse la legitimación
invocada por quien reviste la calidad de hermano de quien se supone
fallecido, toda vez que la habilitación para accionar de un familiar
directo con sustento en el derecho a que se proporcione información,
configura una de las alternativas de reglamentación posibles de la
acción de hábeas data"(502) .
Sin embargo, en el voto del ministro Fayt se afirma que el hábeas
data —en tanto garantía de un derecho individual, personalísimo—,
sólo puede ser ejercida por el titular del derecho a interponer la acción,
en defensa de aspectos de su personalidad, vinculados con su
intimidad, que no pueden encontrarse a disposición del público ni ser
utilizados sin derecho(503) .
Esta opinión la reiteró en "Ganora", sosteniendo que: La acción de
hábeas data —art. 43, párr. 3°, Constitución Nacional— sólo puede ser
ejercida por el titular del derecho a interponer la acción en defensa de
aspectos de su personalidad, vinculados con su intimidad, que no
pueden encontrarse a disposición del público ni ser utilizados sin
derecho, garantizando a toda persona que su filiación política, sus
creencias religiosas, su militancia gremial, sus antecedentes laborales
o académicos, no puedan ser divulgados ni utilizados en su perjuicio
por órganos públicos o entes privados(504) .
El art. 34 de la LPDP reconoce como legitimado para ejercer la
"acción de protección de datos personales o de hábeas data" al
afectado, sus tutores o curadores y los sucesores de las personas
físicas, sean en línea directa o colateral hasta el segundo grado, por sí
o por intermedio de apoderado. Cuando la acción sea ejercida por
personas de existencia ideal, deberá ser interpuesta por sus
representantes legales, o apoderados que éstas designen al efecto.
También puede intervenir en forma coadyuvante el Defensor del
Pueblo.

7.4.3. Legitimación pasiva


El texto constitucional se refiere a dos clases de registros o bancos
de datos: los "públicos", y los "privados destinados a proveer
informes".
La jurisprudencia y alguna doctrina han efectuado una interpretación
amplia.

7.4.3.1. Bancos de datos públicos


En tal sentido, por registros o bancos de datos públicos debemos
entender tanto a los existentes en los organismos del Estado, de
cualquier naturaleza, ya que la ley no establece excepciones. Se
incluye a las reparticiones de la Administración Pública nacional
centralizada, los entes descentralizados, autárquicos, empresas
públicas y sociedades estatales, así como dependencias provinciales y
municipales.
La expresión "registros o bancos de datos públicos" no debe ser
interpretada como lo opuesto a registros reservados o secretos, ya
que la norma se refiere a los titulares u operadores de los registros o
bancos de datos. La redacción del texto abona esta interpretación ya
que armoniza con la referencia a "los privados destinados a proveer
informes".
El debate sobre este tema fue resuelto por la Corte Suprema de
Justicia, en el caso "Ganora"(505) , diciendo que "afirmar que, mediante
la acción de hábeas data, sólo es posible acceder a la información
"pública" o "al alcance de los particulares", importa desnaturalizar la
vigorosa garantía incorporada en la Constitución Nacional"(506) , ya que
"no cabe asignar a una cláusula constitucional un alcance tal que
signifique privarla de valor y efecto"(507) . Y más específicamente, "en la
medida en que en el texto constitucional se instituye con el hábeas
data un instrumento que permite ejercer un control activo sobre los
datos registrados sobre una persona, no puede existir ninguna duda
en cuanto a que también han de estar alcanzados por dicho control
aquellos datos que no están destinados a ser publicitados"(508) , ya que
"excluir de la protección reconocida por el art. 43, párrafo tercero, de la
Constitución Nacional, a aquellos datos que organismos estatales
mantienen fuera del acceso de los particulares, comporta la absurda
consecuencia de ofrecer una acción judicial sólo en los casos en los
que no es necesaria y vedarla en aquellos en los que el particular no
puede sino recurrir, ineludiblemente, a la tutela judicial para ejercer su
derecho"(509) , entre otras categóricas afirmaciones en el sentido que
sostenemos, de legitimación pasiva de los bancos de datos de
organismos públicos en general y de seguridad en particular(510) .
En una posición algo más restrictiva, el ministro Boggiano sostuvo
que "La acción de hábeas data reconoce un límite en aquellas
cuestiones que atañen a la seguridad pública y a la defensa nacional,
razones que en cada caso deberán ser invocadas por el titular de la
respectiva institución"(511) .
Desde un primer momento sostuvimos que si sólo los (bancos de
datos) privados "destinados a proveer informes" están comprendidos
en la previsión constitucional, y en el caso de los públicos no hay
aclaraciones, deben considerarse incluidos a todos los registros o
bancos de datos pertenecientes u operados por organismos
públicos(512).
En el precedente mencionado se sostuvo que la obtención de
información sobre datos personales obrantes en los organismos y
fuerzas de seguridad halla adecuación legal en la acción de hábeas
data, sin perjuicio de que el suministro de esa información pueda,
eventualmente, afectar la seguridad, la defensa nacional, las
relaciones exteriores o una investigación criminal, cuestión que en
cada caso deberá ser invocada por el titular de la respectiva
institu ción(513) . Y también se afirmó que sólo se preserva
eficientemente el derecho consagrado por el art. 43, párr. 3°, de la
Constitución Nacional
—hábeas data—, en la medida en que se entienda por "registros o
bancos de datos públicos" aquellos que obran en organismos del
Estado, incluso, y en especial, los reservados con carácter secreto, y
que en virtud de que la acción de hábeas data permite ejercer un
control activo sobre los datos registrados sobre una persona, no puede
existir duda alguna en cuanto a que también han de estar alcanzados
por dicho control aquellos datos que no están destinados a ser
publicitados(514) .
A poco de sancionada la LPDPA, se resolvió que "Es procedente la
acción de hábeas data tendiente a conocer información que, si bien
recabada por un tercero —en el caso, un agente de los servicios de
inteligencia—, se refiere pura y exclusivamente al actor y al partido
político que él preside"(515) .
Y en el mismo fallo, siguiendo la línea de interpretación de "Ganora",
se sostuvo que "La mera negativa del organismo de seguridad acerca
de la existencia de los informes requeridos —en el caso, respecto de
un partido político y su titular— no es por sí sola suficiente para el
rechazo de la acción de hábeas data deducida, pues ello implicaría
otorgar al demandado la posibilidad de evadir su obligación sin brindar
explicaciones suficientes"(516) .
Es decir que es el juez quien decide sobre la pertinencia de dar
acceso al titular de los datos la información que sobre él exista en
organismos de seguridad, lo que se expresó en este fallo diciendo que
"a los efectos de conjugar el derecho del actor a acceder a los datos a
él referidos obrantes en un organismo de seguridad y los que hacen a
la seguridad y defensa de la Nación, corresponde que sea el tribunal
quien tenga acceso a las bases de datos para verificar la información
requerida y, en caso de estimarlo procedente, ponerla en conocimiento
del demandante"(517) .
El art. 40, inc. 2°, de la LPDPA, con respecto a la confidencialidad de
los datos personales, ha establecido que "Cuando un archivo, registro
o banco de datos público se oponga a la remisión del informe
solicitado con invocación de las excepciones al derecho de acceso,
rectificación o supresión, autorizadas por la presente ley o por una ley
específica; deberá acreditar los extremos que hacen aplicable la
excepción legal. En tales casos, el juez podrá tomar conocimiento
personal y directo de los datos solicitados asegurando el
mantenimiento de su confidencialidad".
7.4.3.2. Bancos de datos privados destinados a proveer informes
La otra categoría de bancos de datos que menciona el art. 43 de la
Constitución Nacional es la de "bancos de datos privados destinados a
proveer informes".
En un primer momento se interpretó que la expresión se refería a las
empresas de informes comerciales o de riesgo crediticio(518) .
El derecho español se ocupó en su primera norma
reglamentaria(519) de la prestación de servicios de información sobre
solvencia patrimonial y crédito, entendiendo que la ley 5/1992 los
regulaba desde una doble perspectiva, ya que por un lado, determina
que quienes se dediquen a la prestación de servicios de información
sobre solvencia patrimonial y crédito sólo podrán tratar
automatizadamente datos personales obtenidos de fuentes accesibles
al público o procedentes de informaciones facilitadas por el afectado o
con su consentimiento, pero por otro, regula el tratamiento de datos
personales relativos al cumplimiento o incumplimiento de obligaciones
dinerarias señalando que podrán tratarse dichos datos siempre que
sean "facilitados por el acreedor o por quien actúe por su cuenta e
interés"(520) .
En este sentido, se consideró que mientras los primeros no se
apartan de la regulación común que establece la LORTAD; los
segundos presentan, por el contrario, un conjunto de especialidades
(excepción del principio del consentimiento, tanto en la recogida del
dato como en su tratamiento), que hacen necesario efectuar una serie
de precisiones y que además, dentro de estos últimos, la realidad
demuestra que coexisten perfectamente engarzados dos tipos de
ficheros: uno, el propio del acreedor, que se nutre de los datos
personales que son consecuencia de las relaciones económicas
mantenidas con el afectado, cuya única finalidad es obtener la
satisfacción de la obligación dineraria, y otro, un fichero que se podría
denominar común que, consolidando todos los datos personales
contenidos en aquellos otros ficheros, tiene por finalidad proporcionar
información sobre la solvencia de una persona determinada y cuyo
responsable, al no ser el acreedor, no tiene competencia para
modificar o cancelar los datos inexactos que se encuentran en
aquellos(521) .
La LPDPA no aclaró el tema, y el decreto reglamentario 1558/2001,
luego de algunos vaivenes, terminó delimitando que "bancos privados
destinados a proveer informes" son aquellos que excedan el uso
meramente personal, y que estén destinados a ser distribuidos, sea a
título oneroso o gratuito(522) .
En primer término, las empresas o personas individuales dedicadas
a recolectar información personal para suministrarla a sus clientes
quedan comprendidas en esta categoría, como las empresas de
informes comerciales o financieros, que proveen a bancos, financieras,
comercios y a quienes conceden crédito en general, información sobre
situación patrimonial, reclamos pecuniarios judiciales o extrajudiciales,
etc. Esto ha sido reconocido por estas mismas empresas desde el
inicio.
También consideramos que se incluyen en la especie otras
entidades, tales como los colegios profesionales, establecimientos
educativos, clubes deportivos, en la medida que los datos que
recolecten puedan ser cedidos o difundidos a terceros.
Más conflictivo resulta deslindar si las entidades financieras, bancos,
emisoras de tarjetas de crédito integran esta categoría, ya que no
estarían prima facie , destinadas a proveer informes, aunque en
nuestro caso particular creemos que están legitimadas pasivamente.
En un pronunciamiento anterior a la sanción de la LPDPA, la
Suprema Corte de Justicia de Mendoza entendió que "el art. 43 de la
Constitución Nacional no habilita a exigir judicialmente los datos que
fácticamente no detente el requerido, sino los que probadamente se
demuestre que efectivamente detenta y retiene indebidamente"(523) .
El dilema debería considerarse resuelto con el fallo de la Corte
Suprema en el caso "Di Nunzio"(524) , ocasión en la que el ministro
Lorenzetti sostuvo que "Corresponde revocar la sentencia que dejó sin
efecto el fallo por el cual se hizo lugar a la demanda de hábeas data y
condenó a la entidad financiera y a la empresa calificadora de riesgos
crediticios demandadas a incorporar a sus bases de datos
determinada información de naturaleza administrativa y judicial, pues,
tratándose de un crédito que se encuentra en estado litigioso, no se
advierte por qué razón existe una negativa a aclarar un dato, siendo
que, a un costo bajo y razonable, se evitan conflictos para terceros".
En similar sentido se ha pronunciado la Suprema Corte mendocina,
diciendo que "Es procedente la acción de hábeas data incoada contra
una entidad financiera a fin de que realice la actividad necesaria para
suprimir la inclusión del actor en un registro privado de deudores por
haber transcurrido el plazo legal de caducidad, pues si bien la entidad
demandada no fue la que informó el estado de mora del reclamante
sino el fideicomiso a quien cedió dicho crédito, la notificación de la
cesión fue posterior a la traba de la litis, por lo que el reclamante pudo
creerse autorizado a demandar al cedente, que era con quien
estableció originalmente el vínculo"(525).
En el mismo problema nos encontramos con el caso del Banco
Central de la República Argentina (BCRA), que por supuesto no es
"privado", pero brinda informes sobre personas por intermedio de la
Central de Deudores del sistema financiero, base de datos de la que
se nutren las empresas proveedoras de informes crediticios(526) . Si
bien con escasos antecedentes, se ha admitido la procedencia de una
acción de hábeas data no sólo contra la entidad que había efectuado
la calificación errónea sino también contra el BCRA, imponiéndole las
costas, por considerar que su doble calidad de órgano de control y
administrador de esa base de datos le imponía la fiscalización de la
actividad desarrollada por el banco informante en punto a la
calificación de sus clientes(527) .
Por nuestra parte, adherimos a la interpretación que ha efectuado un
tribunal al incluir a los bancos entre los legitimados pasivos,
entendiendo que "en cuanto al argumento del banco demandado en el
sentido que no constituye una entidad destinada a proveer informes a
terceros, lo que excluiría la aplicabilidad del art. 43, tercer párrafo, de
la Constitución Nacional, es del caso hacer notar que la garantía del
habas data alcanza aún aquellos supuestos en los que no interviene
una entidad destinada estrictamente a proveer informes (arg. arts. 2° y
33, inc. 1-b, LPDPA). Y en todo caso, resta siempre la protección
genérica del amparo, basada en el 1er. párrafo del art. 43, toda vez
que se halla en juego la garantía contemplada en el art. 42 de la
misma Constitución inherente al derecho de los consumidores a una
'información adecuada y veraz'. De manera que, sea por la vía del
hábeas data, específicamente dirigida a la protección de los datos de
las personas, o bien por la vía genérica del amparo, esta
argumentación del banco resulta estéril"(528) .
La Suprema Corte de la Provincia de Mendoza en un caso muy
peculiar en el que se demandó al banco que para que suprimiera un
informe de mora por haberse cumplido el plazo de caducidad previsto
en la LPDPA, frente a la defensa de falta de legitimación opuesta,
resolvió que "Es procedente la acción de hábeas data incoada contra
una entidad financiera a fin de que realice la actividad necesaria para
suprimir la inclusión del actor en un registro privado de deudores por
haber transcurrido el plazo legal de caducidad, pues si bien la entidad
demandada no fue la que informó el estado de mora del reclamante
sino el fideicomiso a quien cedió dicho crédito, la notificación de la
cesión fue posterior a la traba de la litis, por lo que el reclamante pudo
creerse autorizado a demandar al cedente, que era con quien
estableció originalmente el vínculo"(529) .
Otra situación para analizar detenidamente es la de los tribunales
que proveen informes sobre iniciación de juicios, que en la práctica
funcionan como bancos de datos destinados a proveer informes. En
nuestra opinión, es el caso de la Cámara Nacional de Apelaciones en
lo Comercial, en virtud de lo dispuesto en el art. 52 inc. j) de su
Reglamento: "Diariamente se editarán por orden alfabético listas de
demandas iniciadas con indicación de partes, objeto, Juzgado y
Secretaría, que se archivarán cronológicamente y servirán como libro
general se asignaciones del fuero comercial. Similar edición se
efectuará trimestralmente. Tales constancias (y las existentes en el
sistema informático) serán públicas, con excepción de las medidas
cautelares y diligencias preliminares que se editarán por separado
manteniéndose reservadas. Se emitirán en similares tiempo y
condiciones planillas donde consten los juicios asignados por
recusación o excusación, partes, día, juzgado de origen y adjudicado".

7.4.3.3. Secreto de las fuentes de información periodística


La Constitución argentina veda el ejercicio de estos derechos con
relación al "secreto de las fuentes periodísticas", disposición que a
nuestro juicio no inhibe el ejercicio del derecho de acceso con relación
a información de carácter personal contenida en bases de datos o
registros "destinados a proveer informes".
La jurisprudencia, en un caso resuelto antes de la sanción de la
LPDPA, había declarado que "el hábeas data constituye un remedio
excepcional que resulta de aplicación cuando la información resulte
falsa. Pero en la medida en que para verificar si las evaluaciones
periodísticas resultan o no veraces debe recurrirse a la fuente de
información de cada medio, la Constitución Nacionalpone un vallado a
la aplicación del propio instituto, la prohibición de afectación del
secreto de la fuente de información periodística, conforme lo ordena el
último párrafo del art. 43 de la Carta Magna"(530).
En el mismo precedente citado supra , se advirtió que "no obstante
la falta de reglamentación del instituto del hábeas data, resultando el
mismo un remedio excepcional, su admisibilidad debe observarse con
criterio restringido porque, de otorgársele un criterio lato para admitirlo,
se acabaría de decretar la censura de la prensa libre y, por vía de
consecuencia, se terminaría por privar a toda la sociedad del derecho
a ser informada y de conocer el proceder de los organismos
públicos"(531) .
En nuestra opinión, lo que se protege es el secreto de la "fuente", es
decir del origen o proveedor de la información(532), pero no puede
impedirse que "toda persona" conozca qué datos personales suyos
están registrados en un banco o archivo, si estos datos luego están
destinados a hacerse públicos. Este derecho de acceso tiene por
finalidad, precisamente, la rectificación, actualización, supresión o
confidencialidad, cuando exista inexactitud o discriminación(533).
A pesar de ser esta nuestra interpretación del texto constitucional, la
LPDPA establece otra cosa, ya que el último párrafo del art. 1º reza:
"En ningún caso se podrán afectar la base de datos ni las fuentes de
información periodísticas", en un claro exceso legislativo frente al texto
constitucional.
El art. 40, inc. 1, de la LPDPA establece que "Los registros, archivos
o bancos de datos privados no podrán alegar la confidencialidad de la
información que se les requiere salvo el caso en que se afecten las
fuentes de información periodística".
7.5. INCORPORACIÓN DE LOS PRINCIPIOS INTERNACIONALES DE PROTECCIÓN
DE DATOS

La LPDPA ha receptado en gran medida los principios que hemos


analizado en capítulos anteriores.

7.5.1. Principio de licitud


Como se ha destacado anteriormente, los datos personales deben
ser "tratados de manera leal y lícita"; de tal modo que sean "recogidos
con fines determinados, explícitos y legítimos, y no sean tratados
posteriormente de manera incompatible con dichos fines". Este
principio ha sido receptado en la LPDPA con la siguiente redacción:
"La recolección de datos no puede hacerse por medios desleales,
fraudulentos o en forma contraria a las disposiciones de la presente
ley" (art. 4º, inc. 2°).
En un supuesto que será motivo de tratamiento específico más
adelante, la Suprema Corte de Justicia de Mendoza, antes de la
sanción de la LPDPA sostuvo que "Los registros de morosos son
lícitos y no implican en sí mismos una violación a los principios de
igualdad ante la ley, defensa en juicio, garantía a ser juzgado por el
juez natural, ni suponen establecer una sanción sin un juicio previo,
siempre que exista una adecuada justificación social a la recolección
de datos"(534) .
A su vez, al resolver un planteo por la difusión de información
bancaria, la Cámara de Apelaciones Comercial entendió que "La
política de privacidad ofrecida por el banco demandado en el marco de
una acción de hábeas data, en cuanto establece el uso de datos
personales registrados para fines de marketing directo, poniendo a
cargo de sus clientes la realización de un trámite adicional para evitar
la cesión de sus datos, cuya omisión considera consentimiento, no
observa los principios de licitud y lealtad, así como tampoco los
recaudos de la ley 25.326, pues subvierte la regla que exige el
consentimiento previo del titular para el tratamiento de dicha
información"(535).
7.5.2. Calidad
El principio de referencia establece que los datos que sean objeto de
tratamiento deben ser "exactos y, cuando sea necesario, actualizados,
debiendo tomarse todas las medidas razonables para que los datos
inexactos o incompletos, con respecto a los fines para los que fueron
recogidos o para los que fueron tratados posteriormente, sean
suprimidos o rectificados".
Este requisito de exactitud y actualización debe completarse con la
necesidad que los datos en tratamiento sean "adecuados, pertinentes
y no excesivos con relación a los fines para los que se recaben y para
los que se traten posteriormente".
La LPDPA ha reproducido este concepto del siguiente modo: "Los
datos personales que se recojan a los efectos de su tratamiento deben
ser ciertos, adecuados, pertinentes y no excesivos en relación al
ámbito y finalidad para los que se hubieren obtenido" (art. 4º, inc. 1º) y
"Los datos deben ser exactos y actualizarse en el caso de que ello
fuere necesario" (art. 4º, inc. 4°).
Es importante destacar que los responsables del tratamiento, es
decir la persona física o jurídica que gestiona u opera el
procesamiento de la información, son quienes están encargados de
garantizar el cumplimiento de estos principios de calidad(536) . La
LPDPA establece: "Los datos total o parcialmente inexactos, o que
sean incompletos, deben ser suprimidos y sustituidos, o en su caso
completados, por el responsable del archivo o base de datos cuando
se tenga conocimiento de la inexactitud o carácter incompleto de la
información de que se trate, sin perjuicio de los derechos del titular
establecidos en el art. 16 de la presente ley" (art. 4º, inc. 5°)
Esta regla, de fundamental importancia en la estructura del sistema
de protección de datos personales, ha sido expresamente reconocida
por la jurisprudencia de la Corte Suprema de Justicia de la Nación,
sobre todo desde el año 2005, al resolver en un recurso de hecho
sobre la información difundida por una empresa de informes
crediticios(537) .
En dicha ocasión el Máximo Tribunal sostuvo que "De conformidad
con los arts. 4°, incs. 4° y 5°, 26 y 33 de la LPDPA, los datos
registrados por las empresas que prestan servicios de información
crediticia deben ser exactos y completos; vale decir, no es suficiente
con que la información haya sido registrada y transmitida sin
"arbitrariedad manifiesta", sino que tiene que ser precisa. En tal
sentido, lo expresado en el art. 43 de la Constitución Nacional con
relación al derecho del afectado en obtener la supresión o rectificación
de toda información personal que incurra en 'falsedad' debe ser
interpretado conforme a los términos de la respectiva ley
reglamentaria. Según ésta, no basta con que lo registrado como
verdadero sea tal si, al tomar razón de los datos relevantes al objeto y
finalidad del registro de manera incompleta, la información registrada
comporta una representación falsa".
Y agregó que "No basta con decir una parte de la verdad y
con proceder a registrarla para quedar exento de responsabilidad, si la
información registrada (por ser falsa o incompleta) afecta la intimidad,
privacía, o la reputación de terceros (confr. Dun && Bradstreet v.
Greenmoss Builders 472 U.S. 7439)".
Para ello tuvo en cuenta que "La empresa demandada goza de
lalibertad de informar, y satisfacer así el objeto comercial para el que
fue creada y el interés de su clientela, o puede abstenerse de hacerlo.
Pero si en provecho propio procede a registrar y comerciar con la
información registrada sobre la actividad de los terceros, debe hacerlo
en las condiciones legalmente exigidas, esto es, de manera exacta y
completa y, de no ser así, rectificar o completar los datos personales
de un modo que representen del modo más fielmente posible la
imagen de aquellos respecto de quienes suministra información,
máxime cuando no cuenta con el consentimiento de éstos".
La Corte insistió con este criterio pocos meses después(538) , en un
caso en el que el cuestionamiento del actor estaba dirigido a aclarar
que existía un estado litigioso sobre la deuda reportada por la empresa
de informes crediticios(539) . Entonces dijo que "no puede calificarse de
"exacta" o "actualizada" una información que se limita a indicar, sin
ninguna aclaración o salvedad, que la actora mantiene una deuda con
una entidad bancaria, correspondiendo que esa información se
actualice y complete a fin de que quede reflejado, del modo más
preciso posible, el estado de litigiosidad suscitado respecto de los
créditos a los que se ha hecho referencia. Agregó que no se advierte
que la inclusión en la base de datos de la existencia de la querella
penal aludida por la actora merezca objeciones, ya que los hechos allí
investigados se relacionan de manera directa e inmediata "con datos
personales de carácter patrimonial relativos a la solvencia económica
y al crédito" (art. 26, ap. 1°, de la LPDPA) de la actora, dado que ésta
alega que ha sido víctima de una estafa en la operatoria del
otorgamiento de los préstamos, y niega el carácter de deudora que le
atribuye la entidad bancaria. Es decir, se trata de datos relevantes
para los fines previstos por la ley que reglamenta la acción de hábeas
data, la cual, cabe recordarlo, tiene por objeto la protección de las
personas a las que se refieren los datos, y no a las instituciones —
públicas o privadas— que los registren o almacenen (Fallos:
321:1660)".
Aunque el fallo no haga referencia explícita al principio de calidad,
consideramos que la solución responde al mismo.

7.5.3. Consentimiento
El art. 5º de la LPDPA dispone en su inc. 1°, en consonancia con
este principio: "El tratamiento de datos personales es ilícito cuando el
titular no hubiere prestado su consentimiento libre, expreso e
informado, el que deberá constar por escrito, o por otro medio que
permita se le equipare, de acuerdo a las circunstancias".
Se afirma que el consentimiento se exige en tres momentos(540) :
1. Al tiempo de la obtención.
2. Mientras se mantenga en el archivo.
3. Cuando los datos se cedan o transfieran.
El consentimiento del titular de los datos constituye la condición
justificante de las operaciones de tratamiento de los datos de carácter
personal (con las correspondientes excepciones previstas en la ley).
El consentimiento del titular de los datos debe ser libre, expreso e
informado, quedando descartado la posibilidad de ser otorgado en
forma tácita o presunta.
La ley privilegia la prestación de ese consentimiento en forma
escrita, pero admite otros medios equiparables de acuerdo a las
circunstancias.
La ausencia del soporte físico en el medio informático —propio de la
manifestación por escrito, llamado soporte "papel"— hace que dicha
manifestación no pueda equipararse estrictamente a esta última, no
obstante resultar posible su reproducción de esa forma(541).
Esa diferencia hace necesaria la adopción de los recaudos técnicos
que permitan garantizar la autoría de la declaración de voluntad a fin
de tener por válidamente prestado el consentimiento, como asimismo
que se haya cumplido con los requisitos de "libertad" e "información" a
su respecto, requeridos por la ley.
El recaudo de la "información" en el consentimiento, consiste en una
puesta en conocimiento al titular de los datos, en una suerte de
esclarecimiento de circunstancias relativas a esas informaciones,
como igualmente de las relacionadas con las operaciones a que
podrán ser sometidos, y de ciertos derechos que le reconoce la ley en
relación con los mismos.
El consentimiento libre, expreso e "informado" es requerido para el
"tratamiento" de los datos de carácter personal, comprendiendo por
ende todas las operaciones involucradas en ese término. Las
operaciones intermedias de almacenamiento, categorización,
clasificación, etc., requerirán también del mismo, al igual que las
referidas a la comunicación de estas informaciones (transferencia,
cesión,etc.)(542) .
El sentido de esta exigencia finca en descartar la posibilidad de la
obtención de conformidades, conseguidas sin la cabal conciencia de
los titulares respecto de su contenido y alcances.
El consentimiento prestado para el tratamiento de datos de carácter
personal debe tener carácter revocable.
La reglamentación aprobada por el decreto 1558/2001 dispone: " El
consentimiento dado para el tratamiento de datos personales puede
ser revocado en cualquier tiempo", y agrega que esa revocación "no
tiene efectos retroactivos". Así se remedia la omisión de la LPDPA,
que implicaba una injustificada limitación del poder de disponibilidad
que sobre los datos se reconoce a sus titulares(543) .
Los derechos de los titulares de los datos de carácter personal,
deben ser interpretados de modo amplio, incluso en lo relativo a la
posibilidad de oponerse al tratamiento de datos en determinadas
circunstancias y mediando causa justificada, no obstante el
consentimiento prestado en forma previa al efecto.
El art. 5° de la LPDPA sobre protección de datos personales exige el
consentimiento del interesado para la validez del dato asentado en el
Archivo. Su importancia "radica en que constituye el medio o la
modalidad a través de la cual el interesado tiene oportunidad de elegir
el nivel de protección que le dará a la información sobre su persona
por eso debe tratarse de una expresión de voluntad consciente e
informada"(544) . La LPDPA dice, además, "que el consentimiento debe
ser libre, expreso e informado y constar por escrito o por otro medio
que permita se le equipare de acuerdo a las circunstancias. Y agrega
luego que debe ser expreso". Incluso ha ganado terreno la tesis de
requerir un "consentimiento inequívoco del titular de los datos para que
sea lícito su tratamiento. Ésta es la regla adoptada por la Directiva
95/96 UE, la cual establece que los Estados miembros autorizarán el
tratamiento de datos personales sólo si el interesado ha dado su
consentimiento en forma inequívoca.
Sin embargo, el mismo art. 5º LPDPA admite numerosas
excepciones a esta regla ya que el mismo no será necesario cuando:
"a) Los datos se obtengan de fuentes de acceso público irrestricto; b)
Se recaben para el ejercicio de funciones propias de los poderes del
Estado o en virtud de una obligación legal; c) Se trate de listados
cuyos datos se limiten a nombre, documento nacional de identidad,
identificación tributaria o previsional, ocupación, fecha de nacimiento y
domicilio; d) Deriven de una relación contractual, científica o
profesional del titular de los datos, y resulten necesarios para su
desarrollo o cumplimiento; e) Se trate de las operaciones que realicen
las entidades financieras y de las informaciones que reciban de sus
clientes conforme las disposiciones del art. 39 de la ley 21.526".
A ello cabe agregar que la prop ia LPDPA, en su art. 26, legitima la
prestación de servicios de información crediticia en la medida que se
refieran a datos personales de carácter patrimonial relativos a la
solvencia económica y al crédito, obtenidos de fuentes accesibles al
público o procedentes de informaciones facilitadas por el interesado o
con su consentimiento, o datos relativos al cumplimiento o
incumplimiento de obligaciones de contenido patrimonial,
facilitados por el acreedor o por quien actúe por su cuenta o interés
(incs. 1º y 2º)"(545).

7.5.4. Conocimiento o información


El art. 6º de la LPDPA establece que la persona requerida "deberá
ser anoticiada sobre la finalidad y el destino que se les dará a los
datos solicitados; identidad y domicilio del responsable del Archivo; de
las consecuencias de proporcionar sus datos y la posibilidad de
ejercer, en su caso, el derecho de acceso, rectificación y supresión de
los datos".
La solución es perfectamente lógica porque la Constitución Nacional,
al establecer el recurso de "hábeas data" en su art. 43, y el Cód. Civil
argentino en sus arts. 19 y 1071 bis, al reglamentar el derecho a la
intimidad de que goza todo ciudadano, son particularmente celosos en
la protección de este derecho personalísimo que hace al honor, a la
reputación y al prestigio de aquellos que pueden quedar gravemente
"comprometidos, por no decir totalmente desfigurados, por el
almacenamiento electrónico e indiscriminado de datos sensibles y/o
personales, con mucha mayor razón cuando aquéllos son falsos,
discriminatorios o producto, de un error del Banco, como ocurre en el
caso" (del voto de Moreno Hueyo, fundamentando la responsabilidad
de Veraz)(546) .

7.6. DATOS SENSIBLES


El art. 7° de la LPDPA regula el tratamiento de los llamados "datos
sensibles", los que, según el glosario del art. 2° son "Datos personales
que revelan origen racial y étnico, opiniones políticas, convicciones
religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual".
En el mencionado art. 7° se establece que "1. Ninguna persona
puede ser obligada a proporcionar datos sensibles. 2. Los datos
sensibles sólo pueden ser recolectados y objeto de tratamiento cuando
medien razones de interés general autorizadas por ley. También
podrán ser tratados con finalidades estadísticas o científicas cuando
no puedan ser identificados sus titulares. 3. Queda prohibida la
formación de archivos, bancos o registros que almacenen información
que directa o indirectamente revele datos sensibles. Sin perjuicio de
ello, la Iglesia Católica, las asociaciones religiosas y las
organizaciones políticas y sindicales podrán llevar un registro de sus
miembros. 4. Los datos relativos a antecedentes penales o
contravencionales sólo pueden ser objeto de tratamiento por parte de
las autoridades públicas competentes, en el marco de las leyes y
reglamentaciones respectivas".
Sin embargo la noción de "dato sensible" no ha merecido
interpretaciones uniformes, e incluso —en nuestra opinión— la
caracterización es inadecuada, ya que lo que es "sensible" es el uso,
con finalidades discriminatorias, que pueda realizarse con información
que revele el origen racial y étnico, las opiniones políticas,
convicciones religiosas, filosóficas o morales, la afiliación sindical o la
información referente a la salud o a la vida sexual.
En esta línea de pensamiento, se ha dicho que "Así, existen datos
que en un principio pueden ser considerados ordinarios o normales y
que pueden verse transformados en datos sensibles si a través del
uso que de ellos se hace se generan formas de discriminación a sus
titulares. Al respecto es ilustrativo un ejemplo muy sencillo: registrar el
dato referido a la calidad de fumadora o no de una persona a los fines
de destinarle ubicación en un restaurante no es lo mismo que hacerlo
en un registro de seguros de vida"(547) .
Kemelmajer de Carlucci ha sostenido que "no existe una regla fija
acerca de cuándo es procedente un hábeas data para 'reservar', y
cuándo el contenido peligroso de esa información es tan grande que
corresponde borrarla. El criterio es cambiante de pueblo a pueblo, y de
momento a momento (...) En última instancia será la judicatura quien
deberá precisar el concepto indeterminado de 'información sensible'
(íd. Sagüés, artículo cit., punto II.5)"(548) .
En igual sentido el profesor Spiros Simitis(549) ha sostenido que el
carácter de "sensible" de un dato y las consecuencias que de ello
deriven, dependerán por completo del contexto específico de su
tratamiento. De esta manera, los datos de la salud deberán ser
tratados de manera diferente según que la información sea solicitada
por un hospital o un periódico.
Simitis señala asimismo que los datos sensibles tienen una larga
historia y que en los orígenes de la protección de los datos personales
se dividía a éstos en datos "triviales" y datos "sensibles",
considerándose (como por ejemplo en Noruega) que los primeros no
merecían protección alguna, siendo los segundos el centro de todos
los esfuerzos para asegurar un acceso limitado y controlado a la vez,
al punto de seguir buscando cada día reglas más claras para los
"datos sensibles". Esa es la posición originalmente sostenida por la
legislación francesa y luego compartida por la Unión Europea en su
Directiva 95/46/CE. A pesar de lo expuesto, actualmente no existe una
lista abstracta de datos sensibles que implique la aplicación de reglas
igualmente abstractas y generales(550) .
Este tipo de datos, en principio, no pueden ser tratados, salvo
excepciones muy concretas, entre las que se hallan, con carácter
general, el consentimiento del interesado, pilar sobre el que se asienta
el principio de la autodeterminación informativa(551) .
En otros casos, es necesario que medie una autorización legal. Así,
la propia ley 25.326, en su art. 7°, inc. 3°, permite que la Iglesia
Católica, las asociaciones religiosas y las organizaciones políticas y
sindicales lleven registro de sus miembros, aun cuando como regla
general está prohibida la formación de bases de datos que almacenen
datos sensibles. Ello es así, a los fines de permitir el desarrollo de las
actividades propias de estas organizaciones, pero en modo alguno las
autoriza a realizar otras operaciones (v.gr.: cesiones) que puedan
afectar el derecho a la protección de datos sensibles de sus feligreses,
adeptos o asociados.
Peyrano, en ese orden de ideas, propicia una interpretación amplia
de determinadas disposiciones de la ley 25.326, para rescatar la plena
vigencia del derecho a la autodeterminación informativa de los titulares
de los datos, lo que lo lleva a proponer la revisión del concepto de lo
que debe se entendido por "datos sensibles", de manera tal que sean
tenidas en cuenta las particularidades y circunstancias que
corresponden o atañen al titular de las informaciones, y la repercusión
de éstas sobre dicho titular, y a proponer que el especial régimen
establecido por la ley para esta categoría de informaciones, le sea
aplicable a todos aquellos datos que resulten comprendidos en la
conceptualización propuesta, y en ese orden de ideas promueve
extender el concepto de "datos sensibles" (y, por consecuencia, el
especial régimen de protección que les es aplicable), "a todos aquellos
datos personales que por sus connotaciones en el medio social,
tengan, en el caso concreto, la aptitud de generar esas conductas o
actitudes de carácter discriminatorio"(552).
La descripción de la LPDPA es idéntica a la de la ley española, e
incluso coincidente con el Anteproyecto de Convención Americana
sobre Autodeterminación Informática de 1997 que establece en su
art. 8°: "Categorías particulares de datos. Los datos de carácter
personal de las personal físicas que revelen el origen racial, las
opiniones políticas, las convicciones religiosas u otras convicciones,
así como los datos de carácter personal relativos a la salud y a la vida
sexual, no podrán tratarse automática ni manualmente en registros o
ficheros accesibles al público, a menos que el derecho interno prevea
garantías apropiadas. La misma norma regirá en el caso de datos de
carácter personal referentes a condenas penales"(553) .
En uno de los primeros pronunciamientos judiciales posteriores a la
reforma de la Constitución Nacional se asimilaron estos datos a la
intimidad, diciendo que "La información a la cual pretende acceder el
peticionario del Hábeas data consiste en toda aquella referente a
cuestiones relacionadas con su intimidad, generalmente relativa a su
actividad laboral, la filiación política, la religión, entre otros
aspectos"(554) ; y considerando "inadmisible que, so pretexto de un
hipotético acto discriminatorio, se pueda vedar al público el
conocimiento de los padrones partidarios, ya que ello importaría
perder una valiosa herramienta para transparentar el funcionamiento
interno de los partidos políticos"(555) .

7.6.1. Datos de filiación política


Un caso que se ha discutido, dentro del orden político, es si la
afiliación partidaria es un dato protegido. La cuestión fue discutida con
motivo del decreto 1397/2002, que disponía que el padrón provisorio a
utilizar en las elecciones abiertas se publicaría (art. 3°) y la Cámara
Nacional Electoral dispuso la publicación de las listas respectivas, y
ordenó la instalación de esas bases de datos en un sitio de
Internet(556) . Esta cuestión reapareció en 2005 con el decreto
2923/2005, y el tribunal sostuvo que no puede equipararse al
conocimiento de las opiniones políticas de los interesados. Descartó
que tal afiliación fuera un "dato sensible" como lo son dichas opiniones
políticas, agregando que la misma ley en su art. 27 establece el
carácter público de los registros partidarios. De ahí que nada impediría
la publicidad de esos registros(557) .
En el caso especial de los partidos políticos, que han sido
expresamente contemplados en la Constitución Nacional reformada en
1994, en su art. 38, sosteniendo que "son instituciones fundamentales
del sistema democrático"(558) , la jurisprudencia se ha pronunciado
haciendo lugar a la pretensión incoada por el representante de un
partido político a fin de conocer a qué agrupación se incorporaron los
afiliados que dejaron de pertenecer a su representada, pues el hecho
de que el art. 2° de la ley 25.326 preserve las opiniones políticas
dentro del ámbito de los denominados "datos sensibles" no implica que
esa protección deba extenderse a los registros de afiliación partidaria,
máxime cuando el art. 27 de la citada ley establece el carácter público
de los registros partidarios(559) .
En este pronunciamiento la Cámara Nacional Electoral aclaró que el
art. 2° de la ley 25.326 en cuanto califica las opiniones políticas como
un "dato sensible", sólo tiene por finalidad garantizar la privacidad del
pensamiento político del individuo evitando que éste sea registrado en
bases de datos de cualquier índole, pero sin que ello impida la
publicidad de los registros de afiliación partidaria(560).
Gozaíni ha dicho que, como "sostiene el Tribunal Constitucional
español, 'el incremento de los medios técnicos de tratamiento de la
información puede propiciar la invasión de la esfera privada,
haciéndose necesario la ampliación del ámbito de juego del derecho a
la intimidad, que alcanza a restringir las intromisiones en la vida
privada puestos en práctica a través de cualquier instrumento que
produzca tal efecto, y a incrementar las facultades de conocimiento y
control que se otorguen al ciudadano para salvaguardar el núcleo
esencial de su derecho... Las normas que autorizan la recogida de
datos, incluso con fines legítimos y de contenido aparentemente
neutro, deben incluir garantías adecuadas frente a su uso
potencialmente invasor de la vida privada, por lo que si no lo hacen
pueden y deben considerarse vulneradoras de la intimidad' (TC,
Sentencia del 9 de mayo de 1994). Por tanto no hay datos que sean
secretos absolutamente sino en la medida que se han conocido, a
cuyo fin, regresamos al punto de la confidencia o al derecho a la
reserva que antes mencionamos. Es decir, la garantía constitucional
del proceso de hábeas data procura que la vida privada de los
hombres no sea invadida ilegítimamente por el acopio o
almacenamiento de datos personales, ni que ellos sean difundidos sin
la expresa autorización del titular o de quien tenga derechos de
representación. En consecuencia, cuando alguien resuelve afiliarse a
un partido político, dicho sometimiento voluntario autoriza (consiente,
en los términos del art. 5°, de la ley 25.326) a que los datos que aporte
sean utilizados para los fines que tienen los archivos y registros de la
entidad donde adhiere. Cuando se estudia el derecho a la vida
privada, en realidad, no se demanda que sea éste el fundamento del
hábeas data, sino que es una parte de todo ese cuadro de derechos
que mejoran el perfil del proceso constitucional creado. Observado
atentamente el fenómeno en el tiempo que transcurre, se puede
advertir que la distancia está trazada entre la tutela que deriva del
derecho a la intimidad y, en su caso, del carácter individual que tiene,
y por ello, el signado de derecho personalísimo. Frente a la corriente
que postula la relación con el 'tratamiento de los datos', en cuyo
supuesto la atención no se fija tanto en la persona como sí en el
interés en preservar la veracidad de la información y el uso que de ella
se hace"(561) .
Y ampliando su posición en el sentido de fundamentar por qué la
afiliación partidaria no es un dato sensible, y sí lo es la ideología,
explica que "cuando alguien resuelve afiliarse a una entidad política (o
gremial) exhibe inmediatamente un acto voluntario y una tácita
adhesión al uso de sus datos para finalidades que él sabe como
propias del acto realizado (v.gr.: invitaciones a reuniones, participar en
la vida social del grupo, aspirar a cargos en la entidad, etc.); el
problema aparece cuando esa manifestación se confronta con la Ley
de Protección de Datos Personales con el fin de establecer si la
afiliación es y supone un consentimiento para el uso de la información
personal. La ley tiene como principio cardinal para autorizar el uso y
cesión de datos personales, el consentimiento expreso, que significa
estar emitido en forma escrita, o por otro medio equiparable en su
fehaciencia. Esta autorización exige que el titular del dato, en forma
voluntaria e inequívoca, manifiesta su conformidad para el tratamiento
de sus datos personales. La manifestación no se presume, pero se
admite en la técnica de obtención de esta autorización expresa, que se
utilicen formularios, o sistemas informáticos que aseguren la libertad
del acto y la información suficiente para que la voluntad requerida no
sea confundida. El recaudo de la firma aparece ineludible,
circunstancia que elimina la posibilidad de aplicar los sistemas o
mecanismos que establece el art. 15 inc. 3° de la ley, cuando se
refiere a la información que debe emitir cuando se plantea el derecho
de acceso a los archivos ('La información, a opción del titular, podrá
suministrarse por escrito, por medios electrónicos, telefónicos, de
imagen, u otro idóneo a tal fin'). Por tanto, si la autorización se solicita
a través de la pantalla, por vía telefónica, por carta personalizada, por
correo electrónico, o por cualquier otra vía indirecta, la autorización
presunta tendrá que estar ratificada con la firma del titular de los datos.
Ante tales requisitos, y a sabiendas que la afiliación es un acto
voluntario, y que los datos que se reportan son de los denominados
'nominativos', que explicados en términos más simples, significan dar
nombre, apellido, domicilio y un poco información adicional de carácter
familiar (estado civil, hijos, padres, etc.), fácilmente se colige que el
archivo de esa información y el consentimiento prestado como
adhesión a un partido político, no son datos sensibles"(562) .
Sobre esta misma cuestión, en cambio, otros autores, como
Puccinelli, estiman que esa publicación de los padrones es
inconstitucional, pues si bien como había opinado Bidart Campos no
es auspiciosa la cultura del ocultamiento y debe cultivarse una política
madura(563) , muchas veces quien decide afiliarse a un partido no lo
hace voluntariamente ni porque tenga intenciones de participar en la
política y en el gobierno del partido, sobre todo en nuestros países y
especialmente en las provincias, en las que esa afiliación se erige
como una exigencia para obtener ciertos bienes. Porque tampoco es
dable confundir afiliación con militancia, ni tal afiliación se hace para
ponerla en conocimiento general. Por lo demás la "ficha" que debe
llenarse para la afiliación, contiene una serie de datos que entran en
aspectos de reserva, para los que no se daría consentimiento expreso
a la luz de la ley 25.326. Luego, en realidad, sólo deberían poder
acceder a esos datos los legalmente interesados y no, a través del
Internet, el público en general. También se dice que no es condición el
carácter íntimo para considerar que un dato es o no sensible, pues
bastaría que ese dato pueda producir discriminación aunque no fuere
íntimo. Además, si el individuo pertenece a un partido político ello
revela directa o indirectamente cuál es su opinión política, tal como
surge del art. 2° de la ley de datos personales(564) .
Distinto fue el caso en que se declaró procedente la acción de
hábeas data tendiente a conocer información que, si bien recabada
por un tercero —en el caso, un agente de los servicios de
inteligencia—, se refería pura y exclusivamente al actor y al partido
político que él preside(565) .
En este supuesto se resolvió que la mera negativa del organismo de
seguridad acerca de la existencia de los informes requeridos —en el
caso, respecto de un partido político y su titular— no es por sí sola
suficiente para el rechazo de la acción de hábeas data deducida, pues
ello implicaría otorgar al demandado la posibilidad de evadir su
obligación sin brindar explicaciones suficientes; y que a los efectos de
conjugar el derecho del actor a acceder a los datos a él referidos
obrantes en un organismo de seguridad y los que hacen a la seguridad
y defensa de la Nación, corresponde que sea el tribunal quien tenga
acceso a las bases de datos para verificar la información requerida y,
en caso de estimarlo procedente, ponerla en conocimiento del
demandante(566) .
Es decir, que es procedente la acción de amparo tendiente a
cuestionar la legitimidad de una actuación del Estado nacional
—en el caso, tareas de inteligencia relativas a un partido político y a su
titular— que se considera contraria a preceptos constitucionales,
solicitando se ordene su inmediato cese(567), lo que implica que en esta
circunstancia el dato de afiliación a un partido político mereció un
tratamiento diferente.

7.6.2. Datos de salud


El art. 8º de la LPDPA establece que "Los establecimientos
sanitarios públicos o privados y los profesionales vinculados a las
ciencias de la salud pueden recolectar y tratar los datos personales
relativos a la salud física o mental de los pacientes que acudan a los
mismos o que estén o hubieren estado bajo tratamiento de aquéllos,
respetando los principios del secreto profesional".
En una anterior publicación(568), sostuvimos que la norma debió ser
más precisa, teniendo en cuenta los antecedentes del Derecho
comparado e, incluso, la legislación específica referida a ciertos datos
de salud, como por ejemplo, la ley 23.798. Esta situación se ha visto
notablemente mejorada con la sanción de la ley 26.529.
La normativa internacional que hemos reseñado y la propia ley
25.326establecen el carácter "sensible", es decir, merecedor de un
tratamiento particular o especial, de los datos de salud de las
personas. En particular, aquellas enfermedades que, como el sida o la
convivencia con el VIH, tienen grave potencialidad discriminatoria sólo
deben registrase con métodos de codificación o encriptamiento que
restrinjan al máximo posible su acceso por personas que no sean el
concernido o quienes éste autorice expresamente por escrito.
Lamentablemente, aun cuando en el caso del VIH-SIDA esto esté
expresamente contemplado por la ley 23.798 y su decreto
reglamentario, es notorio su incumplimiento en numerosísimos
ámbitos, y la ley 25.326 no contribuyó a mejorar este panorama.
La Directiva Europea 45/1996 establece como principio general que
"...los datos que por su naturaleza puedan atentar contra las libertades
fundamentales o la intimidad no deben ser objeto de tratamiento
alguno, salvo en caso de que el interesado haya dado su
consentimiento explícito"; y agrega que "...deberán constar de forma
explícita las excepciones a esta prohibición para necesidades
específicas, en particular cuando el tratamiento de dichos datos se
realice con fines relacionados con la salud", por parte de personas
físicas sometidas a una obligación legal de secreto profesional, o para
actividades legítimas por parte de ciertas asociaciones o fundaciones
cuyo objetivo sea hacer posible el ejercicio de libertades
fundamentales.
Sin embargo, se admite que cuando lo justifiquen "razones de
interés público importante" los Estados parte pueden hacer
excepciones a la prohibición de tratar categorías sensibles de datos en
sectores como la salud pública y la protección social, particularmente
en lo relativo a la garantía de la calidad y la rentabilidad, así como los
procedimientos utilizados para resolver las reclamaciones de
prestaciones y de servicios en el régimen del seguro de enfermedad,
la investigación científica y las estadísticas públicas. Pero para ello es
necesario prever las garantías apropiadas y específicas a los fines de
proteger los derechos fundamentales y la vida privada de las
personas.
El Convenio del Consejo de Europa para la protección de los
derechos humanos y la dignidad del ser humano respecto de las
aplicaciones de la biología y la medicina (Convenio sobre los
Derechos del Hombre y la Biomedicina), de 1997(569) , a diferencia de
las distintas declaraciones internacionales que lo han precedido, es el
primer instrumento internacional con carácter jurídico vinculante para
los países que lo suscriban. Su especial valía reside en el hecho de
que establece un marco común para la protección de los derechos
humanos y la dignidad humana en la aplicación de la biología y la
medicina. El Convenio trata explícitamente, con detenimiento y
extensión, sobre la necesidad de reconocer los derechos de los
pacientes, entre los cuales resaltan el derecho a la información, el
consentimiento informado y la intimidad de la información relativa a la
salud de las personas, persiguiendo el alcance de una armonización
de las legislaciones de los diversos países en estas materias; en este
sentido, es absolutamente conveniente tener en cuenta el Convenio en
el momento de abordar el reto de regular cuestiones tan
importantes(570) .
A los fines de este trabajo nos interesa destacar especialmente que
el mencionado Convenio, al enumerar en sus considerandos iniciales
las normas internacionales relacionadas con sus fines, se refiere
expresamente al Convenio 108, de 1981, sobre Protección de Datos
Personales, lo que revela la vinculación entre el derecho a la
información sobre su salud que tiene el paciente, el derecho de acceso
a su historia o expediente clínico, y la acción de acceso o hábeas data
informativo, cuando se le niega el conocimiento de aquélla.
La ley 26.529, conocida como de "Derechos del Paciente"(571) , vino
a cubrir un espacio de ambigüedad en la legislación nacional, ya que
la ley 17.132 de ejercicio de la medicina, además de estar inspirada en
otra perspectiva, no contemplaba la mayoría de los aspectos que
ahora integran el plexo de relaciones entre una persona que solicita
servicios de atención médico-sanitaria y quienes se lo prestan, más
allá de la profusa y no siempre coincidente doctrina jurisprudencial que
se fue elaborando en esta materia.
La norma enumera como "derechos esenciales del paciente en la
relación entre el paciente y el o los profesionales de la salud, el o los
agentes del seguro de salud, y cualquier efector de que se trate", la
autonomía de la voluntad, la información y el acceso a la
documentación clínica, así como, entre otros, la preservación de su
intimidad (art. 2º).
En general la ley reconoce derechos que hasta ese momento habían
sido ratificados por la jurisprudencia, pero que no aparecían
expresamente regulados, salvo casos como el denominado
"consentimiento informado", exigido para la ablación de órganos, pero
no para otras prácticas terapéuticas quirúrgicas.
Como principio general, la jurisprudencia había resuelto que el deber
del médico de informar de manera clara y adaptada al nivel cultural de
cada paciente acerca de los riesgos de la intervención quirúrgica,
surge de los principios de buena fe y confianza establecidos en el
art. 1198 del Código Civil(572) .
La ley 26.529 establece que "información sanitaria" es aquella que,
"de manera clara, suficiente y adecuada a la capacidad de
comprensión del paciente, informe sobre su estado de salud, los
estudios y tratamientos que fueren menester realizarle y la previsible
evolución, riesgos, complicaciones o secuelas de los mismos".
(art. 3º); y que "sólo podrá ser brindada a terceras personas, con
autorización del paciente, y que, en el supuesto de incapacidad del
paciente o imposibilidad de comprender la información a causa de su
estado físico o psíquico, la misma será brindada a su representante
legal o, en su defecto, al cónyuge que conviva con el paciente, o la
persona que, sin ser su cónyuge, conviva o esté a cargo de la
asistencia o cuidado del mismo y los familiares hasta el cuarto grado
de consanguinidad" (art. 4º).
Al respecto se establece que toda actividad médico-asistencial
tendiente a obtener, clasificar, utilizar, administrar, custodiar y
transmitir información y documentación clínica del paciente debe
observar el estricto respeto por la dignidad humana y la autonomía de
la voluntad, así como el debido resguardo de la intimidad del mismo y
la confidencialidad de sus datos sensibles, sin perjuicio de las
previsiones contenidas en la ley 25.326 (de Protección de Datos
Personales).
Esto se complementa con el deber de confidencialidad, al determinar
que el paciente tiene derecho a que toda persona que participe en la
elaboración o manipulación de la documentación clínica, o bien tenga
acceso al contenido de la misma, guarde la debida reserva, salvo
expresa disposición en contrario emanada de autoridad judicial
competente o autorización del propio paciente(573).
En cuanto al principio de la autonomía de la voluntad, se dispone
que el paciente tenga derecho a aceptar o rechazar determinadas
terapias o procedimientos médicos o biológicos, con o sin expresión
de causa, como así también a revocar posteriormente su
manifestación de la voluntad.
Observando los preceptos de la Convención de los Derechos del
Niño, se estipula que "los niños, niñas y adolescentes tienen derecho a
intervenir en los términos de la ley 26.061 a los fines de la toma de
decisión sobre terapias o procedimientos médicos o biológicos que
involucren su vida o salud".
Más específicamente sobre el tema que nos ocupa, se consagra que
el paciente tiene derecho a recibir la información sanitaria necesaria,
vinculada a su salud, que incluye el de no recibir la mencionada
información.
También tiene derecho a recibir la información sanitaria por escrito,
a fin de obtener una segunda opinión sobre el diagnóstico, pronóstico
o tratamiento relacionados con su estado de salud, es decir lo que la
norma denomina "interconsulta médica".
La casi totalidad de las normas deontológicas de los profesionales
de la salud establecen la necesidad de llevar la historia clínica de cada
uno de los pacientes que se traten, pero no existía norma que
impusiera la obligatoriedad de la misma, salvo el decreto 6216/67,
reglamentario de la ley 17.132, en el apartado que establece las
obligaciones del Director del establecimiento de salud, cuando
establece el deber de adoptar los recaudos necesarios para que se
confeccionen historias clínicas de los pacientes. La mención acerca de
la obligatoriedad en su confección, obedece a la notable trascendencia
que el documento reviste a los fines de una correcta atención del
paciente, elaboración de diagnósticos, proposición de tratamientos
terapéuticos, acreditación de la diligencia —o negligencia— empleada
por el galenos durante el desarrollo de sus actos médicos, elaboración
de estadísticas epidemiológicas, control por parte de los órganos de
auditoría, etcétera(574) .
La ley española 41/2002 determina que el acceso a la historia clínica
con fines judiciales, epidemiológicos, de salud pública, de
investigación o de docencia, se rige por lo dispuesto en la Ley de
Protección de Datos de Carácter Personal(575) , y en la Ley General de
Sanidad(576) , y demás normas de aplicación en cada caso. El acceso a
la historia clínica con estos fines obliga a preservar los datos de
identificación personal del paciente, separados de los de carácter
clínico-asistencial, de manera que como regla general quede
asegurado el anonimato(577) , salvo que el propio paciente haya dado
su consentimiento para no separarlos. Sólo se exceptúan los
supuestos de investigación de la autoridad judicial en los que se
considere imprescindible la unificación de los datos identificativos con
los clínico-asistenciales, en los cuales se estará a lo que dispongan los
jueces y tribunales en el proceso correspondiente.
El acceso a los datos y documentos de la historia clínica queda
limitado estrictamente a los fines específicos de cada caso, y el
personal de administración y gestión de los centros sanitarios sólo
puede acceder a los datos de la historia clínica relacionados con sus
propias funciones, y el personal sanitario que ejerza funciones de
inspección, evaluación, acreditación y planificación, tiene acceso a las
historias clínicas en el cumplimiento de sus funciones de
comprobación de la calidad de la asistencia, el respeto de los
derechos del paciente o cualquier otra obligación del centro en
relación con los pacientes y usuarios o la propia Administración
sanitaria. Toda persona que tenga acceso queda sujeta al deber de
secreto.
La ley argentina 25.629 también contempla que puedan requerir la
historia clínica los médicos, y otros profesionales del arte de curar,
cuando cuenten con expresa autorización del paciente o de su
representante legal (art. 19, inc. c).
Es interesante la referencia de la ley española al establecer que son
de aplicación a la documentación clínica las medidas técnicas de
seguridad establecidas por la legislación reguladora de la
conservación de los ficheros que contienen datos de carácter personal
y, en general, por la Ley Orgánica de Protección de Datos de Carácter
Personal.
La ley 26.529 declara que la historia clínica es inviolable, extremo
que aún no se ha explicitado vía reglamentación como se logrará, pero
sin duda los procedimientos de firmas electrónicas y digitales pueden
ser muy útiles en este aspecto.
La norma citada designa depositarios de la historia clínica a los
establecimientos asistenciales públicos o privados y los profesionales
de la salud, en su calidad de titulares de consultorios privados,
especificando que tienen a su cargo su guarda y custodia, debiendo
instrumentar los medios y recursos necesarios a fin de evitar el acceso
a la información contenida en ella por personas no autorizadas. En el
carácter de depositarios que la ley les atribuye, tanto los
establecimientos como los profesionales quedan sujetos a las
disposiciones que en materia contractual se establecen en el Código
Civil.
Esta obligación de custodia rige durante un plazo mínimo de diez
años, o mejor expresado, la prescripción liberatoria de la
responsabilidad contractual como depositarios de la historia clínica se
produce a los diez años, el que se computa desde la última actuación
registrada en la historia clínica(578) .
Puede sostenerse sin temor a error que, salvo algunas excepciones,
el paciente no puede acceder libremente a su propia historia clínica,
por diversos motivos que van desde la ignorancia del personal
administrativo en cuyas dependencias se conservan, el temor del
profesional de la salud a dar a conocer información que —presume—
puede ser utilizada en su contra, o aun respondiendo a una política
explícita del establecimiento, entre muchas otras razones.
El art. 18 de ley española 41/2002 establece que el paciente, o su
representante, tiene el derecho de acceso a la documentación de la
historia clínica y a obtener copia de los datos que figuran en ella, de
acuerdo al procedimiento que dicten los centros sanitarios con la
finalidad de garantizar la observancia de estos derechos.
La única salvedad para este derecho al acceso del paciente a la
documentación de la historia clínica, es que no puede ejercitarse en
perjuicio del derecho de terceras personas a la confidencialidad de los
datos que constan en ella recogidos en interés terapéutico del
paciente, ni en perjuicio del derecho de los profesionales participantes
en su elaboración, los cuales pueden oponer al derecho de acceso la
reserva de sus anotaciones subjetivas (art. 18 ap. 3).
El acceso a la historia clínica de los pacientes fallecidos sólo se
permite a las personas vinculadas a él, por razones familiares o de
hecho, salvo que el fallecido lo hubiese prohibido expresamente y así
se acredite. En cualquier caso el acceso de un tercero a la historia
clínica motivado por un riesgo para su salud se limitará a los datos
pertinentes. No se facilitará información que afecte a la intimidad del
fallecido ni a las anotaciones subjetivas de los profesionales, ni que
perjudique a terceros.
El paciente tiene derecho a que los centros sanitarios establezcan
un mecanismo de custodia activa y diligente de las historias clínicas.
Dicha custodia permitirá la recogida, la integración, la recuperación y
la comunicación de la información sometida al principio de
confidencialidad con arreglo a lo establecido por el art. 16 de la ley
española.
La Comunidad Autónoma de Castilla-La Mancha, por ejemplo, ha
regulado el derecho de acceso a la Historia Clínica mediante la
Circular 2/2007, de la Secretaría General(579) .
Y la Agencia de Protección de Datos de la Comunidad de Madrid ha
resuelto que el derecho de acceso a una historia clínica implica, en
general, la entrega de la totalidad de los documentos que la componen
con datos personales del solicitante(580) .
Una de las principales disposiciones de la ley 26.529 es que declara
a la historia clínica propiedad del paciente, razón por la cual le
reconoce el derecho a recibir copia de ella en un plazo no mayor a 48
horas sin más trámite que el simple requerimiento del interesado(581).
Mucho más restrictiva es la legislación latinoamericana, como por
ejemplo, la Norma Oficial Mexicana, ya mencionada, que dispone que
los prestadores de servicios otorgarán la información verbalmente y el
resumen clínico debe ser solicitado por escrito, especificándose con
claridad el motivo de la solicitud por el paciente, familiar, tutor,
representante jurídico o autoridad competente y que son autoridades
competentes para solicitar los expedientes clínicos la autoridad
judicial, los órganos de procuración de justicia y las autoridades
sanitarias(582) .
La ley 26.529 declara legitimados para solicitar la historia clínica,
tanto al paciente y su representante legal, como al como el cónyuge o
la persona que conviva con el paciente en unión de hecho, sea o no
de distinto sexo, según acreditación que determine la
reglamentación(583) y los herederos forzosos, los que requerirán la
autorización del paciente, salvo que éste se encuentre imposibilitado
de darla.
También pueden requerir la historia clínica los médicos, y otros
profesionales del arte de curar, cuando cuenten con expresa
autorización del paciente o de su representante legal.
Para dar cumplimiento al acceso a la historia clínica, el
depositario(584)deberá disponer de un ejemplar del expediente médico
con carácter de copia de resguardo, revistiendo dicha copia todas las
formalidades y garantías que las debidas al original. Asimismo podrán
entregarse, cuando corresponda, copias certificadas por autoridad
sanitaria respectiva del expediente médico, dejando constancia de la
persona que efectúa la diligencia, consignando sus datos, motivos y
demás consideraciones que resulten menester (art. 19).
En una excelente investigación llevada a cabo por Sandra
Wierzba(585)se afirma que se ha considerado que "...en la historia de
las epidemias no ha existido una que conllevara tamaña carga de
estigmatización y exclusión como el VIH-SIDA, destacándose que
luego de más de quince años de evolución, continúa atacando cada
vez con mayor virulencia a los sectores más desprotegidos, llegando a
considerarse como una enfermedad de la pobreza"(586).
"Las prácticas discriminatorias se observan en las más variadas
áreas de la vida de las personas afectadas y sin distinción de
geografías. Parecen surgir de una combinación de factores que
rodean al virus: su carácter contagioso; el hecho de que la infección en
muchos casos se asocia a conductas culturalmente reprobadas como
las que supone la vida sexual promiscua o el consumo de drogas por
vía endovenosa; y la generación de una enfermedad de larga latencia,
que se instala en forma silente, con evolución a cuadros de gran
compromiso físico-psíquico hasta un desenlace que hasta hace poco
tiempo, resultaba casi siempre fatal.
"Ello sin duda justifica la existencia de una protección especial a la
confidencialidad para aquellas personas que conviven con el virus, con
el fin de evitar los efectos dañosos de las citadas prácticas
discriminatorias y de exclusión, consagrada en legislación, que
generalmente también es especial"(587) .
"Mas cabe aclarar que el citado derecho a la protección de datos
personales puede ser objeto de renuncia por parte de los interesados.
De hecho, pueden existir razones especiales por las que la persona o
personas legitimadas prefieran la difusión de las identidades
protegidas"(588) .
La resolución de la Comisión de Derechos Humanos 1997/33,
referida a la protección de los derechos humanos de las personas
infectadas con el virus de inmunodeficiencia humana (VIH) y con el
síndrome de inmunodeficiencia(589) , efectuó una serie de
recomendaciones a los Estados miembros de las que destacamos, por
su relación con el objeto de este trabajo, la directriz quinta, en cuanto
recomienda a los Estados "velar por el respeto de la vida privada, la
confidencialidad y la ética en la investigación en que participen seres
humanos".
La protección de la confidencialidad de datos correspondientes a
pacientes con VIH/SIDA es un denominador común en la en la
legislación comparada latinoamericana sobre el tema, que presenta
principios comunes que pueden sintetizarse del siguiente modo:
confidencialidad de los datos relativos a la condición de paciente con
VIH-SIDA; las excepciones al principio general se fundan
especialmente en el cuidado de la salud del propio afectado y en la
prevención del contagio a terceros; notificación de información con
fines estadísticos y epidemiológicos, que no debe afectar el principio
de confidencialidad (se trasmite encriptada o codificada).
Además de los supuestos de VIH-SIDA, toda información referida a
la salud de una persona física merece un doble nivel de protección.
Como dato personal en sí, en su tratamiento, lo que implica su
recolección, conservación, ordenación, almacenamiento, modificación,
relacionamiento, evaluación, bloqueo, destrucción y en general todo
tipo de procesamiento, electrónico o no, debe sujetarse a los principios
de calidad, consentimiento e información.
El principio de calidad del dato, establecido en el art. 4° LPDP, exige
que los datos sean "...ciertos, adecuados, pertinentes y no excesivos
en relación al ámbito y finalidad para los que se hubieren obtenido".
El principio de información, establecido en el art. 6° LPDP, señala
que: "Cuando se recaben datos personales se deberá informar
previamente a sus titulares en forma expresa y clara: a) La finalidad
para la que serán tratados y quienes pueden ser sus destinatarios o
clase de destinatarios; b) La existencia del archivo, registro, banco de
datos, electrónico o de cualquier otro tipo, de que se trate y la
identidad y domicilio de su responsable; c) El carácter obligatorio o
facultativo de las respuestas al cuestionario que se le proponga, en
especial en cuanto a los datos referidos en el artículo siguiente; d) Las
consecuencias de proporcionar los datos, de la negativa a hacerlo o
de la inexactitud de los mismos; e) La posibilidad del interesado de
ejercer los derechos de acceso, rectificación y supresión de los datos".
Asimismo, si bien el art. 5°, inc. 2°, exime del requerimiento previo
del consentimiento, cuando se trate de información que derive de una
relación contractual, científica o profesional del titular de los datos y
resulten necesarios para su desarrollo o cumplimiento, como por
ejemplo sería el caso de los resultados de los exámenes médicos a
que debe someterse un trabajador en virtud de lo establecido por el
art. 31, inc. 3°, ap. d, ley 24.557 de Riesgos de Trabajo, habría que
compatibilizar esta disposición con el art. 7° LPDP. Esta norma
claramente indica que "...ninguna persona puede ser obligada a
proporcionar datos sensibles".
Acá se presenta una situación dilemática, ya que en el art. 2° LPDP
se incluye a los datos de salud entre los datos sensibles y por lo tanto
se les debería aplicar el principio recién señalado. Pero es cierto que
el art. 8° LPDP dice que: "Los establecimientos sanitarios públicos o
privados y los profesionales vinculados a las ciencias de la salud
pueden recolectar y tratar los datos personales relativos a la salud
física o mental de los pacientes que acudan a los mismos o que estén
o hubieren estado bajo tratamiento de aquéllos, respetando los
principios del secreto profesional".
Los "profesionales vinculados a las ciencias de la salud", son
—en principio— los enunciados en la ley 17.132 de Ejercicio de la
Medicina, pero en dicho texto no se regula expresamente el "secreto
profesional", que es parte de una figura penal (art. 156 Cód. Penal).
En nuestra opinión es un error haber establecido como límite de la
conducta de quienes son responsables o usuarios de datos personales
de salud la descripción de una figura penal, ya que acá rigen otras
pautas.
Más aún, en algunas leyes más modernas, como por ejemplo la ley
24.819,que crea la "Comisión Nacional Antidoping en el Deporte", se
establece en el art. 5º inc. 1º), al enumerar las facultades de la misma,
que al dictar las normas que deberán seguir las entidades
comprendidas en dicha ley se tendrá como objetivo "...que las
sustancias que dieren positivo en los respectivos análisis, sean de
conocimiento exclusivo de las partes intervinientes; preservando el
derecho a la intimidad del deportista".
Otro ejemplo de un adecuado tratamiento de la cuestión es la ley
25.543,que establece la obligatoriedad de los operadores del sistema
de salud de ofrecer el test de inmunodeficiencia a la mujer
embarazada y disponen que "...se requerirá el consentimiento expreso
y previamente informado de las embarazadas para realizar el test
diagnóstico" y que tanto el consentimiento como la negativa de la
paciente a realizarse el test diagnóstico deberán figurar por escrito con
firma de la paciente y del médico tratante (art. 3°). Y agrega en su
art. 4° que "...el consentimiento previamente informado tratará sobre
los distintos aspectos del test diagnóstico, la posibilidad o no de
desarrollar la enfermedad, y en caso de ser positivo las implicancias
de la aplicación del tratamiento y de la no aplicación del mismo tanto
para la madre como para el hijo por nacer. El profesional y el
establecimiento serán solidariamente responsables de la
confidencialidad del procedimiento, así como también de la calidad de
la información que reciba la embarazada a fin de otorgar su
consentimiento con un cabal conocimiento del análisis que se le
ofrece, y la garantía de la provisión de los medicamentos utilizados de
acuerdo a los protocolos vigentes"(590).
Con anterioridad a la ley 26.529 habíamos dicho que nos
preocupaba que un tema de tanta repercusión en la vida de las
personas como es la difusión o simplemente el acceso por parte de
terceros no autorizados a información sensible como son los datos de
salud no haya merecido una regulación más precisa en la ley
25.326, aspecto que no fue corregido en el decreto reglamentario
1558/2001.
La información sobre salud de las personas ha dejado de ser
administrada por el médico personal, para ser almacenada, procesada
y manipulada por diversas entidades vinculadas a la prestación de
servicios de salud que adoptan modalidades de gestión propias del
asegurador. Es posible que en tal orientación prime la minimización de
riesgos antes que el respeto por la autodeterminación informativa.
Por ello, y ante la vigencia de la ley 26.520, no es ocioso repetir que
debe garantizarse a toda persona un adecuado control de los datos de
salud que le conciernen, tanto por aplicación de los principios
generales de tratamiento de los datos personales como por la
condición de datos sensibles que esta información reviste, a lo que
debe agregarse la atribución de titularizado sobre la historia clínica
que ahora tiene el paciente.
Como habíamos dicho en otra oportunidad, para hacer efectiva esta
protección es necesario que toda persona pueda acceder, mediante
un mecanismo eficaz y gratuito, a los datos personales que le
conciernan, para que no termine desnaturalizándose la garantía
constitucional al imponerse exigencias que obstaculicen o neutralicen
el derecho de acceso oportuno a los datos personales. Ello es
particularmente importante en el caso de los datos de salud.
Una de las novedades que introduce la ley 26.529, es la posibilidad
que tiene todo sujeto legitimado para acceder a la historia clínica,
frente a la negativa, demora o silencio del responsable que tiene a su
cargo la guarda de la historia clínica, de interponer la "acción directa
de "hábeas data" (el entrecomillado es nuestro), a fin de asegurar el
acceso y obtención de aquélla.
Entendemos que el procedimiento aplicable será el establecido en
la ley 25.326 (arts. 33 y ss.), o el previsto en la legislación de cada
provincia o Ciudad Autónoma de Buenos Aires, cuando lo tengan
reglamentado(591) .
En defecto de procedimiento expreso, se utilizará el modo de
proceso que en cada jurisdicción resulte más apto y rápido. En
jurisdicción nacional, esta acción quedará exenta de gastos de justicia
(art. 20).
El derecho de acceso implica necesariamente la facultad de solicitar
la corrección de esos archivos de datos personales frente a las
inexactitudes que pudieran contener los respectivos registros, ya sea
porque el dato fue mal informado o erróneamente ingresado al
sistema. El mismo derecho asiste en caso de ser necesaria la
actualización de los datos personales, especialmente los contenidos
en ficheros informáticos, y también integra el derecho a la
autodeterminación informativa la facultad de eliminar los registros de
datos personales que han caducado o prescripto, no debiendo
conservárselos por ningún medio.
Pues bien, ahora la ley 26.529 otorga tanto a los pacientes como los
otros legitimados que ya hemos mencionado, dos herramientas
importantes. En primer lugar un término perentorio de cuarenta y ocho
horas para que se les de acceso a la información de su expediente o
historia clínica.
En segundo término, ante la negativa o dilación del establecimiento
o del médico particular, queda expedita la acción de acceso o hábeas
data informativo (art. 33, ley 25.326) o la que prevea el ordenamiento
local, o en su defecto la que cuente con el procedimiento más ágil para
lograr el acceso a la información.
La Cámara Federal en lo Civil y Comercial Federal, sala II, con fecha
28/04/2011, hizo lugar a una acción de hábeas data iniciada para que
una obra social entregara al actor informes de índole médica
elaborados por dos clínicas prestadoras, considerando que no se
configuraba el riesgo de divulgar debido a que la información médica
que estos instrumentos contengan están referidos a los demandantes
y sólo se pondrán en conocimiento de las personas involucradas en el
caso(592) .
Quizás el primer caso de hábeas data para reclamar una historia
clínica ocurrió en la justicia provincial, en la que se declaró que "Uno
de los derechos esenciales de cualquier paciente es recibir la correcta
y completa información de su estado de salud y de su evolución lo que
incluye consecuentemente tener acceso y copia de su historia clínica y
como contrapartida las de los médicos y centros hospitalarios a
brindarla"(593) .
También existían algunos antecedentes, aplicando la ley de acceso
a la información pública de la CABA, que permitieron el acceso a la
historia clínica(594) , pero también otros precedentes en los que datos
de salud obtenidos de una persona menor de edad en un gabinete
psicopedagógico de un establecimiento escolar tuvieron distinta
resolución, aun habiendo tramitado el reclamo por la vía del hábeas
data(595) .
En otro caso se entendió que el empleador o prospectivo empleador
está obligado a informar al eventual empleado el resultado del test
preocupacional (hallazgo radiográfico anormal de opacidad pulmonar).
El magistrado juzgó cumplido el deber de anoticiamiento, al basarse
en los dichos del médico de habérselo hecho en forma oral, además
de constar la firma del paciente en la Historia Clínica. Pero la historia
clínica es independiente de la hoja "Examen preocupacional y/o
periódico", donde constan los resultados de la revisación médica y la
transcripción del informe radiográfico, por lo que la Corte Suprema de
Buenos Aires entendió insuficiente la prueba de la información. La
obligación es de la empresa y no del médico. Hubo chance perdida de
que la víctima gozara de mayor tiempo y mejor calidad de vida,
aunque el tratamiento plenamente curativo debe considerarse como
una probabilidad bastante remota. Los sucesores como damnificados
indirectos no tienen perjuicio en la muerte del trabajador, sino en la
ayuda por el lapso de tiempo que su vida se hubiera prolongado y no
poseen legitimación para reclamar daño moral(596) .
En el ámbito laboral se resolvió que corresponde admitir el secuestro
del legajo e historia médica de la actora que se encuentre en poder de
la demandada, en tanto se reclama la indemnización de daños y
perjuicios afirmándose que ésta habría violado la ley 23.592 al
discriminar a la trabajadora que presenta cierto grado de discapacidad,
pues los elementos cuyo secuestro se requiere resultan concernientes
al objeto de la pretensión en los términos del art. 326 del Código
Procesal Civil y Comercial de la Nación(597) .
La ley 26.529 establece sanciones, sin perjuicio de la
responsabilidad penal o civil que pudiere corresponder, por el
incumplimiento de las obligaciones emergentes de la norma, por parte
de los profesionales y responsables de los establecimientos
asistenciales.
Aun cuando la reglamentación no se conoce aún, se establece que
esta inobservancia constituirán falta grave, siendo pasibles en la
jurisdicción nacional de las sanciones previstas en el título VIII de
la ley 17.132 —Régimen Legal del Ejercicio de la Medicina,
Odontología y Actividades Auxiliares de las mismas—, y, en las
jurisdicciones locales, serán pasibles de las sanciones de similar tenor
que se correspondan con el régimen legal del ejercicio de la medicina
que rija en cada una de ellas.
Es autoridad de aplicación de la ley en la jurisdicción nacional, el
Ministerio de Salud de la Nación, y en cada una de las jurisdicciones
provinciales y Ciudad Autónoma de Buenos Aires, la máxima autoridad
sanitaria local, y se invita a éstas a adherir en lo que es materia del
régimen de sanciones y del beneficio de gratuidad en materia de
acceso a la justicia.
Aun cuando una información o dato personal sea exacta o correcta,
si ha sido recolectada con una finalidad y luego se emplea con otro fin,
o directamente es recolectada con una finalidad ilícita o socialmente
reprochable, debe ser suprimida porque afecta la esfera de reserva del
individuo, sin perjuicio de su potencialidad discriminatoria o
dañosa(598) .
De igual manera, toda la información de carácter personal que se
recolecte debe ser puesta en conocimiento del sujeto concernido y
debe ser el resultado del empleo de medios lícitos, ya sea mediante el
consentimiento del sujeto o por autorización legal. Aun si la
información así obtenida fuera correcta, por las mismas razones que
se descarta la confesión obtenida bajo tortura debe eliminarse la
información obtenida por medios ilícitos.
A esta altura del asunto, cabe preguntarse si es válido afirmar que
las responsabilidades generadas por la violación del derecho a la
protección de datos personales sensibles tienen un factor de atribución
objetivo.
En materia contractual existen varios elementos que deben tenerse
en cuenta. En primer término el deber de seguridad que tiene todo
gestor de una base de datos personales, quien tiene una obligación de
resultado, consistente en garantizar que los datos personales no serán
difundidos ni empleados para un fin distinto del tenido en cuenta al ser
ingresados al banco de datos. Por otro lado, se trata de un experto,
quien debe poner mayor diligencia en el cumplimiento de sus
obligaciones, situación a la que debe sumarse su condición de
depositario —por mandato de la ley 26.529— de esta información
especialmente protegida. En tercer término creemos que debe
considerarse que el derecho a la salud es un derecho humano,
expresamente reconocido con rango constitucional.
En materia extracontractual, el fundamento de la responsabilidad
reside en la circunstancia de considerar a la actividad informática
destinada a la recolección, almacenamiento y recuperación de datos
personales sensibles, o cuya utilización es sensible, como son los
datos personales de salud, una actividad riesgosa por el potencial uso
de la información personal registrada en un banco de datos con fines
discriminatorios.
La conducta antijurídica consiste en no permitir el acceso a datos
personales que, tanto por aplicación de la ley de Protección de Datos
Personales 25.326, en especial por la condición de datos personales
especialmente protegidos que tienen los datos de salud, como por la
relevancia que se la ha reconocido a la historia clínica, como elemento
probatorio en juicios por mala praxis médica, así como por estar
expresamente establecida en la ley 26.529 la titularidad del paciente
sobre la historia clínica y el carácter de depositarios de
establecimientos de salud y profesionales.
Por otro lado, como ya se dijo, el derecho a la información sanitaria
por parte del paciente es un derecho humano, reconocido en
convenios internacionales y como parte del derecho a la salud,
expresamente contemplado en los tratados internacionales de
Derechos Humanos receptados en nuestra Constitución Nacional.
En otra línea de razonamiento, si la historia clínica constituye un
archivo de datos personales, su tratamiento en los términos que se
han indicado, debe ajustarse a los principios de calidad,
consentimiento y derecho de acceso.
En consecuencia, la negativa o dilación en permitir el acceso del
paciente o de los legitimados por la ley 26.529, pero especialmente
por parte del primero de los nombrados, en los términos establecidos
legalmente, sin perjuicio de los efectos de presunción que la
jurisprudencia ya le atribuía a esta conducta, configura una conducta
antijurídica, con consecuencias de daño a reparar.
La primera consecuencia que se perfila es el daño moral,
ocasionado al paciente por el sufrimiento que provoca el desconocer la
verdad sobre su propia salud, aún en la versión subjetiva del
profesional o equipo de profesionales que lo atendieron e investigaron.
La ansiedad, angustia, zozobra, desasosiego, etc .que generan estas
situaciones de incertidumbre, desinformación, son por todos conocidas
y no requieren mayores explicaciones. Si bien en otros derechos se
invoca la privacidad para restringir el acceso a la historia clínica(599) ,
como se ha invocado en alguno de los casos que hemos citado
previamente, la ley 26.529, sin perjuicio de la interpretación armónica
de todos los derechos esenciales del paciente, no puede ignorarse
que en el capítulo expresamente dedicado a regular la historia clínica,
sus contenidos, como debe llevarse y conservarse, ha consagrado
esta acción, que hemos denominado el "hábeas data de salud",
enumerando los legitimados para acceder a la información sanitaria.
Por ello no descartamos que el daño moral pueda ser invocado
incluso por otros legitimados, tales como el cónyuge, el conviviente o
los herederos forzosos del paciente.
Si la jurisprudencia ha entendido que el daño moral derivado del
sufrimiento que significa figurar erróneamente incluido en un listado de
deudores morosos no requiere acreditación, doctrina que luego de los
precedentes "Martínez" y "Di Nuncio" de la Corte Suprema es
perfectamente aplicable a los supuestos de información impertinente,
no adecuada o excesiva, no vemos óbice para que quien se ve privado
de acceder a los datos personales de salud contenidos en una historia
clínica, más allá de la acción para obtener esta información, está
legitimado para reclamar los daños y perjuicios que logre acreditar y
tengan un nexo de ca usalidad adecuado.

7.7. DERECHO DE ACCESO


Nuestra ley ha incorporado este principio en los arts. 13, 14 y 15.
El primero de éstos dice que "Toda persona puede solicitar
información al organismo de control relativa a la existencia de
archivos, registros, bases o bancos de datos personales, sus
finalidades y la identidad de sus responsables. El registro que se lleve
al efecto será de consulta pública y gratuita.
La jurisprudencia ha señalado que "La garantía constitucional de
hábeas data reconoce dos fases: en la primera, toda persona tiene
derecho a conocer lo que conste de ella en los archivos o bancos de
datos públicos o privados destinados a proveer informes; mientras que
la segunda etapa refiere a la posibilidad de modificar el registro en los
supuestos de falsedad o discriminación, enumerando la norma el tipo
de modificación que el sujeto pasivo puede exigir: la supresión,
rectificación, confidencialidad o actualización. Se trata de dos
pretensiones sucesivas y secuenciales, una subsidiaria de la otra: la
primera de información y la segunda de conocimiento y ejecución"(600) .
La LPDPA admite su ejercicio extrajudicial en el art. 14(601) , que
establece que el titular de los datos, previa acreditación de su
identidad, tiene derecho a solicitar y obtener información de sus datos
personales incluidos en los bancos de datos públicos, o privados
destinados a proveer informes, y luego dispone que el responsable o
usuario debe proporcionar la información solicitada dentro de los diez
días corridos de haber sido intimado fehacientemente. Vencido el
plazo sin que se satisfaga el pedido, o si evacuado el informe, éste se
estimara insuficiente, quedará expedita la acción de protección de los
datos personales o de hábeas data prevista en esta ley.
Sin embargo, en una disposición que nos parece cuestionable, el
inc. 3°) del mencionado art. 14, limita el derecho de acceso en cuanto
a su gratuidad, a intervalos no inferiores a seis meses, salvo que se
acredite un interés legítimo al efecto(602) .
Esta restricción no funciona cuando se trata de bases de datos con
fines de publicidad.
En cuanto al ejercicio del derecho de acceso en el caso de datos de
personas fallecidas le corresponderá a sus sucesores universales.
La información debe ser suministrada en forma clara, exenta de
codificaciones y en su caso acompañada de una explicación, en
lenguaje accesible al conocimiento medio de la población, de los
términos que se utilicen. Asimismo, el art. 15 impone que la
información debe ser amplia y versar sobre la totalidad del registro
perteneciente al titular, aun cuando el requerimiento sólo comprenda
un aspecto de los datos personales. En ningún caso el informe podrá
revelar datos pertenecientes a terceros, aun cuando se vinculen con el
interesado.
En cuanto a la forma de proporcionar la información, a opción del
titular, podrá suministrarse por escrito, por medios electrónicos,
telefónicos, de imagen, u otro idóneo a tal fin.
Gozaíni ha explicado que "El derecho a la información que se instala
entre las garantías del hábeas data, no piensa en el carácter individual
sino en el alcance general que tiene 'toda persona' para solicitar
información sobre la existencia de bancos de datos, sus finalidades y
la identidad de sus responsables.
"Tal como se orienta en el derecho comparado esa idea de ampliar
circulación de los datos, el derecho a la información se presenta como
una garantía de la publicidad de los actos que lleven a cabo los
archivos.
"Quizás fuera mejor establecer como deber de los bancos de datos
producir periódicamente un informe, antes que dejar en la iniciativa de
las partes el control eventual de la transparencia en el tratamiento de
datos personales. Así lo hacen algunas legislaciones (v gr.: Portugal,
Gran Bretaña, Suiza, Noruega, entre otros), donde se destaca la ley
finlandesa que impone al responsable la elaboración de una lista de
ficheros de personas que deben estar a disposición del público.
" La finalidad del derecho a la información no consiste únicamente
en saber quienes son los titulares ni cuántos bancos de datos existen;
la garantía proyecta un control directo sobre el tratamiento que se
efectúa sobre la información que a la persona le atribuyen. De este
modo, cuando se pretenda deducir una calidad particular, una cualidad
determinada, un perfil o personalidad de alguien, a partir de los datos
que el archivo hubiere procesado, la conclusión será nula por estar
ausente el derecho del afectado a conocer el informe que le concierne
de manera tan directa.
" Esta elaboración es común para ciertas decisiones judiciales o en
algunos actos administrativos que adoptan un criterio a partir de la
valoración lograda del tratamiento automatizado de datos personales;
y se observa agudamente en los servicios informatizados de
información crediticia que suelen elaborar un perfil de la persona a
partir del cumplimiento de sus obligaciones patrimoniales.
" En síntesis, el derecho a la información es una garantía general
para la publicidad de los actos de tratamientos de datos personales
que efectúen los archivos. La regla mínima es difundir el nombre y los
responsables de cada banco de datos, y las extensiones radican en
las consecuencias que pueda tener la información aportada sin dicho
conocimiento general.
"Como es bastante difícil lograr este criterio de publicidad abierta y
nulidades eventuales, se han pensado mecanismos que, ejerciendo
formas de control directo, obliguen a cumplir las pautas de
transparencia.
Finalmente, este derecho general tiene un hondo sentido práctico en
el derecho de acceso de la persona afectada. Por ello, los
beneficiarios del derecho a conocer son, por un lado, la sociedad en
general y, por otro lado, las personas que, como entidades
individuales, tienen un interés concreto sobre la información que les
concierne, y que se encuentra recogida en ficheros automatizados,
llegando a poder ser objeto de transmisión internacional"(603) .

7.8. DERECHOS DE ACTUALIZACIÓN, RECTIFICACIÓN Y SUPRESIÓN


El art. 16 de la LPDPA reglamenta estos derechos, estableciendo
que toda persona tiene derecho a que sean rectificados, actualizados
y, cuando corresponda, suprimidos o sometidos a confidencialidad los
datos personales de los que sea titular, que estén incluidos en un
banco de datos. A tales efectos, el responsable o usuario del banco de
datos, debe proceder a la rectificación, supresión o actualización de
los datos personales del afectado, realizando las operaciones
necesarias a tal fin en el plazo máximo de cinco días hábiles de
recibido el reclamo del titular de los datos o advertido el error o
falsedad. El incumplimiento de esta obligación dentro del término
acordado en el inciso precedente, habilitará al interesado a promover
sin más la acción de protección de los datos personales o de hábeas
data prevista en la presente ley(604) .
En el supuesto de cesión, o transferencia de datos, el responsable o
usuario del banco de datos debe notificar la rectificación o supresión al
cesionario dentro del quinto día hábil de efectuado el tratamiento del
dato.
La supresión no procede cuando pudiese causar perjuicios a
derechos o intereses legítimos de terceros, o cuando existiera una
obligación legal de conservar los datos.
Durante el proceso de verificación y rectificación del error o falsedad
de la información que se trate, el responsable o usuario del banco de
datos deberá o bien bloquear el archivo, o consignar al proveer
información relativa al mismo la circunstancia de que se encuentra
sometida a revisión.
Sin embargo, la ley admite que los responsables o usuarios de
bancos de datos públicos pueden, mediante decisión fundada,
denegar el acceso, rectificación o la supresión en función de la
protección de la defensa de la Nación, del orden y la seguridad
públicos, o de la protección de los derechos e intereses de terceros
(art. 17 LPDPA).
Al respecto vale recordar que la Corte Suprema en el caso "Ganora"
ya había establecido que "en principio, la obtención de información
sobre datos personales obrantes en los organismos y fuerzas de
seguridad halla adecuación legal en la acción de hábeas data, sin
perjuicio de que el suministro de esa información pueda,
eventualmente, afectar la seguridad, la defensa nacional, las
relaciones exteriores o una investigación criminal, cuestión que en
cada caso deberá ser invocada por el titular de la respectiva
institución"(605) .
Más recientemente, se ha resuelto que "La mera negativa del
organismo de seguridad acerca de la existencia de los informes
requeridos —en el caso, respecto de un partido político y su titular—
no es por sí sola suficiente para el rechazo de la acción de hábeas
data deducida, pues ello implicaría otorgar al demandado la posibilidad
de evadir su obligación sin brindar explicaciones suficientes"(606) .
Otra excepción al derecho de acceso por parte de los responsables
o usuarios de bancos de datos públicos se habilita cuando ello pudiera
obstaculizar actuaciones judiciales o administrativas en curso
vinculadas a la investigación sobre el cumplimiento de obligaciones
tributarias o previsionales, el desarrollo de funciones de control de la
salud y del medio ambiente, la investigación de delitos penales y la
verificación de infracciones administrativas. La resolución que así lo
disponga debe ser fundada y notificada al afectado (art. 17, inc. 2º,
LPDPA).
Pero aun en estos dos casos, se deberá brindar acceso a los
registros en cuestión en la oportunidad en que el afectado tenga que
ejercer su derecho de defensa (art. 17, inc. 3º, LPDPA).

7.9. CONSERVACIÓN. DERECHO AL OLVIDO


La ley argentina ha previsto que "Los datos deben ser destruidos
cuando hayan dejado de ser necesarios o pertinentes a los fines para
los cuales hubiesen sido recolectados" (art. 4º, inc. 7°).
La interpretación del llamado derecho al olvido, o eliminación del
dato caduco no ha sido pacífica, en especial, con referencia a los
informes crediticios, como ampliaremos en el capítulo siguiente.

7.10. ELABORACIÓN DE PERFILES


Como hemos señalado en la legislación europea, uno de los
objetivos de la protección de datos personales es evitar la elaboración
de perfiles a partir de datos tratados automatizadamente.
En la LPDPA, esta limitación se encuentra restringida al ámbito
estatal, ya que el art. 20 establece: "1. Las decisiones judiciales o los
actos administrativos que impliquen apreciación o valoración de
conductas humanas, no podrán tener como único fundamento el
resultado del tratamiento informatizado de datos personales que
suministren una definición del perfil o personalidad del Interesado; 2.
Los actos que resulten contrarios a la disposición precedente serán
insanablemente nulos".
Consideramos que este estándar debe extenderse al ámbito de las
relaciones entre particulares, sobre todo en materia de informes de
solvencia crediticia, y así lo han entendido algunas conferencias
nacionales de abogados(607)en las que hemos planteado la cuestión.
La jurisprudencia ha tenido ocasión de resolver que corresponde
ordenar al banco de datos demandado que complemente el informe
sobre un dato auténtico pero incompleto —en el caso, un juicio
ejecutivo que fue desistido por pago— pues puede dar un perfil
distorsionado de la persona a la que se refiere y falsear a su respecto
la finalidad de la información suministrada(608) .
El remedio constitucional del hábeas data protege a los individuos
contra la información falsa, incompleta o desactualizada, protege lo
más inherente a la propia persona, que es el derecho a su perfil y el
derecho a su imagen(609) .
En doctrina, Santos Cifuentes ha señalado que peligros para los
derechos de las personas: a) el asentamiento en instituciones no
destinadas a recabar dichos datos, como el caso de los llamados
"sensibles", o sea, de religión, raza, ideología, política, opiniones,
tendencias sicológicas, conformación física, hábitos, vicios, prácticas
deportivas y otras, relaciones sexuales, situaciones familiares y
parentales etc., en archivos patrimoniales, o en una historia clínica la
militancia partidaria, o en un prontuario policial las prácticas religiosas
de la esposa e hijos, el origen de los nacimientos o los productos que
se usan para la higiene personal; b) registrar sin autorización o
prescindir de los deseos de la persona registrada, sean o no
antecedentes indicadores de la persona y le pertenezcan o no privada,
reservada y confidencialmente; c) propalar sin permiso por los medios
o por computación, para que se conozca el perfil total o parcial de
quien se trate; d) impedir que la persona tome conocimiento de las
registraciones que le conciernen; e) mante ner en los registros datos
innecesarios por haberse agotado la finalidad de su asiento, el plazo
establecido o la voluntad del sujeto en conservarlos; f) aprovecharlos
con fines diferentes al apropiado y a los que motivaron la compilación;
g) mantener errores sin voluntad correctora y sin posibilidad de que el
interesado entre en la base para corregirlos; h) la difusión masiva
incontrolada; i) el señalamiento de enfermedades y desgracias, de
vicisitudes que corren el peligro de ser comunicadas al universo por
vía del internet y de los modems(610) .

7.11. A MODO DE CONCLUSIÓN


Argentina es considerada en el contexto de naciones de América
Latina como uno de los países que cuenta con una legislación más
avanzada en materia de protección de datos personales, situación que
le ha permitido ser calificada por el Grupo creado por el art. 30 de la
Directiva europea 95/46 como país que cumple con las exigencias de
dicha normativa. En el año 2003 la Unión Europea ha otorgado a la
normativa argentina la adecuación en los términos de la Directiva N°
95/46/CE, según Decisión de la Comisión Europea C(2003) 1731 del
30 de Junio de 2003(611).
Ello no es óbice para señalar que se trata de una legislación poco
conocida en el ámbito judicial, y de escasa aplicación integral, sobre
todo en cuanto a los principios que la informan.
Para el supuesto de analizarse una reforma, sería recomendable
tener en cuenta la reciente ley colombiana, que es mucho más
detallada en diversas cuestiones que la norma nacional no tuvo en
cuenta, además de la evolución que el tema ha tenido desde los casi
diez años de su sanción.
8. DERECHO PROVINCIAL ARGENTINO

8.1. CONSTITUCIONES PROVINCIALES


Varias constituciones provinciales, incluso antes de la reforma
constitucional de 1994, habían incorporado disposiciones que
protegían los datos personales, con diversas fórmulas, y luego lo han
hecho la mayoría de las cartas magnas locales.

8.1.1. San Juan


La Constitución de 1986(612) en su art. 26 (Registro de personas e
informática) establece: "Todo ciudadano tiene derecho a tomar
conocimiento de lo que de él conste en forma de registro y de la
finalidad a que se destinan las informaciones, pudiendo exigir la
rectificación de datos, así como su actualización. No se puede utilizar
la informática para el tratamiento de datos referentes a convicciones
políticas, fe religiosa o vida privada, salvo cuando se destine para fines
estadísticos no identificables".

8.1.2. Salta
La Constitución de 1986(613) dispone en su art. 89 (Hábeas data):
"Toda persona podrá interponer acción expedita de hábeas data para
tomar conocimiento de los datos referidos a ella o a sus bienes, y de
su finalidad, que consten en registros o bancos de datos públicos, o
los privados destinados a proveer informes. En caso de datos falsos,
erróneos, obsoletos(614) o de carácter discriminatorio, podrá exigir la
supresión, rectificación, confidencialidad o actualización de aquellos.
No podrá afectarse el secreto de las fuentes de información
periodística".

8.1.3. La Rioja
La Constitución de 1986(615) previó en su art. 30: "Son inviolables el
domicilio, los papeles y registros de datos privados, la
correspondencia epistolar y las comunicaciones de cualquier índole.
Sólo pueden ser allanados, intervenidos, interceptados o registrados
en virtud de orden escrita de juez competente. La ley limitará el uso de
la informática para preservar el honor, la intimidad personal y familiar
de los habitantes y el pleno ejercicio de sus derechos. El allanamiento
de domicilio en horas de la noche es excepcional, debiendo el
magistrado que lo dispone fundar la decisión. Las autoridades
policiales sólo proporcionarán antecedentes penales de los habitantes
en los casos previstos por la ley".
En la reforma de 2002(616) , se agregó un nuevo artículo, con el
número "28 bis", bajo el título de "Hábeas data", que dice: "Toda
persona física o jurídica podrá interponer acción de hábeas data para
garantizar su derecho de autodeterminación informativa, a cuyo fin
está facultada para acceder a sus datos personales y los referidos a
sus bienes, y al destino de tal información que se encuentren
asentados en archivos, registros, bancos de datos u otros medios
técnicos, electrónicos y ópticos, de carácter público o privado, de
soporte, procesamiento y provisión de la información; y, en caso de
falsedad o uso discriminatorio de tales datos, exigir la supresión,
rectificación, actualización o el sometimiento a confidencialidad de los
mismos. No podrá afectarse el secreto de las fuentes de información
periodística".

8.1.4. Jujuy
El texto constitucional aprobado en 1986(617) , establece en su art. 23
(Protección de la intimidad de la honra y de la dignidad): "6. Todas las
personas tienen derecho a tomar conocimiento de lo que constare a su
respecto en los registros provinciales de antecedentes personales y
del destino de esas informaciones, pudiendo exigir la rectificación de
los datos. Queda prohibido el acceso de terceros a esos registros, así
como su comunicación o difusión, salvo en los casos expresamente
previstos en al ley. 7. Los registros provinciales de antecedentes
personales harán constar en las certificaciones que emitan solamente
las causas con condenas efectivas firmes dictadas contra el
interesado, con excepción de las que debieran ser remitidas a los
jueces. 8. El procesamiento de datos por cualquier medio o formas
nunca puede ser utilizado para su registro y tratamiento con referencia
a convicciones filosóficas, ideológicas o políticas, filiación partidaria o
sindical, creencias religiosas o respecto de la vida privada, salvo que
se tratare de casos no individualmente identificables y para fines
estadísticos".

8.1.5. San Luis


La Constitución de 1987(618) dispone en su art. 21 (Libertad de
expresión y derecho de información): "Es inviolable el derecho que
toda persona tiene de expresar libremente sus ideas y opiniones y de
difundirlas por cualquier medio, sin censura de ninguna clase. Ninguna
ley ni autoridad puede restringir la libre expresión y difusión de las
ideas, ni trabar, impedir ni suspender por motivo alguno el
funcionamiento de los talleres de impresión, difusoras radiales,
televisivas y demás medios idóneos para la emisión y propagación del
pensamiento, ni secuestrar maquinarias o enseres, ni clausurar sus
locales, salvo por resolución judicial. Aquel que abuse de este derecho
es responsable de los delitos comunes en que incurre a su amparo y
de la lesión que cause a quienes resulten afectados. Todos los
habitantes de la Provincia gozan del derecho al libre acceso a las
fuentes públicas de información. La libertad de expresión comprende
también el derecho de las publicaciones a obtener los elementos
necesarios a tal fin, y la facultad que tiene toda persona a la réplica o
rectificación ante una referencia o información susceptible de afectar
su reputación personal, la que debe publicarse gratuitamente, en igual
forma y con el mismo medio utilizado. Una ley especial asegura la
protección debida a toda persona o entidad contra los ataques a su
honra, reputación, vida privada o familiar, cuando ésta es lesionada
por cualquiera de los medios de difusión determinados en este
artículo. Todos los habitantes de la Provincia tienen derecho a tomar
conocimiento de los que de ellos conste en registro de antecedentes
personales e informarse sobre la finalidad a que se destinan dichos
registros y la fuente de información en que se obtienen los datos
respectivos".

8.1.6. Córdoba
La Constitución de 1987(619), establece en su art. 50 (Privacidad):
"Toda persona tiene derecho a conocer lo que de él conste en forma
de registro, la finalidad a que se destina esa información y a exigir su
rectificación y actualización. Dichos datos no pueden registrarse con
propósitos discriminatorios de ninguna clase ni ser proporcionados a
terceros, excepto cuando tengan un interés legítimo. La ley reglamenta
el uso de la informática para que no vulnere el honor, la intimidad
personal y familiar y el pleno ejercicio de los derechos".

8.1.7. Río Negro


La Constitución de 1988(620) , establece en su art. 20 (Derecho a la
privacidad): "La ley asegura la intimidad de las personas. El uso de la
información de toda índole o categoría, almacenada, procesada o
distribuida a través de cualquier medio físico o electrónico debe
respetar el honor, la privacidad y el goce completo de los derechos, la
ley reglamenta su utilización de acuerdo a los principios de
justificación social, limitación de la recolección de datos, calidad,
especificación del propósito, confidencialidad, salvaguarda de la
seguridad, apertura de registros, limitación en el tiempo y control
público. Asegura el acceso de las personas afectadas a la información
para su rectificación, actualización o cancelación cuando no fuera
razonable su mantenimiento".

8.1.8. Tierra del Fuego, Antártida e Islas del Atlántico Sur


La Constitución de 1991(621)establece en su art. 45 (Privacidad):
"Toda persona tiene derecho a conocer lo que de ella conste en forma
de registro y la finalidad a que se destine esa información, y a exigir su
rectificación y actualización. Estos datos no pueden registrarse con
propósitos discriminatorios de ninguna clase ni ser proporcionados a
terceros, excepto cuando estos tengan un interés legítimo".

8.1.9. Provincia de Buenos Aires


Simultánea a la reforma nacional, la reforma provincial de
1994(622)dispuso en suart. 20: "Se establecen las siguientes garantías
de los derechos constitucionales:...3. (Hábeas Data)- A través de la
garantía del Hábeas Data, que se regirá por el procedimiento que la
ley determine, toda persona podrá conocer lo que conste de la misma
en forma de registro, archivo o banco de datos de organismo públicos,
o privados destinados a proveer informes, así como la finalidad a que
se destine esa información, y a requerir su rectificación, actualización
o cancelación. No podrá afectarse el secreto de las fuentes y el
contenido de la información periodística. Ningún dato podrá registrarse
con fines discriminaciones ni será proporcionado a terceros, salvo que
tengan un interés legítimo. El uso de la informática no podrá vulnerar
el honor, la intimidad personal y familiar y el pleno ejercicio de los
derech os. Todas las garantías procedentes son operativas. En
ausencia de reglamentación, los jueces resolverán sobre la
procedencia de las acciones que se promueven en consideración a la
naturaleza de los derechos que se pretendan tutela r".
8.1.10. Chubut
La Constitución de 1994(623) establece en su art. 56 (Hábeas data):
"Toda persona puede interponer acción de amparo para tomar
conocimiento de los datos a ella referidos y de su finalidad, que
consten en registros o bancos de datos públicos o en los privados
destinados a proveer informes y en caso de error, omisión, falsedad o
discriminación, para exigir la supresión, rectificación, confidencialidad
o actualización de aquéllos. No puede afectarse el secreto de una
fuente de información periodística".

8.1.11. Chaco
La reforma de 1994(624) , establece en el art. 19: "Todos los derechos
y garantías reconocidos, expresa o implícitamente, en esta
Constitución, están protegidos en sus ejercicios por las siguientes
acciones: ... (Hábeas data) "Toda persona tiene derecho a informarse
de los datos que sobre sí mismo, o sobre sus bienes, obren en forma
de registros o sistemas oficiales o privados de carácter público; la
finalidad a que se destine esa información, y a exigir su actualización,
corrección, supresión o confidencialidad. Tales datos no podrán ser
utilizados con fines discriminatorios de ninguna especie. No podrá
afectarse el secreto de las fuentes de información periodística.
Responsabilidad. Ningún juez podrá excusar la denegación de
acciones contempladas en este artículo en el hecho de no haberse
sancionado las leyes reglamentarias, en cuyo caso deberá arbitrar las
medidas procesales adecuadas. Tampoco podrá negarse a entender
en las acciones o resolverlas en violación de los plazos previstos. No
podrán los funcionarios o empleados negarse al cumplimiento de la
orden judicial respectiva. Si lo hicieren serán enjuiciados, y, en su
caso, removidos".
8.1.12. Ciudad Autónoma de Buenos Aires
La Constitución de 1996(625) establece en su art. 16: "Toda persona
tiene, mediante una acción de amparo, libre acceso a todo registro,
archivo o banco de datos que conste en organismos públicos o en los
privados destinados a proveer informes, a fin de conocer cualquier
asiento sobre su persona, su fuente, origen, finalidad o uso que del
mismo se haga. También puede requerir su actualización, rectificación,
confidencialidad o supresión, cuando esa información lesione o
restrinja algún derecho. El ejercicio de este derecho no afecta el
secreto de la fuente de información periodística".

8.1.13. Santiago del Estero


La Constitución de 1997(626), en el capítulo de Garantías, ha
regulado en el art. 60 el Hábeas data estableciendo: "Toda persona
puede interponer acción de amparo para tomar conocimiento de los
datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos o en los privados destinados a proveer
informes y en caso de error, omisión, falsedad o discriminación, para
exigir la supresión, rectificación, confidencialidad o actualizaciónde
aquellos. No puede afectarse el secreto de la fuente de información
periodística".

8.1.14. Formosa
La Constitución de 2003(627) establece en su art. 14: "Los papeles
particulares, la correspondencia epistolar y las comunicaciones
telegráficas, telefónicas, cablegráficas o de cualquier otra especie, son
inviolables, y nunca podrá hacerse sus registros, exámenes o
interceptaciones, sino conforme a las leyes que se establecieren para
casos limitados y concretos. Los que sean sustraídos o recogidos
contra las disposiciones de aquéllas no podrán ser utilizados en
procedimientos judiciales ni administrativos. Quedan asimismo
protegidos los datos públicos o privados de los habitantes".

8.1.15. Tucumán
La Constitución reformada en 2006(628) establece en el art. 39: "Toda
persona podrá interponer acción expedita de Hábeas Data para tomar
conocimiento de los datos referidos a ella o a sus bienes y su finalidad,
que consten en registros o bancos de datos públicos o privados. En
caso de datos falsos, erróneos, obsoletos, incompletos o de carácter
discriminatorio podrá exigir su supresión, rectificación,
confidencialidad, adición o actualización. En ningún caso podrá
afectarse el secreto de las fuentes de información periodística. Ningún
dato podrá registrarse con fines discriminatorios, ni será proporcionado
a terceros salvo que tengan un interés legítimo. El uso de los registros
informáticos y de otras tecnologías no podrá vulnerar el honor, la
intimidad personal y familiar, y el pleno ejercicio de los derechos".

8.1.16. Neuquén
El art. 27 de la Constitución de 2006(629)dispone: "Inviolabilidad
personal. Se declara inviolable la seguridad individual. Con ese
carácter serán respetados: la conciencia, la integridad física, la
defensa en juicio, la correspondencia de toda índole, los papeles
privados, las comunicaciones telefónicas, telegráficas, cablegráficas u
originadas por cualquier otro medio, así como el normal ejercicio del
trabajo, profesión o medios de vida". El art. 21 (derechos enumerados)
aclara que"Los habitantes de la Provincia gozan en su territorio de
todos los derechos y garantías enumerados en la Constitución
Nacional y en esta Constitución, con arreglo a las leyes que
reglamenten su ejercicio y de los Derechos del Hombre sancionados
por la Organización de las Naciones Unidas en París en 1948, los que
se dan por incorporados al presente texto constitucional".

8.1.17. Entre Ríos


El art. 63 del texto constitucional provincial aprobado en
2008(630)establece que :
"Toda persona tiene derecho a interponer acción expedita, rápida y
gratuita de hábeas data para tomar conocimiento de los datos
referidos a ella, a sus familiares directos fallecidos, o a sus propios
bienes, así como la fuente, finalidad y destino de los mismos, que
consten en todo registro, archivo o banco de datos público o privado
de carácter público, o que estuviesen almacenados en cualquier medio
técnico apto para proveer informes.
"En caso de falsedad o uso discriminatorio de tales datos podrá
exigir, sin cargo alguno, la inmediata rectificación o actualización de la
información falsa o la supresión o confidencialidad de la sensible.
"El ejercicio de este derecho no puede afectar las fuentes de
información periodística ni el secreto profesional.
"La acción no procederá cuando la obtención de los datos
reclamados estuviese reglamentada".

8.1.18. Reenvíos a la Constitución Nacional


En otras cartas magnas provinciales no se encuentran disposiciones
referidas en forma explícita a la protección de los datos personales ni
al hábeas data, pero ciertas normas permiten reenviar al art. 43 de la
Constitución Nacional.
Así, la Constitución de La Pampa de 1960, reformada en 1994(631) ,
establece en su art. 17: "Los jueces prestarán amparo a todo derecho
reconocido por las Constituciones de la Nación o de la Provincia, y si
no hubiere reglamentación o procedimiento legal arbitrarán a ese
efecto trámites breves".
La Constitución de Santa Cruz de 1998(632) , en su art. 15 establece:
"Los jueces prestarán amparo a todo derecho reconocido por la
Constitución Nacional y ésta, y si no hubiera reglamentación o
procedimiento legal, arbitrará a ese efecto trámites breves".
La Constitución de Misiones de 1988(633), en el art. 7º dice: "Los
habitantes de la Provincia gozan de todos los derechos y garantías
reconocidos en la Constitución Nacional, con arreglo a las leyes que
reglamenten su ejercicio" y el art. 29: "Los derechos y garantías
enumerados en la Constitución Nacionaly los que ésta misma
establece, no serán entendidos como negación e otros no enumerados
que hacen a la esencia de la democracia, al sistema republicano de
gobierno, a la libertad, a la seguridad ya la dignidad humana ".
En la Const itución de 1962 de la Provincia de Santa Fe(634) , el
art. 17 dispone que "Un recurso jurisdiccional de amparo, de trámite
sumario, puede deducirse contra cualquier decisión, acto u omisión de
una autoridad administrativa provincial, municipal o comunal, o de
entidades o personas privadas en ejercicio de funciones públicas, que
amenazare, restringiere o impidiere, de manera manifiestamente
ilegítima, el ejercicio de un derecho de libertad directamente
reconocido a las personas en la Constitución de la Nación o de la
Provincia, siempre que no pudieren utilizarse los remedios ordinarios
sin daño grave e irreparable y no existieren recursos específicos de
análoga naturaleza acordados por leyes o reglamentos".

8.1.19. Constituciones que no contemplan ni reenvían


En otros casos, la redacción es más ambigua, como la Constitución
de Catamarca de 1988(635) , cuyo art. 15 establece: "Cualquier persona
que se considere afectada por una publicación podrá recurrir a la
justicia ordinaria para que ella por medio de un procedimiento sumario
ordene al autor responsable o a la empresa publicitaria la inserción en
sus columnas en el mismo lugar y con la misma extensión, la réplica o
rectificación pertinente, sin perjuicio de las responsabilidades de otro
orden (civil, penal, etc.) que correspondieran".
8.2. LEYES PROVINCIALES
Varias provincias han sancionado leyes regulatorias del
procedimiento de Hábeas Data, sin perjuicio de alguna norma que
avanza en la creación de registros vinculados con la protección de
datos personales.

8.2.1. Santiago del Estero


En 1996 se sanciona la ley 6296 (636) , regulatoria del Amparo. El
art. 2º de esta ley dice: "Toda persona puede interponer acción
expedita y rápida de amparo, siempre que no exista otro medio judicial
más idóneo, contra cualquier decisión, acto, hecho u omisión de una
autoridad pública o privada, que amenazare, restringiere, impidiera o
pusieren peligro inminente de manera manifiesta e ilegítima el ejercicio
de un derecho reconocido a las personas en la Constitución de la
Nación o de la Provincia, a fin de que el Juez arbitre los medios para el
inmediato restablecimiento del derecho afectado. Los derechos
amparados son aquellos expresa o implícitamente recogidos por la
Constitución de la Nación o de la Provincia, a fin de que la parte que
soporta los efectos de la medida manifiestamente ilegítima, obtenga su
cese o el cumplimiento según el caso. Para que la acción proceda
debe tratarse de derechos ciertos e incontestables asegurados por las
Constituciones, las leyes o los contratos públicos".
El artículo siguiente específicamente dispone: "Art. 3º La acción
deberá instaurarse dentro del plazo de treinta (30) días de producido el
agravio y desde el cual tomare conocimiento el amparista. Podrá
interponer esta acción contra cualquier forma de discriminación y en lo
relativo a los derechos que protegen al ambiente, a la competencia, al
usuario y al consumidor, así como los derechos de incidencia colectiva
general; tendrá acción el afectado y demás instituciones legalmente
habilitadas. Toda persona afectada podrá interponer esta acción para
tomar conocimiento de los datos a ellos referidos y de su finalidad que
conste en registros o bancos de datos públicos, o los privados
destinados a proveer informaciones y en caso de falsedad o
discriminación, para exigir la supresión, rectificación, confidencialidad
o actualización de aquéllos".

8.2.2. Chaco
En 1996 se sanciona la ley 4360(637) , regulatoria del procedimiento
de hábeas data.

8.2.3. Chubut
En 1996(638)se aprueba la ley 4244, que tiene por objeto la
reglamentación del procedimiento de protección de los datos carácter
personal que obren en registros o bancos de datos públicos
pertenecientes al Estado provincial y los municipios, y en sus similares
privados, estos últimos siempre y cuando estén destinados a generar y
proveer de información a terceros y no se afecte el secreto de la
información periodística (art. 1º) y reglamenta la acción de hábeas
data.

8.2.4. Río Negro


En 1998 aprueba la ley 3246(639) , regulatoria de la acción de hábeas
data.
8.2.5. Neuquén
En 1999 sanciona la ley 2.307(640) y luego adhiere a la Ley Nacional
25.326(641) . En el año 2003 se crea el Registro Provincial de Datos
Personales de Neuquén(642) .

8.2.6. Tucumán
En el art. 67 del Código Procesal Constitucional(643) dispone:
"Amparo informativo (hábeas data): Cualquier persona física puede
reclamar por vía del amparo, una orden judicial para conocer las
informaciones relativas a su persona, que consten en registros o
bancos de datos de entidades públicas o privadas, destinadas a
proveer informes; el destino, uso o finalidad dado a esa información,
para actualizar dichas informaciones o rectificar sus errores; para
imposibilitar su uso con fines discriminatorios, para asegurar su
confidencialidad, para exigir su supresión o para impedir el registro de
datos relativos sus convicciones ideológicas, religiosas o políticas, a
su afiliación partidaria o sindical, o a su honor, vida privada, condición
social o racial o intimidad familiar y personal. Será competente para
conocer en esta acción el juez en lo civil y comercial común".
La Cámara Civil y Comercial Común, sala III, de Tucumán ha
re suelto que conforme lo dispuesto por el art. 44 de la ley 25.326 de
Protección de Datos Personales, sus disposiciones se integran con la
ley 6944 y son aplicables en Tucumán, con excepción de las
disposiciones contenidas en los arts. 29 a 31 y 33 a 43 de la precitada
normativa, que por estar referidos al procedimiento de la acción de
hábeas data, integran la esfera de reserva que en la Provincia está
regulada por el digesto procesal constitucional(644) .

8.2.7. Misiones
En el año 2001 sanciona la ley 3794(645) que regula el procedimiento
del hábeas data y crea una autoridad de aplicación en el marco de la
LPDPA.

8.2.8. Mendoza
La ley 7116(646) dispone la entrada en vigencia parcial de
disposiciones del Código Procesal Penal(647) , entre las que se incluye
el cap. 4° (Hábeas Corpus y Hábeas Data), que corresponde a los
arts. 440 al 448. El art. 440 in fine dispone que "En lo pertinente el
hábeas data se regirá por las disposiciones contenidas en el presente
título (concs. art. 474CPP Mza.), que regula el Hábeas Corpus".
Además, la ley 7261 de Mendoza, crea el Registro de Empresas
Privadas de Información de Deudores (REPID)(648) , norma sobre la
que ampliaremos más adelante.
Además, rige la ley 7924(649), que regula el funcionamiento de las
cámaras y otros mecanismos de captación de imágenes y sonidos, y
dispone que su objeto es la utilización de videocámaras para grabar
imágenes en lugares públicos abiertos o cerrados y el posterior
tratamiento de las imágenes que se obtengan, con el objeto de
contribuir a la instrucción, coordinación y colaboración en la
prevención e investigación de contravenciones y delitos, estableciendo
las garantías de los derechos fundamentales y libertades públicas de
los ciudadanos que deberá respetarse en la grabación y uso de las
imágenes obtenidas.
Las referencias de esta ley a videocámaras se entenderán hechas a
cualquier medio técnico análogo y, en general, a cualquier sistema que
permita las grabaciones de imágenes en lugares públicos.
El tratamiento sobre imágenes comprende la captación, grabación,
transmisión, conservación y almacenamiento de imágenes, incluida la
emisión, reproducción y tratamiento de los datos personales
relacionados con aquellas. No se considerarán intromisiones ilegítimas
en el derecho al honor, a la intimidad y a la propia imagen. Sin
perjuicio de las disposiciones específicas contenidas en la presente
ley, el tratamiento automatizado de las imágenes se regirá por lo
dispuesto en la ley 25.326 de Datos Personales (art. 2º).
En la utilización de videocámaras y de cualquier medio análogo,
deberá mediar razonable proporción entre la finalidad pretendida y la
posible afectación al honor, a la imagen y a la intimidad de las
personas y se tendrán en cuenta, conforme al principio de
proporcionalidad e intervención mínima, los siguientes objetivos:
asegurar la protección de los edificios e instalaciones públicas y de
sus acceso, prevenir y constatar infracciones a la seguridad
ciudadana, y prevenir no causar daños a las personas y bienes
públicos (art. 3º).
El capítulo II, titulado "Del tratamiento de los datos", en su art. 4º
dispone que las imágenes y sonidos obtenidos tienen carácter
absolutamente confidenciales y que las mismas sólo podrán ser
requeridas por magistrados o fiscales, que se encuentren avocados a
la investigación y/o al juzgamiento de causas penales o
contravencionales.
Los responsables de operación de videocámaras, sin perjuicio de lo
dispuesto por el artículo anterior deberán proceder de la siguiente
manera: a) Cuando las grabaciones capten hechos que pudieran ser
constitutivos de ilícitos penales, se pondrán a disposición de la
autoridad judicial en el plazo máximo de veinticuatro (24) horas desde
su captación. b) Cuando las grabaciones capten hechos que pudieran
ser constitutivos de infracciones administrativas relacionadas con la
seguridad ciudadana, se remitirán al órgano competente para el inicio
del oportuno procedimiento administrativo correspondiente.
Las videocámaras sólo podrán emplearse para el mantenimiento y
preservación de la seguridad ciudadana y demás fines previstos en
esta ley. En cada caso, deberá mediar razonable proporción entre la
finalidad pretendida y la posible afectación al honor, a la imagen y a la
intimidad de las personas por la utilización de las videocámaras. No se
podrán utilizar videocámaras para tomar imágenes: a) Del interior de
propiedades privadas, salvo por autorización judicial expresa. b)
Cuando se afecte de forma directa y grave la intimidad de las
personas, no obstante estar situada en espacios públicos En ningún
caso las videocámaras podrán captar sonidos. En el supuesto que en
forma accidental se obtuviesen imágenes cuya captación resulte
violatoria de la ley, las mismas deberán ser destruidas inmediatamente
por quien tenga la responsabilidad de su custodia (art. 6º).
Las imágenes que se obtengan deben ser conservadas por un plazo
de un (1) año que se computará a partir de la fecha de su captación,
vencido el cual serán destruidas (art. 7º), salvo que medie existiera un
requerimiento en los términos del art. 4° de la ley, el que interrumpe el
plazo. Las grabaciones deberán ser destruidas por la autoridad que
tenga encomendada su custodia material, en el curso de los treinta
(30) días vencido el plazo fijado por el art. 7°, salvo que estén
relacionadas con infracciones penales o administrativas, con una
investigación policial en curso o con un procedimiento judicial o
administrativo pendiente, hasta la resolución de la misma. También se
conservarán cautelarmente las grabaciones cuando se interpongan los
recursos en vía administrativa o contencioso-administrativa, hasta la
sustanciación de los mismos. La destrucción podrá hacerse efectiva
por cualquier modalidad que permita el borrado o inutilización de las
grabaciones, o de las imágenes y sonidos concretos que deban ser
cancelados.
En el caso en que sea procedente la cancelación parcial de las
grabaciones y no sea posible o conveniente su destrucción total, tanto
por razones técnicas como por causa del procedimiento o soporte
utilizado, el responsable de su custodia procederá, en función de las
disponibilidades técnicas, a la distorsión o bloqueo, general o puntual
de las imágenes y, en su caso, de los sonidos, con el fin de impedir su
ulterior utilización, sin que ello implique, necesariamente, la supresión
o borrado de las restantes imágenes o sonidos.
La existencia de videocámaras debe informarse mediante un cartel
indicativo de manera clara y permanente, sin especificar su
emplazamiento, excepto orden y/o autorización judicial en contrario
debidamente fundada.
Toda persona interesada podrá ejercer, ante autoridad judicial
competente, los derechos de acceso y cancelación de las grabaciones
en que razonablemente considere que figura, acreditando los
extremos alegados.
Los responsables de la operación de videocámaras y otros equipos,
deberán adoptar las medidas necesarias que garanticen la seguridad y
confidencialidad de las imágenes, sonidos y datos por ellas obtenidos,
evitando su alteración, pérdida, tratamiento o acceso no autorizado.
Cualquier persona que, en razón del ejercicio de sus funciones o de un
modo accidental tenga acceso a las imágenes, sonidos y datos que
regula la presente ley, debe observar absoluta reserva y
confidencialidad.
En caso de incumplimiento de los deberes y obligaciones impuestos
en esta ley, por parte de los operadores de videocámaras u otros
equipos análogos, o de quienes tengan acceso a la información
producida por éstos, será considerada falta grave, correspondiendo a
los infractores las acciones previstas en el estatuto o régimen
disciplinario que les resulte aplicable, sin perjuicio de la
responsabilidad penal que pudiere corresponderles.
El Ministerio de Seguridad debe crear un registro en el que figuren
todas las videocámaras que se hayan instalado, especificando su
estado operativo y otros datos que puedan resultar de interés.

8.2.9. San Juan


En 2003 se aprueba la ley 7447(650) cuyo art. 1º dispone: "Las
personas físicas o jurídicas, que como actividad principal o accesoria
se dediquen a almacenar datos o elaborar informes para sí o para
terceros sobre la situación comercial o financiera de los ciudadanos,
deberán, previamente, estar debidamente inscriptas en el Registro
Público de Comercio, reconocer estatutariamente esa finalidad y
registrarse en tal carácter en la Dirección de Defensa al Consumidor".
Volveremos más adelante a un examen más amplio de la norma.

8.2.10. Ciudad Autónoma de Buenos Aires


En 2005 se aprueba la ley 1845(651) que "tiene por objeto regular,
dentro del ámbito de la Ciudad de Buenos Aires, el tratamiento de
datos personales referidos a personas físicas o de existencia ideal,
asentados o destinados a ser asentados en archivos, registros, bases
o bancos de datos del sector público de la Ciudad de Buenos Aires, a
los fines de garantizar el derecho al honor, a la intimidad y a la
autodeterminación informativa, de conformidad a lo establecido por el
art. 16 de la Constitución de la Ciudad de Buenos Aires. Cuando los
datos se refieran a información pública y no a datos personales será
de aplicación la ley 104 de la Ciudad de Buenos Aires" (art. 1º).
El ámbito de aplicación está definido por el art. 2º en estos términos:
"A los fines de la presente ley se consideran incluidos dentro del sector
público de la Ciudad de Buenos Aires a todos los archivos, registros,
bases o bancos de datos de titularidad de los órganos pertenecientes
a la administración central, descentralizada, de entes autárquicos,
empresas y sociedades del estado, sociedades anónimas con
participación estatal mayoritaria, sociedades de economía mixta y
todas aquellas otras organizaciones empresariales donde el Estado de
la Ciudad de Buenos Aires tenga participación en el capital o en la
formación de las decisiones societarias, del Poder Legislativo y del
Judicial, en cuanto a su actividad administrativa, y de los demás
órganos establecidos en el Libro II de la Constitución de la Ciudad de
Buenos Aires".
La autoridad de aplicación es la Defensoría del Pueblo de la Ciudad
Autónoma.
Esta ley fue reglamentada por el decreto 725/2007(652), que se ocupa
de algunos de los artículos de la ley 1845, por ejemplo cuando señala
que se entiende que la expresión "medios de comunicación escritos"
incluida dentro del concepto de "Fuentes de acceso público irrestricto",
incluye las publicaciones efectuadas a través de Internet en páginas
web públicas y oficiales, así como las reproducciones de publicaciones
efectuadas en soporte papel (art. 3º) y que en los casos de archivos,
registros, bases o bancos de datos que, por su naturaleza, poseen un
plazo de vigencia y/o de prescripción, las normas de creación y/o
modificación deben indicar el plazo durante el cual serán sometidos a
tratamiento los datos personales incorporados (art. 4º).
En materia de consentimiento, se establecen varias disposiciones,
entre las que mencionamos: En el caso que la recolección de datos
personales se efectúe en la forma prevista por el art. 4º, inc. 5°) de
la ley 1845,se considerará cumplido el requisito del consentimiento
previo cuando el titular del dato acepte la política de privacidad
publicada en el sitio de Internet a través del cual se recolecten sus
datos. La revocación del consentimiento del titular de datos surtirá
efectos a partir de la fecha de su recepción, la que deberá constar en
debida forma. Los listados mencionados en el art. 7º,inc. 3°) in fine de
la ley 1845 son aquellos que no permiten inferir en forma directa o
indirecta ningún otro tipo de dato personal asociado al titular del dato.
En el caso de archivos, registros, bancos o bases de datos públicos
dependientes de un organismo oficial que por razón de sus
funciones específicas estén destinados a la difusión al público en
general, el requisito relativo al interés legítimo del cesionario se
considera implícito en las razones de interés general que motivaron el
acceso público irrestricto y la difusión de sus datos.
Otras normas se refieren a la cesión de datos personales que
comprenda a un grupo colectivo de personas efectuada desde
archivos, registros, bases o bancos de datos públicos a archivos,
Registros, bases o bancos de datos privados, que debe ser autorizada
mediante acto administrativo emitido por el titular de la jurisdicción. No
será necesario acto administrativo alguno en los casos en que la ley
disponga el acceso a la base de datos pública en forma irrestricta. A
los efectos de lo establecido en el art. 10, inc. 3°, apartado b) de la ley
1845, se entiende que la cesión de datos personales incluidos en los
listados mencionados en el art. 7°, inc. 3°) in fine de dicha ley, sólo
podrá realizarse entre organismos pertenecientes al sector público. El
consentimiento para la cesión de datos personales será nulo cuando
no recaiga sobre un cesionario determinado o determinable, o si no
constase con claridad la finalidad de la cesión que se consiente.
También se presume que una provincia o municipio proporciona un
nivel adecuado de protección cuando al menos se haya adherido a la
normativa sobre protección de datos personales que se encuentre
vigente en la República Argentina al momento de la transferencia. No
es necesario el consentimiento en caso de transferencia de datos
desde un registro público que esté legalmente constituido para facilitar
información al público y que esté abierto a la consulta por el público en
general o por cualquier persona que pueda demostrar un interés
legitimo, siempre que se cumplan, en cada caso particular, las
condiciones legales y reglamentarias para la consulta.
Se presume que un Estado u organismo internacional o
supranacional proporciona un nivel adecuado de protección cuando
dicha tutela se deriva directamente del ordenamiento jurídico vigente,
o de sistemas de autorregulación, o del amparo que establezcan las
cláusulas contractuales que prevean la protección de datos
personales. No es necesario el consentimiento en caso de
transferencia de datos desde un registro público que esté legalmente
constituido para facilitar información al públicoy que esté abierto a la
consulta por el público en general, o por cualquier persona que pueda
demostrar un interés legítimo, siempre que se cumplan, en cada caso
particular, las condiciones legales y reglamentarias para la consulta.
El ejercicio del derecho de acceso a que se refiere el art. 13, inc. b)
de la ley 1845 no requiere de fórmulas específicas, siempre que
garantice la identificación del titular del dato y/o de sus representantes
legales. Se podrá efectuar de manera directa, presentándose el titular
del dato, sus representantes o sucesores ante el responsable o
usuario del archivo, registro, base o banco de datos, o de manera
indirecta, a través de la .intimación fehaciente por medio escrito que
deje constancia de recepción. Los responsables de las bases de
datos podrán disponer de otros servicios de acceso como los medios
electrónicos, las líneas telefónicas, la recepción del reclamo en
pantalla u otro medio idóneo a tal fin. En cada supuesto, el encargado
del registro podrá ofrecer preferencia de medios para conocer la
respuesta requerida, a opción del titular de los datos.
A fin de permitir que el titular de los datos tome conocimiento de la
rectificación, actualización, supresión o confidencialidad de sus datos
personales efectuada por el responsable del archivo, registro, base o
banco de datos, el órgano requerido deberá comunicar al titular de los
datos que ha procedido a rectificar, actualizar, suprimir o someter a
confidencialidad los datos personales solicitados, en un plazo máximo
de cinco (5) días hábiles contados a partir del vencimiento del plazo
establecido por el art. 13, inc. c) de la ley 1845. A los efectos de
cumplir con lo establecido en el penúltimo párrafo del art. 13, inc. c) de
la ley 1845, al proveer información relativa al titular de los datos que
hubiera solicitado la rectificación, actualización, supresión o
confidencialidad de sus datos personales, el responsable o usuario del
archivo, registro, base o banco de datos deberá consignar el siguiente,
mensaje "Esta información está sujeta a revisión por petición, del
titular de los datos personales en virtud de lo establecido por el art. 13
de la ley 1845".
Puede mencionarse también, por su relación con el bien jurídico
protegido, la ley 2602(653) que regula la utilización por parte del Poder
Ejecutivo de videocámaras para grabar imágenes en lugares públicos
y su posterior tratamiento, estableciendo específicamente el régimen
de garantías de los derechos fundamentales y libertades públicas de
los ciudadanos que habrá de respetarse ineludiblemente en las
sucesivas fases de grabación y uso de las imágenes. A tal efecto, el
art. 2º establece como principios generales para la utilización de
videocámaras la proporcionalidad y razonabilidad, en su doble versión
de procedencia y de intervención mínima. La procedencia determina
que sólo podrá emplearse la videocámara cuando resulte adecuado,
en una situación concreta, para asegurar la convivencia ciudadana, la
utilización pacífica de las vías y espacios públicos, la elaboración de
políticas públicas de planificación urbana, así como para la prevención
de faltas e infracciones relacionadas con la seguridad pública. La
intervención mínima exige la ponderación en cada caso, entre la
finalidad pretendida y la posible afectación por la utilización de la
videocámara al derecho a la propia imagen, a la intimidad y a la
privacidad de las personas, de conformidad con los principios
consagrados en la Constitución Nacional y de la Ciudad Autónoma de
Buenos Aires.
Esta norma ha sido modificada por ley 3998, que en su art. 14 inc. b)
establece que "Toda persona interesada podrá ejercer, ante autoridad
judicial competente, los derechos de acceso y cancelación de las
grabaciones en que razonablemente considere que figura, acreditando
los extremos alegados".
También incorpora al Régimen de Faltas, como art. 11.1.16 bis del
Libro II "De faltas en particular", Sección 11ª, Capítulo I "Servicios de
Vigilancia" del Anexo I de la Ley 451, el siguiente texto: "Art. 11.1.16
bis. Falta de inscripción de cámaras de videovigilancia : El titular del
establecimiento privado que posea sistema de video vigilancia, domo o
similares, que capte imágenes del exterior y que no cumpliera con la
inscripción en el Registro especial que prevé la legislación, es
sancionado/a con multa de 250 a 2500 unidades fijas y/o inhabilitación
y/o clausura del local o establecimiento".
La ley 4114 crea el Registro de Datos Genéticos vinculados a delitos
contra las personas y contra la Integridad Sexual, en el ámbito del
Ministerio de Justicia y Seguridad de la Ciudad Autónoma de Buenos
Aires "constituido sobre la base de la huella genética digitalizada
obtenida de un análisis de ácido desoxirribonucleico (ADN) no
codificante, en las circunstancias y bajo las modalidades establecidas"
por la norma. La finalidad del registro es facilitar el esclarecimiento de
los hechos que sean objeto de una investigación judicial en materia
penal vinculada a delitos contra la integridad sexual previstos en el
Libro Segundo, Título III, Capítulo II y Capítulo IV y de los delitos
contemplados en los arts. 79, 80, 81 y 82 del Capítulo I Título I Libro II
del Código Penal de la Nación Argentina cometidos en la jurisdicción
de la Ciudad Autónoma de Buenos Aires. Para cumplir con su fin debe
obtener, analizar y almacenar, previa orden judicial información no
codificante asociada a una huella genética digitalizada.
Se entiende como "huella genética digitalizada" al registro
alfanumérico personal elaborado exclusivamente sobre la base de
genotipos que segreguen independientemente, sean polimórficos en la
población, carezcan de asociación directa en la expresión de genes y
aporten sólo información identificatoria apta para ser sistematizada y
codificada en una base de datos informatizada".
Se crea también un "Comité Científico Asesor", que estará integrado
por tres científicos de las áreas de genética forense, biología
molecular o bioética, que serán designados por la autoridad de
aplicación, previo acuerdo de la Legislatura y tendrá por misión
establecer el número mínimo de marcadores y el valor máximo de
probabilidad de coincidencia por azar requerido, de conformidad con
los últimos, mejores y modernos criterios médicos y científicos
La información incluida en el Registro tiene carácter reservado y de
acceso restringido a las autoridades judiciales competentes en materia
de prevención e investigación de los delitos mencionados. En ningún
caso puede solicitarse o consultarse la información contenida en
aquél, para otros fines distintos a los establecidos en la ley. El registro
no puede bajo ningún concepto ser utilizado como base o fuente de
discriminación, estigmatización, vulneración de la dignidad, intimidad,
privacidad u honra de persona alguna y debe ser administrado en
forma armónica con las disposiciones contenidas en la ley 1845 de
Protección de Datos Personales.
El Registro está integrado por las siguientes secciones: a) Sección
evidencias: huellas genéticas digitalizadas asociadas a la evidencia
que hubiere sido obtenida en el curso de un proceso penal originado
en la comisión de los delitos contemplados y que no se encontraren
asociadas a personas determinadas; b) Sección víctimas: huellas
genéticas digitalizadas de las víctimas de uno de los delitos
contemplados obtenidas en un proceso penal o en el curso de una
investigación policial en la escena del crimen, siempre que la víctima
preste su consentimiento expreso a su incorporación. c) Sección
condenados: huellas genéticas digitalizadas de personas condenadas
con sentencia firme por la comisión de delitos contemplados; d)
Sección personal policial, técnico y cuerpos de seguridad: huellas
genéticas digitalizadas del personal policial, de cuerpos de seguridad y
técnicos que intervengan en la obtención o cuidado de la muestra
biológica para determinar los posibles casos de contaminación
biológica de la misma.
El Registro está encargado de organizar y poner en funcionamiento
una base de datos que registre y sistematice las huellas genéticas
digitalizadas; proceder a la extracción de muestras biológicas que
fueren útiles para la determinación de las huellas genéticas
digitalizadas; recibir y cuidar las muestras biológicas que fueren útiles
para la determinación de las huellas genéticas digitalizadas; realizar el
análisis de las muestras biológicas para determinar el perfil genético
para la elaboración de huellas genéticas digitalizadas; preservar las
muestras biológicas y los resultados que de ellas se obtengan
mientras se realiza su procesamiento, evitando la interrupción de la
cadena de custodia; proceder a la destrucción de las muestras
biológicas, una vez obtenidos los datos identificatorios a los fines del
Registro y la conservación de una ficha genética con los datos no
codificantes, para ser incluidos en un sistema informático.
Las constancias y datos obrantes en el Registro serán consideradas
datos sensibles y de carácter reservado, por lo que sólo serán
suministradas a solicitud del Poder Judicial de la Ciudad, de las
Provincias o de la Nación, en el marco de una causa en la que se
investigue alguno de los delitos contemplados en la ley.
Se debe mantener estricta reserva respecto de la información
obrante en el Registro, obligación que se extiende a todos aquellos
que en razón de su función tomen conocimiento de su contenido y que
subsistirá aún después de finalizada su relación con el Registro, y
adoptar las medidas técnicas y organizativas que resulten necesarias
para garantizar la seguridad y confidencialidad de los datos
personales.
A los fines de la realización de análisis genéticos sobre las muestras
biológicas extraídas, el Registro contará con un Laboratorio que
realizará exclusivamente los exámenes establecidos en la presente ley
bajo los estándares internacionales de forma de garantizar la calidad
de los procesos.
Sólo la autoridad competente en el curso de una investigación o
proceso penal, en el que se investigue alguno de los delitos
contemplados puede disponer la obtención de las muestras biológicas
que posibiliten la elaboración de las respectivas huellas genéticas
digitalizadas y siempre deben obtenerse a través del medio menos
lesivo para los derechos del condenado con sentencia firme. Una vez
determinado el perfil genético, el Registro debe destruir la muestra
biológica, excepto cuando un Juez competente lo ordene mediante
resolución fundada. El funcionario competente debe dejar constancia
de la destrucción o conservación de las muestras biológicas e indicar
los datos que permitan identificarlas así como las razones que
justificaron la conservación, en este último caso el laboratorio debe
conservar el material biológico en un soporte adecuado. Los
funcionarios que, debiendo proceder a la destrucción del material
biológico, no lo hicieren, son pasibles de sanción disciplinaria,
considerándose falta grave; sin perjuicio de las que pudieran
corresponder en el ámbito civil y penal.
La información obrante en la Sección Condenados del Registro sólo
será dada de baja transcurridos cien (100) años desde la iniciación de
la causa en la que se hubiera dispuesto su incorporación o por orden
judicial. Con respecto a las Secciones Evidencias y Víctimas, el perfil
genético obtenido, siempre que no se encontrare vinculado a imputado
alguno, será eliminado del Registro, de acuerdo a los parámetros
establecidos en la ley de fondo para la prescripción de la acción penal
para el o los delitos cometidos.
Toda persona que viole sistemas de confidencialidad y seguridad de
datos, acceda ilegítimamente a los registros, exámenes o muestras de
ADN, los divulgue o los use indebidamente, queda sujeto a sanciones
penales, administrativas y civiles.
La seguridad de los datos se garantizará a través de la encriptación
y el almacenamiento separado de los perfiles genéticos y los datos
personales, y su funcionamiento en el marco de lo establecido en
la ley 1845, y de las disposiciones de la ley nacional 25.326.

8.2.11. Entre Ríos


Se aplica la ley 8369 de Procedimientos constitucionales(654) , según
lo ha entendido la jurisprudencia local(655) .
8.2.12. Córdoba
E n 1999, se sanciona la ley 8803(656) que regula el Derecho a la
Información Pública y la Publicidad de los Actos de Gobierno,
mediante una suerte de hábeas data impropio, similar a la ley 104 de
la CABA. El art. 3º señala que "No se suministra información: a) Que
afecte la intimidad de las personas, ni bases de datos de domicilios o
teléfonos".
Judicialmente se ha resuelto que cuando la acción de hábeas data
se interpone contra la Administración Pública, resulta de aplicación el
trámite que rige el amparo por mora del art. 52 de la Constitución de
Córdoba y la pacífica jurisprudencia de los tribunales en la materia, en
la medida que tales pautas no desnaturalicen la peculiaridad de la
acción(657) .
También mencionamos en esta legislación local la ley 9380 de
Regulación de uso de videocámaras en lugares públicos(658) , que se
aplica al tratamiento sobre imágenes y sonidos de personas físicas,
identificadas o identificables, que se obtengan en la vía pública, en
lugares públicos o de acceso público, a través de cámaras y/o
videocámaras y/o cualquier otro medio técnico análogo y/o cualquier
otro sistema utilizado por fuerzas de seguridad públicas que contribuya
a la instrucción, coordinación y colaboración en la investigación y
prevención de contravenciones y delitos.
El tratamiento sobre imágenes y sonidos comprende la grabación,
captación, transmisión, conservación y almacenamiento de imágenes
y sonidos, incluida su emisión, reproducción y tratamiento de los datos
personales relacionados con aquellas. Las referencias a
videocámaras, cámaras fijas y cámaras móviles se entenderán hechas
a cualquier medio técnico análogo y, en general, a cualquier sistema
que permita las grabaciones previstas en la ley (art. 2º).
Las videocámaras y todo otro medio análogo, sólo podrán
emplearse para el mantenimiento y preservación de la seguridad
ciudadana y demás fines previstos en esta ley. En cada caso, deberá
mediar razonable proporción entre la finalidad pretendida y la posible
afectación al honor, a la imagen y a la intimidad de las personas por la
utilización de las videocámaras.
El art. 4º considera identificable una persona cuando su identidad
pueda determinarse mediante los datos y procedimientos que
establezca la Autoridad de Aplicación.
Las imágenes y sonidos obtenidos tienen carácter absolutamente
confidencial y las mismas sólo pueden ser requeridas por Magistrados
o Fiscales, que se encuentren avocados a la investigación y/o al
juzgamiento de causas contravencionales o penales de naturaleza
dolosa. No se pueden utilizar videocámaras para tomar imágenes ni
sonidos del interior de las viviendas, ni en recintos privados, fijos o
móviles —salvo autorización judicial— ni en los lugares establecidos
en esta ley cuando se afecte —de forma directa y grave— la intimidad
y privacidad de las personas. Las imágenes y sonidos obtenidos
accidentalmente en estos casos deberán ser destruidas
inmediatamente por quien tenga la responsabilidad de su custodia
(arts. 5º y 6º).
Las imágenes y sonidos que se obtengan, conforme las previsiones
de esta ley, deben ser conservadas por un plazo de un (1) año, que se
computará a partir de la fecha de su captación, vencido el cual serán
destruidas.
El público debe ser informado de manera clara y permanente de la
existencia de videocámaras fijas, sin especificar su emplazamiento.
Los responsables de la operación de videocámaras y otros equipos,
deben adoptar las medidas necesarias que garanticen la seguridad y
confidencialidad de las imágenes, sonidos y datos por ellas obtenidos,
evitando su alteración, pérdida, tratamiento o acceso no autorizado.
Cualquier persona que, en razón del ejercicio de sus funciones o de un
modo accidental, tenga acceso a las imágenes, sonidos y datos que
regula la presente ley, deberá observar absoluta reserva y
confidencialidad.
En caso de incumplimiento a los deberes y obligaciones impuestos
en esta ley, por parte de los operadores de videocámaras u otros
equipos análogos, o de quienes tengan acceso a la información
producida por éstos, será considerada falta grave, correspondiendo a
los infractores las sanciones previstas en el estatuto o convenio que
les resulte aplicable, y las sanciones establecidas en el régimen
general que regula el procesamiento informático de datos de carácter
personal vigente a la fecha que se cometa la infracción, sin perjuicio
de la responsabilidad penal que pudiere corresponderles.
8.2.13. Buenos Aires
La ley 14.214, sancionada en diciembre de 2010 reglamenta el
proceso constitucional de hábeas data, estableciendo que están
legitimados activamente para interponer esta acción toda persona
física o jurídica afectada, y que también están legitimados los
herederos universales forzosos de la persona de la cual consten los
datos, cuando la indagación tenga el propósito de defender el honor
familiar. En el caso de afectaciones colectivas la demanda puede
iniciarla el Defensor del Pueblo de la Provincia de Buenos Aires y/o las
asociaciones o grupos colectivos que acrediten legitimación suficiente
en la representación de esas afectaciones.
En materia de legitimación pasiva se establece que la acción
procederá respecto de los titulares y/o responsables y usuarios de
bancos de datos públicos, y de los privados destinados a proveer
informes, administradores y responsables de sistemas informáticos.
La jurisdicción le corresponderá al Juez de Primera Instancia en lo
Civil y Comercial, Juez de Paz Letrado, donde existiere, cuando se
trate de archivos privados destinados a dar informes; y al Juez de
Primera Instancia en lo Contencioso Administrativo cuando se trate de
archivos públicos de la Provincia de Buenos Aires.
Será competente para entender en la acción constitucional de
hábeas data el juez del domicilio del actor; el del domicilio del
demandado; el del lugar en el que el hecho o acto se exteriorice o
pudiera tener efecto, a elección del actor.
Para el ejercicio de la acción de hábeas data, el peticionante deberá
notificar fehacientemente su pretensión al titular del banco de datos o
registro. Solo ante la negativa o silencio de éste quedará expedita la
acción judicial. No será necesaria esta intimación o el reclamo
administrativo previo cuando el pasaje por esta vía produzca un
perjuicio de imposible reparación ulterior.
Se considera que hay silencio ante el requerimiento cuando
transcurren cinco (5) días hábiles, si se tratare de personas privadas, y
de quince (15) días hábiles si se tratare de personas jurídicas de
carácter público.
La demanda de hábeas data debe ser interpuesta dentro de los
sesenta (60) días hábiles judiciales de haber sido notificada la
negativa. En caso contrario, operará la caducidad del procedimiento y
debe intimarse o interponerse el reclamo administrativo previo, según
corresponda.
El magistrado debe pronunciarse en el plazo de dos días sobre la
admisión formal de la demanda. El plazo para contestar el informe
será de cinco (5) días hábiles para las personas de carácter privado y
de diez (10) días hábiles para las de carácter público. Los plazos
podrán ser ampliados prudencialmente por el juez ante circunstancias
debidamente fundadas.
No se admiten en este proceso la acumulación por el actor, de
pretensiones de carácter económico. Es improcedente la recusación
sin causa y no pueden articularse incidentes, ni reconvención.
Vencidos los plazos para contestar el informe o contestado el
mismo, y habiendo sido, en su caso, producida la prueba, el Juez
dictará sentencia en el término de diez (10) días. No se admitirán
alegatos.
En el caso de estimarse procedente la demanda, se especificará si
la información debe ser suprimida, rectificada, actualizada o declarada
confidencial, estableciendo un plazo para su cumplimiento. La
sentencia deberá indicar con precisión el derecho vulnerado y los
actos, tiempo y modo como deberá cumplirse la condena. El rechazo
de la demanda no constituye presunción respecto de la
responsabilidad en que hubiera podido incurrir el demandante.
Pueden mencionarse también las leyes 13.120 sobre Privacidad en
juegos de azar(659), cuyo art. 2º establece que "Los empleados y
funcionarios de los organismos encargados de la explotación,
administración y contralor de los juegos de azar en la Provincia de
Buenos Aires tienen prohibida la divulgación de los datos que permitan
individualizar al beneficiario del premio. El incumplimiento será
sancionado de acuerdo al régimen disciplinario que le corresponda
según su categoría laboral"; y la ley 13.074 que crea el Registro de
Deudores Alimentarios Morosos(660).
8.2.14. San Luis
La ley I-0733-2010, denominada "Garantía a la intimidad y
privacidad"(661)establece que la intimidad y privacidad garantizadas por
la Constitución comprenden, con la consiguiente inmunidad de
coacción, el derecho de toda persona a: a) Ser dejado a solas; b) La
autonomía individual, constituida por los sentimientos, hábitos,
costumbres, relaciones familiares, situación económica, creencias
religiosas, salud mental o física; c) La identidad; la imagen y la voz; el
honor; la seguridad personal y patrimonial; la credibilidad comercial y
financiera; la verdad; d) La corrección y/o cancelación de sus datos
personales asentados en archivos, registros, bancos de datos, u otros
medios técnicos, electrónicos, digitales o informáticos de tratamiento
de datos, sean éstos públicos o privados destinados a dar informes,
así como también el acceso a la información y la correcta utilización
que sobre las mismas se registre, incluso aquellas que surgen de los
servicios de seguridad a través de localizadores por medios
electrónicos, Sistema de Posicionamiento Global (GPS) o cualquier
otro que permita establecer el posicionamiento geográfico, espacial y
temporal de las personas. Son correctos los datos ciertos, adecuados,
exactos, completos, pertinentes y no excesivos de acuerdo al ámbito y
finalidad para el que se los obtuvo legalmente o consintió su utilización
(art. 3º).
También dispone que cualquier persona que viese vulnerado, o
corriese peligro inminente de ver vulnerado su derecho a la intimidad,
a la privacidad o a ambos, puede intimar al responsable de la
afectación y por medio fehaciente el cese, en el plazo de cinco (5)
días, de la acción u omisión lesivos de esos derechos. Vencido ese
plazo el afectado que hubiera optado por usar la intimación previa
podrá interponer acción de amparo, contra toda resolución, acto u
omisión de la autoridad, persona o entidad que arbitraria e ilegalmente
intente suprimir, restringir o afectar, o concrete tales menoscabos a
dichos derechos, en cuyo caso deberá interponer la acción ante el
Juez de Primera Instancia más inmediato de cualquier fuero, para
exigir su rectificación, supresión, confidencialidad o actualización del
dato o información lesivos. Si no hubiese optado por la intimación
previa, el agraviado podrá interponer directamente la acción de
amparo (art. 4º), la que podrá ser ejercida por el afectado, sus tutores
o curadores y los herederos de las personas físicas, sean en línea
directa o colateral hasta el segundo grado, por sí o por intermedio de
apoderado. Cuando la acción sea ejercida por personas de existencia
ideal, deberá ser interpuesta por sus representantes legales o
apoderados que éstas designen al efecto (art. 5º).
Cuando por la índole del derecho a la privacidad o a la intimidad
vulnerados por actos u omisiones públicos o privados, las garantías
del afectado requieran la expansión de los efectos de la sentencia, los
Jueces podrán disponer el efecto general de la sentencia, lo que
deberán consignar en su parte dispositiva publicando la misma en el
Boletín Oficial y Judicial de la Provincia (art. 6º). Es competente para
entender en esta acción el Juez de Primera Instancia del domicilio del
actor; el del domicilio del demandado; el del lugar en el que el hecho o
acto se exteriorice o pudiera exteriorizarse o tener efecto, a elección
del actor. En caso que la acción se interpusiere contra el Estado
Provincial y/o sus Organismos Centralizados o Descentralizados
deberá ser interpuesta ante el Juez de Primera Instancia de la Primera
Circunscripción Judicial de la Provincia (art. 7º).
Se aclara que en la aplicación de esta ley se respetará el derecho a
la información, la libertad expresiva, el secreto profesional, la fuente de
información periodística y los bancos de datos periodísticos (art. 8º) y
que la garantía se establece sin perjuicio de la acción de daños y
perjuicios que pudiera corresponder al afectado por lesiones a su
privacidad o intimidad (art. 10).
El decreto reglamentario lleva el Nº 2613/2010.

8.2.15. Santa Fe
La ley 13.164 de la Provincia de Santa Fe(662) regula la instalación y
uso de sistema de captación de imágenes y sonidos de personas
físicas, obtenidas en lugares públicos o privados de acceso público, ya
sean abiertos o cerrados y establece las reglas para el posterior
tratamiento de la información colectada, con el objetivo de garantizar
la convivencia ciudadana, la utilización pacífica de los espacios
públicos y la prevención de los delitos y faltas sin poner en riesgo las
garantías individuales ni afectar derechos por efecto del tratamiento
indebido de la información derivada de las captaciones reguladas por
esa ley.
La norma provincial citada, aunque no se refiere a la protección de
datos específicamente, regula la captación de imágenes y sonidos con
gran paralelismo con la LPDPA.
Así, en el texto destinado a "definiciones", establece que debe
entenderse por "Tratamiento de Imágenes y Sonidos, toda técnica de
grabación, captación, edición, transmisión, conservación,
almacenamiento y demás actividades análogas que se apliquen
respecto de imágenes y sonidos, incluida su reproducción o emisión
en tiempo real y el tratamiento que resulte de los datos personales
relacionados con aquéllas"; como "Responsable del Tratamiento a la
persona a cargo del área en la cual se realizan los tratamientos"; por
"Datos Personales", a la información de cualquier tipo referida a
personas físicas o de existencia ideal determinadas o determinables" y
como "datos Sensibles a los datos personales que revelan origen
racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o
morales, afiliación sindical e información referente a la salud o a la
vida sexual (art. 3º).
En el art. 4º inserta el principio de "licitud", estableciendo que "El
tratamiento de imágenes y sonidos de personas físicas, obtenidas en
lugares públicos o de acceso público por parte del sector público local
será lícito cuando los sistemas que se utilicen, incluidos los de
captación, cuenten con la autorización previa de la Autoridad de
Aplicación y se observen los principios establecidos por la presente
ley, la Ley Nacional Nº 25.326 y las reglamentaciones que se dicten
respecto de ellas"(663).
En el mismo artículo se dispone que los particulares que coloquen
sistemas de captación sólo pueden tratar imágenes de espacios
públicos en la medida que no excedan los aledaños a las propiedades
respecto de las cuales sean poseedores y respetando los principios
enumerados por el artículo siguiente y que el sector público no puede
utilizar sistemas de captación para tomar imágenes del interior de
propiedades privadas ni de recintos privados, fijos o móviles, salvo
autorización judicial expresa.
En el art. 5º se dice que la utilización de sistemas de captación se
rige por los siguientes principios:
1. Proporcionalidad y razonabilidad, reconociéndose como límite
infranqueable el respeto ineludible a los derechos fundamentales y
libertades públicas de los ciudadanos consagrados en nuestra
Constitución Nacional y Provincial, debiendo ponderarse para ello en
cada caso particular, la relación existente entre la finalidad
perseguida y la posible afectación de los derechos personalísimos,
en especial a la imagen, a la voz y a la intimidad;
2. Procedencia, que implica que sólo podrán emplearse los sistemas
de captación cuando su uso resulte adecuado, en una situación
concreta, para asegurar la convivencia ciudadana, la utilización
pacífica de las vías y espacios públicos, la elaboración de políticas
públicas de planificación urbana y, la prevención de delitos, faltas e
infracciones relacionadas con la seguridad ciudadana, e
3. Intervención mínima, que exige la ponderación en cada caso, entre
la finalidad pretendida y la posible afectación de los derechos de las
personas por la utilización de los sistemas de captación.
El art. 6º limita la Instalación de Sistemas de Captación a la
condición que se realice de acuerdo con los principios establecidos en
la ley y no se afecte de forma directa y grave los derechos de las
personas, prohibiéndola en todo lugar donde se pueda afectar la
intimidad y privacidad de las personas, sean estos públicos o de
acceso público, como también, en lugares privados de acceso público,
salvo que medie autorización judicial expresa.
Las videocámaras instaladas en la vía pública no podrán captar
sonidos, salvo que medie autorización judicial expresa.
El responsable del sistema de captación debe adoptar las medidas
técnicas y organizativas que resulten necesarias para garantizar la
seguridad y confidencialidad de los datos personales que puedan
derivar de la información tratada, de modo de evitar su adulteración,
pérdida, consulta o tratamiento no autorizado, y que permitan detectar
desviaciones, intencionales o no, de información, ya sea que los
riesgos provengan de la acción humana o del medio técnico utilizado.
Queda prohibido registrar datos personales o sensibles en archivos,
registros o bancos que no reúnan condiciones técnicas de integridad y
seguridad. El tratamiento de los datos personales estará sujeto a las
normas emanadas de la Ley Nacional N° 25.326 o de la que en el
futuro la modifique o reemplace (art. 7º).
La Autoridad de Aplicación debe promover la cooperación entre
sectores públicos y privados a los efectos de la implementación de
esta ley.
Toda persona que intervenga en cualquier fase del tratamiento de la
información está obligada al secreto profesional. Tal obligación
subsiste aún después de finalizada la relación jurídica a cuyo título
intervino en el tratamiento, y se extiende además a cualquier persona
que en razón del ejercicio de sus funciones o de un modo accidental
tenga acceso a las imágenes, sonidos o datos obtenidos en virtud de
las actividades reguladas en la presente ley. Cuando no haya lugar a
exigir responsabilidades penales, las infracciones a lo dispuesto en la
presente deben ser sancionadas con arreglo al régimen disciplinario
correspondiente a los infractores y, en su defecto, con sujeción al
régimen de sanciones en materia de protección de datos personales.
El obligado a guardar secreto puede ser relevado de tal deber por
resolución judicial y cuando medien razones fundadas relativas a la
seguridad pública, la defensa nacional o la salud pública (art. 8º).
La información obtenida tiene carácter absolutamente confidencial y
la misma sólo podrá ser requerida por magistrados, fiscales o
defensores, que se encuentren abocados a la investigación o al
juzgamiento de causas contravencionales o penales. Las personas
que sean responsables de los sistemas de seguridad basados en la
filmación o grabación, son garantes de la confidencialidad de los datos
e imágenes obtenidas, siendo civil y penalmente responsables por los
daños producidos por la difusión de las mismas, por otras vías que no
sean las determinadas por la presente norma (art. 9º).
Se crea un "Registro de Sistemas de Captación", en el que todo
sistema de captación, sea instalado por el sector público o por
particulares, en espacios públicos o privados con acceso público, debe
inscribirse y en el que conste primordialmente la localización,
características y acto de autorización de todos los sistemas de
captación que se hayan instalado en todo el territorio provincial,
especificando su estado operativo y otros datos que puedan resultar
de interés.
El registro debe comprender como mínimo la siguiente información:
1. Nombre y domicilio del responsable;
2. Características y finalidad del sistema;
3. Naturaleza de la información que se tratará;
4. Forma en la que se tratarán las imágenes, sonidos y la información
derivada de ellas;
5. Destino de la información que se recabará, de los datos que fueran
su consecuencia y de las personas físicas o de existencia ideal a las
que pueden ser transmitidos;
6. Modo de interrelacionar la información o datos registrados;
7. Medios utilizados para garantizar la seguridad de la información y de
los datos, debiendo detallar la categoría de personas con acceso al
tratamiento de la información;
8. Tiempo de conservación de las grabaciones, y de los datos;
9. Forma y condiciones en que las personas pueden acceder a la
información y a los datos referidos a ellas y los procedimientos a
realizar para garantizar el ejercicio de sus derechos, en particular la
rectificación, actualización, confidencialidad, etc., de los datos
obtenidos. Dentro de los doce meses de entrada en vigor de la
presente ley, la Autoridad de Aplicación debe relevar las
instalaciones de sistemas de captación actualmente existentes, y
debe disponer la destrucción de las grabaciones que no reúnan las
condiciones legales para su conservación.
Las normas sobre creación, modificación o supresión de sistema de
captación y de creación de archivos, registros o bancos de datos
pertenecientes al sector público deben hacerse por medio de
disposición general publicada en el Boletín Oficial.
Las disposiciones respectivas, deben indicar:
1. Características y finalidad del sistema y de los archivos;
2. Categoría de personas respecto de las cuales se pretenda obtener
información y datos;
3. Procedimiento de obtención de las imágenes y sonidos;
4. Características técnicas del sistema de captación y característica y
estructura básica del archivo, informatizado o no, y la descripción de
la naturaleza de los datos personales que contendrán;
5. Las cesiones, transferencias o interconexiones previstas;
6. Órganos responsables del sistema de captación y de los archivos de
datos que genere, precisando dependencia jerárquica en su caso;
7. Las oficinas ante las que se pudiesen efectuar las reclamaciones en
ejercicio de los derechos por parte de las personas físicas o de
existencia ideal que pudieran verse afectadas por el tratamiento de
la información.
Previo a la instalación de videocámaras o de cualquier medio técnico
análogo, la Autoridad de Aplicación debe dictar un acto administrativo
que autorice formalmente su implementación, en el cual se deben
detallar, además de los ítems mencionados en el párrafo anterior, los
fundamentos que llevaron a la adopción de tal decisión; su tiempo en
vigencia —que no podrá superar los 12 meses— y a cuyo término, y
en caso de subsistir la circunstancia que la motivaron, se tendrá que
emitir un nuevo acto que renueve al primigenio; el lugar concreto de su
ubicación; su objeto de observación, como también, el ámbito físico
susceptible de ser grabado, y las condiciones de uso y la autoridad
encargada de procesar y almacenar la información recabada.
La Autoridad de Aplicación debe contar previamente con la
autorización de la Municipalidad o Comuna de la decisión de instalar
videocámaras en su jurisdicción, la que debe contener los recaudos
exigidos en el art. 5°.
En las disposiciones que se dicten para la supresión de los sistemas
de captación y de los registros informatizados consecuentes, se debe
establecer el destino de los mismos o las medidas que se adopten
para su destrucción.
La obtención de imágenes y sonidos realizada en el marco de la
presente ley no tendrá por objeto la formulación de denuncias
judiciales por parte de la Autoridad de Aplicación. Si se observara la
comisión de algún delito de acción pública deberá formularse la
pertinente denuncia.
Las grabaciones deben ser destruidas en el plazo que la Autoridad
de Aplicación determine, que en ningún caso puede superar el año ni
ser menor de los treinta (30) días hábiles contados desde su
captación. No deben destruirse las grabaciones que estén
relacionadas con infracciones penales o administrativas en materia de
seguridad ciudadana, con un procedimiento judicial o administrativo en
curso. Los períodos de feria judicial son considerados como días
inhábiles.
El art. 14 reglamenta el ejercicio de los derechos de acceso y
cancelación, estableciendo que cualquier interesado que
razonablemente considere que ha sido objeto de grabación, puede
ejercer los derechos de acceso y cancelación o destrucción. El
ejercicio de estos derechos puede ser denegado, por resolución
judicial.
El art. 15 regula el derecho de información disponiendo que los
ciudadanos deben ser informados por medio de colocación de carteles
gráficos que especifiquen, de manera clara y permanente, el
emplazamiento en los lugares público o de acceso público, de
videocámaras o cualquier otro medio análogo, excepto orden judicial
en contrario. Los carteles indicativos que adviertan que determinados
sectores están sujetos a observación remota, deben especificar
además la autoridad responsable de su aplicación ante la que pueden
recurrir los afectados para ejercer sus derechos.
Se crea una Comisión de Garantías de Videovigilancia, compuesta
por los presidentes de las Comisiones de Derechos y Garantías de la
Cámara de Diputados y de Seguridad Pública de la Cámara de
Senadores de la Provincia, o las que en el futuro las reemplacen con
competencia en materia de seguridad pública; un representante del
Poder Ejecutivo y un representante del Poder Judicial, con las
siguientes facultades: a) emitir informes sobre las solicitudes de
instalaciones fijas de sistemas de captación; b) ser informada de las
resoluciones de autorización de sistemas de captación móviles y de la
utilización que se haga de ellas; c) recabar en cualquier momento el
soporte físico de las grabaciones efectuadas por videocámaras
móviles y emitir un informe al respecto; d) solicitar la destrucción de
las grabaciones cuando consideren que se han cumplido las
prescripciones legales de su procedencia; e) requerir de las
autoridades responsables la información necesaria para el ejercicio de
sus funciones y, f) formular cuantas recomendaciones estime
oportunas en el ámbito de sus competencias.

8.2.16. Corrientes
La ley 5984 de la Provincia de Corrientes(664)se aplica al tratamiento
sobre imágenes y sonidos de personas físicas, identificadas o
identificables, que se obtengan en la vía pública, en lugares públicos o
de acceso público, a través de cámaras y/o videocámaras y/o
cualquier otro medio técnico análogo y/o cualquier otro sistema
utilizado por fuerzas de seguridad públicas que contribuya a la
instrucción, coordinación y colaboración en la investigación y
prevención de contravenciones y delitos. Este tratamiento comprende
la grabación, captación, transmisión, conservación y almacenamiento
de imágenes y sonidos, incluida su emisión, reproducción y
tratamiento de los datos personales relacionados con aquéllas,
entendidas como cualquier medio técnico análogo y, en general, a
cualquier sistema que permita las grabaciones previstas en la ley.
Se dispone que las videocámaras y todo otro medio análogo, sólo
podrán emplearse para el mantenimiento y preservación de la
seguridad ciudadana y demás fines previstos en la ley, y en que en
cada caso, deberá mediar razonable proporción entre la finalidad
pretendida y la posible afectación al honor, a la imagen y a la intimidad
de las personas por la utilización de las videocámaras.
El art. 4º establece que se considera identificable una persona
cuando su identidad pueda determinarse mediante los datos y
procedimientos que establezca la Autoridad de Aplicación y el art. 5º
que las imágenes y sonidos obtenidos tienen carácter absolutamente
confidencial y que las mismas sólo podrán ser requeridas por
magistrados o fiscales, que se encuentren avocados a la investigación
y/o al juzgamiento de causas contravencionales o penales.
Nos parece particularmente relevante el art. 6° cuando dispone que
"no se podrán utilizar videocámaras para tomar imágenes ni sonidos
del interior de las viviendas, ni en recintos privados, fijos o móviles, —
salvo autorización judicial— ni en los lugares establecidos en esta ley
cuando se afecte —de forma directa y grave— la intimidad y
privacidad de las personas. Las imágenes y sonidos obtenidos
accidentalmente en estos casos deberán ser destruidos
inmediatamente por quien tenga la responsabilidad de su custodia".
El art. 7° limita el plazo de conservación de las imágenes y sonidos
que se obtengan, conforme las previsiones de la Ley, a un plazo de
dos (2) años, que se computará a partir de la fecha de su captación,
vencido el cual serán destruidos.
La instalación de videocámaras o de cualquier medio técnico
análogo en los términos de la presente ley, está sujeta a un régimen
de autorización, cuyo trámite se instrumentará por vía reglamentaria y
se establece que el público será informado de manera clara y
permanente de la existencia de videocámaras fijas, sin especificar su
emplazamiento, así como que los responsables de la operación de
videocámaras y otros equipos, deben adoptar las medidas necesarias
que garanticen la seguridad y confidencialidad de las imágenes,
sonidos y datos por ellas obtenidos, evitando su alteración, pérdida,
tratamiento o acceso no autorizado.
Cualquier persona que —en razón del ejercicio de sus funciones o
de un modo accidental— tenga acceso a las imágenes, sonidos y
datos que regula la ley, debe observar absoluta reserva y
confidencialidad.
En caso de incumplimiento a los deberes y obligaciones impuestos
en la ley, por parte de los operadores de videocámaras u otros
equipos análogos, o de quienes tengan acceso a la información
producida por éstos, será considerada falta grave, correspondiendo a
los infractores las sanciones previstas en el estatuto o convenio que
les resulte aplicable, y —en su defecto— las sanciones establecidas
en el régimen general que regula el procesamiento informático de
datos de carácter personal vigente a la fecha que se cometa la
infracción, sin perjuicio de la responsabilidad penal que pudiere
corresponderles.

8.2.17. Jujuy
La ley 5188(665)regula el procedimiento de la acción de Hábeas Data,
tendiente a hacer efectiva la garantía prevista en los arts. 43, párr. 3º,
de la Constitución de la Nación Argentina y 23, aparts. 6° y 8° de la
Constitución de la Provincia de Jujuy.
8.3. NORMAS DE LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE
DATOS PERSONALES
Además del decreto reglamento reglamentario 1558/2001, que ha
sido modificado por el 1160/2010, la Dirección Nacional de Protección
de Datos Personales (DNPDP) ha dictado numerosas disposiciones.
Nos referiremos brevemente a las que consideramos más relevantes
bajo la sigla DDNPDP.
 DDNPDP 1/2003, clasifica las infracciones al régimen de protección
de datos y establece las sanciones administrativas.
 DDNPDP 2/2003, crea el Registro de Bases de datos personales y
ordena el primer censo de Bases de datos privadas.
 DDNPDP 1/2004 reglamenta los procedimientos del primer censo
nacional de bases de datos privadas.
 DDNPDP 4/2004 se refiere al Código de Ética Asociación Marketing
directo.
 DDNPDP 2/2005 aprueba los formularios de inscripción de las
bases de datos.
 DDNPDP 3/2005, aprueba los formularios, instructivos y normas.
 DDNPDP 6/2005, aprueba el Isologotipo de la DNPDP.
 DDNPDP 7/2005, esablece una nueva clasificación de las
infracciones y graduación de las sanciones.
 DDNPDP 2/2006, dispone un relevamiento integral de las bases del
Estado Nacional.
 DDNPDP 5/2006, dispone la inscripción de las bases de datos del
sector público.
 DDNPDP 8 /2006, ordena la publicación de los dictámenes de la
DNPDP en la página web(666).
 DDNPDP 10/2006, crea el Registro Nacional bancos entes públicos
estatales y no estatales.
 DDNPDP 11/2006, establece las medidas de seguridad que deben
adoptarse en el tratamiento y conservación de los datos personales.
 DDNPDP 2/2008, crea el Repertorio jurisprudencia sobre hábeas
data, consultable en línea por Internet(667).
 DDNPDP 3/2008, crea el Centro de jurisprudencia, investigación y
promoción de la Protección de Datos Personales. Ha sido derogada
y sustituida por la DDNPDP 3/2012.
 DDNPDP 5/2008, reglamenta el procedimiento de inspección y
control de las bases de datos.
 DDNPDP 7/2008, aprueba una Guía de buenas prácticas en
políticas de privacidad y convenio confidencialidad, para el
tratamiento de datos personales.
 DDNPDP 9/2008, nuevas reglas para el tratamiento y conservación
de datos personales y las medidas de seguridad.
 DDNPDP 10/2008, aprueba los formularios para la recolección de
datos personales.
 DDNPDP 4/2009, reglamenta el ejercicio de la opción para el retiro
o bloqueo de datos utilizados en publicidad o marketing directo.
 DDNPDP 7/2010, crea el Centro de asistencia a la víctima de robo
de identidad.
 DDNPDP 12/2010, establece pautas para el tratamiento de datos
personales destinados a difusión pública.
 DDNPDP 17/2010, crea la Base informática para comunicaciones
electrónicas interjurisdiccionales(668), donde se ponen a disposición
de todos los responsables de bancos de datos que presten
servicios de información crediticia, debidamente inscriptos ante el
Registro Nacional de Bases de Datos, las distintas novedades que
afecten a los informes crediticios respecto de los derechos de
rectificación, actualización, confidencialidad, supresión y/o bloqueo
de datos personales comunicados a la DNPDP a través de oficios
judiciales o también los requerimientos que sobre igual materia
formule la propia Dirección. El sistema informativo establecido es de
participación obligatoria para los responsables de bancos de datos
que tengan por finalidad la prestación de servicios de información
crediticia. Estos responsables deben acceder, mediante un
mecanismo seguro que requerirá usuario y clave, a un buzón con
las novedades indicadas anteriormente, como también a
información que la DNPDP considere de interés para dichos
responsables.
 DDNPDP 24/2010 crea el Registro Nacional de Documentos
cuestionados, al que puede accederse en el sitio web de la
DNPDP(669) , que tiene por objetivo organizar y mantener
actualizado un registro informatizado donde consten el número y
tipo de documentos de identidad que fueran denunciados por las
autoridades públicas competentes y/o los propios titulares de los
mismos con motivo de pérdida, hurto, robo o cualquier otra
alteración.

8.3.1. Sistema Único de Boleto Electrónico (SUBE)


La Dirección Nacional de Protección de Datos Personales también
ha emitido dictámenes en diversas cuestiones, cuya enumeración
sería excesiva en esta obra, pero haremos especial referencia a dos
cuestiones de especial actualidad en los momentos de redactar estas
líneas.
El decreto 84/2009 ordenó la implementación del "Sistema Único de
Boleto Electrónico", vulgarmente conocido por su sigla "SUBE", que ha
adquirido gran notoriedad por la gran cantidad de personas que
durante el tórrido verano porteño han hecho largas filas para poder
obtenerlo. Mediante Dictamen 13/2009, la Dirección Nacional de
Protección de Datos Personales opinó sobre este sistema, en virtud de
que el decreto 85/2009 dispone en su art. 5º, que "la implementación
del SUBE, alcanzará inicialmente a los beneficiarios del sistema de
compensaciones al transporte público de pasajeros automotor y
ferroviario creados por el Decreto Nº 652 de fecha 19 de abril de 2002
y del Régimen de compensaciones complementarias (R.C.C.), creado
por el art. 1º del Decreto Nº 678 de fecha 30 de mayo de 2006", y que
el convenio suscripto entre el Banco de la Nación Argentina y la
Secretaría de Transporte de la Nación, prevé en su Anexo I lo
siguiente: "...De las tarjetas: Deberán permitir la personalización,
parcial o total, para los grupos diferenciales de usuarios, la que podrá
estar sujeta a plazo...".
El SUBE prevé la creación de un Banco de Datos, conteniendo
inicialmente los datos personales de los beneficiarios del sistema de
compensaciones al transporte público de pasajeros automotor y
ferroviario y del Régimen de Compensaciones complementarias
(RCC), necesarios para el funcionamiento del sistema, y la Dirección
considera que por tales motivos, dicho Banco de Datos está alcanzado
por la ley 25.326, debe cumplir con los requisitos para la Creación de
un Banco de Datos Público y los referidos a la licitud del tratamiento
de datos.
Para la creación de la base de datos en estudio resulta necesario
que la Secretaría de Transporte de la Nación, disponga la creación
mediante una disposición general publicada en el Boletín Oficial de la
Nación o diario oficial con los requisitos del art. 22 de la LPDP. Las
características y finalidad del Banco de Datos se desprenderán del
objeto del proyecto y tratamiento previsto para dichos datos. Debe
determinarse el rango de personas respecto de las cuales se prevé
tratar datos, indicando de manera expresa la categoría de personas
que serán objeto de tratamiento. En cuanto al "carácter facultativo u
obligatorio del suministro de los datos". LA DNPDP entiende que el
mismo será necesario (para quienes deseen viajar), pero no
obligatorio, por no tener un mandato legal para ello. En tal sentido, si
no lo es en forma expresa, debe resultar de la norma la convicción
sobre si los datos han de entregarse de manera facultativa u
obligatoria, con las consecuencias en caso de negativa (art. 22 de
la ley 25.326).
La norma de creación del banco de datos puede prever un
mecanismo expreso o implícito, pero debe resultar clara la forma, las
circunstancias y las modalidades puntuales en que se recabarán datos
de los titulares. Se recomienda incorporar en la misma las
circunstancias y medios para la obtención y actualización de los datos
(ej: cesión de otros organismos y/o recabados directamente del titular
y/o recabados con carácter previo a la solicitud, etc.). Debe
determinarse en la norma de creación la estructura básica del archivo,
si será únicamente informatizado o manual, o ambas, y la forma en
que se estructurará la información conforme a la finalidad del archivo.
También debe realizarse una descripción de la naturaleza de los datos
personales que colectará y tratará dicho Registro (ej. datos
identificatorios, datos patrimoniales, datos de estado civil, datos de
filiación, etc.).
La norma de creación debería precisar las cesiones y/o
transferencias de datos que prevé realizar, entre los organismos
participantes y/o terceros, como también las interconexiones; si la
información se desea publicitar, y si consiste en datos meramente
estadísticos o datos personales; en éste último caso debe introducir
los motivos de interés público que justifican dicha publicidad (art. 1071
bis, Código Civil) y el órgano bajo cuya órbita o competencia estará el
Banco de Datos a crear, de forma tal que se determine el responsable
de dicho banco de datos; y el carácter en que eventualmente actúen
los restantes participantes del proyecto, quienes, en su caso, podrán
operar como usuarios o prestadores de servicios de tratamiento. En tal
sentido, se debe precisar los Responsables, las estructuras
jerárquicas y responsabilidades del tratamiento (ver art. 2º, ley
25.326).
Deben determinarse en la norma de creación del Banco de Datos las
previsiones para el ejercicio de los derechos de acceso del titular del
dato (acceso, rectificación, supresión, modificación y/o
confidencialidad), y la oficina/s ante la cual podrán acudir para
ejercerlos; modo y mecanismos para el ejercicio de los derechos de
acceso, y la oficina ante la cual los titulares del dato deberán ejercer
sus derechos de acceso, rectificación y/o supresión.
La información que se recabe y utilice en el tratamiento debe ser
cierta, adecuada, pertinente y no excesiva en relación a la finalidad
para la que se hubiera obtenido, según lo dispone el art. 4º de la ley
25.326. Para verificarse el efectivo respeto de dichos principios debe
tenerse presente la categoría de datos a tratar, y confrontarlos con los
fines buscados mediante dicho tratamiento, determinando si guardan
proporcionalidad y son adecuados a dichos fines. Los mecanismos de
recolección deben ser transparentes e informados, cuestión que el
titular tenga conocimiento de que los mismos están siendo
recolectados y no tenga dudas sobre el fin al que serán destinados
(arts. 5° y 6° de la ley 25.326). En el ámbito administrativo, la finalidad
se subsume en el concepto de competencia del organismo. En tal
sentido, debe verificarse que el tratamiento previsto sea compatible
con la competencia del organismo responsable del Banco de Datos,
que de acuerdo al art. 3º del decreto 84/09 es el Banco de la Nación
Argentina el responsable de la gestión y administración del SUBE.
El Registro Único debe precisar el nivel de actualización que
requiere de la información personal para su correcto funcionamiento y
no ocasionar perjuicios a terceros, fijando a tal fin los mecanismos de
actualización necesarios. Asimismo, debe prever los mecanismos para
que el titular del dato o Responsable del Banco de Datos corrijan,
supriman o sometan a confidencialidad la información personal que así
lo requiera. En tal sentido, deberían preverse mecanismos de
resguardo de la exactitud y actualización de los datos en su poder, y
asimismo, prever los mecanismos de corrección de los mismos,
teniendo como objetivos el adecuado funcionamiento del Banco de
Datos y la necesidad de proteger los derechos de los titulares del dato
y/o terceros.
El derecho de acceso que posee el titular del dato requiere que el
Sistema prevea mecanismos para el acceso a los datos personales.
Debe preverse un tratamiento de datos que facilite el ejercicio del
derecho de acceso por parte del titular del dato. La norma de creación
debe prever la destrucción de la información que resulte obsoleta o
innecesaria para la finalidad del Registro. Se recomienda incorporar
plazos o parámetros de caducidad de los datos y la obligación del
Responsable de prever mecanismos seguros para la eliminación de
sus sistemas de los datos caducos.
El art. 5º de la ley 25.326 en el inc. 2º del establece que no será
necesario el consentimiento para el tratamiento de datos cuando se
recaben para el ejercicio de funciones propias de los poderes del
Estado o en virtud de una obligación legal (apartado b del inc. 2º del
art. 5° de la ley 25.326). En el presente caso, los datos serán tratados
para el ejercicio de las funciones propias de los poderes del Estado
(Secretaría de Transporte de la Nación), por lo cual el presente
tratamiento de datos se encuentra exento del requisito del
consentimiento. No obstante, al momento de recabarse el dato del
titular, este último debe recibir una noticia clara por parte del
Responsable (organismo de la jurisdicción del titular del dato), del
carácter de los datos que van a tratarse, consecuencias de no hacerlo
o inexactitud de los datos, la finalidad y eventuales cesiones, y la
posibilidad de ejercer los derechos de acceso, rectificación, supresión
y/o confidencialidad de los datos (cfr. art. 6° y el primer párrafo del
art. 11 de la ley 25.326).
En el caso de que resulte necesaria la cesión de datos entre
organismos públicos en principio la misma no requiere el
consentimiento del titular del dato al estar autorizados expresamente
por ley (art. 5° y 11 de la ley 25.326). Ahora bien, el principio general
de licitud para la cesión de datos entre organismos públicos es el de la
competencia. También requiere que se realice en forma directa. Por
tales motivos, a los fines de cumplir con el requisito de la competencia,
previo a la cesión deberá analizarse la competencia de ambos
organismos, determinando que las mismas resultan compatibles con
las finalidades de tratamiento del presente proyecto.
La ley 25.326 regula en su art. 14 el derecho del titular del dato a
acceder a la información registrada y en el art. 16 la facultad de
rectificar y actualizarlos. Por lo tanto, la base de datos debe prever la
entrega de la información personal que soliciten los titulares a través
del derecho de acceso y su corrección en caso que sea procedente.
En cumplimiento de lo dispuesto por el art. 9º y 10 de la ley
25.326, en la creación del Banco de Datos deben preverse medidas
técnicas y organizativas que resulten necesarias para garantizar la
seguridad y confidencialidad de los datos personales, de modo de
evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y
que permitan detectar desviaciones, intencionales o no, de
información, ya sea que los riesgos provengan de la acción humana o
del medio técnico utilizado.
Si bien no se vislumbra en el proyecto bajo análisis que se tomen
decisiones que signifiquen evaluar la conducta del titular del dato
mediante sistemas informáticos (art. 20 de la ley 25.326), se
recomienda tener presente dicha disposición legal. En lo que hace al
cumplimiento de los principios establecidos en la ley 25.326, la norma
de creación deberá prever en su articulado la oportuna inscripción en
el Registro Nacional de Bases de Datos.
Conforme con lo expuesto, y en lo que hace a la competencia
específica de esta Dirección Nacional de Protección de Datos
Personales, se concluye que no se detectan observaciones que
formular al proyecto de implementación del Sistema Único de Boleto
Electrónico bajo análisis, sin perjuicio del necesario cumplimento de
las recomendaciones arriba formuladas al momento de la creación del
Banco de Datos previsto.

9. DATOS BIOMÉTRICOS
La biometría es el estudio de métodos automáticos para el
reconocimiento único de humanos basados en uno o más rasgos
conductuales o físicos intrínsecos. El término se deriva de las palabras
griegas "bios " de vida y "metron " de medida. La "biometría
informática" es la aplicación de técnicas matemáticas y estadísticas
sobre los rasgos físicos o de conducta de un individuo, para "verificar"
identidades o para "identificar" individuos. En las tecnologías de la
información, la autentificación biométrica se refiere a las tecnologías
para medir y analizar las características físicas y del comportamiento
humanas con propósito de autentificación.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de
venas de la mano o la geometría de la palma de la mano, representan
ejemplos de características físicas (estáticas), mientras que entre los
ejemplos de características del comportamiento se incluye la firma, el
paso y el tecleo (dinámicas). La voz se considera una mezcla de
características físicas y del comportamiento, pero todos los rasgos
biométricos comparten aspectos físicos y del comportamiento.

9.1. HUELLAS DACTILARES


La identificación por huella dactilar es una de las biometrías más
conocidas y publicitadas. Gracias a su unicidad y constancia en el
tiempo las huellas dactilares han sido usadas para la identificación por
más de un siglo, más recientemente volviéndose automatizada (ej.
biométrica) debido a los avances en las capacidades de computación.
La identificación por huellas dactilares es popular por su inherente
comodidad de adquisición, las numerosas fuentes disponibles para
recolección (diez dedos), y su establecido uso y recolección por parte
del orden público e inmigración(670) .
Por más de un siglo, las huellas dactilares han sido uno de los
métodos más usados para el reconocimiento humano; los sistemas
biométricos automatizados han estado disponibles solamente en estos
últimos años. La determinación y compromiso de la industria, las
evaluaciones y las necesidades del gobierno, y los cuerpos
organizados de los est ándares han conducido a la siguiente
generación en reconocimiento de huellas dactilares, que promete
dispositivos más rápidos y de más alta calidad de adquisición para
producir una exactitud más alta y mayor confiabilidad. Porque las
huellas dactilares tienen una aceptación generalmente amplia entre el
público en general, el orden público, y la comunidad de ciencia
forense, continuarán siendo utilizadas por los sistemas legados de
muchos gobiernos y serán utilizadas en los nuevos sistemas para los
usos y aplicaciones que requieren una biometría confiable.
El uso práctico de huellas dactilares como método de identificación
de individuos ha sido utilizado desde finales del siglo 19 cuando Sir
Francis Galton definió algunos de los puntos o características desde
las cuales las huellas dactilares podían ser identificadas. Estos "puntos
Galton" son la base para la ciencia de identificación por huella dactilar,
la cu al se ha expandido y efectuado una transición en el pasado siglo.
La identificación por huella digital comienza su transición a la
automatización a finales de los años 60 junto con la aparición de las
tecnologías de computación. Con la llegada de las computadoras, un
subconjunto de los "puntos Galton", de aquí en más minucias (rasgos
específicos), ha sido utilizado para desarrollar la tecnología de
reconocimiento automatizado de huellas dactilares. En 1969, hubo un
empuje mayor por parte del Buró Federal de Investigaciones (FBI) de
E.E.U.U. para desarrollar un sistema para automatizar sus procesos
de identificación por huellas dactilares, el cual rápidamente se había
vuelto abrumador y requería de muchas horas hombre para el proceso
manual. El FBI contrato al Buró Nacional de Estándares (NBS), ahora
Instituto Nacional de Estándares y Tecnología (NIST), para estudiar el
proceso automatización de la clasificación, búsqueda y concordancia
de las huellas dactilares. El NIST identifico dos cambios clave: a)
escanear las tarjetas con huellas dactilares y extraer las minucias de
cada huella y b) buscar, comparar y combinar las listas de minucias
contra grandes repositorios de huellas dactilares(671) .
En 1975, el FBI fundó el desarrollo de escáneres de huella dactilar
para clasificadores automatizados y tecnología de extracción de
minucias, lo cual condujo al desarrollo de un lector prototipo. Este
primer lector usaba técnicas capacitivas para recoger las minucias (672) .
En ese momento solo los datos biográficos de los individuos, la
clasificación de los datos de huellas dactilares y las minucias eran
almacenados a causa de que el costo de almacenamiento de las
imágenes digitales de las huellas dactilares era prohibitivo. Durante las
pocas próximas décadas, el NIST se enfocó y condujo a desarrollos en
los métodos automáticos para digitalizar las huellas dactilares en tinta
y los efectos de compresión de imagen en la calidad de la imagen, la
clasificación, extracción de minucias, y concordancia(673) . EL trabajo
del NIST Condujo el desarrollo del algoritmo "M40", el primer algoritmo
operacional utilizado en el FBI para estrechar la búsqueda de
humanos. Los resultados producidos por el algoritmo M40 fueron
provistos a técnicos humanos entrenados y especializados quienes
evaluaron el significantemente más pequeño grupo de imágenes
candidatas. La tecnología de huellas dactilares disponible continuó
mejorando y para el año 1981, cinco sistemas automatizados de
identificación por huella dactilar fueron desplegados. Varios sistemas
estatales en los Estados Unidos y otros países habían implementado
sus propios sistemas autónomos, desarrollados por un número de
diferentes proveedores. Durante esta evolución, la comunicación y el
intercambio de información entre sistemas fueron pasados por alto,
significando que una huella digital recogida con un sistema no podía
ser buscado en otro sistema. Estos descuidos llevaron a la necesidad
y al desarrollo de estándares para huellas digitales.
Conforme a la necesidad de un sistema de identificación integrado
en la comunidad de la justicia criminal de los Estados Unidos se volvió
rápidamente evidente, la próxima fase en la automatización de huellas
dactilares ocurrió al finalizar la competencia de sistemas
automatizados de identificación de huellas dactilares (Automated
Fingerprint Identification System , IAFIS). La competencia identificó e
investigó tres desafíos principales: a) adquisición de huellas dactilares
digitales; b) extracción de características de crestas locales, y c)
concordancia de patrones de características de crestas (674) . Los
sistemas modelo demostrados fueron evaluados en base a
requerimientos de rendimiento específicos. Lockheed Martin fue
seleccionado para construir el segmento AFIS del proyecto IAFIS del
FBI y los componentes principales de IAFIS estuvieron operacionales
para 1999. También en este plazo, los productos comerciales de
verificación de huellas dactilares comenzaron a aparecer para varios
controles de acceso, para logeo, y para beneficio de las funciones de
verificación.
Una huella dactilar usualmente aparece como una serie de líneas
oscuras que representan los relieves, la porción saliente de las crestas
de fricción, mientras los valles entre estas crestas aparecen como
espacio en blanco y están en bajo relieve, la porción subyacente de
las crestas de fricción. La identificación por huella dactilar está basada
principalmente en las minucias, o la ubicación y dirección de los finales
y bifurcaciones (separaciones) de las crestas a lo largo su trayectoria.
Los tipos de información que pueden tomarse de la impresión de la
cresta de fricción de una huella incluyen el flujo de crestas de fricción
(nivel 1 de detalle), la presencia o ausencia de características a lo
largo de cada trayecto individual de crestas de fricción y sus
secuencias (nivel 2 de detalle), y el detalle intrincado de una sola
cresta (nivel 3 de detalle). El reconocimiento está usualmente basado
en los primeros dos niveles de detalle o sólo en el último. La
tecnología AFIS explota algunas de estas características de huellas
dactilares. Las crestas de fricción no siempre fluyen continuamente a
través de un patrón y a menudo resultan en características específicas
como finales de crestas, crestas divisorias y puntos, u otra
información. Un AFIS esta diseñado para interpretar el flujo de las
crestas sobresalientes para asignar una clasificación de huellas
dactilares y luego extraer los detalles de minucias- un subconjunto de
la suma total de información disponible, suficiente aun para buscar
efectivamente en un repositorio de huellas dactilares grande.
En materia de hardware una variedad de tipos de sensores-ópticos
capacitivos, ultrasónicos y térmicos, son utilizados para tomar
información de imágenes digitales de la superficie de una huella
dactilar. Los sensores ópticos toman una imagen de la huella, y son el
tipo de sensor comúnmente más usado hoy en día. Los capacitivos
determinan el calor de cada píxel basados en la capacitividad medida,
hecho posible a causa de que un área de aire (valle) tiene
significativamente menos capacitancia que el área de un dedo (cresta
de fricción de la piel). Otros sensores de huellas capturan imágenes
utilizando ultrasonido de alta frecuencia o unidades ópticas que usen
prismas para detectar cambios en la reflectancia de la luz relacionada
a la huella dactilar. Los escáneres termales requieren el contacto de
un dedo a través de una superficie para medir la diferencia de
temperatura en un tiempo dado para crear una imagen digital(675) .
Ensoftwarelas dos categorías principales de las técnicas de
coincidencia de huellas dactilares son: basada en minucias o por
patrones. La coincidencia por patrones simplemente compara dos
imágenes para ver cuán similares son. La coincidencia por patrones es
utilizada en sistemas de huellas dactilares para detectar duplicados.
La técnica de reconocimiento más ampliamente utilizada, la basada en
minucias, reside en los puntos de minucias descritas más arriba,
específicamente la ubicación y la dirección de cada punto(676).
En los niveles actuales nacionales e internacionales, el desarrollo de
los estándares en huellas dactilares, es un elemento esencial en el
reconocimiento de huellas debido a la vasta variedad de algoritmos y
sensores disponibles en el mercado. La interoperabilidad es un
aspecto crucial de la implementación del producto, lo que significa que
las imágenes obtenidas por un dispositivo debe ser capaz de ser
interpretada por una computadora que utilice otro dispositivo. Los
mayores esfuerzos en los estándares se enfocan en la estandarización
del contenido, el significado y la representación de los formatos de
datos de intercambio de huellas dactilares e incluyen las normas(677):
a) ANSI/INCITS 381-2004 formato de intercambio de datos basado en
imágenes de dedos; b) ANSI/INCITS 377-2004 formato de intercambio
de datos basado en patrones del dedo; c) ANSI-INCITS 378-2004
formato de las minucias del dedo para el intercambio de datos; d)
ISO/IEC 19794-2 formato de minucias del dedo para intercambio de
dato, ISO/IEC FCD 19794-3 formato de intercambio basado en
patrones del dedo, y e) ISO/IEC 19794-4 formato de intercambio
basado en imagines de dedos(678). Otro estándar a notar es el ANSI
NIST ITL 1-2000 formato de datos para el intercambio información de
huellas dactilares, faciales, cicatrices, marcas && tatuajes (Scar Mark
and Tatoo, SMT). Este estándar especifica un formato común usado
para el intercambio datos de huellas dactilares, faciales, cicatrices,
marcas && tatuajes, de forma efectiva a través de las líneas
jurisdiccionales o entre sistemas disímiles hechos por diferente
fabricantes. Especificaciones para la transmisión electrónica de
huellas dactilares (v7.1) y especificaciones para la transmisión de
biometría (v1.0) son implementaciones específicas de los ANSI NIST
ITL 1-2000 usados por el FBI y DoD. Otros estándares también
asociados con ANSI NIST ITL 1-2000 son la cuantización de ondeletas
escalares del FBI (Wavelet Scalar Quantization, WSQ) y el Grupo de
expertos de la asociación fotográfica 2000 (JoinPhotographic Expert
group, JPEG2000) ambos son utilizados para la compresión de
imágenes de huellas dactilares(679).

9.2. RECONOCIMIENTO DEL IRIS


El reconocimiento de iris es el proceso de reconocer a una persona
analizando el patrón al azar del iris. El método automatizado de
reconocimiento de iris es relativamente joven, existiendo en patente
solamente desde 1994(680) .
El iris es un músculo dentro del ojo que regula el tamaño de la
pupila, controlando la cantidad de luz que entra en el ojo. Es la porción
coloreada del ojo basando su color en la cantidad del pigmento
melatonina dentro del músculo. Aunque la coloración y la estructura
del iris están genéticamente ligadas, los detalles de los patrones no lo
están. El iris se desarrolla durante crecimiento prenatal con un estricto
proceso de formación y plegado de la membrana de tejido fino(681) .
Antes del nacimiento, ocurre la degeneración, dando por resultado la
abertura de la pupila y los patrones únicos y al azar del iris(682) .
Aunque genéticamente idénticos, los iris de un individuo son únicos y
estructuralmente distintos, lo que le permite que sea utilizado para
propósitos de reconocimiento.
Habiéndose vuelto automatizado y disponible en la última década
pasada, el concepto de reconocimiento de iris y la industria son aún
relativamente nuevas por lo que queda una necesidad de continuar
investigación y realizar pruebas. Con la determinación y el
compromiso de la industria, las evaluaciones del gobierno y los
estándares de cuerpos de organizados, el crecimiento y el progreso
continuarán, elevando la barra para la tecnología de reconocimiento
de iris.
En 1936, el oftalmólogo Frank Burch propuso el concepto de usar
patrones del iris como método para reconocer un individuo(683) . En
1985, los doctores Leonard Flom y Aran Safir, oftalmólogos,
propusieron el concepto de que no hay dos iris semejantes(684) , y les
fue concedida una patente para el concepto de identificación de iris en
1987. El Dr. Flom propuso al Dr. Juan Daugman desarrollar un
algoritmo para automatizar la identificación del iris humano. En 1993,
la agencia nuclear de defensa comenzó el trabajo para probar y para
entregar una unidad prototipo, que fue terminada con éxito por 1995
gracias a los esfuerzos combinados de los DRS. Flom, Safir, y
Daugman. En 1994, concedieron al Dr. Daugman una patente para
sus algoritmos automatizados de reconocimiento de iris. En 1995, los
primeros productos comerciales llegaron a estar disponibles. En 2005,
la amplia patente que cubría el concepto básico de reconocimiento de
iris expiró, proporcionando oportunidades comerciales para otras
compañías que han desarrollado sus propios algoritmos para el
reconocimiento de iris.
Antes de que ocurra el reconocimiento de iris, se localiza el iris
usando características del punto de referencia. Estas características
del punto de referencia y la forma distinta del iris permiten
digitalización de la imagen, el aislamiento de la característica, y la
extracción. La localización del iris es un paso importante en el
reconocimiento del iris porque, si está hecho incorrectamente, el ruido
resultante (por ej., pestañas, reflexiones, pupilas, y párpados) en la
imagen puede conducir al bajo rendimiento. La digitalización de
imagen del iris requiere el uso de una cámara fotográfica digital de la
alta calidad. Las cámaras fotográficas comerciales de iris actuales
utilizan comúnmente la luz infrarroja para iluminar el iris sin causar
daño o malestar al sujeto. Al digitalizar la imagen del iris, una ondeleta
de Gabor 2D filtra y traza los segmentos del iris en los fasores
(vectores). Estos fasores incluyen la información sobre la orientación y
la frecuencia espacial (el "qué" de la imagen) y la posición de estas
áreas (el "dónde" de la imagen). Los patrones del diafragma son
descriptos por un IrisCode® usando la información de la fase recogida
en los fasores. La fase no es afectada por el contraste, la ganancia de
la cámara fotográfica, o los niveles de la iluminación. Esta fase
característica de un iris se puede describir usando 256 bytes de datos
usando un sistema de coordinada polar. También se incluyen en la
descripción del iris los bytes de control que se utilizan para excluir las
pestañas, las reflexiones, y otros datos indeseados. Para realizar el
reconocimiento, se comparan dos IrisCodes®. La suma de diferencias
entre dos IrisCodes® —la Distancia de Hamming (HD)— se utiliza
como prueba de independencia estadística entre los dos IrisCodes® .
Si el HD indica que menos de una tercio de los bytes en el
IrisCodes® son diferentes, el IrisCode® falla en la prueba de
importancia estadística, indicando que los IrisCodes® son del mismo
iris. Por lo tanto, el concepto dominante para el reconocimiento de iris
es fallido a la prueba de la independencia estadística. El
reconocimiento del iris utiliza el músculo del diafragma para realizar la
verificación. El reconocimiento retiniano utiliza el patrón único de los
vasos sanguíneos en la retina de un individuo en la parte posterior del
ojo. Ambas técnicas implican el capturar de un cuadro de la alta
calidad del iris o de la retina, usando una cámara fotográfica digital. En
la adquisición de estas imágenes, alguna clase de iluminación es
necesaria. Ambas técnicas utilizan la luz NIR infrarrojo cercano).
Aunque es segura en un sistema correctamente diseñado, la
seguridad del ojo es una preocupación importante por todos los
sistemas que iluminen el ojo. Debido a que el infrarrojo tiene energía
insuficiente para causar efectos fotoquímicos, la modalidad potencial
principal de daños es termal. Cuando se produce NIR usando los
diodos electroluminosos, la luz que resulta es incoherente. Cualquier
riesgo para la seguridad del ojo es remoto con una sola fuente de LED
usando tecnología de LED de hoy. Los iluminadores múltiples de LED
pueden, sin embargo, producir daño en el ojo si no es diseñado y
usado cuidadosamente.
El Instituto Nacional de Estándares y Tecnología (National Institute
of Standards and Technology , NIST) de EE.UU. condujo la evaluación
del desafío del iris(685) , una evaluación bifásica independiente a gran
escala de la tecnología y el desarrollo y de la tecnología de
reconocimiento de iris para determinar la tecnología de punta corriente
y para promover el desarrollo y el adelanto de la tecnología de
reconocimiento de Iris. Los estándares actuales que trabajan en el
área de reconocimiento de iris existen en el nivel nacional e
internacional. Los estándares "ANSI/INCITS 379-2004 formato de
intercambio de iris"15 e "ISO/IEC 19794-6: 2005 formato de
intercambio de datos biométricos - Parte 6: datos de imagen de iris"
son los estándares de reconocimiento de iris principales y definen dos
formatos de datos para representar una imagen de iris. El primer
formato utiliza un formato rectilíneo en el cual la imagen puede ser
cruda o comprimida y puede variar de tamaño basado en el campo
visual y compresión o color (los niveles de la intensidad de gris o de
color). El segundo formato utiliza una especificación polar de imagen
con los pasos específicos del proceso previo y de la segmentación
para la imagen, que puede ser cruda o comprimida; contiene
solamente la información del iris; y es mucho más compacto que la
primera. Estos estándares también definen las estructuras y los
encabezados de datos para apoyar el almacenaje de la información
interoperable y proporcionan interoperabilidad entre proveedores
proporcionando un método compacto de representación del iris
humano. El estado actual de la tecnología permite interoperabilidad
solamente a través de la transmisión de la imagen del iris completo, lo
que requiere el almacenaje del exceso de datos y alta amplitud de
banda e introduce fuentes de errores adicionales a través de procesos
muy largos de transmisión de datos. Los productos deben adherir a los
estándares de seguridad de iluminación ANSI/IESNA RP-27.1-96 e
IEC 60825-1 Amend.2, clase 1 LED, los últimos estándares mundiales
en el área de seguridad de iluminación, para asegurar el uso seguro
de la tecnología infrarroja. Otros estándares, tales como INCITS 398-
2005 Estructura de formatos biométricos de intercambio comunes
(Common Biometric Exchange Formats Framework,CBEFF), tratan
específicamente con los elementos de datos usados para describir los
datos biométricos en una manera común. Otro estándar es la
especificación de INCITS 358-2002 BioAPI que define la interfaz de la
aplicación de programación y la interfaz del proveedor del servicio
para una interfaz de tecnología biométrica estándar. Las
organizaciones nacionales e internacionales de estándares están
trabajando para continuar la progresión de los estándares en una
dirección para facilitar el crecimiento, el adelanto, y la
interoperabilidad.

9.3. RECONOCIMIENTO FACIAL


Los humanos a menudo utilizan los rostros para reconocer
individuos y los avances en las capacidades de computación en las
últimas décadas, ahora permiten reconocimientos similares en forma
automática. Los algoritmos de reconocimiento facial anteriores usaban
modelos geométricos simples, pero el proceso de reconocimiento
actualmente ha madurado en una ciencia de sofisticadas
representaciones matemáticas y procesos de coincidencia.
Importantes avances e iniciativas en los pasados diez a quince años
han propulsado a la tecnología de reconocimiento facial al centro de la
atención.
La industria de reconocimiento facial basado en computadoras ha
hecho muchos adelantos útiles en la pasada década; sin embargo la
necesidad de sistemas de mayor precisión persiste. A través de la
determinación y compromiso de la industria, las evaluaciones del
gobierno, y cuerpos estándar organizados, el crecimiento y el progreso
continuaran, elevando la barra para la tecnología de reconocimiento
facial.
El reconocimiento facial automatizado es relativamente un concepto
nuevo. Desarrollado en los años 60, el primer sistema semiautomático
para reconocimiento facial requería del administrador para localizar
rasgos (como ojos, orejas, nariz y boca) en las fotografías antes de
que este calculara distancias a puntos de referencia en común, los
cuales eran comparados luego con datos de referencia. En los años
70 Goldstein, Harmon && Lesk, usaron 21 marcadores subjetivos
específicos tales como el color del cabello y grosor de labios para
automatizar el reconocimiento facial. El problema con estas soluciones
previas era que se computaban manualmente. En 1988 Kirby &&
Sirobich aplicaron análisis de componentes principales, una técnica
estándar del álgebra lineal, al problema del reconocimiento facial. Esto
fue considerado algo así como un hito al mostrar que eran requeridos
menos de 100 valores para cifrar acertadamente la imagen de una
cara convenientemente alineada y normalizada. En 1991 Turk &&
Pentland utilizando las técnicas Eigenfaces , el error residual podía ser
utilizado para detectar caras en las imágenes - un descubrimiento que
permitió sistemas automatizados de reconocimiento facial en tiempo
real fidedignos. Si bien la aproximación era un tanto forzada por
factores ambientales, creó sin embargo un interés significativo en
posteriores desarrollos de éstos sistemas.
La tecnología inicialmente capturó la atención del público a partir de
la reacción de los medios a una prueba de implementación en el Super
Bowl de la NFL en enero de 2001, la cual capturó imágenes de
vigilancia y las comparó con una base de datos de fotoarchivos
digitales. Esta demostración inició un muy requerido análisis sobre
cómo usar la tecnología para satisfacer necesidades nacionales,
mientras se tomaban en consideración las preocupaciones sociales y
de privacidad del público. Hoy la tecnología de reconocimiento facial
está siendo utilizada para combatir el fraude de pasaportes, soporte al
orden público, identificación de niños extraviados y minimizar el fraude
en las identificaciones.
Hay dos enfoques predominantes en el problema de reconocimiento
facial: El geométrico (basado en rasgos) y el fotométrico (basado en lo
visual). Se han desarrollado muchos algoritmos diferentes, tres de los
cuales han sido bien estudiados en la literatura del reconocimiento
facial: a) análisis de componentes principales (Principal Components
Analysis, PCA); b) análisis lineal discriminante (Linear Discriminant
Analysis , LDA), y c) correspondencia entre agrupaciones de grafos
elásticos Elastic Bunch Graph Matching , EBGM).
Los estándares han establecido una imagen frontal definida y han
irrumpido en sub-secciones dando tratamiento a imágenes frontales y
no frontales (una imagen frontal es definida como una imagen a cinco
grados del centro. Una imagen no frontal está definida por la ubicación
de los ojos). Estos estándares dejan otras imágenes —tales como
semiperfil— indefinidas, pero aseguran que las imágenes enroladas
alcanzarán el estándar de calidad necesario tanto para reconocimiento
automatizado de rostros como para inspección humana de imágenes
de rostros. El trabajo está en proceso en los niveles nacionales e
internacionales para actualizar los estándares de datos de rostro 3D.
ANSI NIST ITL 1-2000 está siendo también actualizada para incluir
más y mejor información para imágenes faciales del tipo 10. Hay
también trabajo relacionado con el nivel internacional, para proveer de
una guía a los fotógrafos sobre cómo capturar mejor las imágenes
faciales para reconocimiento automatizado. Estos estándares también
facilitan el uso de información de rostros en aplicaciones que tienen
capacidad de almacenamiento limitada (Ej. Pasaportes, visas,
licencias de conducir). Otros estándares como INCITS 398-2005
(Common Biometric Exchange Formats Framework , CBEFF), o Marco
de trabajo de Formatos para Intercambios Comunes de Biometría,
tratan específicamente con los elementos utilizados para describir los
datos de biometría de forma común.

9.4. RECONOCIMIENTO DE VOZ


El reconocimiento por voz o parlante, es una modalidad biométrica
que utiliza la voz de un individuo con fines de reconocimiento. Difiere
de la tecnología del "reconocimiento de discurso", que reconoce las
palabras a medida que van siendo articuladas, este no es un
dispositivo biométrico. El proceso de reconocimiento de voz depende
de las características de la estructura física del tracto vocal de un
individuo así como también de sus características de comportamiento.
Es una elección popular de reconocimiento biométrico remoto, dada la
disponibilidad de dispositivos para tomar las muestras de voz (por
ejemplo: la red telefónica y los micrófonos de las computadoras) y su
facilidad de integración. El reconocimiento del orador, es una
tecnología biométrica distinta de otras en las que la muestra de
discurso es tomada dinámicamente o en el lapso de un periodo de
tiempo determinado, como pueden ser algunos segundos. El análisis
ocurre en un modelo en el que los cambios a lo largo del tiempo son
monitoreados, lo que es similar a otros dispositivos biométricos que
contemplan el comportamiento, como pueden ser: la firma dinámica, el
reconocimiento de la forma de andar, y el reconocimiento por el ritmo
de las pulsaciones en un teclado.
La verificación del orador, ha evolucionado a la par que las
tecnologías de reconocimiento de voz y de síntesis de discurso dado
las similares características y desafíos que cada una conlleva. En
1960, Gunnar Fant, un profesor sueco publicó un modelo que
describía los componentes psicológicos de la producción de habla
acústica, basado en el análisis de rayos x de individuos produciendo
sonidos fónicos específicos. En 1970, el Dr. Joseph Perkell utilizo
rayos x en movimiento e incorporó la lengua y quijada para expandir el
modelo de Fant. Los sistemas de reconocimiento de discurso
originales utilizaban el resultado promedio de varios filtros analógicos
para buscar coincidencias, muchas veces con la ayuda de humanos
en el camino. En 1976, Texas Instruments construyó un sistema de
prototipo que fue testeado por la Fuerza Aérea de los Estados Unidos
y la Corporación MITRE. A mediados de la década del 80, el Instituto
Nacional de Estándares y Tecnología (NIST) desarrolló el Grupo de
Discurso NIST para estudiar y promover el uso de técnicas de
procesamiento de discurso. Desde 1996, bajo la creación de la
Agencia Nacional de Seguridad (NSA), el Grupo de Discurso de NIST
ha llevado a cabo evaluaciones anuales, el Workshop de Evaluación
de Reconocimiento de Voz, para fomentar el continuo avance de la
comunidad de reconocimiento de voz.
El componente psicológico del reconocimiento de voz está
relacionado con la forma física del tracto vocal de un individuo, que
consiste de una vía respiratoria y cavidades de tejido blando de donde
se originan los sonidos vocales. Para producir discurso, estos
componentes trabajan en combinación con los movimientos físicos de
la quijada, lengua, laringe y las resonancias de los pasajes nasales.
Las características acústicas del habla provienen de los atributos
físicos de las vías respiratorias. El movimiento de la boca y de las
pronunciaciones son los componentes de comportamiento de este
dispositivo biométrico, que es el reconocimiento por voz.
Hay dos formas de reconocimiento por voz: una dependiente del
texto (modo limitado) y otro independiente del texto (modo ilimitado).
En un sistema que utiliza discurso dependiente del texto, el individuo
presenta una frase fija (contraseña) o una frase programada dentro del
sistema ("Por favor diga los números: 33-54-63") que mejora la
performance especialmente con usuarios que cooperan. Un sistema
independiente del texto no posee ningún conocimiento a priori del
fraseo de quien se presenta y es mucho más flexible en situaciones en
las que el individuo que está dando la muestra no está al tanto de la
toma o que no desee cooperar, lo que presenta un desafío aún más
difícil.
Las muestras de voz son ondas donde la variable del tiempo se
ubica en el vector horizontal y la de volumen en el vertical. El sistema
de reconocimiento de quien habla analiza el contenido de frecuencia
del discurso y compara las características de calidad, duración,
intensidad, dinámica y tono de la señal.
En los sistemas dependientes del texto, durante la toma o fase de
inscripción, el individuo pronuncia una palabra corta o frase
(sentencia), capturada típicamente por un micrófono que puede tan
simple como el de un teléfono. La muestra de voz se convierte desde
un formato analógico a uno digital, las características de la voz del
individuo se extraen, luego se crea un modelo. La mayoría de los
sistemas de verificación de quien habla dependientes del texto utilizan
el concepto de Modelos Markov Ocultos (HMMs), que son modelos
azarosos que proveen de una representación estadística de los
sonidos producidos por el individuo. El HMM representa las
variaciones subyacentes y los cambios temporales a lo largo del
tiempo en los estados del discurso utilizando las características de
calidad, duración, intensidad de la dinámica y tono, mencionadas
anteriormente. Otro método es el del Modelo de Mixtura Gaussian, un
mapeo de estado relacionado a HMM, que es utilizado frecuentemente
para aplicaciones ilimitadas independientes del texto. Como el HMM
este método utiliza la voz para crear un número de vectores de estado
que representan las variaciones de las formas del sonido, que son
características de la fisiología y el comportamiento de un individuo.
Todos estos métodos comparan las diferencias y similitudes entre
las entradas de voz y los tipos y estados de voz almacenados para
producir una decisión de coincidencia.
Luego de la inscripción, durante la fase de reconocimiento, las
mismas características de calidad, duración, volumen y tono son
extraídas de la muestra tomada y comparadas con el modelo de la
identidad, o hipotética identidad, y con otros modelos de otras voces.
Los modelos de otras voces (o "antivoces") contienen los estados de
una gran variedad de individuos, excluyendo el modelo de la identidad,
o hipotética identidad, que se está buscando. La muestra de la voz o la
inscripción de sus modelos son comparados para producir un "radio de
similitud", indicando la similitud por la que la muestra ingresada
correspondería a la identidad buscada, o supuestamente buscada. Si
la voz ingresada pertenece a la identidad proclamada, el puntaje va a
reflejar que la muestra presenta mayores similitudes con la identidad
proclamada que con el modelo "antivoz".
La fácil implementación del reconocimiento por voz contribuye con
su mayor debilidad: la susceptibilidad al canal de transmisión y a las
variaciones del micrófono y su ruido. Los sistemas también pueden
enfrentar problemas cuando los usuarios han ingresado una muestra
en una línea fija limpia e intentan la verificación contra una muestra
tomada de una línea celular con ruido. La incapacidad de controlar los
factores que afectan a las entradas puede disminuir la performance
significativamente. Los sistemas de verificación de voz, exceptuando a
los que utilizan frases dadas, también son susceptibles de ataques
por spoofing a través de la utilización de una voz grabada. Se están
tomando medidas anti-spoofing que requieren la repetición de una
palabra o frase al azar, para subsanar esta desventaja. Por ejemplo,
un sistema podría solicitar la repetición de una frase generada al azar,
como ser: "33-54-63", para prevenir el ataque de una muestra
grabación tomada previamente. El usuario no puede anticipar la
selección azarosa de la frase y por lo tanto no puede intentar con éxito
un "playback" de ataque por spoofingen el sistema.
Las investigaciones actuales en el área de reconocimiento de voz
independiente del texto están concentradas mayormente en mover
más allá el nivel bajo de de análisis espectral. Aunque el espectro de
información sigue siendo la fuerza detrás del reconocimiento, la fusión
de características de alto nivel con la información de bajo nivel de
espectro se esta convirtiendo en una técnica muy popular en los
laboratorios (algunas características de alto nivel incluyen: funciones
prosódicas como el ritmo, la velocidad, la modulación y entonación,
tipos de personalidad e influencia parental, semántica, idiolectos,
pronunciaciones e idiosincrasias, relaciones con el lugar de
nacimiento, estatus socio-económico, nivel de educación).
Características de alto nivel pueden ser combinadas con la
información del espectro del subyacente bajo nivel para mejor la
performance de los sistemas de reconocimiento de voz independientes
del texto.

9.5. RECONOCIMIENTO PALMAR


El reconocimiento palmar inherentemente implementa muchas de
las características de emparejamiento que han permitido que el
reconocimiento por huella dactilar sea uno de los más conocidos y el
más publicitado método biométrico. Tanto la huella palmar como la
huella dactilar son representadas a través de la información de la
impresión de surcos de fricción. Esta información combina el flujo de
surcos, las características de los surcos y la estructura de los surcos
de la porción de la epidermis expuesta. La información representada
por estos surcos de fricción permite determinar si áreas
correspondientes de fricción de surcos han sido originadas por la
misma fuente o bien, si es imposible que hayan sido originadas por la
misma fuente. Dado que las huellas palmares y dactilares son únicas y
permanentes, han sido utilizadas por más de un siglo como una forma
confiable de identificación. De todos modos, el reconocimiento palmar
ha sido más lento en su automatización debido a algunas limitaciones
en las capacidades de computación y tecnologías de escaneo en vivo.
En distintas instancias a lo largo de la historia, la exanimación de las
huellas palmares fue el único método para distinguir a una persona
analfabeta de otra, dado que no podían escribir sus propios nombres.
De acuerdo a esto, quien no podía escribir su propio nombre pero si
podía presionar su palma contra el reverso de un contrato obtenía una
forma de identificación aceptable. En 1858, Sir William Herschel, quien
trabajaba para el Servicio Civil de India, grabo la palma de los
empleados en el reverso de su contrato para distinguirlos en el día de
paga, de aquellos que dijeran ser empleados pero no lo fueran. Este
fue el primer acto de registro sistemático de huellas palmares y
dactilares, tomadas uniformemente con fines de identificación. El
primer sistema AFIS construido para albergar huellas palmares, fue
creado supuestamente por una compañía Húngara. Cerca de fines de
1994, algunos expertos de los Estados Unidos marcaron al sistema
como punto de referencia e invitaron a la compañía Húngara a IAI
(Asociación internacional de identificación) a su conferencia. La
tecnología de reconocimiento palmar y de huella dactilar, inmersa en
el sistema Palm fue subsecuentemente comprada por una compañía
de los Estados Unidos en 1997. En 2004, los estados de Connecticut,
Rhode Island y California, establecieron bases de datos de huellas
palmares de alcance estatal, que les permitieron a las fuerzas de
apoyo a ley la posibilidad de entregar huellas palmares latentes no
identificadas a las fuerzas de otros estados para compararlas con la
base de datos de delincuentes conocidos de cada estado. En
Australia, se alberga, en la actualidad, la base de datos de huellas
palmares más grande. El NAFIS (Nuevo sistema de identificación por
huellas dactilares automática de Australia) incluye 4.8 millones de
registros de huellas palmares. El nuevo NAFIS funciona de acuerdo a
los estándares internacionales de intercambio de huellas dactilares de
ANSI/NIST, facilitando la tarea del servicio de policía de Australia
facilitar registros de huellas dactilares a las fuerzas más allá de las
fronteras, como el Interpol o el FBI, de ser necesario. A lo largo de los
últimos años, las empresas que proveen servicios de obtención de
huellas dactilares, también ofrecen la posibilidad de almacenar y
buscar registros de huellas palmares. Aunque varias agencias locales
y estatales a largo de los Estados Unidos han implementando
sistemas palmares, no se ha desarrollado aun un sistema palmar
centralizado. Actualmente, el FBI (Federal Bureau of Investigation ) y
el CJIS (Criminal Justice Information Services ) de EE.UU., albergan la
base de datos más grande de historia criminal en el mundo. Esta
información se basa, en principio, en huellas dactilares como método
biométrico, esto le permite a los servicios de identificación locales,
estatales y federales, utilizar el Sistema Integrado Automático de
Identificación de Huellas Digitales (AFIS). El gobierno federal está
contemplando la maduración de los estándares relacionados con los
datos palmares y sus técnicas de escaneo antes de agregar esta
posibilidad a los servicios de la CJIS. El laboratorio de la FBI ha
evaluado distintos sistemas comerciales de AFIS para ganar un mejor
entendimiento de las posibilidades de los distintos oferentes. A su vez,
las fuerzas de seguridad locales y estatales, han utilizado estos
sistemas para comparar huellas palmares latentes (sin identificar) con
su propia base de datos de huellas palmares. La meta es igualar los
datos para implementarlos en un Sistema Nacional de Búsqueda de
Huellas Palmares. En Abril de 2002, se presentó un proyecto a los
Servicios de Identificación (IS), miembros de CJIS, sobre la tecnología
de huellas palmares y IAFIS. A raíz de este proyecto el FBI presentó la
iniciativa del IAFIS de nueva generación (NGI). Uno de los mayores
componentes de NGI será desarrollar los requerimientos para la
implementación de Servicio Integrado de huellas palmares. Las
fuerzas de seguridad declaran que al menos el 30% de las huellas
tomadas de escenas del crimen —de puñaladas, armas, volantes, y
escenas del crimen propiamente dichas— son de las palmas, no de
los dedos. Por este motivo, el escaneo de palmas latentes (sin
identificar) se esta convirtiendo en un área de mucho interés dentro de
la comunidad de las fuerzas de seguridad. El servicio integrado de
huellas palmares está siendo desarrollado sobre las bases del
incremento de intercambio entre las fuerzas de seguridad de un mayor
número de datos biométricos, de identificaciones, para ayudar
rápidamente a la resolución de crímenes que previamente no podrían
haber sido posibles; y también para mejorar la eficacia de las
identificaciones a través de los registros históricos de IAFIS.
La identificación palmar, al igual que la identificación dactilar, está
basada en la suma de la información presentada en una impresión de
fricción de surcos. Esta información incluye el flujo de fricción de los
surcos (Detalle de nivel 1), la presencia o ausencia de rasgos
especiales a lo largo de la fricción individual de los caminos de los
surcos y sus secuencias (Detalle de nivel 2), el detalle intrincado de un
solo surco (Detalle de nivel 3). Para entender este concepto de
reconocimiento, primero debe entenderse la psicología de los surcos y
crestas de una huella palmar o dactilar. Cuando es registrada una
huella dactilar o palmar, aparece como una serie de líneas oscuras y
representa la parte más alta de la fricción de los surcos de la piel,
mientras que las crestas entre estos surcos están representadas como
esos espacios blancos, y son las partes más bajas de la huella. El
reconocimiento de huellas palmares explota algunos de estos
contenidos de la palma. Los surcos de fricción no siempre fluyen
continuamente a través de un mismo patrón y muchas veces resultan
ser características específicas, como surcos finales o surcos divisores
y puntos. Un sistema de reconocimiento palmar está diseñado para
interpretar el flujo de los surcos en general y asignar una clasificación
y luego extraer las minucias - un subconjunto del total de la
información disponible, aun así, la suficiente como para buscar en un
repositorio grande de impresiones palmares. Luego esta información
se limita a la ubicación, la dirección y orientación de los surcos, los
surcos finales y las bifurcaciones a lo largo del camino.
En materia de hardware una amplia variedad de distintos tipos de
sensores —de capacitancia, óptico, ultrasonido y termal— pueden ser
utilizados para dar con una imagen dactilar de la superficie de la
palma; sin embargo, las metodologías de escaneos tradicionales han
demorado en adaptarse a las superficies más grandes de captura,
necesarias para digitalizar. Se continua lidiando con los distintos
desafíos que presenta a los sensores, la obtención de imágenes
palmares, a diario. Una de las opciones más frecuentes, que emplea el
sensor de capacitancia, determina el valor de cada pixel basándose en
la capacitancia medida, esto es posible porque una porción de aire
(surco) tiene una menor capacitancia que una región de crestas. Otros
dispositivos de obtención de imágenes palmares capturan imágenes al
emplear dispositivos de ultrasonido de alta frecuencia o dispositivos
ópticos que utilizan prismas para detectar el cambio en el reflejo de la
luz en la palma. Los escáneres termales requieren un barrido de la
palma a través de la superficie para medir la diferencia de temperatura
en un lapso de tiempo, para crear una imagen digital. Los sensores de
capacitancia, ópticos y de ultrasonido, sólo necesitan que la palma se
apoye en el dispositivo.
Algunos de los sistemas (software ) de reconocimiento palmar,
escanean la palma entera, mientras que otros necesitan que la palma
sea dividida en pequeños segmentos para optimizar la performance.
Puede maximizarse la fiabilidad, en un sistema de detección de
huellas dactilares o palmares, al buscar grupos de datos más
pequeños. Mientras que los sistemas de huellas dactilares usualmente
organizan archivos basados en el número de dedo o el patrón de
clasificación, los sistemas palmares organizan sus archivos en relación
a la ubicación de una área de fricción de surcos. Los examinadores de
huellas latentes (sin identificar) son muy hábiles al detectar a que parte
de la mano corresponde una porción de huella palmar encontrada
como evidencia. Buscar solamente la parte de la palma en la base de
datos a la que corresponde una evidencia, en lugar de buscar en toda
la base de datos, aumenta la fiabilidad y efectividad de la búsqueda de
huellas latentes. Como con las huellas dactilares, las tres
características de emparejamiento de imágenes palmares, están
basadas en minucias, correlaciones y emparejamiento por surcos y
crestas. La coincidencia por minucias, técnica utilizada con mayor
frecuencia, se vale de los puntos de la palma, las minucias,
específicamente la ubicación, dirección y orientación de cada punto.
Las coincidencias por correlación implican simplemente, colocar las
huellas una encima de la otra y determinar si las líneas se
corresponden. Las coincidencias por surcos y valles, marcan puntos
como poros de sudoración, atributos espaciales, características
geométricas de los surcos, análisis de textura local, todos los cuales
son alternativas al detalle característica de la extracción de las
minucias. Este es un método de coincidencias más rápido y supera
algunas de las dificultades asociadas a la extracción de minucias de
imágenes de baja calidad. Las ventajas y desventajas de cada sistema
varían según el algoritmo y el sensor utilizados. El reconocimiento por
minuciosas típicamente acarrea reconocimiento de mayor precisión,
pero su rendimiento es pobre con imágenes de baja calidad y no saca
provecho de las características de textura o visuales de la palma. El
procesamiento, con el reconocimiento por minuciosas, suele demorar
debido al tiempo que lleva la extracción de minucias. Las
coincidencias por correlación suelen ser más veloces pero es menos
tolerante a las variaciones de elasticidad, rotación, traslación y del
ruido en la imagen. Algunas de las coincidencias por surcos y valles
son inestables y requieren de sensores de alta calidad para obtener
imágenes de calidad. La capacidad de distinguir de los sistemas de
coincidencia por surcos y valles es significativamente menor que la de
los de minucias.
Del mismo modo que con las huellas dactilares, el desarrollo de
estándares es esencial para el reconocimiento palmar, dado la vasta
variedad de algoritmos y sensores disponibles en el mercado. La
interoperabilidad es un aspecto crucial de la implementación del
producto, lo que significa que las imágenes obtenidas por un
dispositivo deben ser interpretables por una computadora que utiliza
otro dispositivo. Los estándares que se están desarrollando en la
actualidad, son los de la revisión de ANSI NIST ITL-2000 Type-15
record. Muchos, si no todos, de los sistemas comerciales de AFIS
palmar se condicen con el estándar ANSI NIST ITL-2000 Type-15
record para el almacenamiento de datos imágenes palmares. Una
serie de recomendaciones para mejorar el estándar están en
tratamiento, a través de talleres dictados por el Instituto Nacional de
Estándares y Tecnología (NIST). Específicamente, mejoras en lo que
a la codificación y almacenamiento adecuado de Impresiones de
Casos Mayores respecta, esencialmente todos y cada uno de los
datos ubicados en la mano, están siendo gestionados para impulsar la
iniciativa del Servicio Nacional de Impresiones Palmares, iniciativa de
NGI.
A pesar de que la tasa de errores está disminuyendo cuando se
comparan datos de obtenidos con datos almacenados, aun siguen
necesitándose progresos en la búsqueda de coincidencias entre tomas
de huellas y huellas latentes. Según distintas evidencias, los datos de
sistemas multi- biométricos integrados de huellas palmares y
dactilares, son ampliamente utilizados para identificar y verificar a
criminales así como para ser utilizados con fines de control de acceso
y seguridad. Pero aun hay fuertes desafíos a los que enfrentarse en
relación al balance entre la precisión y los costos. La precisión en las
coincidencias de las imágenes puede mejorarse al implementar bases
de datos más amplias y al emplear un mayor poder de procesamiento,
pero en este caso los costos de compra y mantenimiento escalarán a
medida que los sistemas crezcan y resulten más sofisticados. Los
desafíos venideros requieren el balance de la necesidad de un mayor
poder de procesamiento con mejoras en la tecnología de los
algoritmos para producir sistemas que sean asequibles para todos los
niveles de seguridad y justicia.

9.6. DATOS BIOMÉTRICOS EN LA UNIÓN EUROPEA


El Consejo Europeo en octubre de 2000 había adoptado una
resolución que establecía normas mínimas de protección de los
pasaportes. Tras los trágicos acontecimientos del 11 de septiembre de
2001, los Estados miembros invitaron a la Comisión a adoptar
urgentemente medidas destinadas a reforzar la seguridad de los
documentos. El Consejo decidió así introducir elementos biométricos
en los pasaportes europeos. Estos identificadores consisten en una
fotografía digitalizada e impresiones dactilares, que permitirían luchar
más eficazmente contra el fraude y la falsificación.
El Consejo Europeo de Salónica en junio de 2003 confirmó la
necesidad de adoptar medidas comunes en materia de identificadores
y datos biométricos para los documentos de los nacionales de los
países terceros, los pasaportes de los ciudadanos de la UE y los
sistemas de información. Por otra parte, la introducción de elementos
biométricos en los pasaportes y documentos de viaje responde a la
necesidad, para los Estados miembros que forman parte del Visa
Waiver Program de los Estados Unidos, de alinearse con la legislación
norteamericana a este respecto, para que sus nacionales puedan
entrar en el territorio estadounidense sin visado.

9.6.1. Documento del Grupo art. 29 Directiva Protección de Datos


El Grupo de Protección de las Personas en lo que respecta al
Tratamiento de Datos Personales creado en virtud de la Directiva
95/46/CE del Parlamento Europeo y del Consejo(686) elaboró en 2003
un "Documento de Trabajo sobre Biometría"(687) que reproducimos en
sus partes principales, en el que se señala que "El rápido progreso de
las tecnologías biométricas y su aplicación generalizada estos últimos
años precisan de un estudio pormenorizado desde el punto de vista de
la protección de datos(688) . Una utilización amplia y sin control de la
biometría es preocupante desde el punto de vista de la protección de
los derechos y libertades fundamentales de las personas. Este tipo de
datos es de una naturaleza especial, ya que tienen que ver con las
características comportamentales y fisiológicas de una persona y
pueden permitir su identificación inequívoca(689) . En la actualidad, el
tratamiento de datos biométricos se suele utilizar en procedimientos
automatizados de autenticación/comprobación e identificación,
principalmente para el control de entrada a las zonas físicas y virtuales
(acceso a sistemas o servicios electrónicos particulares).
Anteriormente, el uso de la biometría estaba limitado sobre todo a los
ámbitos del ADN y la comprobación de las huellas digitales. La
recopilación de las huellas digitales se utilizaba especialmente para
fines legales (por ejemplo investigación criminal). Si la sociedad
fomenta el desarrollo de bases de datos de huellas digitales u otras
bases de datos biométricos para otras aplicaciones corrientes, se
puede incrementar la reutilización potencial de esos datos por parte de
otros como elemento de comparación e investigación en el marco de
sus propios fines, sin haber pretendido inicialmente ese objetivo; las
autoridades encargadas de hacer cumplir la ley podrían figurar entre
esos "otros". Una preocupación específica relacionada con los datos
biométricos es que el público se insensibilice, mediante la ampliación
del uso de esos datos, ante los efectos que pueda tener el tratamiento
para la vida cotidiana. Por ejemplo, el uso de la biometría en las
bibliotecas escolares puede hacer que los niños sean menos
conscientes de los riesgos relativos a la protección de datos que
pueden tener consecuencias para ellos en una etapa posterior de su
vida".
El referido documento explica que los sistemas biométricos son
aplicaciones de las tecnologías biométricas que permiten la
identificación automática, y/o la autenticación/comprobación de una
persona(690) . Se suelen utilizar aplicaciones de
autenticación/comprobación para diversas tareas en campos muy
distintos y bajo la responsabilidad de una amplia gama de entidades
diferentes.
Cada biometría, ya se utilice para autenticación/comprobación o
para identificación, depende, más o menos, del elemento biométrico
en cuestión, que puede ser: a) universal, cuando el elemento
biométrico existe en todas las personas(691) ; b) único, cuando el
elemento biométrico debe ser distintivo para cada persona;
c) permanente, es decir que la propiedad del elemento biométrico es
permanente a lo largo del tiempo para cada persona. Se puede
distinguir entre dos categorías principales de técnicas biométricas, en
función de que se utilicen datos estables o datos dinámicos sobre el
comportamiento.(692) En primer lugar, existen técnicas basadas en
aspectos físicos y fisiológicos que miden las características fisiológicas
de una persona e incluyen: comprobación de las huellas digitales,
análisis de la imagen del dedo, reconocimiento del iris, análisis de la
retina, reconocimiento facial, resultados de muestras de las manos,
reconocimiento de la forma de la oreja, detección del olor corporal,
reconocimiento de la voz, análisis de muestras del ADN(693) y análisis
de los poros de la piel, etc. En segundo lugar, existen técnicas
basadas en aspectos comportamentales, que miden el
comportamiento de una persona e incluyen la comprobación de la
firma manuscrita, el análisis de la pulsación sobre las teclas, el análisis
de la forma de caminar, etc.
Teniendo en cuenta la rápida evolución técnica y la creciente
preocupación por la seguridad, numerosos sistemas biométricos
funcionan combinando diferentes características biométricas del
usuario con otras tecnologías de identificación o autenticación.
Algunos sistemas, por ejemplo, asocian el reconocimiento facial y el
registro de la voz. Para realizar la autenticación, se pueden utilizar
conjuntamente tres métodos diferentes, basándose en algo que
conozca una persona (contraseña, número de identificación personal,
etc.), algo que posea una persona (ficha, clave CAD, tarjeta
inteligente, etc.) y algo que sea una persona (un rasgo biométrico). Por
ejemplo, se podría introducir en un ordenador una tarjeta inteligente,
teclear una contraseña y presentar sus huellas digitales.
La recopilación de muestras biométricas, los denominados datos
biométricos (imagen de las huellas digitales, del iris o de la retina,
grabación de la voz), se lleva a cabo durante una fase llamada de
"inscripción" utilizando un sensor específico para cada tipo de
biometría. El sistema biométrico extrae rasgos específicos del usuario
a partir de los datos biométricos para elaborar una "plantilla"
biométrica. La plantilla es una reducción estructurada de una imagen
biométrica: la medida biométrica registrada de una persona. Lo que
debe almacenarse es la plantilla, presentada en forma digitalizada, y
no el propio elemento biométrico. Además, se pueden tratar datos
biométricos como datos brutos (una imagen) dependiendo del
funcionamiento del sistema biométrico utilizado(694). La fase de
inscripción juega un papel fundamental ya que es la única en que
aparecen al mismo tiempo los datos brutos, los algoritmos de
extracción y protección (criptografía, comprobación aleatoria, etc.)
junto con las plantillas. Debería destacarse a este respecto, que si los
datos brutos revelan información que puede considerarse sensible en
el sentido del art. 8 de la Directiva 95/46/CE, el proceso de inscripción
de esos datos deberá realizarse de acuerdo con dicha disposición.
Otra cuestión igualmente importante desde el punto de vista de la
protección de datos es la forma del almacenamiento de las plantillas
personales, que depende del tipo de aplicación para el que se vaya a
usar el dispositivo biométrico y del tamaño de las propias plantillas.
Las plantillas se pueden almacenar de una de las siguientes maneras:
a) en la memoria de un dispositivo biométrico; b) en una base de datos
central; c) en tarjetas de plástico, tarjetas ópticas o tarjetas
inteligentes. Este método de almacenamiento permite a los usuarios
llevar consigo sus plantillas como dispositivos de identificación.
En principio, no es necesario almacenar los datos de referencia en
una base de datos a efectos de autenticación/comprobación; es
suficiente almacenar los datos personales de manera descentralizada.
A la inversa, la identificación sólo puede realizarse almacenando los
datos de referencia en una base de datos centralizada, porque, con
objeto de averiguar la identidad del interesado, el sistema debe
comparar sus plantillas o datos brutos (imagen) con las plantillas o
datos brutos de todas las personas cuyos datos ya están almacenados
de forma centralizada.
Otro extremo de gran importancia desde el punto de vista de la
protección de datos es el hecho de que algunos sistemas biométricos
se basan en datos como huellas digitales o muestras de ADN, que se
pueden recopilar sin que el interesado sea consciente ya que puede
dejar rastros sin darse cuenta de ello. Al aplicar un algoritmo
biométrico a las huellas digitales encontradas en un vaso, se
puede(695) averiguar si la persona está registrada en una base de datos
que contenga datos biométricos, y en ese caso, determinar su
identidad, mediante la comparación de las dos plantillas. Todo esto
ocurre también con otros sistemas biométricos, como los basados en
el análisis de la pulsación sobre las teclas o el reconocimiento facial a
distancia, gracias a las características de la tecnología utilizada(696) . El
aspecto problemático es, por una parte, que esta recogida y este
tratamiento de datos puede hacerse sin el conocimiento del interesado
y, por la otra, que independientemente de su fiabilidad actual, esas
tecnologías biométricas se prestan a una utilización generalizada a
causa de su "bajo nivel de intrusión". Por consiguiente, parece
necesario establecer garantías específicas a este respecto.
El apartado a) del art. 2° de la Directiva 95/46/CE define los "datos
personales" como "toda información sobre una persona física
identificada o identificable (...); se considerará identificable toda
persona cuya identidad pueda determinarse, directamente o
indirectamente, en particular mediante un número de identificación o
uno o varios elementos específicos, característicos de su identidad
física, fisiológica, psíquica (...)". El considerando 26 añade la siguiente
explicación "para determinar si una persona es identificable, hay que
considerar el conjunto de los medios que puedan ser razonablemente
utilizados por el responsable del tratamiento o por cualquier otra
persona, para identificar a dicha persona". De acuerdo con esta
definición, las medidas de identificación biométrica o su versión digital
en forma de plantilla son casi siempre datos personales(697) . Resulta
que los datos biométricos siempre pueden considerarse como
"información sobre una persona física" ya que afectan a datos que
proporcionan, por su propia naturaleza, información sobre una persona
determinada. En el contexto de la identificación biométrica, la persona
es generalmente identificable, porque los datos biométricos se usan
para identificar o autenticar/comprobar al menos en la medida en que
el interesado se distingue de cualquier otro(698) .
De conformidad con el apartado 1 del art. 3° de la Directiva
95/46/CE, los principios de la protección de datos se aplican al
tratamiento total o parcialmente automatizado de datos personales, así
como al tratamiento no automatizado de datos personales contenidos
o destinados a ser incluidos en un fichero. La directiva no se aplica si
los datos los trata una persona física durante una actividad puramente
personal o doméstica. Numerosas aplicaciones biométricas en el
ámbito domestico entran en esta categoría.
Aparte de estas excepciones específicas, el tratamiento de datos
biométricos sólo se puede considerar lícito si se realizan todos los
procedimientos en cuestión (empezando por la inscripción) respetando
las disposiciones de la Directiva 95/46/CE.
El documento no examina todas las cuestiones que plantea la
aplicación de la Directiva 95/46/CE a los datos biométricos, sino que
se tratan sólo los más relevantes y, por tanto, no facilita una visión
exhaustiva de las consecuencias de la aplicación de la Directiva.
Con arreglo al art. 6º de la Directiva 95/46/CE, los datos personales
serán recogidos con fines determinados, explícitos y legítimos, y no
serán tratados posteriormente de manera incompatible con dichos
fines. Además, los datos personales serán adecuados, pertinentes y
no excesivos con relación a los fines para los que se recaben y para
los que se traten posteriormente (principio de fines). El cumplimiento
de este principio implica en primer lugar una determinación clara de
los fines para los que se recogen y tratan los datos biométricos. Por
otra parte, hace falta evaluar el cumplimiento de la proporcionalidad y
de la legitimidad, teniendo en cuenta los riesgos para la protección de
los derechos y libertades fundamentales de las personas y
especialmente si los fines perseguidos pueden alcanzarse o no de una
manera menos intrusiva. La proporcionalidad ha sido el criterio
principal en casi todas las decisiones adoptadas hasta ahora por las
autoridades encargadas de la protección de datos sobre el tratamiento
de datos biométricos(699) .
Para fines de control de acceso (autenticación/comprobación), el
Grupo opina que los sistemas biométricos relativos a características
físicas que no dejan rastro (por ejemplo la forma de la mano, pero no
las huellas digitales) o los sistemas biométricos relativos a
características físicas que dejan rastro pero no dependen de la
memorización de los datos poseídos por una persona distinta del
interesado (en otras palabras, los datos no se memorizan en el
dispositivo de control de acceso ni en una base de datos central) crean
menos riesgos para la protección de los derechos y libertades
fundamentales de las personas(700) . Diversas Autoridades encargadas
de la protección de datos han respaldado esta opinión y han declarado
que sería preferible no almacenar la biometría en una base de datos
sino más bien sólo en un objeto disponible exclusivamente para el
usuario, como una tarjeta con microchip, un teléfono móvil o una
tarjeta bancaria(701) . Dicho de otro modo, las aplicaciones de
autenticación/comprobación que se pueden llevar a cabo sin un
almacenamiento centralizado de datos biométricos no debería suponer
la utilización de excesivas técnicas de identificación.
Por consiguiente, el Grupo considera que debería examinarse
cuidadosamente el uso de tipos distintos de aplicación (basados en
plantillas de huellas digitales en una terminal o en una base de datos
central) antes de su puesta en marcha. No obstante, si se va a aplicar
ese tipo de sistema, por ejemplo en el caso de instalaciones de alta
seguridad(702) , se puede considerar como un tratamiento de datos que
presenta riesgos en el sentido del art. 20 de la Directiva 95/46/CE y
debe presentarse al control previo de las autoridades de protección de
datos de acuerdo con la legislación nacional.
La Directiva 95/46/CE prohíbe el tratamiento ulterior que fuera
incompatible con los fines para los que se recogieron los datos. Por
ejemplo cuando los datos biométricos se tratan con fines de control de
acceso, el uso de esos datos para evaluar el estado emocional del
interesado o para vigilarlo en el lugar de trabajo no sería compatible
con los fines originales de la recogida. Deben tomarse todas las
medidas posibles para evitar esta reutilización incompatible(703) . La
Directiva 95/46/CE establece excepciones a la prohibición de someter
los datos a un tratamiento ulterior con fines incompatibles, pero bajo
una serie de condiciones específicas.
Se acepta generalmente que el riesgo de reutilización de datos
biométricos obtenidos a partir de rastros físicos dejados por personas
sin darse cuenta (por ejemplo: huellas digitales) para fines
incompatibles es relativamente bajo si los datos no están almacenados
en bases de datos centralizadas, sino en poder de la persona y son
inaccesibles para terceros. El almacenamiento centralizado de datos
biométricos incrementa asimismo el riesgo del uso de datos
biométricos como llave para interconectar distintas bases de datos, lo
cual podría permitir obtener perfiles detallados de los hábitos de una
persona tanto a nivel público como privado. Además, la cuestión de la
compatibilidad de los fines nos lleva a la interoperabilidad de
diferentes sistemas que utilizan la biometría. La normalización que
requiere la interoperabilidad puede dar lugar a una mayor
interconexión entre bases de datos.
El uso de la biometría plantea también el tema de la
proporcionalidad de cada categoría de datos a la luz de los fines para
los que se tratan dichos datos. Los datos biométricos sólo pueden
usarse de manera adecuada, pertinente y no excesiva, lo cual supone
una estricta valoración de la necesidad y proporcionalidad de los datos
tratados(704) . Por ejemplo, la CNIL francesa ha rechazado el uso de
huellas digitales en el caso del acceso de los niños a un comedor
escolar(705) , pero ha aceptado con el mismo fin el uso de los
resultados de muestras de las manos. La autoridad portuguesa de
protección de datos ha tomado recientemente una decisión
desfavorable sobre la utilización de un sistema biométrico (huellas
digitales) por parte de una universidad para controlar la asiduidad y
puntualidad del personal no docente(706) . La autoridad alemana de
protección de datos adoptó una decisión favorable sobre la
introducción de características biométricas en los documentos de
identidad con objeto de evitar su falsificación, siempre que los datos se
almacenen en el microchip de la tarjeta y no en una base de datos
para compararlos con las huellas digitales del propietario.
Puede surgir una dificultad específica porque los datos biométricos
contienen con frecuencia más información de la necesaria para las
funciones de identificación o autenticación/comprobación. Esto ocurre
con más probabilidad en el caso de la imagen original (datos brutos)
ya que la plantilla puede y debe construirse técnicamente de manera
que no se traten los datos que no son necesarios. Los datos
innecesarios deberían destruirse cuanto antes(707) . Por otra parte,
ciertos datos biométricos pueden revelar el origen racial o hacer
referencia a la salud.
Por último, debe mencionarse que el uso de sistemas biométricos
puede realizarse de manera que se considere como una tecnología
que mejora la protección de la vida privada entre otras cosas porque
es capaz de reducir el tratamiento de otros datos personales como el
nombre, la dirección, la residencia, etc.
El tratamiento de datos biométricos y en particular su recogida se
realizará de manera leal(708) . El responsable del tratamiento informará
al interesado de conformidad con los arts. 10 y 11 de la Directiva
95/46/CE(709) , lo cual incluye concretamente la definición exacta de los
fines y la identidad del responsable del tratamiento del registro (que
será frecuentemente la persona encargada del sistema biométrico o
de la técnica biométrica).
Deben evitarse los sistemas que recogen datos biométricos sin el
conocimiento de los interesados. Algunos sistemas biométricos como
el reconocimiento facial a distancia, la recogida de huellas digitales o
la grabación de la voz presentan más riesgos desde este punto de
vista.
El tratamiento de los datos biométricos debe basarse en uno de los
motivos de legitimidad contemplados en el art. 7° de la Directiva
95/46/CE. Si el responsable del tratamiento del registro utiliza el
consentimiento como motivo de legitimidad, el Grupo subraya que
deberá cumplir las condiciones fijadas en el art. 2° de la Directiva
95/46/CE (toda manifestación de voluntad, libre, específica e
informada, mediante la que el interesado consienta el tratamiento de
datos personales que le conciernen).
Como se ha indicado anteriormente, el Grupo apoya el uso de
sistemas biométricos que no memoricen rastros en un dispositivo de
control de acceso ni los almacene en una base de datos central. Pero
si está prevista la utilización de esos sistemas y, teniendo en cuenta el
riesgo de la (re)utilización con distintos fines y los peligros específicos
en caso de acceso no autorizado, el Grupo recomienda que los
Estados miembros contemplen la posibilidad de presentarlos al control
previo por parte de las autoridades encargadas de la protección de
datos de conformidad con el art. 20 de la Directiva 95/46/CE, ya que
es probable que ese tipo de tratamiento comporte riesgos específicos
para los derechos y libertades de los interesados. Si los Estados
miembros desean introducir controles previos relativos al tratamiento
de los datos biométricos, deberá consultarse oportunamente a las
autoridades nacionales encargadas de la protección de datos antes de
la introducción de las mencionadas medidas.
En virtud del art. 17 de la Directiva 95/46/CE, el responsable del
tratamiento deberá tomar todas las medidas de seguridad técnicas y
de organización adecuadas para la protección de los datos personales
contra la destrucción, accidental o ilícita, la pérdida accidental y contra
la alteración, la difusión o el acceso no autorizados, en particular
cuando el tratamiento incluya la transmisión de datos biométricos
dentro de una red.
Deben adoptarse medidas de seguridad con motivo del tratamiento
de datos biométricos (almacenamiento, transmisión, extracción de
características y comparación, etc.) y sobre todo si el responsable del
tratamiento transmite esos datos a través de Internet. Las medidas de
seguridad podrían incluir, por ejemplo, la codificación de las plantillas y
la protección de las claves de codificación aparte del control del
acceso y una protección que convierta en virtualmente imposible la
reconstrucción de los datos originales a partir de las plantillas. En este
contexto, deberían tomarse en consideración determinadas nuevas
tecnologías.
La posibilidad de utilizar datos biométricos como claves de
codificación constituye un desarrollo interesante; con ello habría a
priori menos riesgos para el interesado ya que la descodificación sólo
podría hacerse en base a una nueva recogida de los datos biométricos
a partir del propio interesado y así se evita la creación de bases de
datos con plantillas de datos biométricos que puedan reutilizarse para
fines ajenos.
Las medidas de seguridad necesarias deberán aplicarse desde el
primer momento del tratamiento, y especialmente durante la fase de
"inscripción", en la que los datos biométricos se transforman en
plantillas o imágenes. No hace falta decir que toda pérdida de las
cualidades de integridad, confidencialidad y disponibilidad con
respecto a las bases de datos sería claramente perjudicial para
cualquier aplicación futura basada en la información contenida en
dichas bases de datos, y causaría asimismo un daño irreparable a los
interesados. Por ejemplo, si las huellas digitales de una persona
autorizada se asociaran con la identidad de una persona no
autorizada, esta última podría acceder a los servicios de que dispone
el propietario de las huellas digitales, sin tener derecho a ello.
El resultado sería un robo de identidad, que (independientemente de
su detección) quitaría fiabilidad a las huellas digitales de la persona
para futuras aplicaciones y, en consecuencia, limitaría su libertad.
Los errores que se producen dentro de los sistemas biométricos
pueden tener graves consecuencias para la persona y, en particular, la
denegación errónea a personas autorizadas y la aceptación errónea
de personas no autorizadas pueden provocar serios problemas a muy
diferentes niveles. A priori, el uso de datos biométricos debería reducir
el riesgo de ese tipo de errores. Sin embargo, también puede crear la
ilusión de que la identificación o autenticación/comprobación del
interesado siempre es correcta. Para el interesado puede ser difícil o
incluso imposible demostrar lo contrario. Por ejemplo, un sistema
puede identificar erróneamente a una persona como alguien al que se
hubiera prohibido tomar un avión o entrar en un país específico y que
no dispusiera de muchos medios para resolver el problema cuando se
presenta esa prueba "indiscutible" contra él.
En tales casos, debería destacarse una vez más que toda decisión
que afecte jurídicamente a una persona sólo debería adoptarse una
vez se haya confirmado el resultado del tratamiento automatizado de
conformidad con el art. 15 de la Directiva 95/46/CE.
Por último, hay que señalar que el uso de la biometría podría
mejorar los procedimientos de control, por ejemplo en el caso de
acceso a datos personales relativos a terceros, como en caso de robo
y utilización indebida (procedimientos de autorización).
Determinados datos biométricos podrán considerarse sensibles en el
sentido del art. 8° de la Directiva 95/46/CE y, en particular, los datos
que revelen el origen racial o étnico o los datos relativos a la salud.
Por ejemplo, en sistemas biométricos basados en el reconocimiento
facial, se pueden tratar los datos que revelan el origen racial o étnico.
En esos casos, se aplicarán las garantías especiales contempladas en
el art. 8° además de los principios generales de protección de la
Directiva.
Esto no significa que todo tratamiento de datos biométricos vaya a
incluir necesariamente datos sensibles. Si un tratamiento contiene
datos sensibles es una cuestión de apreciación vinculada con la
característica biométrica específica utilizada y la aplicación biométrica
en sí. Es más probable que eso ocurra en caso de tratamiento de
datos biométricos en forma de imágenes, porque en principio los datos
brutos no se pueden reconstruir a partir de la plantilla.
Los datos biométricos son únicos y la mayoría generan una plantilla
(o imagen) única. Si se utilizan ampliamente, en particular para una
parte sustancial de una población, los datos biométricos pueden
considerarse como un identificador de aplicación general en el sentido
de la Directiva 95/46/CE. El apartado 7° del art. 8° de la Directiva
95/46/CE sería entonces aplicable y los Estados miembros deberían
determinar las condiciones de su tratamiento.
Cuando se desea que los datos biométricos sirvan como clave para
la conexión de bases de datos que contienen datos personales(710) ,
pueden plantearse problemas especialmente difíciles si el interesado
no tiene posibilidad de oponerse al tratamiento de datos biométricos;
esto puede producirse en las relaciones entre ciudadanos y
autoridades públicas.
En esta perspectiva, sería deseable que las plantillas y sus
representaciones digitales se traten mediante manipulaciones
matemáticas (codificación, algoritmos o funciones de comprobación
aleatoria), que utilicen parámetros diferentes para cada producto
biométrico, para evitar la combinación de datos personales
procedentes de diversas bases de datos a través de la comparación
de plantillas o representaciones digitales.
El Grupo anima a la industria a producir sistemas biométricos que
faciliten la aplicación de las recomendaciones que aparecen en el
presente documento de trabajo y, si deben desarrollarse normas
europeas o internacionales en este campo, deberían elaborarse en
coordinación con las autoridades de protección de datos a fin de
fomentar sistemas biométricos que tengan en cuenta la protección de
datos a la hora de su elaboración, minimicen los riesgos sociales y
evitan la utilización indebida de datos biométricos. El Grupo desea
destacar la importancia de las tecnologías que mejoran la protección
de la vida privada en este contexto con objeto de reducir al mínimo la
recogida de datos y evitar el tratamiento ilícito.
Además, el Grupo subraya la importancia de los códigos de
conducta destinados a contribuir a la correcta aplicación de los
principios de la protección de datos teniendo en cuenta las
características específicas de los diversos sectores, de conformidad
con el art. 27 de la Directiva 95/46/CE. Pueden presentarse códigos
comunitarios al Grupo para que éste determine, entre otras cosas, si
los proyectos presentados son conformes con las disposiciones
nacionales sobre protección de datos, adoptadas en virtud de la
Directiva 95/46/CE.
El Grupo concluye su documento opinando que "la mayor parte de
los datos biométricos implican el tratamiento de datos personales. Por
consiguiente, es necesario respetar plenamente los principios de la
protección de datos que aparecen en la Directiva 95/46/CE teniendo
en consideración, al desarrollar los sistemas biométricos, la especial
naturaleza de la biometría, y entre otras cosas su capacidad de
recopilar datos biométricos sin el conocimiento del interesado y la casi
seguridad del vínculo con la persona. El cumplimiento del principio de
proporcionalidad, que constituye el núcleo de la protección garantizada
por la Directiva 95/46/CE impone, especialmente en el contexto de la
autenticación/comprobación, una clara preferencia por las aplicaciones
biométricas que no tratan datos obtenidos a partir de rastros físicos
dejados por personas sin darse cuenta o que no se almacenan en un
sistema centralizado. Ello permite al interesado ejercer un mejor
control sobre los datos personales tratados que le afectan". Sin
embargo, se aclara que el Grupo desea revisar el documento de
trabajo a la luz de la experiencia de las autoridades de protección de
datos y del progreso tecnológico relacionado con las aplicaciones
biométricas. Y recomienda que "como los datos biométricos ya se
están introduciendo con objeto de una amplia gama de usos en
numerosos y distintos foros, deberá empezarse ya a trabajar
especialmente en el contexto del empleo, los visados y la inmigración,
y la seguridad en los transportes". En caso de que la responsabilidad
de desarrollar sistemas biométricos que respeten la protección de
datos deba recaer sobre el sector, sería muy beneficioso desde todos
los puntos de vista un diálogo fructífero, en particular en base a un
proyecto de código de conducta, entre todas las partes interesadas
incluidas las autoridades de protección de datos.
9.6.2. Reglamento sobre normas para las medidas de seguridad y
datos biométricos en los pasaportes y documentos de viaje
La Comisión aprobó en 2004 el Reglamento (CE) N° 2252/2004 del
Consejo, sobre normas para las medidas de seguridad y datos
biométricos en los pasaportes y documentos de viaje expedidos por
los Estados miembros(711) .
Al respecto, el Grupo del art. 29 elaboró el Dictamen 3/2005 sobre la
aplicación del Reglamento de 2004(712) , cuyas conclusiones fueron las
siguientes: La inclusión de elementos biométricos en pasaportes, otros
documentos de viaje y carnés de identidad plantea muchas cuestiones
éticas, legales y técnicas. El Grupo de trabajo señala los siguientes
aspectos: a) Antes de introducir elementos biométricos en pasaportes,
otros documentos de viaje o carnés de identidad, deberá tener lugar
un debate exhaustivo en la sociedad. Para ello es necesario aguardar
los resultados del proyecto BITE; b) Para limitar los riesgos inherentes
a la naturaleza de la biometría deberán introducirse garantías eficaces
desde un primer momento. Con este fin, el Comité creado por el art. 5°
del Reglamento (CE) 2252/2004, que deberá estar asistido por los
expertos designados por el Grupo de trabajo del art. 29, presentará un
perfil de protección; c) Deberá garantizarse la distinción estricta entre
datos biométricos recogidos y almacenados a efectos públicos (por
ejemplo, control fronterizo) sobre la base de obligaciones legales por
una parte, y a efectos contractuales sobre la base del consentimiento,
por otra parte; d) Es necesario restringir técnicamente el uso de la
biometría en pasaportes y documentos de identidad a efectos de
verificación, comparando los datos del documento con los datos
proporcionados por el titular al presentar el mismo; e) La Comisión
Europea y los Estados miembros deberán garantizar que los
pasaportes de los ciudadanos europeos que incluyan datos de las
huellas dactilares no puedan ser leídos por lectores que no apliquen el
Control de Acceso Ampliado; f) Deberá garantizarse que sólo las
autoridades competentes puedan tener acceso a los datos
almacenados en el chip. Los Estados miembros crearán un registro de
autoridades competentes.
El Reglamento de 2004 fue modificado por el Reglamento (CE)
Nº 444/2009 del Parlamento Europeo y del Consejo de 28 de mayo de
2009(713) . Esta modificación fue objeto de un Dictamen del Supervisor
Europeo de Protección de Datos(714) en el que se opinó que se
consideraba satisfactorio que en esta ocasión se haya tenido en
cuenta la necesidad de procedimientos de recuperación en caso de
fallo y que se hayan introducido exenciones por razón de la edad de
las personas o de su posibilidad de proporcionar las impresiones
dactilares, pero se quejó de que esas exenciones no respondieran a
todas las cuestiones posibles y pertinentes generadas por las
imperfecciones inherentes a los sistemas de tratamiento de datos
biométricos, y más en concreto en el caso de los niños y las personas
de edad avanzada.El límite de edad de los niños debería determinarse
tras un estudio coherente y detallado que determinara adecuadamente
la precisión de los sistemas en condiciones reales y reflejara la
diversidad de los datos tratados. El límite provisionaldebería
corresponder al que ya se ha adoptado para conjuntos grandes de
población, como los del sistema Eurodac o el programa US Visit (una
edad de 14 años), mientras que el límite de edad las personas
mayores debería fijarse en 79 años. Por otra parte,el principio de"una
persona, un pasaporte"únicamente debería aplicarse a los menores a
partir del correspondiente límite de edad. También se señaló quela
Comisión debería proponernuevas medidas para armonizar la forma
en que se expiden los pasaportes y el uso de los mismos; para que el
almacenamiento descentralizado se realice únicamente con los datos
biométricos tomados para los pasaportes de los Estados miembros.
Por último, la Comisión debería proponer, de acuerdo con las
administraciones de los Estados miembros,tasas comunes para los
procesos de inscripción y de comprobación junto con los
procedimientos de recuperación en caso de fallo .
A esto debe sumarse la Decisión de la Comisión de 28 de junio de
2006 por la que se establecen las especificaciones técnicas sobre las
normas de las medidas de seguridad y datos biométricos en los
pasaportes y documentos de viaje expedidos por los Estados
miembros(715). Esta decisión complementa el Reglamento (CE)
nº 2252/2004 mediante el establecimie nto de especificaciones
técnicas relativas al almacenamiento y protección de las impresiones
dactilares que deben incluirse en los pasaportes y documentos de
viaje expedidos por los Estados miembros. La decisión incluye un
anexo sobre los siguientes aspectos: a) elemento biométrico principal:
Imagen facial; b) elemento biométrico secundario: Impresiones
dactilares; c) soporte de almacenamiento; d) disposición electrónica
del chip del pasaporte; e) cuestiones relacionadas con la seguridad y
la integridad de los datos; f) valoración de la conformidad.
Pueden mencionarse también los dictámenes específicos del Grupo
de Protección de Datos Nº 7/2004(716) , Nº 3/2007(717) y Nº 2/2009
sobre protección de datos personales de personas menores de edad y
una Guía o protocolo de actuación para el caso de especial de la
escolaridad(718) , y el Dictamen sobre definición de consentimiento,
adoptado el 13 de julio 2011(719) .

9.7. DATOS BIOMÉTRICOS EN ARGENTINA


Los datos biométricos se utilizan en Argentina, no sólo a nivel
nacional, sino también en varias provincias, y últimamente en la
Ciudad Autónoma de Buenos Aires, como hemos reseñado
previamente, se ha sancionado la ley 4114 creando un Registro de
datos genéticos por delitos sexuales.
En el ámbito nacional existen varios sistemas de recolección de
datos biométricos, como el implementado por la Administración
Federal de Ingresos Públicos, fundamentalmente en el ámbito de
Aduana, el SIBIOS, el Registro Nacional de Personas Desaparecidas,
entre otros. Realizaremos una breve reseña de los mismos y los
dictámenes emitidos por la Dirección Nacional de Protección de Datos
Personales al respecto.

9.7.1. Sistema registral de AFIP


La Administración Federal de Ingresos Públicos ha sido pionera en
la utilización de los datos biométricos, mediante su Resolución
General 2570/2009 y sus modificatorias, mediante la que se crea el
"Sistema registral" de la AFIP.
En el art. 20 de esta Resolución se establece que en el caso de los
"Registros Especiales Aduaneros", "se requerirá el registro digital de la
fotografía, firma y huella dactilar de las personas físicas que actúen
por sí o como apoderados o representantes legales, según
corresponda. En ese momento, se requerirá también la exhibición del
documento de identidad el que será escaneado... y se le proporcionará
una nueva 'Clave Fiscal' con Nivel de Seguridad 3, como mínimo.
Dicha registración se efectuará ante cualquiera de las Aduanas
dependientes de la AFIP. La registración de los datos identificatorios
no tendrá efecto hasta tanto el responsable ratifique su foto y firma,
accediendo al servicio 'web' denominado 'Aceptación de datos
biométricos'. Cuando la persona física solicite el cambio de alguno de
los elementos citados en el primer párrafo o el blanqueo de su 'Clave
Fiscal', al realizar el trámite se deberán registrar nuevamente todos los
elementos identificatorios (fotografía, firma, huella dactilar y
documento de identidad), y el sujeto inscripto quedará inhabilitado
preventivamente para operar hasta que efectúe la aceptación
correspondiente".
En el manual que como anexo integra dicha Resolución se establece
que "Los importadores y/o exportadores, auxiliares del comercio y del
servicio aduanero, sus apoderados generales, dependientes,
autorizados y los demás sujetos comprendidos en el Título IV de la
Sección I del Código Aduanero, deberán tener registrados y aceptados
los datos biométricos (foto y firma) para realizar trámites y gestiones
ante el servicio aduanero".
La Resolución General 2810-AFIP-2011, que crea el "Registro
Tributario" como registro integrante del "Sistema Registral" aprobado
por la Resolución General Nº 2570, sus modificatorias y sus
complementarias, establece en su art. 3º establece que
"Adicionalmente a lo dispuesto en el artículo anterior y a la
documentación y elementos previstos en la normativa vigente para
formalizar la solicitud de inscripción, este Organismo requerirá a las
personas físicas que actúen por sí o como apoderados o
representantes legales de personas físicas o jurídicas, el registro
digital de la fotografía, firma y huella dactilar, así como la exhibición
del documento de identidad para ser "escaneado". De tratarse de
personas físicas con discapacidad permanente o incapacidad
temporal, así como de personas residentes en el exterior, los
apoderados o representantes legales, al registrar sus propios datos
biométricos, deberán presentar la documentación probatoria que para
cada situación se requiere, según lo dispuesto en Resolución General
Nº 2239, su modificatoria y sus complementarias. La registración de
los datos biométricos no se considerará perfeccionada hasta tanto se
ratifique la fotografía, la firma y el documento de identidad
"escaneado", mediante el servicio denominado "Aceptación de datos
biométricos" del sitio "web" del Organismo (http://www.afip.gob.ar), al
que se accederá utilizando la respectiva "Clave Fiscal". Aquellas
personas físicas que hayan registrado los datos biométricos conforme
a lo establecido en la presente y, con posterioridad, soliciten la
modificación de alguno de ellos o el blanqueo de la "Clave Fiscal",
deberán actualizar, además, la restante información no modificada
(fotografía y/o firma y/o huella dactilar y/o documento de identidad y/o
"Clave Fiscal") y ratificar nuevamente los datos biométricos en la forma
indicada en el párrafo precedente. Quedan excluidos de la obligación
de actualizar la "Clave Fiscal" los responsables que posean
dispositivos de "hardware token"(720), suministrados por la AFIP. En
casos especiales o cuando circunstancias particulares lo justifiquen, la
dependencia interviniente podrá requerir y/o aceptar otros documentos
o comprobantes que, a su criterio, estime pertinentes.
A su vez, el art. 6º dispone que "Los contribuyentes y/o
responsables que a la fecha de entrada en vigencia de la presente se
encuentren inscriptos en los impuestos y/o recursos de la seguridad
social, cuyo control se encuentra a cargo de esta Administración
Federal, serán incorporados de oficio al 'Registro Tributario'. Los
mencionados sujetos deberán registrar los datos biométricos faltantes,
de acuerdo con el procedimiento de identificación y registro previsto en
el art. 3º, en las fechas del cronograma de implementación que
oportunamente se informará".

9.7.2. Estándares para datos biométricos


El Estado nacional ha establecido estándares para los datos
biométricos, e incluso tiene una página web especializada en el
tema(721) .
Por otro lado, mediante Dictamen 16/2011 la citada Dirección
Nacional emitió opinión sobre un proyecto de la Jefatura de Gabinete
de Ministros para crear "Programa Nacional de estandarización de
datos biométricos y biométricos forenses", en el ámbito de la Oficina
Nacional de Tecnologías de la Información (ONTI). Este proyecto
prevé la organización de una "Base de datos de registros biométricos y
biométricos forenses, y tendría como funciones además de
sistematizar y actualizar la mencionada Base de Datos; establecer el
intercambio con los gobiernos y organismos internacionales vinculados
en materia biométrica y biométrica forense; relevar, elaborar,
supervisar y documentar los procedimientos actuales en materia
biométrica y biométrica forense; propiciar las herramientas biométricas
necesarias para su incorporación en el Gobierno Electrónico,
Pasaporte Electrónico y Voto Electrónico entre otros, a los fines de
brindar mayor seguridad a los procesos; estudiar e informar los
métodos necesarios de seguridad a implementar en los procesos
biométricos y biométricos forenses a los fines de garantizar la
privacidad de los datos; así como difundir y promover el uso de las
herramientas biométricas y biométricas forenses.
En cuanto a las recomendaciones, muchas de las cuales son
idénticas al caso del SUBE, en el apartado sobre "calidad de los
datos", expresa que "Determinar el cumplimiento de los requisitos de
calidad del dato de la ley 25.326, requiere analizar dos aspectos:
1) Categoría de los datos a tratar (nos permitirá verificar si los datos
son de tratamiento permitido o prohibido, como también los requisitos
específicos a que puedan ser sometidos en razón de su calidad); y 2)
Tratamiento al que serán sometidos (nos permite analizar su
pertinencia y demás requisitos de calidad de los datos objeto de
tratamiento; como también los requisitos para su recolección y cesión
a terceros).
Luego desarrolla el concepto de "dato biomético", diciendo que "son
una categoría específica de los datos identificatorios, que resultan de
la conversión de aspectos físicos o conductuales de la persona en
datos que tienen por finalidad identificar a su titular. Podemos
distinguir los siguientes métodos biométricos más usados: firma, huella
dactilar, ADN, facial, ocular, palmar, voz. Caben ser calificados entre
los datos identificatorios pues si bien la biometría se sustenta en
aspectos concretos de la persona alcanzados por el derecho a la
privacidad (iris, la huella dactilar, etc.), el dato objeto de tratamiento en
la actividad biométrica no es propiamente el iris de la persona, sino el
"algoritmo" que deriva del mismo, o sea, la métrica derivada de dicho
hecho concreto".
Y agrega que "En tal sentido, la privacidad de las personas tiene
particular incidencia al momento de la recolección del dato biométrico,
o sea, cuando la tecnología se acerque al cuerpo de la persona y
obtenga sus características personales, luego, el dato en principio ya
no será íntimo, sino identificatorio. Cabe distinguir en este punto la
existencia de datos íntimos de la persona (núcleo inaccesible y
prohibido) de aquellos datos alcanzados por la esfera de la privacidad
en diversos grados de protección. En tal sentido, cabe considerar que
fuera del núcleo de lo íntimo, bastará con una autorización legal,
derecho o interés legítimo para no configurar una intromisión arbitraria
en la privacidad de las personas. Circunstancias cuya determinación
dependerá del caso concreto".
Los datos biométricos que esta Dirección Nacional entiende que
pueden motivar el presente análisis (firma, huella dactilar, ADN, facial,
ocular, palmar, voz) en cuanto representan una manifestación externa
de la persona caben ser considerados dentro del género de datos
alcanzados por esferas de la privacidad externas al núcleo íntimo. En
tal sentido, al momento de la formación del dato biométrico, al ser
parte de la privacidad de la persona, sería exigible el consentimiento
previo del titular del dato previo a su recolección, salvo que exista un
interés legítimo suficiente, derecho o autorización legal que permita
acceder a dicha información, de forma tal que no se produzca una
intromisión arbitraria en la intimidad de las personas (art. 1071 bis.
Código Civil) y siempre se respete su dignidad. A modo de ejemplo
podemos citar la utilización de la fotografía, la huella digital, y,
excepcionalmente, del iris, en el ámbito laboral. Al respecto, las
normativas del trabajo otorgan al empleador facultades organizativas
(Capítulo VII de la ley 20.744), en la medida que se resguarde la
dignidad del trabajador y sus datos personales, entre las cuales cabe
considerar incluida la utilización de datos biométricos en caso que
medien razones fundadas.
Y previene que "Esta actividad tecnológica requiere tomar ciertos
recaudos para no dañar a terceros con motivo de su funcionamiento.
El principal recaudo será resguardar a los datos biométricos objeto de
tratamiento con las medidas de seguridad necesarias para evitar
accesos indebidos a los bancos de datos o sustracciones de dichos
datos. Asimismo, debe evitarse un uso inadecuado de la biometría,
como sería otorgarle un valor indubitable a toda prueba biométrica y/o
tomar decisiones que requieren juzgar conductas humanas basadas
exclusivamente en datos biométricos, dado que no es un medio
infalible".
Ahora bien, a través del principio de calidad del dato se pretende
que todo tratamiento de datos personales reúna una serie de
cualidades que definan al dato como ajustado a derecho, siempre en
relación a la finalidad del tratamiento. El análisis de la calidad del dato
requiere tanto un análisis intrínseco de la información como también
en relación con las distintas variables del tratamiento, teniendo en
cuenta que siempre incluye el aspecto dinámico o referencial, o sea,
en relación con la finalidad del tratamiento al cual se lo va a destinar.
En nuestro ordenamiento positivo, los principios axiológicos se
determinan en el art. 4º de la ley 25.326, que requiere verificar, en
relación al ámbito y finalidad del tratamiento, que los datos sean: 1)
adecuados; 2) pertinentes; 3) no excesivos; 4) ciertos; 5) exactos, de
ser necesario; 6) actualizados, de ser necesario; 7) completos;
8) caducidad del dato.
En tal sentido, cabe tener presente el alcance de los mismos para su
correcta aplicación al caso bajo análisis, conforme pasa a
desarrollarse.
El principio de dato "adecuado" requiere analizar el ajuste o
proporcionalidad del dato con su tratamiento, aplicando un criterio de
razonabilidad. La amplitud y riqueza del concepto de este principio lo
convierte en una de las claves de la calidad del dato.
La "pertinencia" del dato tiene estrecha vinculación con los
conceptos de necesidad, relevancia, oportunidad, conveniencia e
interés, frente a la finalidad del tratamiento. En tal sentido, el dato será
pertinente cuando sea realmente necesario, relevante, oportuno,
conveniente y de interés para la finalidad del tratamiento. El dato que
no es relevante para la finalidad, deja de ser pertinente.
En cuanto a la "no excesividad" del dato se debe evaluar mediante
un juicio de razonabilidad, limitando el uso y tratamiento de la
información personal a la estrictamente necesaria para la finalidad
pretendida; y es aplicable tanto al momento de la recolección como
durante todo el tratamiento de los datos. Este principio es
particularmente aplicable a la presente actividad al poner en juego la
privacidad del titular del dato.
El requisito de "certeza" exige que la información se condiga lo
máximo posible con la realidad sobre la que se pretende informar.
Esta adecuación debe operar de manera tal que se produzca un
razonable espejo informativo, e incluye dentro de sí el concepto de
veracidad.
Los datos deben ser "exactos y actualizados"en caso que fuere
necesario. El nivel de exactitud y actualización dependerá de la
finalidad del banco de datos, por lo que se deberá analizar cada caso
concreto. Dadas las características del Proyecto, la exactitud de los
datos es un requisito sustancial para su correcto funcionamiento.
Deberán disponerse las medidas que garanticen dicha exactitud y de
ser necesario su actualización permanente, como así también las
medidas necesarias para proceder a su corrección en caso de error.
La "completitud" es un principio que nuestra ley diseña como de
carácter pasivo, o sea, se completará el dato cuando el responsable
"tenga conocimiento" de que los datos en su poder son incompletos, o
sea, no siempre el responsable del archivo estará obligado a
completarlos. Ahora bien, hay casos en los cuales las características
del tratamiento exigen del responsable del banco de datos tomar los
recaudos necesarios para que los datos sean siempre completos.
Otro principio de calidad del dato es el de "caducidad", que prevé el
caso en el cual los datos, con posterioridad a su recolección y por el
mero transcurso del tiempo, pierden su calidad inicial de datos
pertinentes y en consecuencia deben ser destruidos.
Reiterando lo manifestado en los Dictámenes 242/05, 01/09, 02/09 y
15/09, 14/10, se opina que el tratamiento de datos biomé-tricos será
lícito siempre y cuando resulte estrictamente necesarios para la
finalidad pretendida, verificando la no afectación de la intimidad de las
personas (art. 4º de la ley 25.326). En tal sentido, previo a todo
tratamiento de datos biométricos debe evaluarse si la recolección de
los datos se presenta como una medida estrictamente necesaria para
la finalidad pretendida, y no existe otra más razonable (menos invasiva
de la privacidad); y que la finalidad y circunstancias que la motivan son
proporcionadas a la calidad del dato a utilizar. Como ejemplo de la
adecuación del dato biométrico, se refiere a la utilización de huellas
dactilares, que tiene referencia a la privacidad por ser una
característica física de las personas —amparada por nuestro derecho,
tanto por el art. 1.071 bis del Código Civil como por Tratados
Internacionales de rango constitucional—, pero que dado el carácter
básicamente identificatorio de los datos biométricos se admite su
tratamiento por terceros bajo ciertas situaciones y condiciones.
Se menciona como antecedente en el plano internacional, la
27ª Conferencia Internacional de Comisionados de Protección de
Datos y Privacidad celebrada en la Ciudad de Montreux, Suiza, donde
por propuesta del Comisionado Federal de Protección de Datos de
Alemania y con el apoyo de la Dirección Nacional de Protección de
Datos Personales de la República Argentina, de la Comisión de
Protección de Datos de Austria y la Comisión de Protección de Datos
de Italia, se aprobó el día 16 de septiembre de 2005 la "Resolución
sobre el uso de información biométrica en pasaportes, identificaciones
y documentos de viaje", donde se advierte del peligro inherente al
tratamiento de datos biométricos llamando a: 1) implementar urgentes
medidas para limitar el riesgo de la biometría; 2) distinguir la
recolección de datos para fines públicos por obligación legal, de la
realizada por el sector privado en base al consentimiento del titular del
dato; 3) el establecimiento de restricciones técnicas para limitar el uso
de la biometría para verificar la identidad en pasaportes cuando el
titular presente su documento.
También se cita el "Documento de Trabajo sobre biometría" de fecha
1 agosto de 2003 del Grupo de trabajo del art. 29 de la Directiva
95/46/CE(722) , del que cabe destacar: a) Principio de fines y
proporcionalidad: El cumplimiento de este principio implica en primer
lugar una determinación clara de los fines para los que se recogen y
tratan los datos biométricos. Por otra parte, hace falta evaluar el
cumplimiento de la proporcionalidad y de la legitimidad, teniendo en
cuenta los riesgos para la protección de los derechos y libertades
fundamentales de las personas y especialmente si los fines
perseguidos pueden alcanzarse o no de una manera menos intrusiva.
La proporcionalidad ha sido el criterio principal en casi todas las
decisiones adoptadas hasta ahora por las autoridades encargadas de
la protección de datos sobre el tratamiento de datos biométricos. Para
fines de control de acceso (autenticación/comprobación), el Grupo
opina que los sistemas biométricos relativos a características físicas
que no dejan rastro (por ejemplo la forma de la mano, pero no las
huellas digitales) o los sistemas biométricos relativos a características
físicas que dejan rastro pero no dependen de la memorización de los
datos poseídos por una persona distinta del interesado (en otras
palabras, los datos no se memorizan en el dispositivo de control de
acceso ni en una base de datos central) crean menos riesgos para la
protección de los derechos y libertades fundamentales de las
personas. Diversas Autoridades encargadas de la protección de datos
han respaldado esta opinión y han declarado que sería preferible no
almacenar la biometría en una base de datos sino más bien sólo en un
objeto disponible exclusivamente para el usuario, como una tarjeta con
microchip, un teléfono móvil o una tarjeta bancaria. Dicho de otro
modo, las aplicaciones de autenticación/comprobación que se pueden
llevar a cabo sin un almacenamiento centralizado de datos biométricos
no debería suponer la utilización de excesivas técnicas de
identificación; b) Obtención leal e información sobre el interesado: El
tratamiento de datos biométricos y en particular su recogida se
realizará de manera leal. El responsable del tratamiento informará al
interesado de conformidad con los artículos 10 y 11 de la Directiva
95/46/CE, lo cual incluye concretamente la definición exacta de los
fines y la identidad del responsable del tratamiento del registro (que
será frecuentemente la persona encargada del sistema biométrico o
de la técnica biométrica). Deben evitarse los sistemas que recogen
datos biométricos sin el conocimiento de los interesados. Algunos
sistemas biométricos como el reconocimiento facial a distancia, la
recogida de huellas digitales o la grabación de la voz presentan más
riesgos desde este punto de vista; c) Datos sensibles: Determinados
datos biométricos podrán considerarse sensibles en el sentido del
art. 8° de la Directiva 95/46/CE y, en particular, los datos que revelen
el origen racial o étnico o los datos relativos a la salud. Por ejemplo, en
sistemas biométricos basados en el reconocimiento facial, se pueden
tratar los datos que revelan el origen racial o étnico. En esos casos, se
aplicarán las garantías especiales contempladas en el art. 8 además
de los principios generales de protección de la Directiva. Esto no
significa que todo tratamiento de datos biométricos vaya a incluir
necesariamente datos sensibles. Si un tratamiento contiene datos
sensibles es una cuestión de apreciación vinculada con la
característica biométrica específica utilizada y la aplicación biométrica
en sí. Es más probable que eso ocurra en caso de tratamiento de
datos biométricos en forma de imágenes, porque en principio los datos
brutos no se pueden reconstruir a partir de la plantilla".
En el Dictamen que venimos glosando, la Dirección Nacional
concluye "respecto de la calidad de los datos biométricos que los
mismos requerirán particular atención por la potencialidad que poseen
de afectar los derechos de sus titulares, debiendo analizarse en cada
caso concreto de tratamiento si su utilización cumple con el deber de
proporcionalidad y pertinencia, o sea, si el tratamiento de dichos datos
es adecuado a la finalidad prevista y si no resultan una
desproporcionada y/o arbitraria intromisión en la intimidad de los
titulares de dichos datos".
Y ejemplifica que "no sería arbitrario, por ejemplo, requerir las
huellas digitales si para la actividad prevista es necesario tener una
alta certeza sobre la identidad de la persona; Si se requiere la firma y
la misma es necesaria para verificar la real presencia de la persona en
dicho acto".

9.7.3. SIBIOS
El decreto 1766/2011 creo el "Sistema Federal de Identificación
Biométrica para la Seguridad (SIBIOS)". En los fundamentos se
menciona que el art. 1º del decreto 1501/09, autorizó a la Dirección
Nacional del Registro Nacional de las Personas, organismo
descentralizado del Ministerio del Interior, a la utilización de
tecnologías digitales en la identificación de los ciudadanos nacionales
y extranjeros, como así también en la emisión del Documento Nacional
de Identidad (DNI) con los alcances señalados en la ley 17.671 y sus
modificatorias. Además relata que la Policía Federal Argentina ha sido
recientemente dotada de un Sistema Automatizado de Identificación
de Huellas Digitales (AFIS), cuya base de datos cuenta con Ocho
Millones (8.000.000) de registros biométricos recolectados en tiempos
en que esta Fuerza expedía la extinta cédula de identidad y los
pasaportes y que, en la actualidad, se nutre constantemente con el
aporte de los datos biométricos suministrados por el Registro Nacional
de las Personas conforme al Convenio precitado, contando con
capacidad funcional para atender requisitorias que pudieran formular
las restantes Fuerzas nacionales (Gendarmería Nacional, Prefectura
Naval Argentina y Policía de Seguridad Aeroportuaria), así como el
conjunto de las Fuerzas provinciales. Agrega que la relevancia de la
identificación biométrica a los efectos de comprobar la identidad de
una persona, mediante el uso de un sistema informático de
comparación y análisis fisonómico de una persona respecto de una
base de datos preparada para tal fin y que en este sentido resulta
imprescindible usufructuar al máximo las herramientas tecnológicas en
dotación, teniendo en cuenta que la utilización de técnicas biométricas
resulta un aporte fundamental a las funciones de seguridad pública en
materia preventiva y respecto de competencias de investigación y
policía científica, conforme las directivas de las autoridades judiciales.
También se afirma que valorando la importancia de todo dato
biométrico y su equiparación en términos legales a los datos
personales amparados por la ley 25.326, el funcionamiento del
sistema integral propuesto respeta las pautas normativas en materia
de procedimiento, tratamiento compatible, confidencialidad, protección
y resguardo de información y cumplimiento exclusivo de la finalidad
específica de su creación. Que el Sistema Federal de Identificación
Biométrica para la Seguridad (SIBIOS), cuya implementación se
propicia a través de esta medida, posee como finalidad principal
instrumentar un servicio informático para permitir la comprobación
idónea y oportuna de identificación de personas y rastros para fines de
seguridad pública y de investigación judicial, contribuyendo al
desarrollo de políticas eficientes de prevención y conjuración de ilícitos
en el ámbito de la seguridad ciudadana y al mejoramiento de las
diligencias investigativas requeridas por autoridades judiciales.
El art. 1º del decreto mencionado crea el Sistema Federal de
Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por
objeto prestar un servicio centralizado de información respecto de los
registros patronímicos y biológicos individuales, a los fines de
contribuir a la comprobación idónea y oportuna en materia de
identificación de personas y rastros, en procura de optimizar la
investigación científica de delitos y el apoyo a la función preventiva
seguridad. El Registro Nacional de las Personas brindará la
información biométrica necesaria para que el Sistema Automatizado
de Identificación de Huellas Digitales (AFIS) y de rostros en uso en la
Policía Federal Argentina pueda satisfacer los requerimientos de
identificación que formulen los distintos usuarios del Sistema Federal
de Identificación Biométrica para la Seguridad (SIBIOS). El Ministerio
de Seguridad será la autoridad de aplicación del presente sistema, del
que serán usuarios los siguientes organismos: a) Policía Federal
Argentina; b) Gendarmería Nacional; c) Prefectura Naval Argentina; d)
Policía de Seguridad Aeroportuaria; e) Registro Nacional de las
Personas; f) Dirección Nacional de Migraciones.

9.7.4. Registro Nacional de Información de Personas Desaparecidas


La Dirección Nacional de Protección de Datos Personales, mediante
Dictamen 19/2011 se expidió sobre la creación del "Registro Nacional
de Información de Personas Desaparecidas o Encontradas Sin
Identificación"(723) , en el ámbito del Ministerio de Justicia y Derechos
Humanos, con el objeto de recibir, centralizar, sistematizar, organizar,
clasificar, cotejar, entrecruzar y archivar la información sobre personas
respecto de las cuales se desconozca su paradero, o que ingresen en
establecimientos de salud, atención, resguardo, detención, internación
o morgues sin conocerse sus datos filiatorios o identificatorios; o que,
habiendo estado extraviadas o de las que se desconocía su identidad,
fueran localizadas. Este Registro tendrá también la función de brindar
la información a las fuerzas de seguridad o judiciales competentes que
así lo soliciten y colaborar de cualquier otra forma en los procesos de
búsqueda e identificación de personas y será el encargado de la
administración de la Base de Datos Biométricos — Genéticos - Digital
Nacional, que también se crea. En el dictamen referido, la Dirección
Nacional señala que ya se ha pronunciado sobre la factibilidad de
recolectar datos biométricos, por ser datos identificatorios de la
persona, cuando así lo requieran las circunstancias, esto es, cuando
resulten estrictamente necesarios para la finalidad pretendida
conforme el ya citado principio de calidad del dato personal contenido
en el art. 4º de la ley 25.326 (ver Dictamen DNPDP nº 242/05). Y
recuerda que en dicho dictamen se manifestó que "en el marco de la
27ª Conferencia Internacional de Comisionados de Protección de
Datos y Privacidad celebrada en la Ciudad de Montreux, Suiza, por
propuesta del Comisionado Federal de Protección de Datos de
Alemania y con el apoyo de la Dirección Nacional de Protección de
Datos Personales de la República Argentina, de la Comisión de
Protección de Datos de Austria y la Comisión de Protección de Datos
de Italia, se aprobó el día 16 de septiembre de 2005 la "Resolución
sobre el uso de información biométrica en pasaportes, identificaciones
y documentos de viaje". Allí se advierte del peligro inherente al
tratamiento de datos biométricos pero se distingue entre su
tratamiento para fines públicos del utilizado para fines contractuales,
exigiéndose que la recolección de los datos biométricos sean los
estrictamente necesarios para la identificación de la persona en
cuestión. El mismo criterio —se entiende— cabría aplicar para el
tratamiento de datos genéticos.

9.7.5. Otros casos


En el Dictamen 15/2009 se expidió sobre la implementación del
"Sistema de Control de Acceso" en la Administración Nacional
Laboratorios e Institutos de Salud "Dr. Carlos G. Malbrán"
(ANLIS)"(724) .
En el Dictamen 14/2010 opinó sobre la "Fonoteca a crear en el
ámbito de la División Scopometría de la Policía Federal Argentina"(725).

9.8. SISTEMAS DE IDENTIFICACIÓN Y DOCUMENTOS DE IDENTIDAD


Muy relacionado con los datos biométricos, y en el caso de los
Estados puede decirse que ha sido el principal motivo para su
desarrollo y utilización, está la implementación de sistemas de
identificación de las personas, por medio de cédulas, documentos
únicos, pasaportes, etc. Su importancia y relación con la protección de
datos personales se advierte con lo expuesto sobre datos biométricos
en Europa.
En una interesante publicación titulada "Guía de Privacidad para
hispanohablantes 2012"(726) , que es una traducción del inglés al
español de una selección de las partes más relevantes y más actuales
de dos informes: la ultima edición de Privacy && Human Rights
2006 (Privacidad y Derechos Humanos 2006)(727) y European Privacy
and Human Rights 2010 (Privacidad y Derechos Humanos en Europa
(EPHR) 2010)(728) , y en el que se desarrolla el tema con abundante
información sobre lo ocurrido en diversos países y su impacto en la
protección de la privacidad y los datos personales, por lo que
reproduciremos algunos de sus comentarios.
Privacy && Human Rightses un informe anual publicado por el
Electronic Privacy Information Center (EPIC)(729)y Privacy International
que proporciona una vista general de temas claves de privacidad y
protección de datos y revisa el estado de la privacidad en más de 75
países alrededor del mundo. El informe resume las protecciones
legales, nuevos desafíos, los asuntos y los acontecimientos
importantes que relacionan a la protección de la intimidad y datos.
Publicada anualmente desde 1998, esta investigación ha llegado a ser
el análisis más completo sobre la intimidad global jamás antes
publicado. European Privacy and Human Rights 2010 es un proyecto
realizado en el año 2010 por Privacy International, EPIC y el Centro de
Medios de Comunicación y Ciencias de la Comunicación (CMCS) de la
Central European University (CEU) de Budapest en Hungría,
financiado por el Programa Especial "Derechos Fundamentales y
Ciudadanía" de la Comisión Europea (2007-2013)(730).
Las cédulas de identidad son utilizadas de una forma u otra
virtualmente en todos los países del mundo. El tipo de cédula, sus
funciones y su integridad varían enormemente. Mientras que en
muchos países, se cuenta con cédulas de identidad oficiales,
obligatorias y nacionales, que son utilizadas para una variedad de
propósitos, muchos países no cuentan con ellas. Entre estos últimos
se encuentran Australia, Canadá, México, Nueva Zelanda y los
Estados Unidos de América. Entre los países que cuentan con dicho
documento tenemos a Argentina, Bélgica, Egipto, Francia, Alemania,
Grecia, China (Hong Kong), Malasia(731) .
A escala nacional los sistemas de identificación se establecen por
diversas razones. La raza, la política y la religión a menudo conducen
a la utilización de cédulas de identidad(732) . El miedo a la insurgencia,
a las diferencias religiosas, a la inmigración, o al extremismo político
han sido todos motivadores comunes del establecimiento de sistemas
de identificación que buscan forzar a los indeseables en un Estado a
registrarse con el gobierno, o hacerlos vulnerables al aire libre sin los
documentos pertinentes.
En los últimos años la tecnología ha evolucionado rápidamente
permitiendo la creación de archivos electrónicos y la construcción de
grandes bases de datos comerciales y estatales. Un identificador
nacional contenido en una cédula de identidad permite capturar
información sobre una persona, que se halla en diferentes bases de
datos, con el fin de que ellas puedan ser fácilmente enlazadas y
analizadas a través de técnicas de análisis de datos. Las cédulas de
identidad también se están volviendo "más inteligentes" — la
tecnología para construir microprocesadores del tamaño de un sello
postal y de ponerlas en cédulas del tamaño adecuado para ser
guardadas en una billetera se ha vuelto más accesible. Esta
tecnología permite aplicaciones múltiples en tarjetas de crédito, carnés
de biblioteca, carnés de servicio de salud, permisos de conducir e
información del programa de beneficios del gobierno que podrían ser
todas ellas almacenadas en una misma cédula de identidad
conjuntamente con una clave de acceso o un identificador biométrico.
Los gobiernos de Finlandia, Malasia y Singapur ya han experimentado
con tales carnés de identidad "inteligentes".
Las propuestas para establecer una cédula de identidad nacional
han generado siempre protestas en muchos países. El Gobierno
Laborista en el Reino Unido intentó establecer una nueva cédula de
identidad con un registro centralizado de información biométrica.
Después de más de 7 años de debate y de una nueva ley promulgada,
la cédula y el registro nacional fueron desmantelados y destruidos por
el nuevo gobierno en el 2010. Las protestas masivas contra la Cédula
Australiana en 1987 casi condujeron al colapso del gobierno(733) .
Australia está debatiendo actualmente legislación para implementar la
Cédula de Acceso, la cual se supone reemplazaría a 17 distintas
cédulas de identidad utilizadas para diversos beneficios
gubernamentales, entre ellos los de discapacidad, desempleo,
cuidados médicos y de veteranos; pero los críticos la llaman cédula de
identidad nacional.(734) Los grupos tales como la Australian Privacy
Foundation y Electronic Frontiers Australia están luchando contra la
implementación de la Cédula de Acceso(735) . Australia también está
compilando una base de datos masiva, la cual incluye datos
biométricos, vinculados a documentos de identidad y documentos para
no ciudadanos(736) .
En varios países, estos sist emas han sido impugnados con éxito
sobre bases constitucionales de privacidad. En 1998, la Corte
Suprema de Filipinas dispuso que un sistema nacional de cédulas de
identi dad, transgredía el derecho constitucional a la privacidad(737) . En
1991, el Tribunal Constitucional de Hungría dictaminó que una ley que
crea un número de identificación personal multiusos viola el derecho
constitucional a la privacidad.(738) La Constitución Portuguesa d e 1997
—como ya hemos señalado— dispone que "la asignación de un único
número nacional a cualquier ciudadano debe estar prohibida"(739) .
En otros países, la oposición a las cédulas de identidad combinada
con el alto costo económico y otras dificultades logísticas de
implementación de los sistemas ha derivado en su retiro. Los
proyectos de cédulas d e identidad en Corea del Sur y en Taiwán
también fueron detenidos después de protestas generalizadas. En los
Estados Unidos de América los planes de convertir la licencia de
conducir estatal en un sistema nacional de identificación se han
estancado debido a la férrea resistencia de una amplia coalición de
grupos de la sociedad civil(740) . Aunque la Ley de Identificación Real
(REAL ID Act) fue aprobada en los Estados Unidos de América en
Mayo de 2005(741) , los Estados y las organizaciones públicas se han
revelado frente al plan(742) . Diecisésis Estados han aprobado norma
tiva que rechaza la Identificación Real y también existen proyectos de
ley en ambas cámaras legislativas de los Estados Unidos de América
que repelerían la Ley que crea el sistema nacional de
identificación(743) . En este momento, parece improbable que la
Identificación Real sea implementada en este país.
El informe continúa analizando la biometría o "biométrica", a la que
define como la identificación o verificación de la identidad de una
persona con base en características fisiológicas o de
comportamiento(744) . Esta información es utilizada para autenticar o
verificar que una persona es la que dice ser (una coincidencia de uno
a uno) por comparación de las características previamente
almacenadas con las nuevas características proporcionadas. También
puede utilizarse para propósitos de identificación cuando las
características nuevas se comparan con todas las características
almacenadas (una coincidencia de uno a varios). La nueva tecnología
biométrica intenta automatizar el proceso de identificación o de
verificación convirtiendo a la característica biométrica en un algoritmo,
la cual se utilizaría entonces para propósitos de emparejamiento. Las
técnicas de emparejamiento o coincidencia computarizadas producen
necesariamente falsos positivos, cuando una persona es identificada
incorrectamente como alguien más, o se dan falsos negativos, cuando
una persona que se supone debe ser identificada por el sistema, no es
correctamente identificada. Los dos rangos de errores son
dependientes, por ejemplo la reducción de los falsos positivos
incrementará el número de falsos negativos. El nivel de tolerancia se
ajusta dependiendo de la necesidad de seguridad de la aplicación.
Las más populares formas de identificación biométrica son las
huellas dactilares, o el escaneado de la retina/iris, la geometría de la
mano, el reconocimiento de voz, y la digitalización (almacenamiento
electrónico) de imágenes. La tecnología está ganando interés por
parte de los gobiernos y de las compañías debido a que, a diferencia
de otras formas de identificación tales como los carnés o los
documentos, sería más difícil de alterar o falsificar con nuestros
propios rasgos físicos y de comportamiento. Sin embargo, importantes
dudas quedan, sobre la efectividad de las técnicas de emparejamiento
biométrico automático, particularmente para aplicaciones a gran
escala(745) . Los críticos también alegan que una amplia utilización de
la tecnología de identificación biométrica puede remover el velo del
anonimato o del seudo anonimato en la mayoría de las transacciones
diarias a través de la creación de un rastro electrónico de los
movimientos de las personas y de sus hábitos(746) .
Planes biométricos están siendo implementados alrededor del
mundo. La tecnología es ampliamente usada en pequeños entornos
para el control del acceso a lugares seguros tales como instalaciones
nucleares o bóvedas de bancos. Esta también está siendo utilizada
cada vez más para aplicaciones más amplias tales como puntos de
venta minoristas agencias del gobierno, centros de cuidado infantil, las
fuerzas policiales y cajeros automáticos. Varios países han creado
pasaportes biométricos que también permiten el uso de la tecnología
de Identificación por Radiofrecuencia (RFID). España ha iniciado un
programa nacional de toma de huellas dactilares para otorgar
beneficios a los desempleados y derechos en centros de atención
médica. Rusia ha anunciado planes para un sistema nacional
electrónico de toma de huellas digitales para bancos. A los
jamaiquinos se les solicita el someterse a la exploración de sus huellas
digitales en una base de datos antes de calificar para votar en las
elecciones. En Francia y Alemania, se están realizando pruebas con
equipos que ponen la información de las huellas digitales en las
tarjetas de crédito. Muchos fabricantes de computadoras están
considerando incluir lectores biométricos en sus sistemas para
propósitos de seguridad.
Las autoridades y los defensores vinculados a la privacidad objetan
cada vez más el li bre uso de la biométrica para fines de identificación.
En marzo de 2006, el Supervisor Europeo de Protección de Datos
Peter Hustinx criticó el incremento en el uso de identificadores
biométricos y de bases de datos por parte de los gobiernos(747) . Afirmó
que los identificadores de huellas dactilares y ADN son demasiado
inexactos. Asimismo, hizo un llamado para una más enérgica
legislación sobre protección de datos para estas grandes bases de
datos. EPIC reiteró estos riesgos, en sus comentarios a la Comisión
Federal de Comercio durante una consulta en el 2007 sobre las
"Nuevas Direcciones de la Autenticación de Identidad", recomendando
a la Comisión la revisión de posibles soluciones o de medidas para
mitigar estos problemas(748) . La Comisionada de Información y
Privacidad de Ontario, Ann Cavoukian, sugirió que los biométricos
pueden ser desplegados de manera que incremente la privacidad que
minimice el potencial de vigilancia y abuso, maximice el control
personal, y garantice plena funcionalidad de los sistemas en los cuales
se están utilizados datos biométricos(749) .
Los problemas de privacidad también surgen con el uso de sistemas
biométricos durante tiempos de guerra. En julio de 2007, informes de
prensa revelaron que las tropas de los Estados Unidos de América
estaban utilizando escáneres móviles para obtener huellas dactilares,
escaneados de ojos y otros datos personales de cientos de miles de
iraquíes.
Aunque el General David Petraeus, comandante de la Fuerza
Multinacional en Iraq, afirmó que el propósito era el de identificar
insurgentes, las tropas de los Estados Unidos de América están
interceptando a iraquíes en sus casas, puntos de control, centros
laborales, y "en varios barrios dentro y alrededor de Bagdad, las tropas
han ido de casa en casa recogiendo datos"(750) . En julio de 2007 en
una carta al Secretario de Defensa Robert Gates, EPIC, Privacy
International, y Human Rights Watch le hicieron saber que un nuevo
sistema de identificación biométrica contraviene las normas
internacionales de privacidad y podrían conducir a futuras represalias
y matanzas(751) .
Los grupos citaron el riesgo particular de exigencias de identificación
en regiones del mundo afectadas por divisiones étnicas o
religiosas(752) . Un año antes, en julio de 2006, milicianos chiitas
establecieron un punto de control falso y mataron hasta 50 sunitas
después de examinar sus documentos de identificación. Los grupos
también se refirieron a un informe del Consejo Científico de la Defensa
del Pentágono de marzo de 2007 que afirmaba que el uso militar de
datos biométricos generaba preocupaciones sustanciales sobre la
privacidad(753) . El informe categorizó como particularmente invasivos
los sistemas obligatorios en los cuales los registros incluyen datos
fisiológicos de ciudadanos y empleados, y que son recolectados por
parte de una institución del sector público, y son mantenidos en bases
de datos por un periodo indeterminado. Sin embargo, esta es
precisamente la clase de sistema de identificación que actualmente
opera en Iraq. En su informe de enero de 2007 el Consejo de
Derechos Humanos, el Relator Especial de las Naciones Unidas
advirtió que una amplia creación de perfiles antiterrorista,
particularmente aquellos que incluyen datos sobre origen étnico, son
susceptibles de abuso y violan las normas de no discriminación y
varios otros derechos humanos(754).
La forma más controversial biométrica —la identificación del ADN—
se está beneficiando de la nueva tecnología de exploración que puede
automáticamente emparejar en minutos una muestra de ADN con las
existentes en una gran base de datos.
Las fuerzas policiales en muchos países entre ellos Canadá,
Alemania, y los Estados Unidos han creado bases de datos nacionales
de ADN. Las muestras son tomadas regularmente de un gran grupo de
personas. Inicialmente, éstos fueron individuos convictos por crímenes
sexuales. Luego estas fueron ampliadas a personas convictas por
otros crímenes violentos y luego a los detenidos. Ahora, muchas
jurisdicciones están recolectando muestras de todos los individuos
arrestados, aún por las infracciones menos significativas. El ex alcalde
de Nueva York, Rudolf Giuliani, incluso propuso que fuera colectado el
ADN de todos los niños al momento del nacimiento. En Australia, el
Reino Unido y los Estados Unidos, la policía ha estado pidiendo que
todos los individuos en un área en particular voluntariamente
proporcionen muestras o afronten el ser considerados sospechosos. El
Fiscal General de los Estado Unidos Ashcroft ha testificado que había
solicitado al FBI el incremento de la capacidad de su base de datos de
1.5 millones a 50 millones de perfiles(755). Al mismo tiempo, los datos
de ADN han sido utilizados como evidencia exculpatoria en muchos
juicios penales. Más de 200 personas condenadas a la pena capital en
los Estados Unidos de América han sido exoneradas como resultado
de pruebas de ADN(756).
Preguntas claves de política sobre el sistema de justicia penal se
vinculan a la disponibilidad de fondos para permitir probar la inocencia.
Como puede advertirse, mientras los avances tecnológicos permiten
numerosos avances en cuanto a la identificación de las personas, la
utilización de datos biométricos constituye un tema polémico, que
como revela el informe resumido, sigue despertando temores en los
organismos especializados en protección de datos personales.
En nuestro país ya existen también leyes a nivel local, como la 4114
de la Ciudad Autónoma de Buenos Aires que crea una base de datos
genéticos en casos de delitos sexuales, y hemos reseñado en el
apartado sobre leyes provinciales. Existe un proyecto de ley con
dictamen de Comisión que crea el Registro Nacional de Datos
Genéticos vinculados a Delitos contra la Integridad Sexual, el que
funcionaría en el ámbito del Ministerio de Justicia y Derechos
Humanos de la Nación(757) .

10. LOS INFORMES DE SOLVENCIA PATRIMONIAL


Y DE INCUMPLIMIENTO DE OBLIGACIONES

10.1. GENERALIDADES
Los informes crediticios, de solvencia o evaluación de riesgo pueden
describirse como una especie del género datos personales,
consistente en la información financiera , crediticia, comercial, de
servicios y la proveniente de terceros países, así como la referida al
nacimiento, ejecución y extinción de obligaciones dinerarias,
independientemente de la naturaleza del contrato que les dé origen,
así como la información relativa a las demás actividades propias del
sector financiero o sobre el manejo financiero o los estados financieros
del titular(758) . También puede describirse como los datos de los
consumidores o clientes, debidamente incorporados en una base o
banco de datos, que reflejen las transacciones económicas,
mercantiles, financieras o bancarias pagaderas a plazo, o "historial de
crédito".
En síntesis es información de carácter personal que refleja la
conducta de un sujeto en el ámbito patrimonial y que, básicamente,
contiene los bienes de propiedad del concernido, sus cumplimientos e
incumplimientos de obligaciones dinerarias o de contenido patrimonial,
y puede incluir un análisis del riesgo que implica otorgarle crédito a
esa persona. Analizaremos como ha sido regulado en el derecho
nacional y comparado.
Obviamente, también nos referiremos a las personas físicas o
jurídicas que desarrollan la actividad de agencias de información
crediticia, o prestan este servicio, cualquiera sea la denominación que
adopten.
La expansión de la actividad de suministro de informes sobre la
conducta comercial o la solvencia crediticia de las personas, tanto
físicas como jurídicas, se ha convertido en fuente de numerosos
conflictos, muchos de los cuales se han tratado de resolver
judicialmente, por medio del hábeas data u otras vías, y esos casos
constituyen el grupo más voluminoso de doctrina judicial publicada en
los repertorios nacionales.
No cuestionamos la actividad, que ha merecido una regulación
específica en la ley argentina, tal como ocurre, aunque con técnicas
diversas, en casi todo el mundo(759) . Lo que sostenemos es que un
uso inadecuado de estos informes provoca daños, cuyo detalle
realizaremos más adelante.

10.2. REGULACIÓN DE LOS SERVICIOS DE INFORMACIÓN CREDITICIA


El art. 26 de la ley 25.326 (LPDPA) establece:
1. En la prestación de servicios de información crediticia sólo pueden
tratarse datos personales de carácter patrimonial relativos a la
solvencia económica y al crédito, obtenidos de fuentes accesibles al
público o procedentes de informaciones facilitadas por el interesado
o con su consentimiento.
2. Pueden tratarse igualmente datos personales relativos al
cumplimiento o incumplimiento de obligaciones de contenido
patrimonial, facilitados por el acreedor o por quien actúe por su
cuenta o interés.
3. A solicitud del titular de los datos, el responsable o usuario del banco
de datos, le comunicará las informaciones, evaluaciones y
apreciaciones que sobre el mismo hayan sido comunicadas durante
los últimos seis meses y el nombre y domicilio del cesionario en el
supuesto de tratarse de datos obtenidos por cesión.
4. Sólo se podrán archivar, registrar o ceder los datos personales que
sean significativos para evaluar la solvencia económico-financiera de
los afectados durante los últimos cinco años. Dicho plazo se reducirá
a dos años cuando el deudor cancele o de otro modo extinga la
obligación, debiéndose hacer constar dicho hecho.
5. La prestación de servicios de información crediticia no requerirá el
previo consentimiento del titular de los datos a los efectos de su
cesión, ni la ulterior comunicación de ésta, cuando estén
relacionados con el giro de las actividades comerciales o crediticias
de los cesionarios".

10.2.1. Clases de informes crediticios


La LPDPA se refiere a la prestación de servicios de
información sobre solvencia patrimonial y crédito desde una doble
perspectiva.
En primer término menciona a los "datos personales decaráct er
patrimonial relativos a la solvencia económica y al crédito" y luego se
refiere a "datos personales relativos al cumplimiento o incumplimiento
de obligaciones de contenido patrimonial".
Estas dos especies dentro del género informescomerciales o
crediticios, son distintas, y aun cuando puedan coexistir en una
información sobre riesgo crediticio, cada una de ellas tiene una
estructura diferente y una existencia autónoma.

10.2.2. Informes sobre cumplimiento de obligaciones


Cuando estamos frente a un registro o banco de datos referido al
cumplimiento o incumplimiento de obligaciones de dinero, o lo que se
conoce como "historial de crédito", la información es de titularidad no
sólo del deudor, sino también del acreedor. Más aún, si enfocamos la
cuestión desde la perspectiva del acreedor, este es titular de un banco
de datos que se nutre de los datos personales que son consecuencia
de las relaciones económicas mantenidas con el deudor ("afectado" en
la terminología española), cuya única finalidad es obtener la
satisfacción de la obligación dineraria.
Esta es una base de datos con registros lógicos, es decir que solo
admiten como atributo los signos positivo (pagó) o negativo (no pagó),
característica más propia de un balance.
Como situación intermedia, podríamos decir que existe un tipo de
banco de datos, común a diversas personas, que unifica los datos
personales contenidos en los registros de cada acreedor y tiene por
finalidad proporcionar información sobre la solvencia de una persona
determinada, analizada desde la perspectiva del cumplimiento o
incumplimiento de las obligaciones que dicha persona registra.

10.2.3. Informes de solvencia


En cambio el llamado informe de solvencia (o de riesgo crediticio),
necesariamente contiene datos referidos a la composición del activo y
del pasivo, el flujo de fondos, la liquidez, y por supuesto, el registro de
cumplimientos e incumplimientos crediticios, entre otros elementos a
considerar.
Se trata de una operación compleja, que debe tener en cuenta
varios aspectos y necesariamente debe concluir en un juicio de valor,
que oriente al prestador de crédito o eventual contratante, sobre los
riesgos que asumiría. Incluye el registro de incumplimientos, pero no
puede agotarse en este rubro. Y como veremos, debe cumplir con el
principio de calidad que hemos explicado en anteriores capítulos.

10.2.4. Crítica a la ley argentina


El texto legal argentino, contiene varias ambigüedades, por lo menos
en comparación con su fuente española, ya que mezcla especies de
distinta naturaleza y no es claro —en una primera lectura— sobre las
consecuencias.
La ley española, en esta materia (art. 29, ley 15/1999) dice:
1. Quienes se dediquen a la prestación de servicios de información
sobre la solvencia patrimonial y el crédito sólo podrán tratar
automatizadamente datos de carácter personal obtenidos de fuentes
accesibles al público o procedentes de informaciones facilitadas por
el afectado o con su consentimiento.
2. Podrán tratarse, igualmente, datos de carácter personal relativos al
cumplimiento de obligaciones dinerarias facilitados por el acreedor o
por quien actúe por su cuenta o interés. En estos casos se notificará
a los afectados respecto de los que hayan registrado datos de
carácter personal en ficheros automatizados, en el plazo de treinta
días desde dicho registro, una referencia de los que hubiesen sido
incluidos y se les informará de su derecho a recabar información de
la totalidad de ellos, en los términos establecidos por la presente
ley".
3. En los supuestos a que se refieren los dos apartados anteriores,
cuando el interesado lo solicite, el responsable del tratamiento le
comunicará los datos, así como las evaluaciones y apreciaciones
que sobre el mismo hayan sido comunicadas durante los últimos
seis meses y el nombre y dirección de la persona o entidad a quien
se hayan revelado los datos.
4. Sólo se podrán registrar y ceder los datos de carácter personal que
sean determinantes para enjuiciar la solvencia económica de los
interesados y que no se refieran, cuando sean adversos, a más de
seis años, siempre que respondan con veracidad a la situación
actual de aquéllos".
En esta norma, fuente de la LPDPA es clara la distinción entre la
información sobre solvencia patrimonial y crédito con los datos
personales relativos al cumplimiento o incumplimiento de obligaciones
dinerarias.
Hay un registro o banco de datos que es del acreedor, que se nutre
de los datos personales que son consecuencia de las relaciones
económicas mantenidas con el afectado, cuya única finalidad es
obtener la satisfacción de la obligación dineraria (cumplimiento o
incumplimiento de obligaciones dinerarias).
Pero existe otro tipo de banco de datos, común a diversas personas,
que unifica los datos personales contenidos en los registros de cada
acreedor y tiene por finalidad proporcionar información sobre la
solvencia de una persona determinada. Estos son los registros que
elaboran las empresas prestadoras de servicios de solvencia
patrimonial o cumplimiento crediticio, aunque como veremos se valgan
para ello casi exclusivamente de los informes sobre cumplimiento o
incumplimiento de obligaciones dinerarias.
La Agencia española de Protección de Datos, dictó la Instrucción
1/1995 (1/3/95) sobre "Prestación de servicios de información sobre
solvencia patrimonial y crédito", reglamentando este aspecto de la
anterior norma, conocida como LORTAD (Ley Orgánica Regulatoria
del Tratamiento Automatizado de Datos Personales, 5/92) .
Uno de los aspectos que buscó resolver la mencionada Instrucción
fue la limitación de los responsables de estos bancos de datos, que al
no ser el acreedor, no tendrían competencia para modificar o cancelar
los datos inexactos que se encontraran en aquéllos. En función de
ello, la Instrucción estableció q ue "la inclusión de los datos personales
en los ficheros relativos al cumplimiento o incumplimiento de
obligaciones dinerarias debe efectuarse solamente cuando concurra la
existencia previa de una deuda cierta, vencida y exigible, que haya
resultado impaga y medie requerimiento previo de pago a quien
corresponda, en su caso, el cumplimiento de la obligación".
A pesar de ser conocida esta norma, la LPDPA omitió un agregado
esencial introducido en la modificación española de 1999 que dice:
"Sólo se podrán registrar y ceder los datos de carácter personal que
sean determinantes para enjuiciar la solvencia económica de los
interesados... siempre que respondan con veracidad a la situación
actual de aquéllos"(760) (el resaltado es nuestro).
Esta omisión afecta gravemente el principio de calidad establecido
por el art. 4° de la LPDP, ya que la condición de "determinante para
enjuiciar la solvencia" y la exigencia de responder con veracidad a la
"situación actual" del interesado es obviada por las entidades
financieras y empresas prestadoras de informes de riesgo crediticio.
En general los informes que se suministran se limitan a consignar
los incumplimientos denunciados por las entidades financieras al
Banco Central, o las demandas que figuran presentadas ante la
Cámara Nacional de Apelaciones en lo Comercial, y en su caso, los
incumplimientos informados por las personas que mantienen contratos
con las empresas de informes crediticios.
Claros ejemplos de la inobservancia del principio de calidad son los
casos resueltos por la Corte Suprema de Justicia en "Martínez" y "Di
Nunzio", reseñados en el capítulo anterior, al que nos remitimos en
mérito a la brevedad.

10.3. INFORMES CREDITICIOS EN EL DERECHO COMPARADO


En Paraguay, la ley 1969/2002(761) , modificatoria de la ley
1682/2001(762)reguló con especial detalle el tema, estableciendo: (art.
5º) "Los datos de personas físicas o jurídicas que revelen, describan o
estimen su situación patrimonial, su solvencia económica o el
cumplimiento de sus obligaciones comerciales y financieras, podrán
ser publicados o difundidos solamente: a) cuando esas personas
hubiesen otorgado autorización expresa y por escrito para que se
obtengan datos sobre el cumplimiento de sus obligaciones no
reclamadas judicialmente; b) cuando se trate de informaciones o
calificaciones que entidades estatales o privadas deban publicar o dar
a conocer en cumplimiento de disposiciones legales específicas; y, c)
cuando consten en las fuentes públicas de información".
Específicamente, el art. 6° determinó que podrán ser publicados y
difundidos: " a) Los datos que consistan únicamente en nombre y
apellido, documento de identidad, domicilio, edad, fecha y lugar de
nacimiento, estado civil, ocupación o profesión, lugar de trabajo y
teléfono ocupacional; b) Cuando se trate de datos solicitados por el
propio afectado; y, c) Cuando la información sea recabada en el
ejercicio de sus funciones, por magistrados judiciales, fiscales,
comisiones parlamentarias o por otras autoridades legalmente
facultadas para ese efecto".
El principio de calidad se reflejó en el art. 7º: "Serán actualizados
permanentemente los datos personales sobre la situación patrimonial,
la solvencia económica y el cumplimiento de obligaciones comerciales
y financieras que de acuerdo con esta ley pueden difundirse.
El mismo texto aclaró: "La obligación de actualizar los datos
mencionados en el párrafo anterior pesan sobre las empresas,
personas o entidades que almacenan, procesan y difunden esa
información. Esta actualización deberá realizarse dentro de los cuatro
días siguientes del momento en que llegaren a su conocimiento. Las
empresas, personas o entidades que utilizan sus servicios tienen la
obligación de suministrar la información pertinente a fin de que los
datos que aquéllas almacenen, procesen y divulguen, se hallen
permanentemente actualizados, para cuyo efecto deberán comunicar
dentro de los dos días, la actualización del crédito atrasado que ha
generado la inclusión del deudor. Los plazos citados precedentemente
empezarán a correr a partir del reclamo realizado por parte del
afectado. En caso de que los datos personales fuesen erróneos,
inexactos, equívocos o incompletos, y así se acredite, el afectado
tendrá derecho a que se modifiquen. La actualización, modificación o
eliminación de los datos será absolutamente gratuíta, debiendo
proporcionarse además, a solicitud del afectado y sin costo alguno,
copia auténtica del registro alterado e n la parte pertinente".
En Chile, la ley 19.628, modificada por la ley 19.812, dedicó al tema
en tratamiento, el Título III, caratulado "De la utilización de datos
personales relativos a obligaciones de carácter económico, financiero,
bancario o comercial "(arts. 17 a 19).
En primer término, delimitó los casos en los que se puede comunicar
información crediticia (art. 17): "Los responsables de los registros o
bancos de datos personales sólo podrán comunicar información que
verse sobre obligaciones de carácter económico, financiero, bancario
o comercial, cuando éstas consten en letras de cambio y pagarés
protestados; cheques protestados por falta de fondos, por haber sido
girados contra cuenta corriente cerrada o por otra causa; como
asimismo el incumplimiento de obligaciones derivadas de mutuos
hipotecarios y de préstamos o créditos de bancos, sociedades
financieras, administradoras de mutuos hipotecarios, cooperativas de
ahorros y créditos, organismos públicos y empresas del Estado
sometidas a la legislación común, y de sociedades administradoras de
créditos otorgados para compras en casas comerciales". Y agregó:
"También podrán comunicarse aquellas otras obligaciones de dinero
que determine el Presidente de la República mediante decreto
supremo, las que deberán estar sustentadas en instrumentos de pago
o de crédito válidamente emitidos, en los cuales conste el
consentimiento expreso del deudor u obligado al pago y su fecha de
vencimiento".
En cuanto a la actualización de estos informes, el art. 19 in fine,
dispuso: "Al efectuarse el pago o extinguirse la obligación por otro
modo en que intervenga directamente el acreedor, éste avisará tal
hecho, a más tardar dentro de los siguientes siete días hábiles, al
responsable del registro o banco de datos accesible al público que en
su oportunidad comunicó el protesto o la morosidad, a fin de que
consigne el nuevo dato que corresponda, previo pago de la tarifa si
fuere procedente, con cargo al deudor". Dejó a salvo que "El deudor
podrá optar por requerir directamente la modificación al banco de
datos y liberar del cumplimiento de esa obligación al acreedor que le
entregue constancia suficiente del pago; decisiones que deberá
expresar por escrito".
Agregó que "Quienes efectúen el tratamiento de datos personales
provenientes o recolectados de la aludida fuente accesible al público
deberán modificar los datos en el mismo sentido tan pronto aquélla
comunique el pago o la extinción de la obligación, o dentro de los tres
días siguientes. Si no les fuera posible, bloquearán los datos del
respectivo titular hasta que esté actualizada la información. La
infracción de cualquiera de estas obligaciones se conocerá y
sancionará de acuerdo a lo previsto en el art. 16".
La ley 14/2006 de Panamá, que modificó la ley 24/2002, dedicada a
la regulación del historial de crédito de consumidores(763) dispuso:
"Calidad de los datos. Los datos sobre historial de crédito, brindados
por los consumidores o clientes o por los agentes económicos, los
manejados por las agencias de información de datos y los generados
por transacciones de carácter económico, financiero, bancario,
comercial o industrial, deberán ser exactos y actualizados, de forma
que respondan con veracidad a la situación real del consumidor o
cliente. Con este propósito, los datos que manejen y comuniquen los
agentes económicos y las agencias de información de datos reflejarán
el movimiento de los pagos, los abonos y las cancelaciones de las
obligaciones del consumidor o cliente, así como cualquier otra
información producto del tratamiento de los datos de éste, que faciliten
la comprensión y el análisis de su historial de crédito" (art. 4°).
En Colombia, que recién a fines de 2008 puso en vigencia su ley
sobre protección de datos, la Circular Básica Contable y Financiera de
la Superintendencia Bancaria estableció las reglas de gestión del
"riesgo crediticio"(764) . En el caso de la información financiera y
crediticia proveniente de las centrales de riesgo se dispuso que las
entidades vigiladas deben cuidar que la misma sea veraz, completa y
actualizada(765) , a cuyo fin deben diseñar y establecer los mecanismos
idóneos que aseguren el adecuado flujo de la información de manera
tal que, en todo momento, se garantice la efectiva protección de los
derechos constitucionales consagrados en favor de los titulares de tal
información"(766) .
También dispuso que "a solicitud de cada cliente, dentro de los diez
(10) días siguientes a la respectiva solicitud, la entidad financiera
acreedora deberá comunicarle la última calificación y clasificación de
riesgo que le ha asignado, junto con los fundamentos que la justifican
según la evaluación correspondiente realizada por la entidad. (...) los
clientes deberán ser notificados de que tienen acceso a esta
información, en el momento en que se solicita u otorga el crédito o
contrato"(767) . "Las entidades deben considerar la información
proveniente de las centrales de riesgo al momento de hacer la
evaluación de riesgo crediticio de sus deudores presentes y futuros".
"Tales reportes no son, y en ningún caso pueden llegar a serlo, los
únicos elementos de juicio que las entidades vigiladas deben
considerar para tomar decisiones sobre otorgamiento de crédito". "Los
reportes originados en tales centrales de riesgo son un instrumento
adicional que, junto con la información financiera reportada por los
solicitantes, por las calificadoras de riesgo cuando existan
calificaciones o por cualquier otra fuente que resulte pertinente, le
permitan a las entidades hacer una adecuada evaluación de la
capacidad de pago esperada del deudor y por lo tanto, a partir del
respectivo análisis, asumir o no riesgos con el otorgamiento de
crédito". (...) "dado que todas las personas tienen el derecho
constitucional a conocer, actualizar y rectificar la información que se
hayan recogido sobre ellas en las bases de datos y en archivos de
entidades públicas y privadas, derecho de cuyo alcance y contenido se
ha ocupado en diferentes oportunidades la Honorable Corte
Constitucional en pronunciamientos que tienen efectos generales, la
Superintendencia Bancaria considera que las instituciones vigiladas
tienen el deber de diseñar e implementar los mecanismos operativos
que resulten necesarios para que se garanticen de manera eficaz los
mencionados derechos constitucionales en favor de los usuarios del
sistema financiero".
La Corte Constitucional de Colombia había señalado que, dentro de
la autodeterminación informática, entendida como la facultad de la
persona a la cual se refieren los datos, para autorizar su conservación,
uso y circulación, de conformidad con las regulaciones legales, la
libertad económica, en especial, podría ser vulnerada al restringirse
indebidamente en virtud de la circulación de datos que no sean
veraces, o que no haya sido autorizada por la persona concernida o
por la ley; y que la actualización y rectificación de los datos contrarios
a la verdad, son, en principio, obligaciones de quien maneja el banco
de datos. Ergo, si él no las cumple, la persona concernida puede exigir
su cumplimiento, dado que el conflicto entre el derecho al buen
nombre y el derecho a la información, se presenta cuando aquél se
vulnera por la divulgación de ésta, dado que la información debe
corresponder a la verdad, ser veraz, pues no existe derecho a divulgar
información que no sea c ierta.
En el año 2007 el Congreso de Colombia sancionó la ley 221-07,
que contiene las disposiciones generales del Hábeas Data y regula el
manejo de la información contenida en bases de datos personales, en
especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países, y otras disposiciones(768) . La Corte
Constitucional el 16 de octubre de 2008 declaró "exequible"(769) en su
aspecto formal a esta norma, por lo que la misma ha comenzado a
regir, bajo el título de Ley Estatutaria 1266/2008(770) .
Una de las precisiones que trae la nueva ley colombiana es la
definición de usuario, en estos términos: "d) Usuario. El usuario es la
persona natural o jurídica que, en los términos y circunstancias
previstos en la presente ley, puede acceder a información personal de
uno o varios titulares de la información suministrada por el operador o
por la fuente, o directamente por el titular de la información. El usuario,
en cuanto tiene acceso a información personal de terceros, se sujeta
al cumplimiento de los deberes y responsabilidades previstos para
garantizar la protección de los derechos del titular de los datos. En el
caso en que el usuario a su vez entregue la información directamente
a un operador, aquella tendrá la doble condición de usuario y fuente, y
asumirá los deberes y responsabilidades de ambos". La Suprema
Corte de Justicia de Mendoza tuvo de dilucidar un caso en el que —sin
mencionar esta ley— aplicó correctamente el mismo criterio(771) .
El título IV de la ley colombiana está referido a los "bancos de datos
de información crediticia" con varios principios interesantes.
El "principio de favorecimiento a una actividad de interés público"
implica que "la actividad de administración de información financiera,
crediticia, comercial, de servicios y la proveniente de terceros países
está directamente relacionada y favorece una actividad de interés
público, como lo es la actividad financiera propiamente, por cuanto
ayuda a la democratización del crédito, promueve el desarrollo de la
actividad de crédito, la protección de la confianza pública en el sistema
financiero y la estabilidad del mismo, y genera otros beneficios para la
economía nacional y en especial para la actividad financiera, crediticia,
comercial y de servicios del país".
Adviértase que incluye entre los fines de la actividad la
"democratización del crédito", expresión que se reitera en el parágrafo
1° del art. 10, al señalar que la administración de información
financiera, crediticia, comercial, de servicios y la proveniente de
terceros países, por parte de fuentes, usuarios y operadores deberá
realizarse de forma que permita favorecer los fines de expansión y
democratización del crédito.
En cuanto al modo de analizar y evaluar este tipo de información, se
indica que debe hacerse "en forma concurrente con otros factores o
elementos de juicio que técnicamente inciden en el estudio de riesgo y
el análisis crediticio, y no podrán basarse exclusivamente en la
información relativa al incumplimiento de obligaciones suministrada
por los operadores para adoptar decisiones frente a solicitudes de
crédito". Y en este aspecto es donde se advierte la diferencia esencial
con la práctica que se lleva a cabo en nuestro país, o al menos, la que
genera la mayor cantidad de litigios.
En sentido coincidente, la ya mencionada Fair Credit Reporting
Act(772) , había señalado que "el sistema de actividades bancarias
depende de la divulgación justa y exacta del crédito. Los informes de
crédito inexactos deterioran directamente la eficacia del sistema de
actividades bancarias, y los métodos injustos de la divulgación de
crédito minan la confianza pública que es esencial para el
funcionamiento continuado del sistema de actividades bancarias". Y
por ello es necesario "que las agencias de información sobre
consumidores adoptan los procedimientos razonables para resolver
las necesidades del comercio del crédito al consumidor, del personal,
del seguro, y de otra información de una manera que sea justa y
equitativa al consumidor, con respecto al secreto, a la exactitud, a la
importancia, y a la utilización apropiada de tal información de acuerdo
con los requisitos de este título ".

10.4. REQUISITOS PARA QUE SE INFORME SOBRE UN INCUMPLIMIENTO


La reglamentación española a la que nos hemos referido también
establece que no pueden incluirse en los ficheros de esta naturaleza
datos personales sobre los que exista un principio de prueba
documental que aparentemente contradiga alguno de los requisitos
anteriores y que tal circunstancia determina igualmente la desaparición
cautelar del dato personal desfavorable en los supuestos en los que ya
se hubiera efectuado su inclusión en el fichero.
Lo destacable es la exigencia para el acreedor, o quien actúe por su
cuenta e interés, de asegurarse que concurran todos los requisitos
exigidos en esta norma en el momento de notificar los datos adversos
al responsable del fichero común. Se especifica que la carga de
comunicar el dato inexistente o inexacto, con el fin de obtener su
cancelación o modificación, debe efectuarla el acreedor o quien actúe
por su cuenta, al responsable del fichero común en el mínimo tiempo
posible, y en todo caso en una semana.
En cuanto a la metodología para registrar una obligación incumplida,
indica que debe hacerse en un sólo asiento si fuese de vencimiento
único, o en tantos asientos como vencimientos periódicos incumplidos
existan señalando, en este caso, la fecha de cada uno de ellos. Es
necesario efectuar una notificación por cada deuda concreta y
determinada con independencia de que esta se tenga con el mismo o
con distintos acreedores, estando a cargo del responsable del fichero
adoptar las medidas organizativas y técnicas necesarias que permitan
acreditar la realización material del envío de notificación y fecha de
entrega o intento de entrega de la misma. La notificación se hace a la
última dirección conocida del afectado a través de un medio fiable e
independiente del responsable del fichero.
En Paraguay, (art. 9°) de la ley no autoriza la divulgación de
informes en los siguientes casos: a) pasados tres años de la
inscripción de deudas vencidas no reclamadas judicialmente; b)
pasados tres años del momento en que las obligaciones reclamadas
judicialmente hayan sido canceladas por el deudor o extinguidas de
modo legal; c) sobre juicios de convocatoria de acreedores después
de cinco años de la resolución judicial que la admita". Y además obliga
a las empresas o entidades que suministran información sobre la
situación patrimonial, la solvencia económica y el cumplimiento de
compromisos comerciales y financieros, a implementar mecanismos
informáticos que de manera automática eliminen de su sistema de
información los datos no publicables, conforme se cumplan los plazos
establecidos en la ley.
La ley colombiana impone a las fuentes una serie de deberes
(art. 12); tales como actualizar mensualmente la información
suministrada al operador pero, además, el reporte de información
negativa sobre incumplimiento de obligaciones de cualquier
naturaleza, que hagan las fuentes de información a los operadores de
Bancos de Datos de información financiera, crediticia, comercial, de
servicios y la proveniente de terceros países, sólo procederá previa
comunicación al titular de la información, con el fin de que este pueda
demostrar o efectuar el pago de la obligación, así como controvertir
aspectos tales como el monto de la obligación o cuota y la fecha de
exigibilidad. Dicha comunicación podrá incluirse en los extractos
periódicos que las fuentes de información env íen a sus clientes.
En todo caso, las fuentes de información podrán efectuar el reporte
de la información transcurridos veinte (20) días calendario siguientes a
la fecha de envío de la comunicación en la última dirección de
domicilio del afectado que se encuentre registrada en los archivos de
la fuente de la información y sin perjuicio, si es del caso, de dar
cumplimiento a la obligación de informar al operador, que la
información se encuentra en discusión por parte de su titular, cuando
se haya presentado solicitud de rectificación o actualización y esta aún
no haya sido resuelta.
Estas cargas desaparecieron del texto de la LPDPA, con la excusa
de los altos costos de notificar a los presuntos deudores, antes de
incluirlos en informes negativos, con la inevitable consecuencia de
numerosos errores o inexactitudes que provocan daños, como se verá
en el capítulo siguiente.

10.5. LÍMITE PARA LA CONSERVACIÓN DE LOS INFORMES


Un aspecto que aún genera debate es el referido al tiempo de
conservación de los informes de crédito negativos, que a pesar de
haber sido limitado a cinco años por la ley 25.326 (art. 26), sigue
mereciendo interpretaciones distintas.
Poco antes de sancionarse la LPDPA hubo un pronunciamiento
judicial que había iniciado la revisión del criterio decenal que venía
reflejando la jurisprudencia(773) .
En España, el limite es de seis años, cuando "sean determinantes
para enjuiciar la solvencia económica de los interesados y siempre
que respondan con veracidad a la situación actual de aquéllos"
(art. 29, inc. 4°, ley 15-1999).
La Fair Credit Reporting Act establece en siete años el límite de
conservación de los informes.
En Paraguay, ya hemos citado los plazos de la la ley 1682
(modificada por ley 1969).
En Chile, la ley 19628 en su art. 18, establecía en siete años el plazo
máximo de conservación de estos datos y lo reducía a tres años,
cuando la obligación se había cancelado, pero la reforma de la ley
19.812 redujo y unificó el plazo en cinco años(774) .
Sin embargo, se aclara que "El pago o la extinción de estas
obligaciones por cualquier otro modo no produce la caducidad o la
pérdida de fundamento legal de los datos respectivos para los efectos
del art. 12, mientras estén pendientes los plazos que establece el
artículo precedente".
La ley sobre Bureau de información Crediticia de Ecuador 2005-
13(775)establece en seis años el plazo de conservación de los datos
crediticios.
La ley 27.489 de Perú, que regula las centrales privadas de
información de riesgos y de protección al titular de la información
(CEPIR)(776) , indica (art. 10º) que las CEPIRS no podrán contener en
sus bancos de datos ni difundir en sus reportes de crédito entre otros
supuestos la siguiente información: Información referida al
incumplimiento de obligaciones de naturaleza civil, comercial o
tributaria, cuando (i) hayan transcurrido 5 (cinco) años desde que la
obligación fue pagada o extinguida en forma total o (ii) haya prescrito
el plazo legal para exigir su cumplimiento, lo que suceda primero;
Información referida a sanciones exigibles de naturaleza tributaria,
administrativa u otras análogas, de contenido económico, cuando (i)
hayan transcurrido 5 (cinco) años desde que se ejecutó la sanción
impuesta al infractor o se extinguió por cualquier otro medio legal, o (ii)
haya prescrito el plazo legal para exigir su ejecución, lo que suceda
primero; Información referida a la insolvencia o quiebra del titular de la
información, cuando hayan transcurrido 5 (cinco) años desde que se
levantó el estado de insolvencia o desde que se declaró la quiebra.
La ley 17.838 de Uruguay(777)dispone (art. 9º): "Los datos personales
relativos a obligaciones de carácter comercial sólo podrán estar
registrados por un plazo de cinco años contados desde su
incorporación. En caso que al vencimiento de dicho plazo la obligación
permanezca incumplida, el acreedor podrá solicitar al titular de la base
de datos, por única vez, su nuevo registro por otros cinco años. Este
nuevo registro deberá ser solicitado en el plazo de treinta días
anteriores al vencimiento original. Las obligaciones canceladas o
extinguidas por cualquier medio, permanecerán registradas, con
expresa mención de este hecho, por un plazo máximo de cinco años,
no renovable, a contar de la fecha de la cancelación o extinción".
En Colombia, la Corte Constitucional había expresado que "Los
datos tienen por su naturaleza misma una vigencia limitada en el
tiempo la cual impone a los responsables o administradores de bancos
de datos la obligación ineludible de una permanente actualización a fin
de no poner en circulación perfiles de 'personas virtuales' que afecten
negativamente a sus titulares, vale decir, a las personas reales. De
otra parte, es bien sabido que las sanciones o informaciones negativas
acerca de una persona no tienen vocación de perennidad y, en
consecuencia después de algún tiempo tales personas son titulares de
un verdadero derecho al olvido"(778) .
La ley colombiana estableció que la información de carácter positivo
permanecerá de manera indefinida en los Bancos de Datos de los
operadores de información. Los datos cuyo contenido haga referencia
al tiempo de mora, tipo de cobro, estado de la cartera, y en general,
aquellos datos referentes a una situación de incumplimiento de
obligaciones, se regirán por un término máximo de permanencia,
vencido el cual deberá ser retirada de los Bancos de Datos por el
operador, de forma que los usuarios no puedan acceder o consultar
dicha información. El término de permanencia de esta información
será de cuatro (4) años contados a partir de la fecha en que sean
pagadas las cuotas vencidas o sea pagada la obligación vencida.
La Corte Constitucional de Colombia, al analizar este artículo
resolvió: declarar exequible el art. 13 del Proyecto de Ley objeto de
revisión, "en el entendido que la caducidad del dato financiero en caso
de mora inferior a dos años, no podrá exceder el doble de la mora, y
que el término de permanencia de cuatro años también se contará a
partir del momento en que se extinga la obligación por cualquier
modo".
La sala C de la Cámara Nacional en lo Comercial se ha expedido en
torno a esta cuestión y el llamado "derecho al olvido". En dos
oportunidades ha señalado que "El inc. 4º del art. 26 de la ley
25.326 establece que sólo se podrán archivar, ceder o registrar los
datos personales que sean significativos para evaluar la solvencia
económico-financiera de los afectados durante los últimos cinco años.
Así, dicho plazo deberá contarse desde el momento en que el banco
verificó la mora de la deudora ya que esta fue la última información
significativa que reveló la existencia de una deuda exigible, ya que de
allí en más, la entidad bancaria sólo repitió esa misma información por
seis años más. De tal suerte, deberá ser revocado el fallo apelado, en
el cual fue propiciado computar el plazo del art. 26 citado, desde la
fecha de la última información adversa pues, admitir esa interpretación
permitiría al banco informante postergar sine die el transcurso del
plazo de caducidad a través del simple recurso de repetir
mensualmente la información registrada, lo que desnaturalizaría el
derecho al olvido tutelado por el ley 25.326" (779).
Distinta posición ha asumido la sala C de la Cámara Nacional en lo
Civil, quien ha sostenido que "El hecho que la ley de protección de
datos personales fije un plazo durante el cual deben ser archivados,
registrados o cedidos datos que resulten significativos para evaluar la
solvencia económica-financiera de un particular, no implica que
obligue a suprimir asientos que son fidedignos, es decir que
responden a hechos ciertos —en el caso, el actor reconoció la
vigencia de la deuda publicada—, aun cuando éstos se remonten a
una época que exceda ese término".(780) Esta ha sido la línea que
siguió la Dirección Nacional de Protección de Datos Personales en su
Dictamen 61/05(781) .
Más recientemente, la sala D de la Cámara Nacional en lo Comercial
resolvió que "La repetición de la información no es susceptible de
suspender o interrumpir el plazo de caducidad(782) , entendiendo que el
cómputo del plazo establecido por la ley 25.326 (art. 26, inc. 4°) y el
decreto reglamentario, no admite la discusión respecto a si debe
iniciarse al hacerse exigible la obligación o al publicarse los datos,
cuando ello se refiere a la misma deuda, con idéntica causa y por igual
monto; pues el hecho que la entidad acreedora continúe enviando
esos datos con o sin solución de continuidad, no importa el
desplazamiento del dies a quo a la última comunicación; ya que, de
ser interpretada la norma de ese modo, se caería en la incongruencia
de otorgar a los acreedores la facultad de evitar sine die el
denominado 'derecho al olvido'; de tal manera, la repetición de la
información anterior no es susceptible de suspender o interrumpir el
plazo de caducidad"(783) .
Creemos que la interpretación correcta es la de la Cámara Nacional
en lo Comercial, sin perjuicio del nuevo criterio de la Dirección
Nacional, conforme a su Dictamen 150/07(784), en el que adecuó su
interpretación a lo indicado por la Procuración del Tesoro de la Nación,
diciendo que "debe computarse el plazo de los cinco años que
establece el art. 26, inc. 4°, de la ley 25.326,desde que la obligación se
tornó exigible, por considerarse que esta es la última información
adversa que revela que dicha deuda era exigible, en los términos del
art. 26 de reglamentación aprobada por el decreto 1558/01".
En dicho dictamen se distingue entre las obligaciones con
vencimiento único y las de vencimientos múltiples(785) , aclarando que
si se trata de obligaciones con vencimiento único o encuotas, el plazo
del denominado derecho al olvido comienza a correr a partir de la
fecha en la que la deuda se tornó exigible, es decir, con prescindencia
de la prescripción. En los casos de obligaciones con vencimiento único
la mora se configura en el momento estipulado para el cumplimiento
del total de la obligación y la información susceptible de ser incluida en
la central de deudores sería la relacionada con el total de lo adeudado.
En los casos de obligaciones en cuotas, la mora y,
consecuent emente, el inicio del plazo del derecho al olvido se
produce con el vencimiento de la primera cuota impaga y se
interrumpe y reinicia con cada nuevo vencimiento en tanto el banco
acreedor no haga uso de la facultad de dar por decaídos todos los
plazos y exigir el pago de la totalidad de la deuda. Dentro de ese plazo
y en virtud del principio de integridad del pago, se puede informar la
totalidad de la deuda existente desde el inicio de la obligación.
Otro aspecto digno de tener en cuenta en esta materia es el referido
al tiempo de conservación de los informes, limitado a cinco años,
aunque ya existía un pronunciamiento judicial que había iniciado la
revisión del criterio decenal que venía reflejando la jurisprudencia(786) .
Más recientemente, la Corte Suprema de Justicia de la Nación, al
resolver dos casos ha establecido su interpretación sobre los alcances
del art. 26, inc. 4°), LPDPA y su decreto reglamentario.
Así en el caso "Catania"(787) entendió que correspondía revocar la
sentencia que rechazó la demanda que perseguía la eliminación de la
información de morosidad del actor en los registros de datos de los
demandados fundada en el art. 43, Constitución Nacional, e inc. 4°,
art. 26, ley 25.326, por considerar que las deudas del recurrente eran
en la actualidad exigibles por no haberse cumplido con el pago
respectivo y no haber transcurrido el plazo de prescripción que pudiera
liberarlo de su carácter de deudor, por cuanto no resulta del texto de la
ley 25326 -ni puede inferirse de su génesis- que el plazo de cinco años
deba quedar pospuesto mientras la deuda sea exigible por no haberse
operado a su respecto la prescripción, si precisamente la intención del
legislador fue consagrar un plazo más breve que el originariamente
propuesto (el de 10 años) y que había respondido al propósito de
hacerlo coincidir con el plazo de prescripción.
En la misma fecha, en el caso "Nápoli", sostuvo que "La ley ha
consagrado el derecho del afectado a exigir que —transcurrido cierto
tiempo— los datos significativos para evaluar su solvencia económico-
financiera no sean mantenidos en las bases de datos ni difundidos,
con el objeto de que el individuo no quede sujeto indefinidamente a
una indagación sobre su pasado. Según se expresó, esta clase de
previsión no es novedosa y fue adoptada —con diversos matices—
por las legislaciones de numerosos países que fijaron plazos similares
a los que estableció la ley 25.326 (ver, en especial, lo expresado en
los considerandos 5° y 6°, segundo párrafo, de la sentencia
C.1380.XLII. 'Catania, Américo Marcial c. BCRA - [Base Datos] y otros
s/ hábeas data')"(788) .
En estos considerandos, la Corte sostuvo que "5°) Que en el debate
parlamentario el miembro informante de la Cámara de Senadores
puso especial énfasis en señalar que '...el ideal que debemos
perseguir es un equilibrio, de forma tal que sin afectar la intimidad del
individuo, sin afectar su honor, se pueda proteger la libertad y el
derecho de informar y también el derecho de libertad de empresa,
sobre todo cuando se trata de empresas que se dedican a informar'. Y,
específicamente, con '...relación a los bancos de datos destinados a
perfeccionar informes crediticios —art. 26 del proyecto—..., debemos
decir que el art. 43 de la Constitución Nacional, cuando contempla la
acción de hábeas data, no tiene en mira la protección del crédito o el
funcionamiento del libre mercado sino aspectos de la personalidad que
hacen a la dignidad de los seres humanos, como la libertad, la
igualdad, la intimidad y la honra. Pretender desprender los servicios de
información crediticia de los derechos de las personas sobre sus
datos, limitándolos a los 'datos sensibles', es empobrecer el concepto
y olvidar que los derechos al patrimonio —como atributo de la
personalidad— y a la propiedad son también integrantes del plexo de
derechos de la persona necesarios para alcanzar su perfección y
felicidad' (Antecedentes Parlamentarios, t. 2001-A, La Ley, Buenos
Aires, año 2001, ps. 358, 361 y 362). Por su parte, el senador Yoma
propuso —en lo que resulta pertinente para la decisión del caso— una
modificación del proyecto originario '... en el inc. 4) del art. 26, referido
al plazo dentro del cual las organizaciones de datos pueden mantener
los datos de las personas...', en los siguientes términos: '... se trataría
de una reducción de diez a cinco años. Al respecto, pensamos que es
excesivo que lasorganizaciones comerciales de datostengan durante
diez años este tipo de datos personales ya que, en los hechos, implica
una virtual inhabilitación, fundamentalmente para el pequeño y
mediano comerciante. Este plazo de cinco años no es arbitrario, ya
que en la anterior ley de quiebras, para el fallido fraudulento —no es
éste el caso—, la inhabilitación era de cinco años. Actualmente la ley
de quiebras eliminó la distinción del fallido fraudulento o culpable y la
inhabilitación es sólo de un año. Pero pensamos, además, que si
reducimos el plazo en un año para que las organizaciones de datos
puedan tener datos de las personas, podemos provocar problemas en
la cadena de crédito de nuestro país. Es por eso que creemos
razonable reducir a cinco años el plazo para que lasorganizaciones
comerciales de datospuedan tener la información de las personas'
(Antecedentes Parlamentarios citados, ps. 375 y 376). La modificación
planteada, recibió la aceptación del miembro informante de la Cámara
de Senadores. En efecto, éste expresó: 'El término de diez años que
se ha fijado no es arbitrario. Se lo ha hecho coincidir con el término de
la prescripciónliberatoria, que es de diez años. De todos modos, los
plazos que se fijan para estos casos...[no] necesariamente tienen que
coincidir con otro tipo de plazos, como el de la inhabilitación en el caso
de la ley de quiebras, ni tampoco como el de la prescripción liberatoria,
que de todos modos es el que teóricamente se ha tenido en cuenta.
De todas maneras, me parecen razonables los argumentos y creo
conveniente que se pueda poner cinco años como plazo para estos
informes' (cit. ant., p. 380). A su vez, la Cámara de Diputados al
considerar el proyecto de ley recibido en revisión, dio una nueva
redacción a la norma que se examina, en especial, al introducir la
distinción entre el plazo genérico de cinco años y su reducción a tres
años —finalmente disminuido a dos años— para el supuesto de que el
deudor cancele su deuda o de otro modo extinga la obligación (ver la
intervención de la diputada Carrió —ps. 437 y 445—; del diputado Di
Cola —ps. 443 y 444—; las disidencias parciales de los diputados
Baglini —ps. 426/427— y Funes —ps. 433/434— y las objeciones
manifestadas por el diputado Caviglia —ps. 430/433—, en los
Antecedentes Parlamentarios antes citados).
"Por último, en el recinto de la Cámara de Senadores, el miembro
informante manifestó que 'vamos a aceptar la modificación planteada
por la Cámara de Diputados en el art. 26, inc. 4°. El Senado había
establecido originariamente que los bancos de datos de información
crediticia sólo podían contener los datos acerca de la potencialidad
crediticia de una persona durante cinco años. La Cámara de
Diputados modificó la redacción de este artículo, reduciendo ese plazo
a dos años cuando la persona hubiese cancelado su obligación
comercial. En consecuencia, los bancos de datos de información
crediticia sólo pueden tener los datos personales de una persona
durante un término de dos años una vez cancelada su obligación
comercial' (ps. 467 y 468). Asimismo, una vez más fue destacada la
tensión existente entre el derecho de las personas a la intimidad, al
honor y a no ser injustamente discriminadas, y el derecho a la
información de esta clase de datos, y la necesidad de que, en caso de
conflicto, prevalezca '...sin lugar a dudas el derecho de las personas',
pues el hecho de informar la calidad de insolvencia de una persona
puede convertirla '...en un muerto civil', y la puede '...condenar, de esa
forma, a un estado de mi seria y pobreza permanentes' (Antecedentes
Parlamentarios citados, p. 475)".
Y en el considerando 6º, párrafo segundo del caso "Catania",
sostuvo que "Así, sólo a título de ejemplo, el plazo de 6 años previsto
en las dos leyes orgánicas de España —Ley Orgánica n°5/92
(LORTAD), art. 28, punto 3, y Ley Orgánica 15/99 (LOPD), art. 29,
punto 4—; el plazo de 5 años previsto en la ley de Dinamarca —
Danish Act 429/2000, Section 20 (3)—; el de 3 años en la ley de
Suecia —Credit Information Act (1973:1173), Article 8—; el plazo
genérico de 7 años, o el de 10 años para ciertos supuestos,
establecido en la legislación de Estados Unidos —Fair Credit
Reporting Act (FCRA), Sección 1681 c—, y en América Latina, el plazo
de 7 años fijado en la legislación de Chile —ley 19.628, art. 18, antes
de la reforma introducida por la ley 19.812— o el de 5 años previsto en
el Código de Defensa del Consumidor de Brasil —ley 8078, art. 43—;
en la ley de Perú —ley 27.489, art. 10— o en la de Uruguay —ley
17.838, art. 9°—(algunos de estos antecedentes han sido
mencionados en el debate parlamentario)".
Continuando con el caso "Nápoli", la Corte sostuvo que "Más allá de
las bondades o no del sistema ideado, el legislador expuso su
preocupación acerca de que el mantenimiento de información adversa
en las pertinentes bases de datos durante un largo lapso (como el de
10 años previsto en el proyecto de ley originario), podría dar lugar a
una suerte de inhabilitación del deudor y a la consiguiente
imposibilidad de reingreso al circuito comercial y, por ende, juzgó
aquel mantenimiento como una solución disvaliosa. Es por ello, que en
el texto de la ley 25.326 se estableció un plazo más breve que el
inicialmente propuesto en el proyecto de ley, a la vez que se distinguió
la situación de aquellos deudores que no han cancelado sus deudas
(en cuyo caso el plazo sería de 5 años), de los que sí lo han hecho
(supuesto en el que el plazo se reduciría a 2 años), con total
independencia de que en relación a los primeros pueda perseguirse el
cobro de la acreencia mientras la obligación sea jurídicamente
exigible"(789).
Se reconoce que en la disidencia del Diputado Caviglia se había
argumentado que "...Si prohibimos conocer a los que no pagan
estamos dando un pésimo ejemplo a la sociedad, ya que un moroso
tan sólo debe esperar dos años más respecto de otro que pagó para
exigir a los bancos de datos que lo saquen de sus archivos..". (ver el
desarrollo de la disidencia parcial del diputado Caviglia, Antecedentes
Parlamentarios, t. 2001-A, La Ley, Buenos Aires, año 2001,
ps. 430/433, en especial, p. 431)", y precisamente teniendo que cuenta
que dicha postura no prosperó, se continúa diciendo que "No resulta
del texto de la ley —ni puede inferirse de su génesis— que el plazo de
cinco años deba quedar pospuesto mientras la deuda sea exigible por
no haberse operado a su respecto la prescripción, si precisamente, la
intención del legislador ha sido consagrar un plazo más breve que el
que se había sugerido originariamente (el de 10 años), y que había
obedecido a la finalidad de hacerlo coincidir con el plazo de
prescripción"(790) .
Enconsecuencia, la Corte entiende que "Según resulta del texto del
art. 26 del decreto n° 1558/01 transcripto, en el considerando 5° de la
presente, en relación a las obligaciones que no han sido extinguidas,
el plazo de cinco años debe ser contado "...a partir de la fecha de la
última información adversa archivada que revele que dicha deuda era
exigible". La imprecisión o poca claridad que exhibe esta norma
reglamentaria —cuya constitucionalidad no ha sido impugnada—
(791)
acerca del momento en que comienza a correr aquel plazo, debe
subsanarse mediante una interpretación que, sin excluir su literalidad,
se ajuste estrictamente a la voluntad del legislador que dictó la ley
25.326. Ha de evitarse, entonces, toda inteligencia que en los hechos
implique una postergaciónsine die, o una excesiva tardanza en el inicio
del cómputo del plazo que se examina, puesto que ello se opone al
declarado propósito de lograr una reinserción del afectado en el
circuito comercial o financie ro"(792) .
"Cuando el art. 26 del decreto 1558/01 fija como hito, 'la fecha de la
última información adversa archivada que revele que dicha deuda era
exigible', esta expresión debe ser entendida como el último dato —en
su sentido cronológico— que ha ingresado al archivo, registro o base
de datos, en la medida en que, como reza el art. 26 de la ley
25.326, se trate de datos 'significativos' para evaluar la solvencia
económica-financiera de los afectados. En este orden de ideas, se
adelanta que, no podrá considerarse como última información
archivada, la asentada en un registro por el solo hecho de ser la
constancia final de una serie o sucesión de datos, si —como ha
ocurrido en el sub examine — se trata de una mera repetición de la
misma información que, sin novedad o aditamento alguno, ha sido
archivada durante los meses o años anteriores"(793) .

10.6. AGENCIAS QUE BRINDAN INFORMES CREDITICIOS


En España, las empresas que se dedican a proveer este tipo de
informes deben someterse a auditorías que dictaminan sobre la
adecuación de las medidas y controles destinados a garantizar la
integridad y la confidencialidad de los datos personales almacenados
o tratados, identificar sus deficiencias e insuficiencias y proponer las
medidas correctoras o complementarias necesarias(794) . En nuestro
país se dictó la Disposición 11/2006 de la Dirección Nacional de
Protección de Datos Personales, y en el año 2008 se publicó el inicio
de inspecciones a diversas entidades que tienen bases de datos
personales. Esta actividad es fundamental para controlar
adecuadamente esta actividad, que está afectando seriamente a
muchas personas, aun cuando sean cuestiones que no lesionan
necesariamente el derecho a la intimidad o privacidad, pero que sí
pueden ocasionar daño si se emplean arbitrariamente(795) .
En México, la ya mencionada Ley de Sociedades de Información
crediticia(796) , establece que para constituirse y operar como
"Sociedad de Información Crediticia" se requerirá autorización del
Gobierno Federal, por intermedio de la Secretaría Hacienda y Crédito
Público, oyendo la opinión del Banco de México y de la Comisión
Nacional Bancaria y de Valores y serán intransmisibles (art. 6°)(797) .
Estas sociedades deben contar con un capital mínimo, íntegramente
suscrito y pagado, el cual será determinado por la Comisión mediante
disposiciones de carácter general. Las acciones representativas del
capital social de las Sociedades serán de libre suscripción; sin
embargo, no podrán participar en forma alguna en el capital social de
las Sociedades, personas morales extranjeras que ejerzan funciones
de autoridad.
El nombramiento de los consejeros y del director general de las
Sociedades deberá recaer en personas de reconocida calidad técnica,
honorabilidad e historial crediticio satisfactorio, así como de amplios
conocimientos y experiencia en materia financiera o administrativa(798) .
Incluso cualquier modificación a los estatutos sociales de las
Sociedades deberá ser sometida a la aprobación previa de la
Secretaría, para su posterior inscripción en el Registro Público de
Comercio.
La ley de Panamá también contiene requisitos especiales para las
Agencias de Información de datos (arts. 11 y ss., ley 24/2002).
La ley peruana 27.489 entiende por "Centrales privadas de
información de riesgos" (CEPIRS), a las empresas que en locales
abiertos al público y en forma habitual recolecten y traten información
de riesgos relacionada con personas naturales o jurídicas, con el
propósito de difundir por cualquier medio mecánico o electrónico, de
manera gratuita u onerosa, reportes de crédito acerca de éstas. No se
consideran CEPIRS, para efectos de la presente ley, a las entidades
de la administración pública que tengan a su cargo registros o bancos
de datos que almacenen información con el propósito de darle
publicidad con carácter general, sin importar la forma como se haga
pública dicha información".
La ley ecuatoriana regula los "Burós de información crediticia
(burós)", a los que caracteriza como las sociedades anónimas cuyo
objeto social exclusivo es la prestación de servicios de referencias
crediticias del titular de la información crediticia.

10.7. FUENTES DE LOS INFORMES CREDITICIOS


La información básica que por lo general difunden las empresas de
informes de riesgo crediticio abarca los siguientes rubros:
1. Información financiera, que tiene como fuente al Banco Central de la
República Argentina (BCRA)(799) .
2. Información sobre juicios iniciados
3. Cheques rechazados y cuentacorrentistas inhabilitados, que tiene
como fuente al BCRA(800) .
4. Información societaria, que incluye sociedades inscriptas, socios,
directores, gerentes, entre otros datos y se obtiene del Boletín Oficial
y/o el Registro Público de Comercio.
5. Deudas informadas por el acreedor.
El concepto de fuente no figura en el glosario del art. 2° de
la LPDPA, pero está implícito, por un lado en la noción de cedente de
datos, y por otra lado, la norma solo excluye de su ámbito a las
"fuentes de información periodística".
La ley colombiana, en este aspecto, cubre este aparente vacío, al
regular expresamente que "fuente de información es la persona,
entidad u organización que recibe o conoce datos personales de los
titulares de la información, en virtud de una relación comercial o de
servicio o de cualquier otra índole y que, en razón de autorización
legal o del titular, suministra esos datos a un operador de información,
el que a su vez los entregará al usuario final". Si la fuente entrega la
información directamente a los usuarios y no, a través de un operador,
aquélla tendrá la doble condición de fuente y operador y asumirá los
deberes y responsabilidades de ambos. La fuente de la información
responde por la calidad de los datos suministrados al operador la cual,
en cuanto tiene acceso y suministra información personal de terceros,
se sujeta al cumplimiento de los deberes y responsabilidades previstas
para garantizar la protección de los derechos del titular de los datos
(art. 31, inc. b).
También impone deberes a las fuentes de la información, que
consisten en garantizar que la información que se suministre a los
operadores de los Bancos de Datos o a los usuarios sea veraz,
completa, exacta, actualizada y comprobable (principio de calidad);
reportar, de forma periódica y oportuna al operador, todas las
novedades respecto de los datos que previamente le haya
suministrado y adoptar las demás medidas necesarias para que la
información suministrada a éste se mantenga actualizada; rectificar la
información cuando sea incorrecta e informar lo pertinente a los
operadores; diseñar e implementar mecanismos eficaces para reportar
oportunamente la información al operador; solicitar, cuando sea del
caso, y conservar copia o evidencia de la respectiva autorización
otorgada por los titulares de la información, y asegurarse de no
suministrar a los operadores ningún dato cuyo suministro no esté
previamente autorizado, cuando dicha autorización sea necesaria, de
conformidad con lo previsto en la ley; certificar, semestralmente al
operador, que la información suministrada cuenta con la autorización
de conformidad con lo previsto en la presente ley; resolver los
reclamos y peticiones del titular en la forma en que se regula en la ley;
informar al operador que determinada información se encuentra en
discusión por parte de su titular, cuando se haya presentado la
solicitud de rectificación o actualización de la misma, con el fin de que
el operador incluya en el Banco de Datos una mención en ese sentido
hasta que se haya finalizado dicho trámite; cumplir con las
instrucciones que imparta la autoridad de control en relación con el
cumplimiento de la presente ley y los demás que se deriven de la
Constitución o de la ley.
Como puede advertirse, se trata de una legislación moderna, que
ubica adecuadamente la función que cumplen quienes proveen
información y contribuye a la efectiva vigencia de los principios para el
tratamiento de datos personales que hemos comentado en el capítulo
anterior.
Repasaremos ahora las principales fuentes de información que
suministran datos patrimoniales a las empresas que luego procesan y
divulgan los informes crediticios o comerciales.

10.7.1. Información financiera


La Central de Deudores del Sistema Financiero clasifica a los
deudores en dos grandes grupos: Cartera de consumo y vivienda y
Cartera comercial (incluye datos de cumplimiento e incumplimiento, o
sea, positivos y negativos), aunque algunas empresas de informes
operan con entidades financieras como fuente directa.
El funcionamiento de esta Central está regulado por el BCRA(801) el
que ha establecido pautas para la calificación de cumplimiento de los
clientes del sistema financiero. Esta tarea de clasificación o calificación
de deudores es realizada por cada entidad de crédito en forma
obligatoria y periódica.
Uno de los aspectos más importantes, y paradójicamente,
desconocidos por su falta de aplicación, es la obligación que esta
norma impone a las entidades financieras, de informar a cada persona
la calificación que le ha asignado. "A solicitud de cada cliente, dentro
de los 10 días corridos del pedido, la entidad financiera deberá
comunicarle la última clasificación que le ha asignado, junto con los
fundamentos que la justifican según la evaluación realizada por la
entidad, el importe total de deudas con el sistema financiero y las
clasificaciones asignadas que surjan de la última información
disponible en la 'Central de deudores del sistema financiero'. Los
clientes deberán ser notificados de que tienen la posibilidad de
requerir esos datos, en el momento de presentarse las solicitudes de
crédito, mediante una formula independiente de ellas" (art. 8.1. Com.
2729/1998).

10.7.2. Información sobre juicios


La Cámara Nacional de Apelaciones en lo Comercial difunde
diariamente el listado de presentaciones efectuado ante su Mesa
General receptora(802) , sin perjuicio de otros tribunales provinciales
que también observan prácticas similares.
Hemos señalado reiteradamente la gravedad de ciertas prácticas
tribunalicias, entre las que se destaca la de la Cámara Nacional de
Apelaciones en lo Comercial.
El art. 52 del Reglamento para la Justicia Nacional en lo Comercial
dispone que los juicios iniciados, con la simple asignación de juzgado,
pero sin siquiera haber sido radicados efectivamente, sean dados a
publicidad. Ello permite que esta información se integre a las bases de
datos en función de las cuales comercios, bancos y simples
particulares adoptan decisiones de incidencia económica(803) .
Hemos criticado esta modalidad, e incluso la Asociación de
Abogados de Buenos Aires (AABA) pidió a las autoridades de
Superintendencia de la Cámara Nacional de Apelaciones en lo
Comercial(804) la modificación de su Reglamento Interno, de modo que
en los listados o informes que emita diariamente solo se informen los
juicios que efectivamente han sido presentados en los juzgados
asignados, o en su defecto, de continuar con la actual práctica, se
consigne que "la información obrante en sus registros consiste
exclusivamente en el nombre de las partes, objeto del juicio y monto
del litigio, cuya solicitud de asignación de juez interviniente ha sido
resuelta en la fecha, quedando a cargo de las empresas de bancos de
datos y/o interesados la realización de la compulsa de las actuaciones
para constatar el estado de las mismas", aclaración que debe ser
obligatoriamente incluida en toda distribución o cesión de estos
informes; y sugerir también a la Cámara Nacional de Apelaciones en lo
Comercial que emita listados diarios sobre la base de informes que
requiera a los Juzgados Nacionales de Primera Instancia del fuero
sobre la conclusión de las causas en trámite". En dicha declaración se
expresó públicamente la preocupación de la AABA por "las
consecuencias negativas que la utilización arbitraria de estos informes
provoca en los derechos de consumidores y usuarios que ven
restringido o vedado su acceso al crédito sobre la base de informes
sobre acciones judiciales supuestamente iniciadas, que en numerosos
casos, no revelan siquiera un incumplimiento cierto de obligaciones, lo
que se contradice con los principios de calidad de los datos personales
introducidos por la ley 25.326".
Por otro lado, implicaría también un beneficio para los proveedores
de información, ya que se contaría con una fecha cierta del reclamo
judicial.
La preocupación por el impacto de la información de origen judicial
que se difunde por Internet, en un contenido por supuesto mucho más
amplio que el de los informes de juicios patrimoniales, ha venido
creciendo y motivó la realización de un seminario en Costa Rica, en
julio de 2003. Como fruto de los trabajos y deliberaciones, se acuñaron
las llamadas "Reglas de Heredia", o "Reglas mínimas para la difusión
de información judicial en Internet"(805) .
En esas recomendaciones destacamos, por la relación con nuestro
propósito, la "regla 5", que sostiene que "Prevalecen los derechos de
privacidad e intimidad, cuando se traten datos personales que se
refieran a niños, niñas, adolescentes (menores) o incapaces; o
asuntos familiares; o que revelen el origen racial o étnico, las
opiniones políticas, las convicciones religiosas o filosóficas, la
pertenencia a sindicatos; así como el tratamiento de los datos relativos
a la salud o a la sexualidad; o victimas de violencia sexual o
domestica; o cuando se trate de datos sensibles o de publicación
restringida según cada legislación nacional aplicable o hayan sido así
considerados en la jurisprudencia emanada de los órganos
encargados de la tutela jurisdiccional de los derechos fundamentales.
En este caso se considera conveniente que los datos personales de
las partes, coadyuvantes, adherentes, terceros y testigos
intervinientes, sean suprimidos, anonimizados o inicializados salvo que
el interesado expresamente lo solicite y ello sea pertinente de acuerdo
a la legislación".
Cuando estas "reglas mínimas" definen los "datos personales"
incluyen el "patrimonio"(806) como uno de los elementos incluidos en
esta regla y por lo tanto debería merecer un cuidado especial.
El daño que puede provocar la difusión de datos judiciales
negativos, aunque luego sean rectificados, suele ser de difícil
reversión.
En materia de difusión o publicidad de juicios comerciales, deberían
modificarse las circunstancias y modalidades que se conocen en
nuestro país, ya que no existen razones para apartarse del principio de
calidad del dato que la legislación específica establece sin
excepciones y que la Corte Suprema de Justicia, así como recientes
fallos han aplicado expresamente(807) .
Existe también preocupación por los efectos discriminatorios que
pueden tener, por ejemplo mediante la confección de "listas negras",
tanto los listados de demandados en juicios comerciales, como
quienes accionan en defensa de sus derechos laborales(808) .
El desafío es encontrar un equilibrio entre los avances en materia de
información que permiten las nuevas tecnologías de la Informática y
las Comunicaciones, preservando al mismo tiempo los derechos y
garantías de las personas.(809)

10.7.3. Información proporcionada por el acreedor


Como el acreedor es también titular del dato de incumplimiento de
una obligación, puede convertirse en fuente de información crediticia,
mediante convenios con empresas comerciales, estudios
profesionales, entre otros.
Las empresas de tarjetas de crédito tienen prohibido informar de
manera directa a las empresas de riesgo crediticio conforme a lo
dispuesto por el art. 53 de la ley 25.065, criterio que ha sido ratificado
por la Corte Suprema de Justicia(810) , aunque ha merecido la crítica de
la doctrina especializada(811).
Más allá del acierto o no de esta prohibición, lo que se advierte en el
derecho comparado, especialmente en la reglamentación española a
la que nos hemos referido precedentemente es la prohibición, o
limitación consistente en no incluir en los informes crediticios datos
personales sobre los que exista un principio de prueba documental
que aparentemente contradiga la exigibilidad de la obligación presunta
incumplida, así como la posibilidad de bloqueo cautelar del dato
personal desfavorable en los supuestos en los que ya se hubiera
efectuado su inclusión en el archivo o base de datos.
Lo destacable es la exigencia para el acreedor, o quien actúe por su
cuenta e interés, de asegurarse que concurran todos los requisitos
exigidos en esta norma en el momento de notificar los datos adversos
al responsable del archivo o base de datos común. Es el acreedor, o
quien actúe por su cuenta, quien tiene la carga de comunicar el dato
inexistente o inexacto, con el fin de obtener su cancelación o
modificación, al responsable de la base de datos común, en el mínimo
tiempo posible, y en todo caso en una semana.
En cuanto a la metodología para registrar una obligación incumplida
indica que debe hacerse en un solo asiento si fuese de vencimiento
único, o en tantos asientos como vencimientos periódicos incumplidos
existan señalando, en este caso, la fecha de cada uno de ellos. Es
necesario efectuar una notificación por cada deuda concreta y
determinada con independencia de que esta se tenga con el mismo o
con distintos acreedores, estando a cargo del responsable del archivo
o base de datos adoptar las medidas organizativas y técnicas
necesarias que permitan acreditar la realización material del envío de
notificación y fecha de entrega o intento de entrega de la misma. La
notificación se hace a la ultima dirección conocida del afectado, a
través de un medio fiable e independiente del responsable del archivo
o base de datos.
En Panamá la reciente modificación a la ley que regula la actividad
(ley 14/2006) establece que "Los datos sobre historial de crédito
brindados por los consumidores o clientes a los agentes económicos,
sólo podrán ser recopilados y/o transmitidos a las agencias de
información de datos y suministrados por estas a los agentes
económicos, con el consentimiento o la autorización expresos de los
consumidores o clientes, con excepción de las obligaciones de
carácter económico, financiero, bancario, comercial o industrial,
siempre que estas consten en cheques protestados por falta de fondos
o por haber girado contra cuenta corriente cerrada o por orden de
suspensión de pago" (art. 23).
La Corte Suprema argentina se ha expedido en un sentido similar al
resolver que "no puede calificarse de 'exacta' o 'actualizada' una
información que se limita a indicar —sin ninguna aclaración o
salvedad— que la actora mantiene una deuda con la mencionada
entidad bancaria. Y, por ende, asiste a aquélla, el derecho a que tal
información se actualice y complete a fin de que quede reflejado, del
modo más preciso posible, el estado de litigiosidad suscitado respecto
de los créditos a los que se ha hecho referencia"(812) .
La Suprema Corte de Justicia de Mendoza, recientemente(813) ,
sostuvo que la fuente de la información siempre es demandable, tal
como surge de una interpretación a contrario sensu del art. 43 in
fine de la CN, ya que esa norma significa que se puede accionar
contra cualquier fuente, excepto cuando la información provenga de
bancos de datos de los periodistas. Citando a Puccinelli concluyó que
en definitiva, el elenco de sujetos demandables debe considerarse
amplio, tanto por efecto de las disposiciones legales y reglamentarias,
como por los más elementales principios de la protección de datos y,
en consecuencia, siempre que haya tratamiento que exceda el uso
estrictamente personal, habrá demandabilidad(814) .
Hemos sostenido en otra publicación, también citada en el fallo
precedente, que mientras los usuarios son quienes realizan a su
arbitrio operaciones de tratamiento de datos personales, sea en
registros o archivos propios o en los de terceros, es importante añadir
en la enumeración a quienes operan como fuente de los datos, es
decir, quienes proporcionan —o de quienes son tomados— los datos
personales al circuito para su tratamiento, que pueden revestir el
carácter de bancos de datos, que tendrán responsables, o tratarse de
usuarios de los datos. Si quien proporciona los datos al circuito no
cubre ninguno de los roles precedentemente expresados, será una
fuente simple del dato(815) .
10.8. CONSENTIMIENTO E INFORMACIÓN
Diversas normas del derecho comparado exigen el consentimiento
previo del titular en el tratamiento de datos personales referidos al
cumplimiento de obligaciones dinerarias, e incluso a los informes de
riesgo crediticio(816) . Sin embargo, en la mayoría, como ocurre en
nuestra legislación, este recaudo no es exigible.
Al respecto se ha dicho que "en efecto, resultaría irrazonable que la
divulgación de los datos vinculados al cumplimiento o incumplimiento
de las deudas dependa del arbitrio del propio deudor, motivo por el
cual el art. 26, inc. 5° de la ley citada establece que "la prestación de
servicios de información crediticia no requerirá el previo
consentimiento del titular de los datos a los efectos de su cesión, ni la
ulterior comunicación de ésta, cuando estén relacionados con el giro
de las actividades comerciales o crediticias de los cesionarios".
Obviamente, el interesado puede solicitar la rectificación del asiento,
siempre que demuestre que es inexacto, falso o que está
desactualizado, supuesto en el cual la carga de la prueba se rige por
el régimen general y pesa —en consecuencia— sobre quien la alega
(arg. art. 377, Cód. Proc.) (eran deudas de 1992 y 1993)(817) .
Esta solución es razonable y, a pesar de ello, pensamos que aun
cuando esté excusado el consentimiento previo, por disposición legal,
es fundamental cumplir con el deber de información o conocimiento,
presupuesto del ejercicio de los derechos de acceso, rectificación y
cancelación de rango constitucional(818) . Esta circunstancia también es
viable exigirla desde el punto de vista de la defensa del
consumidor(819) .

10.9. SÍNTESIS
Los informes crediticios constituyen una especie del género datos
personales, que pueden revestir al menos dos modalidades. Una es la
que se limita a registrar el cumplimiento o incumplimiento de
obligaciones, que hemos asimilado a un dato de balance, en el sentido
de su configuración lógica (es verdadero o falso).
La otra variedad, que es la más útil para medir el riesgo de crédito,
son los informes sobre solvencia, que constituyen una operación
compleja, que articula diversos datos e incluye un juicio de valor, tal
como indica, por ejemplo, la reglamentación del Banco Central para
calificar a un deudor.
Aunque la primera esté necesariamente imbricada en la segunda, es
inaceptable que se establezca el grado de riesgo de una persona en
base, exclusivamente, a su incumplimiento de una obligación, la
existencia de una deuda o de una demanda en su contra.
Actuar de este modo implica malversar una norma destinada a
proteger los datos personales y convertirla en un mecanismo de cobro
extrajudicial de deudas cuya persecución judicial resulta poco rentable.
En la mayoría de las legislaciones se establecen plazos para
conservar información patrimonial negativa, en base al llamado
"derecho al olvido". El debate sobre cuando estos datos deben
considerarse caducos, si bien no ha concluido, parece inclinarse en el
sentido más favorable para el deudor, en una interpretación que acoge
la verdadera finalidad de la norma. Ello no implica condonación
alguna, sino una limitación para difundir o ceder esa información.
Es conveniente regular la actividades de los agentes que brindan
información crediticia, sean fuentes o bancos de datos, e incluso
usuarios, y un modelo razonable puede ser el de la ley de Colombia.
Finalmente, es indudable que los principios rectores del tratamiento
de datos personales son plenamente aplicables a los informes
crediticios, en particular, el principio de calidad, como lo ha
consagrado la jurisprudencia de la Corte Suprema de Justicia de la
Nación y de otros tribunales.
Sería aconsejable que se profundizara más aún en este aspecto,
incluyendo entre los sujetos obligados a respetarlo tanto al Banco
Central como a las Mesas Generales de tribunales y por supuesto, a
todas las otras entidades financieras que son actores en el tratamiento
de datos personales.

11. RESPONSABILIDAD POR INFORMES CREDITICIOS ERRÓNEOS


11.1. BIEN JURÍDICO PROTEGIDO
Luego de haber afirmado que el tema de la protección de datos
personales excede la tutela de la vida privada, y que reconoce
exigencias específicas para su tratamiento, que tienen acogida tanto
en documentos internacionales como en la legislaciones nacionales,
incluida la LPDPA, nos proponemos analizar los supuestos en los que
existe responsabilidad por un inadecuado manejo de los datos
personales que integran los informes crediticios.
En un contexto en el que no se trataba de informes comerciales,
sino de analizar los alcances de la garantía consagrada en el art. 43
de la Constitución Nacional, la Corte Suprema señaló que "la acción
de hábeas data ha sido reconocida no sólo en las legislaciones de
diversos países, sino también por los organismos internacionales que,
en sus diferentes ámbitos, han elaborado pautas que contribuyen a
integrar la perspectiva con que ha de ser evaluada la modalidad de su
ejercicio por este Tribunal. Así, en términos generales coinciden las
directrices formuladas por la Organización de Naciones Unidas, la
Organización de los Estados Americanos, el Consejo de Europa, e
inclusive la jurisprudencia de la Corte Europea de Derechos Humanos.
La amplitud de sus alcances, tanto en lo relativo a la exigencia de
licitud, lealtad y exactitud en la información, como en lo que hace al
acceso de las personas legitimadas —conforme con la coincidente
opinión de estas instituciones y organismos— encuentra limitaciones,
fundamentalmente, en razones de seguridad y defensa nacional"(820) .
Reiteramos entonces que la autodeterminación informativa excede
ampliamente el ámbito de los llamados datos sensibles, y su adecuada
tutela impacta fuertemente en la actividad económica.
En una primera etapa se consideraba que "el bien jurídico protegido
(en las acciones de hábeas data) era la privacidad o intimidad de las
personas sobre las que recae el informe", pero esto se confrontaba
con la actividad que pueden desarrollar algunas empresas privadas
produciendo informes sobre aspectos que hacen a la situación
patrimonial de las personas, cuya utilidad comunitaria se vincula a la
seguridad en las obligaciones contractuales y cambiarias(821).
Efectivamente, la información suministrada por las bases de datos
personales de carácter patrimonial, comercial, crediticios y de
cumplimiento de obligaciones no incursiona en el terreno del honor e
intimidad de la persona.
En tanto decimos que el patrimonio es el conjunto de derechos y
obligaciones de una persona, damos por sentado que todo dato
patrimonial tiene una estructura bipolar, dado que implica información
sobre uno o más deudores, pero simultáneamente contiene datos del
o de los acreedores. Por ello se ha resuelto que su difusión o
divulgación no es discriminatoria para su vida de relación en tanto se
orienta a actividades de índole económica(822) .
Antes incluso de la sanción de la LPDPA se había resuelto que la
recolección de datos en un registro de morosos es lícita, aún sin
mediar consentimiento del interesado, cuando los datos coinciden con
los que aparecen en el padrón electoral, son los propios de cualquier
operación de crédito, señalando que la jurisprudencia había admitido
por principio la legitimidad de la divulgación de informes que se
reciben a simple denuncia según la operativa de esos grupos, sin que
se releve la imposición de una obligación ab initio a estos antes de que
verifiquen la veracidad de esta denuncia, pero esto no excluía la
responsabilidad que les pudiera caber por la mendacidad(823) .
Los informes de riesgo crediticio son generados, distribuidos y
divulgados por un conjunto de actores integrado por bancos, empresas
emisoras de tarjetas de crédito, el Banco Central, y las empresas que
específicamente prestan el servicio que impacta en varios aspectos de
la vida social y particularmente en el otorgamiento de crédito,
cualquiera sea su finalidad.
Se trata de información personal que la ley colombiana califica como
"semi privada", y que por el carácter relativo de los vínculos
obligacionales concierne tanto al deudor como al acreedor.
Esto no significa que en esta materia no rijan las exigencias que se
desprenden de los principios rectores que hemos comentado en
capítulos precedentes.
En tal sentido los actores involucrados en la generación, difusión y
utilización de informes crediticios están obligados a observar, en el
tratamiento de estos datos, las reglas de calidad que establece la ley y
cuando no lo hagan, serán responsables de los daños que se
ocasionen derivados de dicho tratamiento.
El prestigio, la imagen de un empresario o comerciante, e incluso la
posibilidad de acceso al crédito de los consumidores(824) , pueden sufrir
graves perjuicios, en virtud de informes patrimoniales negativos,
cuando estos no se ajustan a los requisitos de calidad en el
tratamiento de los datos personales.
La imagen del empresario no solo se construye en base a sus
aciertos industriales, mercantiles o de servicios, sino también sobre la
percepción que sus clientes y proveedores, así como las entidades
crediticias, tienen acerca de su comportamiento en relación a las
obligaciones dinerarias(825) .
Un dato apresurado, como sería la solicitud de radicación de un
juicio (que quizás nunca se haga efectivo, o difundido
apresuradamente, por que se han iniciado incorrectamente y luego no
se presentan, o que han perdido vigencia (por haber prescripto la
acción, o perimido la instancia) e incluso que han sido rechazados por
inexistencia de deuda, etc., pueden afectar la imagen empresaria,
comercial o de un consumidor.
Como veremos más adelante, se ha reconocido en algunos casos
un daño a la imagen comercial. En otros supuestos, se ha merituado la
vulneración del "buen nombre" de una persona.
Es decir que en nuestra visión, los bienes jurídicos protegidos en el
campo de los informes comerciales, en el contexto de la protección de
datos personales, son intangibles que no podemos circunscribir a
derechos personalísimos, como el honor, o la identidad, sino también
aspectos dignos de tutela, como la referida imagen comercial, o el
buen nombre comercial, que abarca no solo a empresarios, sino
también a consumidores.
En ambos casos, el acceso al crédito es otro aspecto digno de
tutela, que se ve afectado cuando no hay una información cierta,
adecuada, actualizada y pertinente.

11.2. CONDUCTAS ANTIJURÍDICAS


Como hemos señalado, los informes crediticios están alcanzados
por la exigencia de calidad en el tratamiento del dato, es decir que
deben ser ciertos, adecuados, pertinentes y actualizados.
El art. 31 de la LPDPA establece, siguiendo su fuente española(826) ,
que "Sin perjuicio de las responsabilidades administrativas que
correspondan en los casos de responsables o usuarios de bancos de
datos públicos; de la responsabilidad por daños y perjuicios derivados
de la inobservancia de la presente ley, y de las sanciones penales que
correspondan, el organismo de control podrá aplicar las sanciones de
apercibimiento, suspensión, multa de mil pesos ($ 1.000.-) a cien mil
pesos ($ 100.000.-), clausura o cancelación del archivo, registro o
banco de datos".
Es decir que la propia LPDPA establece la existencia de
responsabilidad por daños y perjuicios derivados de su inobservancia.
En una línea similar, la legislación de Panamá establece que los
consumidores o clientes "que sufran algún daño o perjuicio por razón
de la inclusión de uno o más datos erróneos, inexactos, equívocos,
incompletos, atrasados o falsos, en la base o banco de datos de una
agencia de información de datos, tendrán derecho a ser indemnizados
por quien resulte responsable por la inclusión de dichos datos, ya sea
por culpa o por negligencia, sea este el agente económico o la agencia
de información de datos. Este derecho se ejercerá ante la jurisdicción
ordinaria correspondiente y según los términos y condiciones
establecidos en los arts. 9° y 10 de la presente ley"(827).
La legislación de Paraguay, en su redacción originaria también
preveía la posibilidad de reclamar daños y perjuicios, además de las
sanciones administrativas, en el caso de informes crediticios o
patrimoniales no ajustados a la ley(828) .
La ley ecuatoriana que regula los burós de información
crediticia(829)establece: "Los burós y las fuentes de información
crediticia serán legalmente responsables por los daños ocasionados al
titular como consecuencia de la transmisión de información ilegal,
inexacta o errónea y, por tanto, no estarán exonerados alegando
ausencia de dolo o de culpa. La responsabilidad de las fuentes es
entregar información a los burós de manera exacta y legal; la
responsabilidad de los burós es reportarla sin alteración o modificación
alguna. Sin perjuicio de lo anterior, en los procesos promovidos contra
los burós, éstos podrán pedir que se cite también con la demanda a la
o las fuentes de las que hubieren obtenido la información crediticia
materia del proceso, siguiendo el procedimiento establecido en el
art. 94 del Código de Procedimiento Civil. También responderán por
los daños causados al titular de la información crediticia, quienes
utilicen dolosa o culposamente informaciones o reportes provenientes
de los burós. El afectado podrá demandar indemnización, cuando la
información errónea no ha sido rectificada por los burós".
La ley peruana 27.489, sobre Centrales de Información de riesgo y
protección del titular de la información estipula: "18.1. La
responsabilidad civil de las CEPIRS por los daños ocasionados al
titular por efecto del tratamiento o difusión de información será
objetiva. Las CEPIRS podrán repetir contra las fuentes proveedoras de
información cuando el daño sea ocasionado como consecuencia del
tratamiento de información realizada por éstas. 18.2 Igualmente existe
responsabilidad por parte de los usuarios o receptores de información
de riesgos proporcionada por las CEPIRS, en caso de utilización
indebida, fraudulenta o de modo que cause daños al titular de la
información, la misma que se determinará conforme a las normas de
responsabilidad civil y penal a que hubiese lugar. Sin perjuicio de lo
anterior, las CEPIRS podrán repetir contra los usuarios o receptores
de información en caso de haber asumido responsabilidad frente al
titular de la información o terceros, en los supuestos antes indicados
en que esté involucrada la responsabilidad de los usuarios o
receptores de información".
La ley 19.628, de Chile establece: "Art. 11. El responsable de los
registros o bases donde se almacenen datos personales con
posterioridad a su recolección deberá cuidar de ellos con la debida
diligencia, haciéndose responsable de los daños".
Aun en los países que no tienen norma expresa, se encuentran
sentencias judiciales condenatorias que ordenan excluir determinados
datos crediticios negativos, por haber caducado su vigencia (derecho
al olvido) y condenan a la empresa que había difundido la información
a pagar los daños y perjuicios correspondientes(830) .
Como se advierte, aunque con distintas formulaciones, el panorama
latinoamericano en la materia es suficientemente rico.
En la Argentina, a pesar de la existencia de normas expresas,
inicialmente, la jurisprudencia fue reacia a reconocer la antijuridicidad
de la conducta cuando bancos, entidades crediticias o empresas de
informes crediticios producían informes erróneos(831).
Esta orientación ha sufrido cambios y paulatinamente se va afinando
el tratamiento de la responsabilidad en esta materia.
Así, se ha resuelto que la información desfavorable suministrada
erróneamente por las entidades bancarias de quienes no son sus
deudores constituye una lesión a los derechos personales, al derecho
a la intimidad o, si se prefiere, al denominado derecho a la
autodeterminación informativa. La responsabilidad surge a partir del
hecho ilícito informático, es decir, el que se ha cometido mediante el
uso incorrecto o abusivo de la información, y la reparación de los
daños ocasionados de esa forma encuentra su fundamento en el
principio general de alterum non laedere . Sentado ello, los reclamos o
acciones que persigan el resarcimiento de esos perjuicios deben
resolverse mediante la aplicación de los principios que rigen la
responsabilidad civil(832) .
Constituyen supuestos de conducta antijurídica, por no observar el
principio de calidad en el tratamiento de informes crediticios:
1. Los informes erróneos en materia de cumplimiento de obligaciones
dinerarias, que implican la inclusión en un listado de deudores
morosos, de quien no lo es.
2. La incorrecta calificación del deudor, en los términos de la ya
comentada Central de Deudores del Sistema financiero(833) .
3. La inserción de una persona en un listado de deudores morosos,
cuando ello es el resultado de información errónea, desactualizada,
o impertinente.
4. La difusión de iniciación de causas judiciales sin confirmar que las
mismas han sido efectivamente radicadas ante los tribunales.
5. La no actualización de informes sobre deudas.
6. La no actualización de información sobre juicios pendientes.
7. La cancelación o negación de instrumentos de acceso al crédito,
como cuentas corrientes, tarjetas de crédito, cuando la información
que sustentó la medida era errónea, desactualizada o impertinente.
11.3. NATURALEZA DE LA RESPONSABILIDAD
Los daños producidos por la difusión de información de carácter
personal errónea, desactualizada o falsa puede originarse en una
situación contractual(834) o extracontractual.
Recientemente, se ha resuelto que "en cuanto al factor de atribución
en materia de daños ocasionados mediante el uso de la informática y
tratamiento de datos personales, constituye una cuestión sujeta a
diversas interpretaciones en la doctrina y jurisprudencia; existiendo al
respecto tanto la tesis objetiva como subjetiva. Si bien resulta de una
gran generalidad hablar del riesgo creado por la informática, no
parecería adecuado en principio hablar de un factor objetivo de
atribución de responsabilidad cuando existe la posibilidad de conocer
si alguien fue negligente o imprudente en la elaboración del dato. Sin
perjuicio de lo expuesto y de las normas específicas del Código de
Comercio y leyes especiales, la responsabilidad de las entidades
financieras se rige por los principios generales de la materia
contenidos en el Código Civil, por lo que en casos que la vinculación
contractual previa no existe, es de aplicación el art. 1109, Código
Civil"(835) .
Cuando interviene una empresa emisora de tarjetas de crédito se ha
sostenido que el servicio en el cual se enmarca ese sistema ubica la
responsabilidad de sus integrantes en el ámbito contractual,
imponiendo una obligación solidaria entre todos los intervinientes
(art. 40, ley 24240) y en todo caso, le queda a la emisora una acción
de repetición contra el banco, si así lo considera(836) .
Pero también se considera que el error en que incurrió el banco
demandado, sin perjuicio de la relación que lo vincula al afectado,
configura un obrar antijurídico que encuadra dentro del ámbito de la
responsabilidad aquiliana, en cuanto a las publicaciones en diversos
sitios de Internet del informe erróneo que proporcionó. Ello justificó la
condena tanto por las consecuencias inmediatas, como por las
consecuencias mediatas, ocasionadas por su imprudente
comportamiento (arts. 904 y 1109 del Cód. Civil) (837) .

11.3.1. Responsabilidad agravada por profesionalidad


El carácter profesional juega un papel importante para establecer la
responsabilidad de las entidades financieras, ya que la superioridad
técnica que detentan les impone el deber de obrar con mayor
prudencia y pleno conocimiento del negocio(838)y les exige una
diligencia acorde con su objeto haciendal, con organización adecuada
para desarrollar su giro(839), o sea su carácter profesional(840).
Es que parece evidente que la conducta de una entidad bancaria o
de una emisora de tarjetas de crédito no puede apreciarse con los
parámetros exigibles a un neófito, sino conforme al standard de
responsabilidad agravada que el profesional titular de una empresa
con alto nivel de especialización tiene frente al usuario, dado que en
los contratos en los que una de las partes detenta superioridad
técnica, la otra soporta una situación de inferioridad jurídica. No cabe
duda que las entidades bancarias no pueden dejar de cumplir con las
exigencias que le son impuestas en atención al giro que desarrollan,
de manera que el descuido o desatención en que pudieran incurrir
sirve de fundamento para responsabilizarlas. Téngase presente que la
labor, gestión y control que las entidades bancarias realizan es de
naturaleza profesional. Ello hace que conforme a lo dispuesto en los
arts. 512 y 902, Código Civil, deben actuar con mayor diligencia y
prudencia que la que un "hombre común" pone en el cuidado de sus
negocios(841) .
Similares argumentos son aplicables con relación al gestor de una
base de datos sobre riesgo crediticio, quien por su indudable condición
profesional, asume una obligación de diligencia especial (arg. art. 902,
Cód. Civil), que está claramente establecida en nuestra LPDPA y
puede advertirse en las normas de Derecho comparado que hemos
reseñado.
En tal sentido, se ha destacado que la complejidad del tráfico hace
exigible una protección responsable del consumidor (art. 42 CN y ley
24.240) desde que la confianza como principio de contenido ético
impone a los operadores un inexcusable deber de honrar esas
expectativas, y cuando ello se quiebra se contravienen los
fundamentos de toda organización, tornando inseguro el tráfico(842) .
Esta exigencia de mayor diligencia, en el tema que nos toca abordar,
se traduce también en una adecuada respuesta para rectificar datos
erróneos, medida en términos de tiempo(843) .
En esta línea, por ejemplo, se ha aplicado el principio de las cargas
probatorias dinámicas, al sostener que la circunstancia que la entidad
financiera no acompañe la documentación (que respalde sus
defensas), en rigor, es invocar su propia torpeza en una técnica
operativa concerniente a su esfera de actuación, lo que resulta
enteramente inadmisible, y que se trata de un empresario titular de
hacienda especializada en razón del objeto; y ello no sólo implica
estándares agravados de responsabilidad (Cód. Civil, 902); sino plena
oponibilidad a su respecto de un modo operacional convencionalmente
pactado y dotado de fuerte tipicidad(844) .
Relacionado con tarjetas de crédito se ha responsabilizado tanto al
banco como a la emisora de la tarjeta, cuando no han obrado con
diligencia frente a maniobras dolosas de terceros que llevaron a la
inclusión del actor como deudor moroso(845) , o a errores del banco al
emitir tarjetas no solicitadas(846) . También se ha resuelto que existe
daño moral cuando se ha debido sufrir la destrucción en público de
tarjetas de crédito, con motivo de informes erróneos suministrados por
un banco(847) .
En los casos de "robo de identidad" se ha responsabilizado a las
entidades bancarias, sosteniendo que no las exime de responsabilidad
el hecho de un tercero (que había sustraído el DNI de la actora), si al
momento de dar curso a la apertura de cuenta corriente a nombre de
la accionante, no cumplió con las exigencias que su especialización y
diligencia requerían a fin de dar cumplimiento con las disposiciones
bancarias respecto a la comprobación de la identidad y la solvencia
moral y económica del solicitante(848) .

11.4. RESPONSABILIDAD EMPRESAS INFORMES CREDITICIOS


La situación de las empresas proveedoras de informes crediticios
presenta un panorama menos claro, distinguiéndose los tribunales que
rechazan su legitimación pasiva sosteniendo que se limitan a
reproducir información obtenidas de fuentes de acceso público o
proporcionada por los acreedores(849) , de aquellos otros que —aun sin
mencionarlo— tienen en cuenta la aplicación a su respecto de claras
disposiciones de la LPDPA en cuanto a los principios rectores del
tratamiento de datos de carácter personal.
En el primer grupo encontramos fallos en los que se ha dicho que la
actividad de las empresas de informes crediticios se ajusta a lo
dispuesto en los arts. 26 y 5° inc. 2°-a) de la LPDPA y que éstas
cumplen una función de interés público, lo que impide que tengan
responsabilidad por los errores que cometan los bancos informantes,
que operaría como factor eximente al ser la culpa de un tercero
(art. 1113 del Código Civil). En algunos de estos pronunciamiento se
ha esgrimido que si las empresas de informes crediticios debieran
verificar la veracidad de cada uno de los datos informados por el
Banco Central antes de comunicarlos a terceros (lo que se da por
descontado que sería imposible, porque les exigiría tener acceso a la
totalidad de las carpetas de las entidades financieras), sería tal la
magnitud de la ímprobatarea, que concluirían por cerrar sus puertas,
con lo que literalmente una actividad lícita vendría a resultar prohibida
por efecto de una teoría pretoriana(850) .
En similar sentido se ha argumentado que las empresas dedicadas a
brindar información comercial, registran datos obtenidos de una fuente
pública, como la Central de Deudores del Sistema Financiero del
BCRA y no intervienen en la calificación efectuada respecto de la
situación financiera de los deudores (o presuntos deudores), por lo
que no pueden ser responsables de los daños ocasionados por causa
de los informes erróneos(851).
En otra línea de análisis, incluso antes de la sanción de la LPDPA,
se consideró responsable, conforme el art. 43 de la Constitución
nacional, a la entidad dedicada a la prestación de servicios vinculados
con la información de morosos, que registró deudores en tal carácter
sin verificar las comunicaciones recibidas al respecto, circunstancia
agravada por no haber procedido a la debida rectificación, pese a
habérselo requerido en forma fehaciente el interesado(852) .
En similar posición, en alguna resolución de la Cámara Civil se
entendió que toda empresa de verificación de riesgos crediticios, debe
ante una intimación requiriendo información sobre datos personales
inexactos y/o falsos referidos a una calificación personal, actuar con la
mayor celeridad posible utilizando todos los medios que se encuentren
a su disposición (tales como el "fax", "e-mail" o cualquier otro tipo de
procedimie nto electrónico) para poder obtener la información precisa
de inmediato y sin tener que esperar un plazo prolongado. Una actitud
contraria a la descripta —se afirmó—, denota un obrar negligente o
descuidado frente al interés concreto y fundamentado del particular,
susceptible de producir responsabilidad(853).
En otro pronunciamiento, también de la Justicia Civil, se dijo que "es
deber de la empresa que lucra con la emisión de informes de los que
surge la eventual solvencia comercial de las personas, instrumentar
las medidas necesarias para que la información suministrada se ajuste
a la realidad o soportar sus consecuencias, sin que sean los propios
sujetos pasivos de la información los que deban aportar los datos
pertinentes"(854) .
Más aún, se ha condenado a una empresa proveedora de informes,
a responder por los perjuicios ocasionados por que además de haber
registrado erróneamente a un usuario de tarjeta de crédito como
moroso, sobre la base de un informe falso proporcionado por la
entidad emisora de dicha tarjeta al BCRA, si una vez recibida la citada
información, omitió notificar de inmediato al interesado para permitirle
formular las observaciones que creyera pertinentes, lo que denota un
obrar culpable o negligente. En este caso se agregó como fundamento
que "un banco de datos —en el caso, el que lleva una empresa de
información creditoria— configura una cosa riesgosa de por sí,
susceptible de generar responsabilidad civil objetiva para quien la
explota —art. 1113, párr. 2°, parte 2ª, Cód. Civil—, a menos que se
acredite la culpa de la víctima o un tercero por el cual el dueño o
guardián de la misma no deba responder"(855) .
También se ha responsabilizado a empresas de informes crediticios
por la desactualización de los datos referidos a un juicio(856) , así como
por no instrumentar las medidas necesarias para que la información
suministrada se ajuste a la realidad, ya que no basta con decir una
parte de la verdad y proceder a registrarla para quedar exento de
responsabilidad, si la información registrada —por ser falsa o
incompleta— afecta la intimidad, privacía o reputación de terceros,
dado que los datos no solo deben ser veraces sino también
actuales(857) .

11.5. COSTAS
Un primer paso lo constituyó la imposición de las costas judiciales a
los bancos y empresas de informes crediticios cuando la acción de
supresión o rectificación de datos obedecía a la conducta renuente del
banco o de la empresa de informes crediticios.
Es justificada la imposición de costas a la empresa que suministra
datos personales de carácter patrimonial, comercial, crediticio y de
cumplimiento de obligaciones, si fue necesaria la interposición de una
demanda a fin de rectificar la información existente en los respectivos
registros informáticos que se encontraban desactualizados(858).
Similar decisión se adoptó en una condena al Banco Central de la
República Argentina para que rectificara una información errónea,
aplicándosele las costas(859) .
Esta solución se mantuvo en casos en que el dato había sido
erróneo o desactualizado, aun cuando la cuestión se tornara abstracta
al momento de resolver, ya que había sido precisamente la existencia
de ese error o falta de actualización la causa del litigio(860).
En cambio, cuando el dato erróneo había sido corregido al momento
de interponer la demanda de hábeas data, corresponde cargar con las
costas al actor(861) .

11.6. DAÑO RESARCIBLE


La reparación integral de los daños sufridos por el obrar antijurídico
de quien no efectúa un tratamiento de datos personales observando
los recaudos que la ley impone, especialmente el principio de calidad
(art. 4° LPDPA) no siempre es posible. El panorama jurisprudencial es
mucho más generoso en el reconocimiento del daño moral, que en los
rubros que integran el daño material.

11.6.1. Daño moral


En las demandas derivadas de informes crediticios erróneos se ha
reconocido en la mayoría de los casos el daño moral(862) .
La jurisprudencia de la Cámara Nacional de Apelaciones en lo
Comercial ha considerado como notorio el daño moral ocasionado al
estar incluido incorrectamente en un listado de deudores morosos, o
ser injustamente inhabilitado como cuenta correntista(863) .
Haber sido inhabilitado por error y haber permanecido en esa
situación no obstante los inútiles esfuerzos realizados, importan por el
mero hecho de su acaecimiento, un sufrimiento o un estado de
impotencia frente a la entidad, en la que el cliente se debió sentir poco
más que un número de cuenta, ya que no sólo debió transitar la vía
judicial para que se quedara satisfecho su derecho, sino que debió
cumplir una injusta condena en su integridad, antes de obtener la
reparación del error del que fue victima(864) .
La circunstancia de figurar en un listado de morosos, cuando la
información no se ajusta a la realidad es considerada actualmente
como causa de daño moral, el que no requiere mayor prueba(865) . Lo
mismo se ha aplicado cuando la persona es injustamente inhabilitada
como cuenta correntista(866) .
Haber sido inhabilitado por error y haber permanecido en esa
situación no obstante los inútiles esfuerzos realizados, importan por el
mero hecho de su acaecimiento, un sufrimiento o un estado de
impotencia frente a la entidad, en la que el cliente se debió sentir poco
más que un número de cuenta(867) .
En materia de responsabilidad bancaria, se ha admitido que el daño
moral surge in re ipsa cuando se refiere a deudores que han sido
irregular o ilegítimamente incluidos en bases de datos privadas o del
BCRA referentes a riesgo crediticio. Ello así, pues son de público y
notorio conocimiento las nocivas consecuencias comerciales y
financieras que apareja estar incluido en el régimen de deudores del
sistema financiero, dado que esta información es consultada y
utilizada permanentemente por los operadores económicos(868).
También se ha otorgado resarcimiento por daño moral cuando la
actitud negligente de la entidad financiera causó un agravamiento de
una situación preexistente, por ejemplo una crisis financiera del actor,
si bien no del todo imputable al banco demandado, en la medida que
éste incidió en el desenlace final cabe tener por configurado un daño
moral resarcible(869) .
Hoy es ampliamente mayoritaria la posición que sostiene que el
daño moral, en estos casos, no requiere prueba específica alguna, en
cuanto ha de tenérselo por demostrado por el solo hecho de la acción
antijurídica, consistente en difundir un informe erróneo, o conductas
similares(870) .
La circunstancia de ser incluido en un listado de deudores morosos
en forma inexacta ocasiona daño que se revela por sí mismo, sin
necesidad de acreditarlo, ya que puede valorarse como notorio(871) . Es
conocido en general por todos quienes desarrollan actividades
financieras, comerciales, industriales, profesionales o laborales, el
efecto negativo —justificado o no, ésa es otra historia que no interesa
aquí— que tiene para una persona aparecer como deudor moroso en
una publicación como la que efectúan las empresas que brindan
informes sobre solvencia o riesgo crediticio(872).
El daño moral radica en el descrédito que provoca una información
negativa, porque enseguida circula en plaza la noticia con la
consabida sospecha de insolvencia o irresponsabilidad patrimonial de
la perjudicada. Es allí donde radica el agravio moral (art. 522 Cód.
Civil) que debe ser resarcido, sin que quepa sostener que semejante
descalificación pueda considerarse una molestia normal de la vida
negocial(873) .
Se ha considerado que es procedente otorgar una indemnización
por daño moral a quien fue erróneamente incluido en un registro de
deudores morosos, sin perjuicio que tuviera crédito en diversas
instituciones, pues lo que se reclama es una indemnización por el
daño moral sufrido y no por la privación de acceso al crédito, pérdida
de la "chance" u otro rubro similar(874) .
En otro caso, por cierto no infrecuente, se consideró que "el actuar
del banco, que decidió enviarle al actor en forma unilateral una tarjeta
de crédito, le remitió resúmenes con saldos deudores por gastos
efectuados con tarjetas nunca recibidas por el actor y que informó al
BCRA que el accionante era moroso en el pago del referido plástico,
posee entidad suficiente como para causar el daño que se reclama" y
que esta conducta fue inexcusable y carente de un mínimo de
diligencia (doctrina, arts. 512, 902, 909 y concs., Código Civil)(875).
Cuando la institución financiera no tomó las medidas de diligencia,
cuidado y previsión pertinentes para no difundir datos erróneos o
desactualizados sobre juicios iniciados, se genera la obligación de
reparar el daño, que puede ser psicológico, y por lo tanto incluido en el
daño moral(876) .
Puede distinguirse también una corriente que —aún minoritaria—
opina que la condena a resarcir el daño moral cumple también un
efecto ejemplarizador(877) .
Debe existir un adecuado nexo de causalidad para que el
resarcimiento del daño moral sea procedente.(878)

11.6.2. Daño material


Para que se admita el resarcimiento del daño material, la exigencia
de acreditación en su efectividad y existencia de un adecuado nexo
causal es mucho más severa, que en los casos reseñados en que se
condenó a resarcir el daño moral, lo que determina que sean menos
frecuentes los fallos en los que se ha reconocido tal perjuicio .
En algunos supuestos, adecuadamente planteados, se ha
reconocido la pérdida de chance(879) . Así, se ha resuelto que la
indemnización que corresponde fijar debe relacionarse con el daño
causado por su inclusión errónea en la base de deudores del BCRA y
su divulgación por Internet, no en concepto de lucro cesante, sino
encuadrado en la noción de lo que se ha dado en llamar "pérdida de
chance", lo cual constituye un daño cierto que debe ser indemnizado,
pero que no se asimila al beneficio dejado de percibir, sino que lo
resarcible es la chance misma, la que debe ser apreciada
judicialmente según el mayor o menor grado de probabilidad de
convertirse en cierta, sin que pueda nunca identificarse con el eventual
ingreso perdido, tomando para ello importancia, las presunciones
judiciales (art. 163:5 del Código Procesal).
Ejemplos de estos pronunciamientos han sido las condenas
obtenidas en el caso de un empresario gastronómico, en el que se dijo
"La falta de cuestionamiento respecto al modo en que realizaba el
actor sus tareas y la permanencia en la actividad comercial durante un
prolongado período... inducen a considerar que existía una
probabilidad cierta de que de no haber existido la arbitraria y errónea
decisión adoptada por la entidad bancaria demandada, hubiese
continuado del mismo modo su labor. La situación guarda analogía
con los casos de frustración contractual que originaron resarcimientos
tasados bajo la óptica 'chance' de ganancia, cuya pérdida puede y
debe considerarse daño resarcible según una corriente doctrinaria y
jurisprudencial..., e impone valorar la perspectiva de su otorgamiento
mediante una ponderación cuidadosa de las circunstancias del caso.
La indemnización se fijará sobre la 'chance' misma, puesto que no
puede olvidarse que lo frustrado es ésta, que por su naturaleza es
siempre problemática en su realización"(880).
Otro antecedente fue el de un deportista(881) , sobre el que se
resolvió que "La frustración del viaje al exterior para participar en un
concurso deportivo —en una actividad en la que el actor se encuadra
en la más alta categoría—, le habría ocasionado al actor la pérdida de
la chance de ganar premios —en dinero, inclusive—, honores y
prestigio... Dados los excelentes antecedentes del actor en la actividad
deportiva de su especialidad y su participación en varias
competencias, es cuanto menos altamente probable —pues resulta
ser el común acontecer de las cosas en un deportista de alto nivel—
que el actor haya querido participar en un nuevo torneo, y haya
intentado comprar y pagar el pasaje con la tarjeta de crédito
bloqueada por un error del Banco aquí demandado (Tornquist SA)". En
base a estas consideraciones (se juzgó) suficientemente probado que
esa errónea inhabilitación de la tarjeta —error que generó la
responsabilidad por culpa del Banco, cuya indiscutible profesionalidad
le impone un mayor cuidado en su gestión— provocó, en definitiva, la
pérdida de la chance del actor de participar en esa competencia
deportiva, daño en el que confluyen tanto aspectos patrimoniales —la
chance de obtener algún premio en dinero—, cuanto morales —la
pérdida de la chance de obtener el prestigio que significa la obtención
de un premio—. Ese daño debe, desde luego, ser reparado por quien
lo provocó", y así también pueden citarse otros casos similares(882) .
En el caso de suspensión injustificada de una tarjeta de crédito se
ha sostenido que el fundamento de la responsabilidad resulta de la
violación del deber del banco de dar el servicio de la tarjeta de crédito
emitida por su intermedio a favor del actor, empero lo que
técnicamente ha perdido el actor es la chance de disponer de ese
crédito, que era una expectativa cierta de contar con crédito para
adquirir algún bien o servicio, A este perjuicio se le debe detraer el
costo del crédito, de modo que para mensurar el valor, no es el del
crédito mismo, sino una ventaja estimada (art. 165 del Cód.
Procesal)(883).
En la mayoría de los casos, el daño material invocado es rechazado
por defectos en la acreditación del nexo de causalidad o en la prueba
de la existencia del daño material, que como hemos dicho, es
habitualmente de mayor exigencia que el daño moral(884) .
El daño material se ha desestimado por falta de prueba aun en
supuestos en los que se ha admitido el daño moral(885) .

11.6.3. Daño al crédito e imagen comercial


En general, la jurisprudencia niega el resarcimiento del daño moral a
las personas jurídicas. La Corte Suprema ha entendido que no cabe
otorgar reparación del daño moral a favor de una sociedad comercial,
ya que como su capacidad jurídica está limitada por el principio de
especialidad y su finalidad propia es la obtención de ganancias, todo
aquello que pueda afectar su prestigio o su buen nombre comercial, o
bien redunda en la disminución de sus beneficios o bien carece de
trascendencia a los fines indemnizatorios, ya que se trata de entes que
no son susceptibles de sufrir padecimientos espirituales(886) .
Sin embargo, en voto minoritario, Jorge Bacqué entendió que aun
cuando el concepto de daño moral, en tanto se relaciona con la lesión
a bienes jurídicos extrapatrimoniales, propios de las personas físicas
como son sus afecciones legítimas, no resulta en tales términos
apropiado en el caso de las personas jurídicas, debe considerarse que
éstas, provistas de subjetividad jurídica, poseen atributos de igual
naturaleza extrapatrimonial que, si bien de manera indirecta, les son
reconocidos para el logro de sus fines específicos. Esos atributos,
como el prestigio, crédito comercial, o el derecho al nombre, son
valorizados por la comunidad en que se desenvuelven y su
menoscabo genera un daño de características similares a la lesión de
los bienes extrapatrimoniales, características de las personas de
existencia visible y que de ben ser objeto de tutela aun al margen de la
existencia de un perjuicio patrimonial actual y cierto(887) .
En la línea de este voto minoritario algunos tribunales han
reconocido el resarcimiento a una persona jurídica por la afectación de
su imagen comercial(888) , señalando que se trata de un perjuicio
patrimonial indirecto, exteriorizado por circunstancias tales como la
pérdida de crédito, o la imposibilidad de obtener la renovación de un
certificado fiscal, entre otras, ya que tales hechos u otros de similar
perfil, globalmente considerados, pueden ser apreciados como
configurativos del daño a la imagen comercial de una firma.
En similares pronunciamientos se ha dicho que "las personas
jurídicas o de existencia ideal pueden ser sujetos pasivos de perjuicios
indirectos si son vulnerados sus derechos extrapatrimoniales como el
buen nombre, la probidad comercial y su buena reputación, si
repercuten desfavorablemente en el patrimonio..".(889) ; o que "las
personas de existencia ideal poseen subjetividad jurídica y por ende
atributos de naturaleza extrapatrimonial que les son reconocidos para
el logro de sus fines específicos, como el prestigio comercial, el crédito
o el derecho al nombre, entre otros. Si bien de ello deriva que su
menoscabo genere un daño similar a la lesión de los bienes
extrapatrimoniales característicos de las personas de existencia
visible, ... sólo deben ser objeto de tutela cuando exista un perjuicio
patrimonial aunque fuere indirecto, extremo que deber ser acreditado
por el pretensor"(890) . En este último fallo se agrega que "el buen
nombre, el prestigio, la confianza pública, el crédito tiene un valor
económico, pues son el resultado de la organización y el
funcionamiento de todos los elementos del fondo de comercio y se
reflejan en la obtención de la clientela, que es su finalidad..". y "... dado
que sólo posee un fin lucrativo, su buen nombre, prestigio, etc., se
relacionan con la obtención de ganancias y por tanto carece de todo
otro interés que no sea económico y material, por lo que una conducta
que afecte esa reputación, fama, buen nombre, prestigio, confianza
pública, crédito, está privando o afectando un elemento valioso en el
sentido de productor de rédito económico"(891) .
En otro caso, en el que el actor era un acreditado empresario que
contaba con un stock aproximado de 10.000 videos en su negocio, se
consideró que el informe erróneo afectó su imagen comercial, porque
debió negociar con dos empresarios editores de películas que ejercen
una actividad prácticamente monopólica —Gativideo y AVH—, con las
que trabajó durante ocho años a crédito concertándose las
operaciones por vía telefónica, modalidad operativa que fue
suspendida, al ser reputado como un "cliente riesgoso", por lo que
debió efectuar sus compras en efectivo durante tres meses hasta que
pudo regularizar su situación bancaria(892) .
En cuanto a personas físicas, se juzgó que el prolongado tiempo en
que figuró en los registros pertinentes la incorrecta información
respecto del actor, la gravedad de la calificación ("5" = irrecuperable),
como así también el hecho de que la información fuera pública, afectó
la honorabilidad, prestigio e imagen pública del afectado por la
información errónea, en especial, si se tiene en cuenta que se trata de
una persona en la plenitud de su capacidad laboral y que posee un
grupo familiar que, de un modo mediato también se vio afectado por el
episodio dañoso(893) .
Un supuesto interesante, fue resuelto por la sala F de la Cámara
Civil, ya que si bien se rechazó al resarcimiento por la pérdida o
afectación del prestigio comercial de una sociedad anónima, se otorgó,
aun cuando reduciendo lo resuelto en primera instancia,
indemnización a título de pérdida de chance, como "lesión al crédito",
al entender que la sociedad vio encarecido el costo del crédito por
haber figurado erróneamente informada como deudora(894) .
La misma sala entendió que una información errónea, mantenida en
registros públicos de deudores morosos durante años, no rectificada a
pesar de los reclamos de la coactora, no obstante la inexistencia de un
auténtico sustento que la justificara, ha devenido por sí misma en un
obrar antijurídico por acción y por omisión lesiva al buen nombre de
los actores, que es una de las manifestaciones objetivas del honor de
las personas(895) .

11.9. USUARIOS Y FUENTE DE LOS DATOS


Nos hemos referido al concepto de "fuente" en el tratamiento de
datos personales en el capítulo anterior.
En nuestra opinión, la fuente de la información responde por la
calidad de los datos suministrados a agencias, otras entidades o
usuarios, porque tiene acceso y suministra información personal de
terceros. Estas circunstancias la sujetan al cumplimiento de los
deberes y responsabilidades previstas para garantizar la protección de
los derechos del titular de los datos.
Similar responsabilidad se extiende al denominado "usuario", en el
caso en que éste a su vez entregue la información directamente a un
banco de datos u otro operador del sistema, ya que adquirirá la doble
condición de usuario y fuente, y es lógico que asuma los deberes y
responsabilidades de ambos, para que el sistema de protección de
datos tenga consistencia.
En nuestra opinión, en consecuencia, el deber de respetar los
principios de tratamiento de los datos personales (art. 4º, ley 25.326), y
en el caso especial de los informes crediticios lo previsto en el art. 26
de dicha ley, se extiende a todos los sujetos que intervienen en el
procesamiento de tales datos, sean responsables de ficheros, fuente
de los datos o usuarios(896) .
En consecuencia, todos los actores en la generación de informes
crediticios son legitimados pasivos, y no sólo la entidad bancaria que
emitió la información dañina. Incluimos a quienes la difunden.
Como hemos señalado anteriormente, las entidades financieras
vienen esgrimiendo que no son legitimados pasivos en las acciones
sobretodo de hábeas data, más allá de la particular visión que
mantienen sobre el llamado "derecho al olvido". Su posicionamiento
como "usuarios" apunta a sostener que no están comprendidos en la
obligación del art. 26 de suprimir los datos caducos, ya que no son
bancos de datos destinados a proveer informes crediticios.
En este aspecto parece no tenerse en cuenta el art. 9° de la ley
25.326, que —en nuestra opinión— torna abstracta, a estos fines,
dilucidar si se es responsable o usuario, ya que dice que "el
responsable o usuario del archivo de datos debe adoptar las medidas
técnicas y organizativas que resulten necesarias para garantizar la
seguridad y confidencialidad de los datos personales, de modo de
evitar su adulteración, pérdida, consulta o tratamiento no autorizado, y
que permitan detectar desviaciones, intencionales o no, de
información, ya sea que los riesgos provengan de la acción humana o
del medio técnico utilizado", y la norma agrega que "queda prohibido
registrar datos personales en archivos, registros o bancos que no
reúnan condiciones técnicas de integridad y seguridad ". Nos parece
inexcusable interpretar el concepto de adulteración con el principio de
calidad general (art. 4º) y el plazo del art. 26, LPDPA.
Por otro lado, el art. 35 de la misma ley establece la legitimación
pasiva tanto de los responsables como de los usuarios para ser
demandados por hábeas data.
Ante el argumento de un banco demandado que sostenía que no era
una entidad destinada a proveer informes a terceros, lo que excluiría la
aplicación del art. 43, tercer párrafo, de la Constitución Nacional, se
resolvió que la garantía del habas data alcanza aún aquellos
supuestos en los que no interviene una entidad destinada
estrictamente a proveer informes (arg. arts. 2º y 33, inc. 1-b, ley
25.326) y que en todo caso, resta siempre la protección genérica del
amparo, basada en el 1º párrafo del art. 43, toda vez que se halla en
juego la garantía contemplada en el art. 42 de la misma Constitución
inherente al derecho de los consumidores a una "información
adecuada y veraz", lo que implica que, sea por la vía del hábeas data,
específicamente dirigida a la protección de los datos de las personas,
o bien por la vía genérica del amparo, esta argumentación del banco
resulta estéril(897) .

11.10. LANUEVA LEY DE DEFENSA DEL CONSUMIDOR Y LOS BANCOS DE


INFORMES CREDITICIOS

11.10.1. Extensión del concepto de relación de consumo


La reforma de la Ley de Defensa del Consumidor —ley 26.361—
incorporó el concepto de relación de consumo, contenido en la
cláusula constitucional. Esta modificación normativa ha tenido por
consecuencia la ampliación que contiene el art. 1º, párr. 2º, de la ley,
ya que "considera asimismo consumidor o usuario a quien, sin ser
parte de una relación de consumo, como consecuencia o en ocasión
de ella adquiere o utiliza bienes o servicios como destinatario final, en
beneficio propio o de su grupo familiar o social, y (el resaltado es
nuestro) a quien de cualquier manera está expuesto a una relación de
consumo".
Esta expansión del ámbito de los consumidores incluye, sin duda, a
quienes resultan afectados por los informes crediticios; la situación
está ahora clara en la ley, más allá de la doctrina jurisprudencial que
había resuelto numerosos casos de informes crediticios erróneos
encuadrando el tema en el derecho del consumidor a una información
adecuada, oportuna y veraz, como hemos señalado precedentemente.

11.10.2. Nuevo paradigma de respeto a los consumidores


Otra norma que debería cobrar relevancia en esta materia es el
nuevo art. 8° bis, sobre "Trato digno y prácticas abusivas", que obliga
a los proveedores a garantizar condiciones de atención y trato digno y
equitativo a los consumidores y usuarios y abstenerse de desplegar
conductas que coloquen a los consumidores en situaciones
vergonzantes, vejatorias o intimidatorias.
En especial, la prohibición de utilizar cualquier medio que le otorgue
la apariencia de reclamo judicial, en los reclamos extrajudiciales, es —
en nuestra opinión— una veda concreta a la utilización de los informes
crediticios como procedimiento para el cobro extrajudicial de deudas,
al que nos hemos referido también(898) .
En consecuencia, consideramos procedente —cuando se incurra en
tales conductas— además de las sanciones previstas en la LPDPA
(art. 31 y ss.), la aplicación de la multa civil establecida en el art. 52 bis
de la nueva LDC, sin perjuicio de otros resarcimientos que
correspondieren al consumidor.
La nueva LDC ha establecido la responsablidad solidaria de los
proveedores que sean responsables del incumplimiento, cuando sean
más de uno, sin perjuicio de las acciones de regreso que corresponda.
No ignoramos que es un tema se trata de una cuestión conflictiva, que
ha merecido críticas. Sin embargo, creemos que debería ser tenida en
cuenta si se pretende una verdadera protección del consumidor que ve
afectados sus intereses por la actuación —activa u omisiva— de
diversos actores, que como hemos explicado en el capítulo anterior,
integran una red indescindible en la generación de los informes
crediticios. La víctima de errores, inobservancia de la calidad en el
tratamiento de los datos personales o cualquiera de las conductas que
hemos mencionado al inicio de este capítulo, enfrenta —entre otras
dificultades— el dilema de elegir a quién demandar judicialmente,
pendiendo sobre su ya deteriorado patrimonio una suerte de "espada
de Damocles", ya que la prestadora de servicios sobre solvencia
crediticia dirá que no tiene la culpa pues el informe lo obtuvo del
Banco Central; éste invocará que se limitó a reproducir la información
que recibió de las entidades financieras, y finalmente, podría ocurrir
que éstas hayan caído en estado de falencia. Vale la pena visualizar el
conflicto e imaginar soluciones que resuelvan efectivamente el daño
causado, sobre todo cuando existe una norma legal que da pie para
utilizar la responsabilidad solidaria en un contexto como el que hemos
descripto y cuya demostración es innecesaria.

11.10.3. Legitimados pasivos


Continuando con el razonamiento anterior, si ahora el concepto de
consumidor se ha expandido, un afectado por informes crediticios
erróneos o que no se ajusten al principio de calidad — de acuerdo a
los criterios establecidos por la Corte Suprema, antes expuestos—
podrá reclamar la reparación de los daños no sólo a quien lo originó,
sino también a quienes lo distribuyeron o publicaron, realizando una
interpretación funcional del art. 40 de la LDC.

11.10.4. Daño directo


Además, el nuevo art. 40 bis resulta muy útil al definir como "daño
directo" a "todo perjuicio o menoscabo al derecho del usuario o
consumidor — entendido en su expresión amplia conforme al nuevo
art. 1º— susceptible de apreciación pecuniaria, ocasionado de manera
inmediata sobre sus bienes o sobre su persona, como consecuencia
de la acción u omisión del proveedor de bienes o del prestador de
servicios.
En tal sentido, consideramos que la no observancia del principio de
calidad, de acuerdo a los estándares fijados por la Corte Suprema,
interpretando la LPDPA, es una acción u omisión del proveedor, que
debe analziarse conforme hemos señalado, en los términos del art. 40
y que abarca al presunto acreedor, el banco, la empresa de informes
crediticios, el Banco Central y aun el Poder Judicial.

11.10.5. Daño punitivo


Finalmente, consideramos que una inteligente aplicación de la gran
novedad que constituye el art. 52 bis, al introducir en el ordenamiento
jurídico positivo argentino el llamado "daño punitivo", también llamado
por la ley "multa civil" puede contribuir decisivamente a sanear el
mercado de los informes crediticios.
Esta multa a favor del consumidor no puede superar el máximo de la
sanción de multa prevista en el art. 47, inc. b) de la ley y, en nuestra
opinión, debe cumplir una función disuasoria de prácticas distorsivas
que se observan a diario, fomentadas por el escaso costo económico
que la comisión de estas conductas podía acarrear.
La novedad de la reforma al establecer que "al proveedor que no
cumpla sus obligaciones legales o contractuales con el consumidor, a
instancia del damnificado, el juez podrá aplicar(le) una multa civil a
favor del consumidor, la que se graduará en función de la gravedad
del hecho y demás circunstancias del caso, independientemente de
otras indemnizaciones que correspondan", otorga a los magistrados
una inmejorable oportunidad para no sólo reparar el daño, sino
también sancionar la conducta impropia, con efectos di suasorios.
De este modo, el mercado de informes crediticios, cuya importancia
nadie discute, observará las pautas y criterios que surgen de la ley y
su interpretación por el Máximo Tribunal de justicia.
De lo contrario, como hemos señalado en numerosas exposiciones y
artículos, el sistema de protección de datos personales en el ámbito de
los informes crediticios continuará malversado en un sistema de
cobranza de deudas que no es económico reclamar judicialmente, o
con graves errores que no se subsanan porque es más barato pagar
de vez en cuando alguna escasa indemnización que invertir en la
mejora de infraestructura, recursos humanos y tecnología para honrar
el principio de calidad ya comentado.
La Cámara Comercial, en mayo de 2012 ha hecho aplicación por
primera vez (por lo menos en lo que hace a nuestra información) de
una condena por daño punitivo. El caso resolvió el reclamo del cliente
de una compañía financiera que promovió demanda de daños contra
ésta, basado en que había contratado una tarjeta de crédito que
contaba, entre otros servicios, con el de "seguro de desempleo", pero
cuando fue despedido de su trabajo la financiera demandada se negó
a abonarle el seguro antes mencionado, a la vez que le efectuó
numerosas intimaciones y lo incluyó en la central de deudores del
sistema financiero del BCRA. La sentencia hizo lugar al reclamo. La
Cámara elevó el monto de condena e incluyó el daño punitivo entre los
rubros indemnizatorios(899) . El tribunal sostuvo que "la notoria
desatención en las numerosas gestiones realizadas por el actor con el
objeto de cancelar su saldo deudor y la manifiesta negligencia e
inoperatividad brindadas constituyeron un grave incumplimiento de las
exigencias del art. 8º bis de la Ley de Defensa del Consumidor". Y
agregó: "La aplicación de los daños punitivos —art. 52 bis, Ley de
Defensa del Consumidor— es de carácter excepcional y se encuentra
reservada para los supuestos en los que el proveedor incumple con
sus obligaciones con dolo, culpa grave o malicia o cuando su
comportamiento importe un desprecio inadmisible para el consumidor".
Nos congratulamos de este antecedente, que hace una aplicación
eficaz de una medida que hemos propiciado anteriormente(900) .

11.10.6. Cadena de responsables


La reforma agrega que "Cuando más de un proveedor sea
responsable del incumplimiento responderán todos solidariamente
ante el consumidor, sin perjuicio de las acciones de regreso que les
correspondan".
En consecuencia, todos los actores en la generación de informes
crediticios son legitimados pasivos, y no solo la entidad bancaria que
emitió la información dañina. Incluimos a quienes la difunden.

11.11. SÍNTESIS
El panorama jurisprudencial en materia de responsabilidad derivada
de los informes crediticios es aún poco consistente. Existen diferencias
en cuanto a quiénes están legitimados pasivamente, cuáles son los
supuestos encuadrables como conducta antijurídica, y qué daños son
reparables.
Sin perjuicio de ello, y sobre todo a partir de pronunciamientos de la
Corte Suprema de Justicia de la Nación, se ha abierto una
interpretación más acorde con las finalidades de la LPDPA, otorgando
a los principios rectores del tratamiento de datos personales, y
especialmente al principio de calidad, la relevancia que tienen.
También se comienza a advertir un reconocimiento de que estos
principios son plenamente aplicables a los informes crediticios.
Si bien es cierto que, en general, sólo se ha condenado a las
entidades financieras cuando han incurrido en informes erróneos,
exculpando en la mayoría de los casos a los otros actores (empresas
de informes crediticios, Banco Central, Poder Judicial), también han
existido pronunciamientos en contra de las empresas de informes, y
en mucha menor medida, del Banco Central. Queda como asignatura
pendiente que el propio Poder Judicial reconozca que la LPDPA
también rige en dicho ámbito.
Constituye un avance la doctrina que considera implícita la
existencia de daño moral cuando una persona es incluida
indebidamente en listados de deudores morosos, o hay reticencia en
corregir la situación. Sin embargo, los importes de condena suelen ser
intrascendentes para motivar a los actores del sistema a modificar sus
prácticas y evitar que se ocasionen los perjuicios.
Por esta razón, hemos promovido la aplicación de multas civiles, por
lo menos hasta que estos actores del sistema reconduzcan sus
procedimientos y entiendan que es obligación de todos ellos observar,
principalmente, los recaudos de calidad en el tratamiento de datos
personales dirigidos a evaluar la solvencia o el riesgo crediticio.

BIBLIOGRAFÍA
ACCIAI, RICCARDO , Privacy e banche dati pubbliche , Cedam, Milan,
2001.
ADAMS ELBRIDGE , L., "The Right to Privacy and its Relation to the Law
of Libel", 39 American Law Review , 37, enero-febrero 1905.
ALDAZÁBAL, BENITO J., "Acoso ilegítimo de la AFIP a abogado que
defiende contribuyentes. Un fallo ejemplarizador", LA LEY, 1999-E,
608.
ALEXY, ROBERT, "Los derechos fundamentales en el Estado
Constitucional Democrático", en CARBONELL,
MIGUEL (ed.), Neoconstitucionalismo(s), 2ª edición, Trotta, Madrid,
2005.
— Teoría de los Derechos Fundamentales , Centro de Estudios
Políticos y Constitucionales, Madrid, 2001.
— Theorie der Grundrechte , 1994 (segunda edición), traducida por
Garzón Valdés, Ernesto como Teoría de los derechos
fundamentales ", Centro de Estudios Constitucionales, Madrid, 2002
(3ª reimpresión).
ALFERILLO, PASCUAL E., "Reflexiones sobre el 'Hábeas data' en la ley
adjetiva de San Juan", LLGran Cuyo, 2000-533.
ALONSO MARTÍNEZ, CARLOS , "Prestación de servicios de información
sobre solvencia patrimonial y crédito", Actualidad Informática
Aranzadi , nº 28, Julio 1998.
ALPA, GUIDO y BESSONE, MARIO , Banche dati telematica e diritti della
persona , Cedam, Padova, 1984.
ALPA, GUIDO , La disciplina dei dati personali , Cedam, Milán, 1998.
ALTMARK, DANIEL R. y MOLINA QUIROGA, EDUARDO , "Hábeas Data y
reforma constitucional", I Congreso Internacional de Informática y
Derecho, Mérida; España 1995, en Informática y Derecho, UNED,
Dir. Valentín Carrascosa López, vols. 11 y 12.
— "Hábeas Data", en LA LEY, 1996-A, 1554.
— Régimen jurídico de los bancos de datos , Ed. Depalma, Colección
"Informática y Derecho", vol. VI.
ÁLVAREZ B. DE BOZO, MIRIAM; ÁVILA HERNÁNDEZ, FLOR MARÍA; PEÑARANDA
QUINTERO HÉCTOR RAMÓN , "La libertad informática: derecho
fundamental en la Constitución
Venezolana", http://biblioteca.tsj.gov.ve/cgi-
win/be_alex.exe?Autor=Alvarez+B.+de+Bozo,+Miriam.&&Nombrebd
=btsj&&TiposDoc=M/,Universidad del Zulia (LUZ), Maracaibo.
Venezuela, Organización Mundial de Derecho e Informática (OMDI),
Maracaibo, Venezuela.
ÁLVAREZ ECHAGÜE, JUAN MANUEL , "El hábeas data en materia
tributaria: Posibilidad de acceso del contribuyente a los datos del
Fisco", LA LEY,2003-D, 1036.
ÁLVAREZ LARRONDO , "Obligaciones de los bancos de datos
prestadores de servicios de información crediticia. Una importante
modificación legislativa que, por tardía, ve limitada su aplicación
práctica", LA LEY , 2008-A, 1103.
AMADEO, MARIO , La Constitución de los Estados Unidos de América
Anotada con Jurisprudencia , Ed. Kraft, Buenos Aires, 1949.
ANTIK, ANALÍA y RAMUNNO, LUIS A., "Hábeas data. Comentarios sobre
los bancos de datos privados destinados a proveer informes", LA
LEY, 2000-B, 1164.
ARRABAL DE CANALS, OLGA , en Derecho a la información, Habeas data
e Internet, ARMAGNAGUE, JUAN FERNANDO (Dir.) ABALOS, MARIA G .
y ARRABAL DE CANALS, OLGA (Coord), Ed. La Rocca, Buenos Aires,
2002.
ASOCIACIÓN DE ABOGADOS DE BUENOS AIRES , Declaración
06/06/2001, http://www.aaba.org.ar /.
ASTUDILLO DE MATIELLO, MARÍA TERESA , "Acerca de los límites de la
jurisdicción de Alzada, el Hábeas data, la doctrina de los actos
propios y la prueba", LLGran Cuyo, 2003 (abril).
BAIGORRIA, CLAUDIA E ., "Algunas precisiones sobre la procedencia del
hábeas data", LA LEY, 1996-C, 472.
BALSA, MARÍA , "Las bases de datos de las entidades financieras. El
Hábeas data y el derecho a la información", en Anuario de Derecho
Comercial 11, Fundación de cultura universitaria, Montevideo, 2006.
BARBIER, EDUARDO ANTONIO , Litigiosidad en la actividad bancaria , Ed.
Astrea, Buenos Aires, 2008.
BASTERRA, MARCELA I., "Aspectos procesales y sustanciales del hábeas
data en un fallo de la Corte Suprema de Justicia de la Nación", LA
LEY, 2005-B, 741
BAYO, OSCAR A., "Hábeas data. Un derecho constitucional en su
adecuado cauce como resultado de una decisión elogiable", LLC,
1995-948.
BAZÁN, VÍCTOR , "El hábeas data ante una interesante muestra de
activismo judicial", LLLitoral, 2000-458.
— "El hábeas data ante una visión jurisdiccional restrictiva", LA LEY
1999-A, 204.
— "El hábeas data y la custodia del derecho a la autodeterminación
informativa", ED, 177-949.
— "Hábeas data, registros de cumplimiento o incumplimiento de
obligaciones patrimoniales, y saneamiento del crédito: la copa medio
llena o medio vacía", LA LEY, 1999-F, 295.
— "La ardua tarea judicial de imaginar el sendero procedimental por el
que discurrirá la acción de hábeas data", LLGran Cuyo, 1998-419.
— "La protección de datos personales y el derecho de
autodeterminación informativa en perspectiva de Derecho
comparado", LLGran Cuyo, 2005 (junio), 453.
BECKERMAN, JORGE, "Banco de Datos y responsabilidad objetiva",
Congreso Internacional de Informática y Derecho, AABA-ADIJ,
Buenos Aires, octubre 1990.
— "La protección del dato personal y los bancos de datos —en
especial los informatizados— con fines crediticios", LA LEY , 1994-A,
666.
BEHERAN, ROBERTO , El amparo y las acciones de ejecución y
prohibición en Entre Rios , Delta Editora, Paraná, Entre Ríos,
Argentina, 1995.
BERGEL, SALVADOR D., "El hábeas data: instrumento protector de la
privacidad", Revista de Derecho Privado y Comunitario , Ed.
Rubinzal Culzoni Nº 7, Derecho Privado en la reforma constitucional,
Santa Fe, 1994.
BEST, JO, "Biometrics Unreliable, Says EU Privacy Head", CNET
News.com, 15/3/2006,http://news.cnet.com/2100-1029_3-
6050024.html.
BETÉS DE TORO , "El derecho de información y los principios
legitimadores del tratamiento automatizado de los datos de carácter
personal en la directiva 95/46 CE del 24/10/1995", en Actualidad
Informática Aranzadi , n° 25, octubre de 1997.
BIANCHI, ALBERTO B., "El hábeas data como medio de protección del
derecho a la información objetiva en un valioso fallo de la Corte
Suprema", La Ley 1998-F, 297.
— "'Habeas data' y derecho a la privacidad", ED, 161-866;
BIDART CAMPOS, GERMÁN J. , "El derecho de petición, de acceso a la
información y el recurso de insistencia en el derecho colombiano",
ED, 166-41.
— "¿Hábeas data, o qué? ¿Derecho "a la verdad", o qué?", LA
LEY, 1999-A, 212.
— "¿Ser afiliado a un partido político configura un dato sensible?, LA
LEY, 2003-A, 1299.
— "La investigación por la desaparición de personas en una causa
penal por privación de libertad", LA LEY, 1998-E, 215.
BOADA, CLAUDIO DANIEL , "Hábeas data. Instituciones públicas de
educación superior. Acerca de la sanción de la ley 25.200", LA
LEY, 2000-E, 1247.
BORTOLOTTO, VERENNA , "Protección de Datos Personales contenidos
en las Bases de Datos Informatizadas y no Informatizadas obrantes
en el Poder Judicial Uruguayo", Revista Derecho Informático Alfa
Redi 96, julio 2006.
BROMBA, MANFRED, "Bioidentification: Frequently Asked
Questions",http://www.bromba.com/faq/fpfaqe.htm#Fingerprint-
Sensore.
BUSTO LAGO, JOSÉ MANUEL , en Tratado de responsabilidad
civil , REGLERO CAMPOS, L. FERNANDO (Coordinador), Ed. Thomson-
Aranzadi, Pamplona, 2006 (3ª edición).
CAFFERATA, JUAN CARLOS, "La acción de hábeas data", LLC, 1996-313.
CAHN, P., BLOCH, C . y WELLER , S., El sida en la Argentina.
Epidemiología, subjetividad y ética social , Ed. Arkhetypo, 1999.
CAMPANELLA DE RIZZI, ELENA M. y STODART DE SASIM, MARÍA , "Derecho
a la Intimidad e Informática", LA LEY, 1984-B, 667.
CANOSA USERA, RAÚL , "El viaje del Derecho Constitucional hacia su
efectividad", Estudio Preliminar en la obra de BEATRIZ SBDAR,
CLAUDIA , El amparo de derechos fundamentales , Ed. Ciudad
Argentina, Buenos Aires, 2003.
CARRANZA TORRES, LUIS R., "¿Necesita Córdoba una ley provincial de
hábeas data?", LLC, 2001-241.
CARRASCO HERNANDEZ, FELIPE (coordinador), Derecho Informático en
Iberoamérica (Tendencias Actuales) , México, 2010.
CARRASCOSA LÓPEZ, VALENTÍN , en "Derecho a la Intimidad e
Informática", en Informática y Derecho UNED, 1-1992.
CASTÁN TOBEÑAS, JOSÉ MARÍA, prólogo de El derecho a la
intimidad de FERREIRA RUBIO, DELIA .
CASTAÑEDA GONZÁLEZ, ALBERTO (coordinador), Derecho Tecnológico.
Respuestas legales a nuevos retos , Lucía Arranz Alonso; Manuel
Badenes Cazorla; Daniel Chóliz del Junco; Victoria Ferrera López;
Carmen Povedano Mejías; Fernando F. Rodríguez-Ayuso, Editorial
Experiencia, Barcelona, España, 2004.
CATTARUZZA, ADRIANO; GALBIATI, ROBERTO; PANIERI, BRUNO y ZAMPETTI,
ANDREA , La privacy informatica , Ed. Buffetti, Roma, 1997.
CAVOUKIAN, ANN y STOIANOV, ALEX , "Biometric Encryption: A Positive
Sum Technology that Achieves Strong Authentication, Security AND
Privacy", Comisionado de Información y Privacidad de Ontario,
14/03/2007, http://www.ipc.on.ca/english/Resources/Discussion-
Papers/Discussion-Papers-Summary/?id=608.
CEDRIC, LAURANT , Consulting y Privacy Internacional , "Guía de
Privacidad para Hispanohablantes 2012".
CERDA SILVA, ALBERTO , "Autodeterminación informativa y leyes de
protección de datos", Revista chilena de Derecho Informático Nº 3
Diciembre 2003, Universidad de Chile, Facultad de
Derecho, http://www.derechoinformatico.uchile.cl/CDA/der_informati
co_completo/...
CHIRIBOGA ZAMBRANO, GALO, "La acción de amparo y de hábeas data:
garantías de los derechos constitucionales y su nueva realidad
jurídica", http://www.ildis.org.ec/amparo/hab.htm .
CHIRINO SÁNCHEZ, ALFREDO , El derecho a la autodeterminación
informativa y los retos del procesamiento automatizado de datos
personales , Buenos Aires, 1997.
CIENFUEGOS SUÁREZ , "Confidencialidad de los datos tributarios y el
derecho de acceso de los contribuyentes", Actualidad Aranzadi ,
Boletín N° 226, 1995.
CIFUENTES, SANTOS , "Acciones procesales del artículo 43 de la
Constitución Nacional - Naturaleza personalísima de los datos
informáticos de la persona", LA LEY, 1999-A, 258.
— "Derecho personalísimo a los datos personales", LA LEY, 1997-E,
1323;
— Derechos personalísimos, 2ª edición, Editorial Astrea, Buenos
Aires, 1995.
— "El derecho a la intimidad", ED, 57-832.
— "Protección inmediata de los datos privados de la persona. Habeas
data operativo", LA LEY, 1995-E, 193;
— "La protección de datos personales y el Internet", LA LEY , 2007-F,
761 - Enfoques 2007-11 (noviembre), 82.
— "Reconocimiento jurisprudencial del derecho a los datos personales
informáticos y del hábeas data en su verdadero fin tutelar", LA
LEY, 1999-E, 151.
CLARKE, ROGER , "Biometrics and Privacy,"
15/04/2001, http://www.rogerclarke.com/DV/Biometrics.html.
COHEN, JEAN L., "Regulating Intimacy: a new legal paradigm", Journal
of Law and Society, Volume 30, Number 3, September 2003.
COLAUTTI, CARLOS E. "Reflexiones preliminares sobre el "Habeas data",
La Ley 1996-C, 917.
COLLEY, THOMAS , The elements of Torts , 2a edición, 1988.
COMISIÓN FEDERAL DE COMERCIO DE LOS ESTADOS UNIDOS DE AMÉRICA ,
"Proof Positive: New Directions for ID Authentication", 23-
24/4/2007, http://www.ftc.gov/bcp/workshops/proofpositive/
index.shtml ; EPIC, Comentarios a la Comisión Federal de
Comercio,
23/3/2007, http://epic.org/privacy/id_cards/epic_ftc_032307.pdf.
CONSEJO DE LA OCDE , "Recomendación relativa a las directrices
aplicables a la protección de la vida privada y a los flujos
transfronterizos de datos personales",
23/09/1980, www.oecd.org/document/18/
0,2340,fr_2649_34255_1815225_1_1_1_1,00.html /(texto en
francés).
CONSEJO PARA LA CONSOLIDACIÓN DE LA DEMOCRACIA , Reforma
constitucional-Examen preliminar del Consejo para la consolidación
de la Democracia , Eudeba, Buenos Aires, 1986.
CONWAY, GRACIELA M., "Las medidas de seguridad en los bancos de
datos", LA LEY, 2002-D, 1237.
CORASANITI, GIUSEPPE , "Diritto e tecnologie dell´informazione", Liberta
Universita Internazionales degli Studio sociali , Roma N° 11, Giuffre
Editore, 1990.
CORONEL CARCELÉN, FELIPE FRANCISCO , "La protección del derecho a
la vida privada en Internet y otros medios de comunicación
electrónicos" (borrador de tesis UCPChile), http://www.alfa-
redi.com//apc-aa-
alfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/coronel.p
df/
CORREA, CARLOS M.; BATTO, HILDA N.; CZAR DE ZALDUENDO,
SUSANA y NAZAR ESPECHE, FÉLIX A., Derecho Informático , Buenos
Aires, reimpresión de 1994.
CORREA, CARLOS y otros, "Informática, Libertad y Derechos Humanos",
en CORREA, NAZAR ESPECHE, CZAR DE ZALDUENDO y BATTO , Derecho
Informático , Depalma, Buenos Aires, 1987.
CRAIG, JOHN D. R., Privacy && employment law , Hart Publishing,
Oxford, Portland Oregon, 1999.
CUFFARO, VINCENZO y RICCIUTO, VINCENZO , La disciplina del
trattamento dei dati personali , G.Giappichelli Eds., Turin, 1997.
CURÁ, JOSÉ MARÍA, "Los datos personales a la espera de
protección", LA LEY,2003-A, 1282.
DARREN PAULI , "Aussies to Stockpile Kiwi Biometrics in Central
Database", Computerworld,
25/07/2007, computerworld.co.nz/news.nsf/news/4C244AE1ED2992
5CCC25731E000055D0.
DAUGMAN, JOHN , "Iris Recognition for Personal Identification," The
Computer Laboratory, University of
Cambridge, http://www.cl.cam.ac.uk/users/jgd1000/iris_recognition.ht
ml.
DAVARA RODRÍGUEZ, MIGUEL ÁNGEL , Derecho Informático , Aranzadi,
Pamplona, 1993.
DE CUPIS, ADRIANO , "I diritti della personalita", t. I, en Trattato di diritto
civile e commerciale , CICU, ANTONIO; MESSINEO, FRANCECESCO , vol.
IV, Giuffrè , Milán, 1959.
— Instituzioni di diritto privato , Giuffrè editore, Milán, 1980.
DEL PESO NAVARRO, EMILIO y RAMOS GONZÁLEZ, MIGUEL
ÁNGEL,LORTAD-Análisis de la Ley , Ed. Díaz de Santos, Madrid,
1998.
DEL ROSARIO, CRISTIAN O., "La permanencia de la información
crediticia", LA LEY , 2010-B, 39.
DEL VILLAR, RAFAEL, "Consideraciones económicas de la regulación de
Sociedades de Información Crediticia: El Caso de México", ponencia
presentada en Seminario-Taller sobre Datos Personales, Internet y
Sistemas Judiciales 8 y 9 de julio de 2003, Costa
Rica.http://www.iijusticia.edu.ar/Seminario_Taller/textos.htm.
DELFINO, ROSSELLA , "La direttiva comunitaria 46/95, Sulla Protezione
dei dati personali e sulla libera circolazione di tali dati", en Contratto
e impresa / Europa , 1996, anno I n° 2
DENNINGER, ERHARD , en PÉREZ LUÑO, ANTONIO (director de la
edición), Problemas actuales de la documentación y la informática
jurídica , Ed. Tecnos, Madrid, 1987.
DI MARTINO ORTIZ, ROSA ELENA , Derecho Informático , 2a edición, Ed.
Marben, Asunción, Paraguay, 2005.
DI VITO, ALDO M. y GUERENDIAIN, HILARIO J., "La ley de Hábeas data.
Aspectos Procesales. Aportes doctrinarios y jurisprudenciales", LA
LEY, 2001-F, 1362.
DÍAZ MAYNARD, DANIEL , Informe del proyecto de ley de "Derecho a la
información y acción de hábeas data", presentado ante el
Parlamento de la República Oriental del
Uruguay, http://www.parlamento.gub.uy/repartidos/camara/d2002060
114-01.htm .
DÍAZ MOLINA, IVÁN M., "El derecho a la vida privada. Una urgente
necesidad", LA LEY, 126-981.
DRESNER, STEWART H., "Panorama de la legislación europea sobe
protección de datos personales", trad. de Ripoll Carulla, Santiago,
en: Informática y Derecho , N° 6/7, Mérida, España: UNED - Centro
Regional de Extremadura, 1994.
DRUCAROFF AGUIAR, ALEJANDRO , "Información crediticia, derecho al
olvido e interés general", LA LEY, 2008-B, 1231.
DUBIÉ, PEDRO , "Análisis del debate parlamentario del hábeas data con
relación a la información crediticia", JA, 1999-II-882.
— "El hábeas data financiero", LA LEY, 2002-B, 1009.
— "Uso por terceros de información de acceso público irrestricto -
Quiddel consentimiento previo de la persona",LA LEY,1999-F, 919.
DUPRAT, DIEGO A.,"Los datos sensibles y el hábeas data (Hábeas data
y derecho a la intimidad)", JA, 1998-I-774.
EGÜES, ALBERTO J., "El 'right to privacy' y el 'habeas data' comercial",
LA LEY, 2000-C, 1272.
EGUIGUREN P., FRANCISCO J., Poder Judicial, Tribunal constitucional y
Hábeas data en el constitucionalismo peruano , Centro de Estudios
Constitucionales México-Centroamérica, Instituto de Investigaciones
jurídicas UNAM, México, 1999.
EKMEKDJIAN, MIGUEL ÁNGEL "El hábeas data en la reforma
constitucional", LA LEY, 1995-E, 946.
ENCICLOPEDIA DE FILOSOFÍA DE STANDFORD , voz
"Intimidad", http://plato.stanford.edu/entries/privacy , consultado
22/10/2011.
III ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS , Cartagena
de Indias, Colombia, 24 al 28/05/2004: "Cuadro comparativo
desarrollos normativos nacionales en materia de protección de
datos",
en https://www.agpd.es/upload/TERCERApropuestadecuadrodenor
mativas.pdf/.
EPIC, Human Rights Watch y Privacy International , Carta al
Secretario de Defensa de los Estados Unidos de América Robert
Gates,
27/7/2007, http://epic.org/privacy/biometrics/epic_iraq_dtbs.pdf.
ESPINOZA ESPINOZA, JUAN , Derecho de la responsabilidad civil , Gaceta
jurídica, Lima, Perú, 2006.
ESTADELLA YUSTE, OLGA , La protección de la intimidad frente a la
transmisión internacional de datos personales , Ed. Tecnos, Centre
d'Investigació de la Comunicació, Generalitat de Catalunya,
Barcelona, 1995.
FALCÓN, ENRIQUE M., Hábeas Data, concepto y procedimiento ,
Abeledo Perrot, Buenos Aires, 1996.
FENOLL-TROUSSEAU, MARIE-PIERRE y HAAS, GERARD , Internet et
protection des dones personelles , Litec, Paris, Francia, 2000.
FERNÁNDEZ SESSAREGO, CARLOS , El Derecho a la Identidad Personal y
otras figuras , Ed. Astrea, Buenos Aires, 1992.
FERREYRA RUBIO, DELIA M., El derecho a la intimidad. Análisis del
artículo 1071 bis del Código Civil , Ed. Universidad, Buenos Aires,
1982.
FLORES SALGADO, LUCERITO LUZMILA , Derecho Informático , Ed. Grupo
Editorial Patria, México, 2009.
FLORES, OSCAR , "La Corte Suprema Norteamericana y una sentencia
que, acotando el poder de los Estados, afianza el derecho a la
privacidad", LA LEY, 2000-D, 404.
FRANK, THOMAS , "U.S. is Building Database on Iraqis", USA Today,
12/07/2007, página
A1, http://www.usatoday.com/news/world/iraq/2007-07-12-iraq-
database_N.htm .
FROSINI, VITTORIO , Informatica, diritto esocietà , Giuffrè , Milán, 1977.
— Informática y Derecho , Ed. Temis, Bogotá, Colombia, 1988.
— Ponencia: "La organización informática del Estado y la libertad del
ciudadano", al IV Congreso Iberoamericano de Informática y
Derecho en pos de la integración, Bariloche, mayo 1994.
GALLARDO, MARÍA CECILIA; SORIA OLMEDO, KARINA y FLORI, JOSÉ LUIS ,
"Hábeas data", LA LEY, 1998-A, 977.
GALLO, PAOLO , Pene private e responsabilita civile , Ed. Dott. A.
Giuffrè , Milán, 1996.
GARCÍA GONZÁLEZ, ARISTEO , "La protección de datos personales.
Derecho fundamental del Siglo XXI. Un estudio comparado",
Revista Derecho Informático — Alfa Redi Nº 100, noviembre 2006.
GARCÍA PITA Y LASTRES, JOSÉ LUIS , "Las entidades de crédito y sus
operaciones", en Tratado de derecho mercantil , OLIVENCIA, MANUEL;
FERNÁNDEZ NOVOA, CARLOS y JIMÉNEZ DE PARGA (Dir.), JIMÉNEZ
SÁNCHEZ (Coord.), Marcial Pons, Madrid, 2006.
GARCÍA, TERESA y HERNÁNDEZ, BERRIO , Informática y Libertades. La
protección de datos personales y su regulación en Francia y
España , Universidad de Murcia, 2003.
GARRIGA DOMÍNGUEZ, ANA , La protección de los datos personales en el
derecho español , Dykinson, Madrid, 1999.
GIANNATONIO, ETTORE , "Introduzione all'informatica guiridica"
en: Impacto de la Informática en la sociedad (Protección de datos
personales. Derecho a la intimidad).
GILS CARBÓ, ALEJANDRA,Régimen Legal de las Bases de Datos y
Hábeas Data , Ed. La Ley, Buenos Aires, 2001.
GOLDENBERG, ISIDORO H., "La tutela de la vida privada", LA LEY, 1976-
A, 576, II, 3.
GÓMEZ-JUÁREZ SIDERA, ISIDRO , "Breve reflexión acerca del derecho a
la protección de los datos de carácter personal de los
"nascituri", http://www.madrid.org/cs/Satellite?c=CM_Revista_FP&&e
sArticulo=true&&pagename=RevistaDatosPersonales%2FPage%2F
home_RDP&&idRevistaElegida=1142369297283&&pag=1&&langua
ge=es&&cid=1142382811413&&siteName=RevistaDatosPersonales.
GONZÁLEZ, JOAQUÍN V., Manual de la Constitución Argentina ,
actualizado por QUIROGA LAVIÉ, HUMBERTO , Ed. La Ley, Buenos
Aires, 2001.
GORDILLO, AGUSTÍN , "Hábeas data", LA LEY , 1998-C, 372.
GORDILLO, AGUSTÍN , "Los ápices frustratorios de las garantías
constitucionales de una sociedad democrática", LA LEY, 1998-B,
537.
GOZAÍNI, OSVALDO ALFREDO, "El consentimiento para el uso de los
datos personales", LA LEY, 2001-C, 781.
— "El particular, el Estado y las empresas de venta de información
crediticia frente al hábeas data", LA LEY , 2000-D, 1290.
— "La afiliación partidaria como dato sensible que se puede difundir",
LA LEY,2002-F, 1437.
— "La afiliación partidaria no es un dato sensible", LA LEY, 2005-C,
279.
— "Ley 25.326 de protección de datos personales", LA LEY , 2003-C,
1139.
GREENLEAF, GRAHAM , "The Australia Card: Towards a National
Surveillance System", Law Society Journal of New South Wales ,
vol. 25, N° 9 (octubre
1987), http://www2.austlii.edu.au/itlaw/articles/GGozcard.html.
GRIMALT SEVERA, PEDRO,La responsabilidad civil en el tratamiento
automatizado de datos personales , Ed. Comares, Granada, 1999.
GRUPO DE TRABAJO DEL CONSEJO CIENTÍFICO DE LA DEFENSA DE LOS
ESTADOS UNIDOS DE AMÉRICA, "Report on Defense Biometrics"marzo
2007,http://epic.org/privacy/biometrics/defscibd_0307.pdf.
GUAHNON, SILVIA y SOMER, MARCELA , "Hábeas data: procedimiento
aplicable. ¿Derecho a una tutela efectiva y temprana versus
Derecho de defensa en juicio?", Revista de Derecho Procesal Nº 5,
Rubinzal Culzone, 2000.
GUASTAVINO, ELÍAS , "Irregular tramitación de la ley de la intimidad", LA
LEY, 1975-A, 1270.
— Responsabilidad civil y otros problemas jurídicos en computación ,
Ed. La Rocca, 1987.
GUERRERO PICÓ, MARÍA DEL CARMEN, "El derecho fundamental a la
protección de los datos de carácter personal en la Constitución
europea",http://www.ugr.es/~redce/REDCE4/articulos/12guerrero.ht
m#nota7/
HASSEMER, WINFRED y CHIRINO SÁNCHEZ, ALFREDO , El derecho a la
autodeterminación informativa y los retos del procesamiento
automatizado de datos personales , Editores del Puerto, Buenos
Aires, 1997.
HASSEMER, WINFRIED , Theorie und Soziologie des Verbrechens ,
Frankfurt a. M., 1973.
HEREDERO HIGUERAS , MANUEL , La Directiva comunitaria de protección
de los datos de carácter personal , Aranzadi, Pamplona, 1997.
— "La ley orgánica 5/1992 de 29/10/1992, de regulación del
tratamiento automatizado de los datos de carácter personal",
en Informática Judicial y Protección de datos personales , Servicio
Central de Publicaciones del Gobierno Vasco, Vitoria,1994.
HERRAN ORTIZ, ANA ISABEL , La violación de la intimidad en la
Protección de Datos Personales , Dykinson, Madrid, 1998.
HERRERA BRAVO, RODOLFO y NÚÑEZ ROMERO, ALEJANDRA , Derecho
Informático. El Derecho chileno y comparado ante los desafíos de
las nuevas tecnologías de la información , Ed. La Ley, Santiago,
Chile, 1999.
HILL, MARK , "ANAT2310: Eye Development," The University of New
South Wales,
2003, http://anatomy.med.unsw.edu.au/cbl/teach/anat2310/Lecture0
6Senses(print).pdf.
HONDIUS, FRITS W ., "A decade of international data
protection", Netherlands of International Law Review , vol. 30, n° 2,
1983.
HUSTINX, PETER , Supervisor Europeo de Protección de Datos,
"Comments on the Communication of the Commission on
Interoperability of European Databases"
10/03/2006, http://www.edps.europa.eu/EDPSWEB/webdav/site/myS
ite/shared/Documents/Consultation/Comments/2006/06-03-
10_Interoperability_EN.pdf .
INTERNATIONAL COMMITTEE FOR INFORMATION TECHNOLOGY STANDARDS ,
"M1 Biometrics", http://www.ncits.org/tc_home/m1.htm .
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, "JTC 1/ SC37
Biometrics
Projects",http://www.iso.org/iso/en/CatalogueListPage.CatalogueList
?COMMID=5537&&scopelist=PROGRAMME.
IRIDIAN TECHNOLOGIES , "Historical Timeline,"
2003, http://www.iridiantech.com/about.php?page=4.
IRIS CHALLENGE EVALUATION , ICE, http://iris.nist.gov/ICE/.
ITZCOVICH GRIOT, ALEJANDRO , "Hábeas data. Un gran paso y una tarea
pendiente", La Ley Actualidad, 27/10/1994.
KADHIM, HUSSEIN y HUSSEIN, JENAN , "Iraqis' Phony IDs Mask Links to
Shiites, Sunni", McClatchy Newspapers,
24/06/2007, http://nl.newsbank.com/nlsearch/we/Archives?p_product
=ST&&p_theme=st&&p_action=search&&p_maxdocs=200&&s_disps
tring=
Iraqis%27%20Phony%20IDs%20Mask%20Links%20to%20Shiites%
20AND%20date%28all%29&&p_field_advanced-
0=&&p_text_advanced-
0=%28Iraqis%27%20Phony%20IDs%20Mask%20Links%20to%20S
hiites%29&&xcal_numdocs=20&&p_perpage=10&&p_sort=YMD_dat
e: D&&xcal_useweights=no.
KEMELMAJER DE CARLUCCI, AÍDA R. en BELLUSCIO, AUGUSTO C. (Dir.) —
ZANNONI, EDUARDO A. (Coord.), Código Civil y leyes
complementarias. Comentado, anotado y concordado , t. 5, Ed.
Astrea, Buenos Aires, 1994.
KNAVS, VERÓNICA y HERRÁN, MAITE , "La responsabilidad bancaria por
error de información. Alcances de la reparación",LA LEY,2007-A,
455.
KOMMERS, DONALD , The Constitutional Jurisprudence of the Federal
Republic of Germany , Durham, Londres, 1989.
LASSON, NELSON B., The History and Development of the Fourth
Amendment to the United States Constitution , Baltimore, John
Hopkins University Press, 1937.
LEONFANTI, MARÍA ANTONIA , " El derecho a la intimidad en la Argentina
", LA LEY, 1975-B, 1319.
LEVY,LEONARD W., "Origins of the Fourth Amendment", Political
Science Quarterly , vol. 114, N° 1, p. 84, Academy of Political
Science, New York, 1999.
LIVELLARA, SILVINA, "Hábeas data e información crediticia. La eventual
responsabilidad civil de las entidades financieras y del Banco Central
de la República Argentina por cesión y publicidad de datos
inexactos", elDial DC2A7.
LLOVERAS DE RESK, MARIA EUGENIA, "La intrusión a la intimidad a través
de la informática", JA, 1989-II-916.
LOBATO DE PAIVA, MARIO ANTÔNIO, "Responsabilidad civil del Estado por
daños provenientes de la circulación de datos en los sitios de
Internet de los tribunales(A difusão de informações judiciais na
Internet e seus efeitos na esfera
trabalhista)",http://jus2.uol.com.br/doutrina/texto.asp?id=4672/.
LOCKE, JOHN,Segundo Tratado sobre el Gobierno Civil: un ensayo
acerca del verdadero origen, alcance y fin del gobierno civil,trad. de
Carlos Mellizo, Clásicos del pensamiento, Madrid, Tecnos, 2006.
LOPES MEIRELLES, HELY , Mandado de seguranca , Ed. Malheiros, San
Pablo, Brasil, 1996, 17ª edición actualizada por Wald, Arnoldo.
LORENTE, JAVIER A. y TRUFFAT, EDGARDO D., "El derecho a la exactitud
de la información y el crédito", ED, 173-94.
LUCAS MURILLO DE LA CUEVA, PABLO , El derecho a la autodeterminación
informativa: la protección de los datos personales frente al uso de la
informática , Tecnos, Madrid, 1990.
MAGLIO, IGNACIO , Guías de buena práctica ético legal en VIH-SIDA ,
Ed. Arkhetypo, agosto de 2001.
MALTONI, DAVIDE, MAIO, JAIN, yPRABHAKAR,Handbook of Fingerprint
Recognition, Springer, Nueva York, 2005.
MANES, PAOLA,Il consenso al trattamento dei dati personali, CEDAM,
Modena-Pavia, 2001.
MARTÍN PALLÍN, JOSÉA.,La ley orgánica de regulación del tratamiento
automatizado de datos de carácter personal. Una visión crítica,
Informática Judicial y Protección de datos personales, Servicio
Central de Publicaciones del Gobierno Vasco, Vitoria, 1994.
MARTÍNEZ, MATILDE SUSANA,Hábeas data financiero, Ediciones de la
República, Buenos Aires, 2010.
MARTORELLO, BEATRIZyGUAHNON, SILVIA, "Cuestiones procesales para
la interposición del hábeas data",LA LEY,1999-B, 586.
MASCIOTRA, MARIO,El hábeas data. La garantía polifuncional, Librería
Editora Platense, La Plata, 2003.
MÉNDEZ DE VIGO, JUAN MANUEL (coord.), Derecho de Internet.
Contratación electrónica y firma digital, Ed. Aranzadi, Elcano
(Navarra), España, 2000.
MENSBRUGGHE, PATRICIA , "Flujos transfronterizos de datos en la
Directiva 95/46 de las Comunidades Europeas", en Actualidad
Informática Aranzadi , n° 20, Julio de 1996.
MEORO, MARIO CLEMENTE y CAVANILLAS MUGICA,
SANTIAGO , Responsabilidad civil y contratos en
Internet, Ed. Comares, Granada, 2003.
MICHAUD, MARTIN,Le droit au respect de la vie privee dans le conterxte
mediatique: de Warren et Brandeis a l´informatique, Ed. Wilson &&
Laffleur Itee, Montreal, 1996.
MILLER, JONATHAN M., GELLI, MARÍA ANGÉLICAyCAYUSO,
SUSANA,Constitución y derechos humanos, t. I, Ed Astrea, Buenos
Aires, 1991.
MOLINA QUIROGA, EDUARDO, "Daños derivados de las bases de datos",
en Tratado de Derecho de Daños , Directores: CARLOS A.
GHERSI y CELIA WEINGARTEN , Ed. La Ley, 2008.
— "Datos caducos. Los bancos son usuarios o responsables", LA LEY,
2009-B, 247; LLGran Cuyo, 2009 (abril), 223.
— "Derecho al olvido en la interpretación de la Corte", elDial DC1782.
— "El derecho a la intimidad y las bases de datos personales",
Primeras Jornadas de Derecho Civil, Morón, 1994.
— "El tratamiento de los datos judiciales y los informes
crediticios", http://www.cpacf.org.ar/.
—"Informes crediticios y principio de calidad en el tratamiento de datos
personales", ponencia en el XV Congreso Iberoamericano de
Informática y Derecho, Buenos Aires,
2011,http://www.eldial.com/nuevo/congreso_iberoamericano/INFOR
MES%20CREDITICIOS%20Y%20PRINCIPIO%20DE%20CALIDAD
%20EN%20EL%20TRATAMIENTO%20DE%20DATOS%20PERSO
NALES.pdf.
— "Informes crediticios y datos personales", LA LEY, 14/9/2011, 1.
— "Informes crediticios y tarjetas de crédito. A propósito del fallo de la
Corte Suprema en 'Veraz"', LexisNexis, Número especial "Derecho
Informático" 2007-II (2/5/2007).
— "La Actividad Económica y el Tratamiento de los Datos Personales",
Primer Seminario Internacional e Interdisciplinario "Protección de los
Datos Personales", Colegio Público de Abogados de la Capital
Federal, http://www.cpacf.org.ar/doctrinasinstitutos/derecho%20infor
matico/eduardo%20quiroga%20acti%20econom.pdf.
— "La elaboración de perfiles en la Ley 25.326", habeasdata.org .
— "La protección de datos personales o autodeterminación
informativa", V Congreso Iberoamericano de Informática y Derecho,
La Habana, Cuba, 1996.
— "Los datos de salud en la ley 25.326 de Protección de Datos
Personales", LexisNexis 0003/010495 / 0003010502, JA, 2004-II-
1395 — SJA 28/4/2004.
— "Los informes comerciales en la Ley de Habeas
Data", http://www.cpacf.org.ar/doctrinasinstitutos/derecho%20comer
cial/eduardo%20quiroga.pdf.
— "Los informes comerciales y la protección de datos
personales", Compendio de jurisprudencia, doctrina y legislación ,
Dir. JORGE KIELMANOVICH , Ed. Errepar (noviembre 2006).
— "Negativa a d ar información a los pacientes y el Hábeas data de la
historia clínica", Revista de Derecho de Daños , Ed. Rubinzal
Culzoni, 2011-3.
— "Plazo de conservación de los informes crediticios. Derecho al
olvido y la interpretación de la Corte Suprema de Justicia argentina",
RCyS, 2012-III-33.
— "Prestigio e imagen del comerciante. Protección de datos
personales", en Código de Comercio y normas complementarias.
Análisis doctrinario y jurisprudencial , RAÚL A.
ETCHEVERRY (Dir.), HÉCTOR O. CHOMER (Coord.), Ed. Hammurabi de
José Luis de Palma, 2005.
— "Protección de datos personales (a propósito de la nueva ley
25.326", Zeus, 12-2001.
— "Protección de datos personales como derecho autónomo:
principios rectores. Informes de solvencia crediticia: uso arbitrario.
Daño moral y
material", http://www.eldial.com.ar/doctri/notas/nt030510.html/.
— Responsabilidad derivada de informes crediticios , Ed. La Ley,
2010.
MORELLO, AUGUSTO M ., "Los contenidos de la pretensión procesal
penal y de la garantía de 'hábeas data'", LA LEY, 1998-F, 365.
MUÑOZ MACHADO, SANTIAGO , La regulación de la red. Poder y Derecho
en Internet , Taurus, Madrid, 2000.
MURILLO DE LA CUEVA, PABLO , El derecho a la autodeterminación
informativa: la protección de los datos personales frente al uso de la
informática , Tecnos, Madrid, 1990.
— "La protección de datos en la administración de justicia",
en Derecho a la intimidad y nuevas tecnologías , Cuadernos de
Derecho Judicial, IX-2004, Consejo General del Poder Judicial,
Escuela Judicial, España, Madrid, 2004.
MURUZÁBAL, CLAUDIO , "Más allá del hábeas data, la otra cara de la
privacidad", Infobae , 28/11/2003.
NATIONAL CENTER FOR STATE COURTS, "Individual Biometrics: Iris Scan",
5 July 05, 06 July
06,http://ctl.ncsc.dni.us/biomet%20web/BMIris.html.
NIGER, SERGIO , Le nuove dimensioni della privacy: dal diritto alla
riservatezza alla protezione dei dati personali , Cedam, Padova,
Italia, 2006.
NINO, CARLOS S., Fundamentos de Derecho Constitucional , Ed.
Astrea, Buenos Aires, 1992.
NOVOA MONREAL, EDUARDO , Derecho a la vida privada y libertad de
información , Editorial Siglo XXI.
NSTC, Subcommittee on Biometrics, "Fingerprint Recognition
Interagency Coordination Plan", enero 2006.
ONU,Los derechos humanos los adelantos científicos y tecnológicos,
Nueva York, 1983.
OSSIO ONOFRE, FREDDY , Protección de Datos Personales: ¿Hábeas
Data o Sistema de Data Protection ?
OTERO, MATÍAS , El derecho al olvido según el BCRA. La Comunicación
"A" 4757 y su impacto en la información financiera, elDial.com - DCE30.
PADILLA, MIGUELM., "La directiva 95/46/CE de la Unión Europea", LA
LEY 1999-B, 970.
PALAZZI, PABLO, "El derecho del titular de información personal a
aclarar un dato controvertido por la vía del hábeas data", LA
LEY, 2007-C, 129.
— "El Hábeas data en el derecho argentino", Revista Electrónica
Internacional Venezolana deDerecho e Informática-REIVDI Nº 1,
enero-abril 1999,http://www.omdi.et/.
— "El hábeas data en la Constitución Nacional (La protección de la
privacidad en la era de la información)", JA, 1995-IV-710.
— "El hábeas data y el consentimiento para el tratamiento de datos
personales", JA, 1999-IV-399.
— "El hábeas data y el 'derecho al olvido'", JA, 1997-I-
33; http://www.gracielamedina.com/.
— "Habeas data y protección de datos en
Latinoamérica",http://comunidad.derecho.org/congreso/ponencia20.h
tml/.
—Informes comerciales, Ed.Astrea, Buenos Aires, 2007.
—La protección de los datos personales en la Argentina, Errepar,
2004.
PARELLADA, CARLOS A.,Daños en la actividad judicial e informática
desde la responsabilidad profesional, Ed. Astrea, Buenos Aires,
1990.
PASCUZZI, GIOVANNI,Il diritto dell'era digitale, Il Mulino, Bologna, 2002.
PÉREZ ASINARI, MARÍA VERÓNICA,"Notas sobre la Conferencia de
protección de datos personales organizada por la Comisión
Europea", La Ley Actualidad, 18/3/2003.
PÉREZ BUSTAMANTE, LAURA, "El derecho de acceso al consumo como
derecho subjetivo",http://www.astrea.com.ar/.
PÉREZ LUÑO, ANTONIO ENRIQUE, "Intimidad y protección de datos
personales: del hábeas corpus al hábeas data", enGARCÍA SAN
MIGUEL,LUIS(comp.),Estudios sobre el derecho a la intimidad, Madrid,
1992.
— La Tercera Generación de los Derechos Humanos, Thomson-
Aranzadi, Madrid, 2006;
—Nuevas Tecnologías, Sociedad y Derecho: El Impacto Socio-jurídico
de la Nueva Tecnología de la Información, Fundesco Madrid, 1987.
PEYRANO, GUILLERMOF., "Bancos de datos y tratamiento de datos
personales: análisis de algunas problemáticas fundamentales", JA
18/4/2001, p. 6
— "'Bancos de datos' y tratamiento de datos personales. Análisis de
algunas problemáticas fundamentales (Parangón de las previsiones
de la ley argentina 25.326 con las disposiciones de la Ley Orgánica
15/1999 de Protección de Datos de Carácter Personal española y
con la ley Nro. 19.628 sobre 'Protección de datos de carácter
personal' de la República de Chile)", publicado
enhttp://www.derecho.org/.
— "Datos sensibles: perfiles y regulaciones. El impacto del desarrollo
tecnológico", El Derecho, Boletín Nº 10.651 del 13 de diciembre de
2002.
— "El principio del consentimiento en el "sistema de protección de los
datos personales. Las condiciones de su validez y la posibilidad de
revocación del consentimiento prestado", ponencia presentada en la
XIV Conferencia Nacional de Abogados (F.A.C.A.) Santa Fe-Paraná,
2004.
— "El principio del consentimiento en el sistema de protección de
datos personales. Condiciones de validez y posibilidad de
revocación del consentimiento prestado. El derecho de
oposición",Zeus, t. 92, 7/7/2003, año XXX,http://www.editorial-
zeus.com.ar, Sección Colección Zeus - Doctrina, documento nº
00562.
— "Los datos a afectarse, su falsedad y exactitud, la legitimación
pasiva y los alcances de la sentencia, en la acción de protección de
datos de carácter personal. las connotaciones de un fallo ante las
problemáticas que plantea la acción de "hábeas data", Lexis Nexis
04/09/2002, JA 2002.III, fascículo n. 10.
— "Nuevas problemáticas del tratamiento de datos personales. El
tratamiento de informaciones que proporcionan datos personales por
parte de medios periodísticos a través de Internet", JA, 7/4/2004,
Lexis Nº 0003/010468.
— "Reflexiones sobre la responsabilidad civil por los daños
ocasionados por el tratamiento de datos de carácter personal",JA,
2004-II-1428.
PICASSO, SEBASTIÁN, "El BCRA y la imposición de costas en el hábeas
data", LA LEY, 2002-D, 261.
— "El hábeas data en la Ciudad de Buenos Aires", LA LEY , 2003-A,
1253.
PICASSO, SEBASTIÁN y WAJNTRAUB, JAVIER H., "La protección de los
datos personales en un acertado decisorio", Semanario Jurídico
1999-11-179.
PIERINI, ALICIA; LORENCES, VALENTÍN y TORNABESE, MARÍA INÉS , Hábeas
data. Derecho a la intimidad , Ed. Universidad, Buenos Aires, 1999.
PIZZOLO (h.), CALÓGERO , "Aspectos procesales del hábeas data", ED,
167-918.
PORTABELLA, JORGE , "Hábeas data. El derecho a informar y su
correlato: el deber de informar correctamente", en la Revista del
Foro de Cuyo Nº 31, 1998.
PROAL, FREDERIC, "La responsabilice du fournisseur d'information en
reseau",Presse universitaires d´Aix Marseille, Faculté de Droit et de
Science Politique, Aix en Provence, CEDEX, 1997.
PROSERyKEETON,The Law of Torts,5ª edición, West Publishing, St.
Paul, USA, 1984.
PROSSER, W., 1955,Handbook of the Law of Torts, 2nd. ed., St. Paul:
West.
PUCCINELLI, OSCAR R., "El hábeas data en
Brasil", http://www.astrea.com.ar/.
— El hábeas data en Iberoamérica , Temis, Bogotá, Colombia,1999.
— "Los datos de afiliación partidaria son sensibles en los términos de
la ley 25.326 y no deben ser puestos a disposición del público en
general. A propósito de su inclusión en padrones electorales y en
bases de datos disponibles en Internet", JA, 12 de abril de 2006.
— Protección de datos de carácter personal , Ed. Astrea, Buenos
Aires, 2004.
— "Tipos y subtipos de Hábeas data en el derecho constitucional
latinoamericano - A propósito del Hábeas data peruano para acceder
a información pública", LA LEY, 1997-D, 215.
PUENTE DE LA MORA, XIMENA , "Privacidad de la información personal y
su protección legal en Estados Unidos", Revista Derecho
Informático Alfa Redi Nº 097, agosto 2006.
QUEIPO DE LLANO, GUSTAVO , "La necesidad de la información
automatizada en la actividad económica y sus límites", en Actualidad
Informática Aranzadi , N° 28, Julio 1998.
QUISPE MEROVICH, CARINA , "El hábeas data y los sistemas de
información (Reflexiones acerca de la nueva garantía
constitucional)", LA LEY, 1996-A, 1056.
RAJAM., "Smart Cards Make Inroads into Asia", Asia
Times,02/10/2004,www.atimes.com/atimes/South_Asia/FJ02Df03.ht
ml.
RAMELLA, PABLO , "El derecho a la intimidad", LA LEY, 140-1175.
RAPETTO, UMBERTO , La tutela dei dati personali , EPC, Roma, 1997.
RATHA,NALINIyBOLLE, RUUD,Automatic Fingerprint Recognition
Systems, Springer, New York, 2004.
REMOLINA ANGARITA, NELSON , "Centrales de información. hábeas data
y protección de datos personales: avances, retos y elementos para
su regulación", en GECTI, Universidad de los Andes
(compiladores), Derecho de Internet &&
Telecomunicaciones, Editorial Legis, Bogotá, Colombia, 2003.
Revista Derecho Público ContemporáneoNº 7, de la Agrupación de
Abogados de la Contraloría General de la República de Colombia.
REYES KRAFFT, ALFREDO ALEJANDRO , "Protección de datos personales
en México. Génesis legislativa", Revista Derecho Informático - Alfa
Redi Nº 100, noviembre 2006.
RIANDE JUÁREZ, NOÉ ADOLFO , "La desprotección de los Datos
Personales", Centro de Información Documental, Infoleg: Derecho y
Nuevas Tecnologías, http://infoleg.mecon.gov.ar/default1.htm/.
RIBAS ALEJANDRO, JAVIER , "Riesgos legales en Internet. Especial
referencia a la protección de datos personales", en MATEU DE RIOS,
RAFAEL y CENDOYA(coordinadores), Derecho de Internet.
Contratación electrónica y firma digital, Editorial Aranzadi, Elcano
(Navarra), España, 2000.
RIGAUX, FRANÇOIS , "Libre circulation des données et protection de la
vie privée dans l'espace européen", separata de Festchrift für Ulrich
Drobnig .
RIPOLL CARULLA (ed.), BACARIA MARTRUS, JORDI (coord.), Estudios de
protección de datos de carácter personal en el ámbito de la salud ,
Agencia de Protección de datos Personales de Cataluña, Ed. Marcial
Pons, Madrid, 2006.
RIVAS, ADOLFO A., "El amparo y la nueva Constitución de la República
Argentina", LA LEY, 1994-E, 1330.
RIVERA, JULIO C., "Derecho a la intimidad", LA LEY, 1980-D, 912.
— Derecho Civil, Parte General, Temas,Ed. Abeledo Perrot, Buenos
Aires, 1987.
— en BELLUSCIO, AUGUSTO C. (Dir.) — ZANNONI, EDUARDO A.
(Coord.), Código Civil y leyes complementarias. Comentado,
anotado y concordado , Ed. Astrea, Buenos Aires, 1994.
— Instituciones de Derecho Civil , t. II.
— "La prueba del daño sufrido por las sociedades", Revista de
Derecho de Daños , t. 4, Ed. Rubinzal Culzoni, Buenos Aires, 1999.
ROCHA CAMPOS, ADOLFO, "Acción de amparo y hábeas data", LLLitoral,
1998-2-507.
— "Actualidad en la jurisprudencia sobre hábeas data",LA LEY,2000-F,
1174.
RODRÍGUEZ HAUSCHILDT, VERÓNICA M. M., Derecho Informático , Ed.
Aplicación Tributaria, Buenos Aires, Argentina, 2007.
ROITMAN, ADRIELJ. yAIZENBERG, MARISA, "Los derechos de los
pacientes y su reconocimiento a nivel nacional", LA LEY, 2010-A,
826.
ROITMAN, HORACIO , "Hábeas data. Análisis del texto constitucional.
Proyectos reglamentarios. Experiencia judicial desde la vigencia del
art. 42 bis de la Constitución Nacional. La problemática de la
titularidad de la información", en obra colectiva, III Jornadas
Internacionales sobre prevención del fraude , Ed. La Ley, Buenos
Aires, 1996.
ROMEO CASABONA, CARLOS MARÍA , "Persona identificada o identificable,
el afecto o interesado y el procedimiento de disociación en la
protección de datos de carácter personal", separata de Comentario a
la Ley Orgánica de Protección de Datos de Carácter Personal .
ROVIRA SUERIO, MARÍA E., La responsabilidad civil derivada de los
daños ocasionados al derecho al honor, a la intimidad personal y
familiar y a la propia imagen , Ed. Cedecs, Barcelona, 1999.
RUBIO TORRES, FELIPE , "Desarrollos de la protección a la información
de las secuencias genéticas vía protección a las bases de datos", en
GECTI, Universidad de los Andes (compiladores), Derecho de
Internet && Telecomunicaciones , Editorial Legis, Bogotá, Colombia,
2003.
RUFINO, MARCO , "Reseña sobre Hábeas Data", JA, 1996-III-1102.
RUGNA, AGUSTÍN , "La prescripción de la acción por responsabilidad
civil extracontractual y el momento desde el cual comienza su
cómputo", LLGran Cuyo, 2010 (agosto), 628.
RUIZ, MIGUEL , "El derecho a la protección de los datos personales en
la Carta de Derechos Fundamentales de la Unión Europea: análisis
crítico", RDCE , Nº 14, enero-abril 2003, ps. 7-43.
SAGÜÉS, NÉSTOR P., "El hábeas data contra organismos estatales de
seguridad", LA LEY , 2000-A, 352.
— "El hábeas data: alcances y problemática", en obra colectiva,
coordinada por ALBERTO SÁNCHEZ , El derecho público actual,
Homenaje a Pablo Ramella, Depalma, Buenos Aires, 1994.
— "Legislación procesal subsidiaria del hábeas data", Foro de Cuyo
29-231; DJ, 1998-3-863 y ED, 176-350.
— "Subtipos de hábeas data", JA, 1995-IV-352.
SANCHO VILLA, DIANA , "La Ley uruguaya de protección de datos
personales de 24 septiembre 2004 (1ª parte): ámbito de aplicación y
principios de protección", Revista de la Agencia de Protección de
Datos de la Comunidad Autónoma de Madrid, noviembre
2004, http://www.datospersonales.org/.
SCHEERES, JULIA, "ID Cards Are de Rigueur Worldwide", Wired News,
25/09/2001.www.wired.com/politics/law/news/2001/09/47073; Sun
Microsystems, Nota de Prensa, "Belgium E-Government Initiative
Starts 1st Phase of Deployment of Sun's Java-Technology Enabled
Smart
Cards",10/04/2003,www.thefreelibrary.com/Belgium+EGovernment+I
nitiative+Starts+1st+Phase+of+Deployment+of...-a0131728933.
SCHEININ, MARTIN , Relator Especial de las Naciones Unidas sobre la
Promoción y Protección de los Derechos Humanos y de las
Libertades Fundamentales en la lucha contra el Terrorismo, "Informe
al Consejo de Derechos Humanos de las Naciones Unidas", enero
2007, http://daccessdds-y.
un.org/doc/UNDOC/GEN/G07/105/10/PDF/G0710510.pdf?OpenEle
ment.
SCHVARTZ, LILIANA , "Algunos fallos orientadores en materia de
responsabilidad civil de las empresas dedicadas a la difusión de
datos crediticios", http://www.elDial.com (8/3/2005).
— Los informes comerciales. Régimen jurídico. Argentina, Perú,
México, Brasil, Chile, Paraguay, Colombia , Ed. Lumiere, Buenos
Aires, 2003.
SEMINARIO INTERNET Y SISTEMA JUDICIAL , Heredia, Costa Rica, julio
2003, http://www.iijusticia.edu.ar/Reglas_de_Heredia.htm/.
SHAPIRO, ANDREW , The control revolution (1999). "El mundo en un
clic", trad. Francisco Ramos, Grijalbo, Barcelona, 2001.
SLAIBE, MARÍA EUGENIA y GABOT, CLAUDIO , "El hábeas data y los
informes comerciales: el quid de la confidencialidad y el
consentimiento", LLC 2000, 1423.
— "Hábeas data: su alcance en la legislación comparada y en nuestra
jurisprudencia", LA LEY, 2000-B, 27.
— "La discriminación en los informes comerciales frente a la nueva
regulación del 'hábeas data'", LA LEY, 2001-B, 791.
— "La reciente reglamentación de la ley de Hábeas Data", ADLA 2002-
A, 1583.
— "Una nueva restricción a la garantía constitucional del habeas data.
Entrecruzamiento de datos en un informe de riesgo crediticio", LA
LEY,2001-C, 661.
SOBEL, RICHARD , "The Degradation of Political Identity Under a
National Identification System", 8 Boston University Journal of
Science && Technology Law , 37, 48 (2002), disponible en
http://www.bu.edu/law/central/jd/organizations/journals/scitech/volum
e81/sobel.pdf. Ver también National Research Council, "IDs - Not
that Easy: Questions about Nationwide Identity Systems", 2002,
disponible
en http://www.nap.edu/catalog.php?record_id=10346#toc .
STEIZEL, SERGIO , "Hábeas data: los nuevos tipos penales en la ley
25.326", LA LEY , 2001-F, 1295.
STIGLITZ, ROSANA M ., "Impacto de la Informática en la sociedad
(Protección de datos personales. Derecho a la intimidad)", LA LEY ,
1987-E, 859.
STUART MILL, JOHN , Sobre la libertad , Alianza Editorial Nº 273, Madrid,
1970.
SUÑÉ LLINÁS, EMILIO (actualizado por ALMUZARA ALMAIDA,
CRISTINA ), Tratado de Derecho Informático (vol. I). Introducción y
protección de datos personales, Editorial: Servicio de Publicaciones,
Facultad de Derecho, Universidad Complutense de Madrid, Madrid,
España, 2002 (2ª edición).
TANÚS, DANIEL GUSTAVO , "La protección de los datos personales de
salud y la ley 25.326", Revista Derecho y Nuevas Tecnologías ,
Nº 4-5, Editorial Ad-Hoc, Buenos Aires, 2003.
TELLEZ AGUILERA, ABEL , Nuevas tecnologías. Intimidad y Protección de
datos , Edisofer, Madrid, 2001.
TELLEZ VALDES, JULIO,Derecho Informático , Editorial McGraw-Hill
Interamericana, Ciudad de México, México, 2009 (4ª edición).
— "Regulación jurídica de la videovigilancia", en GECTI, Universidad
de los Andes (compiladores), Derecho de Internet &&
Telecomunicaciones , Editorial Legis, Bogotá, Colombia, 2003.
TOBÍAS, JOSÉ W., Derecho de las personas , Ed. La Ley, Buenos Aires,
2009.
TRAVIESO, JUAN ANTONIO y MORENO, MARÍA DEL ROSARIO , "La
protección de los datos personales y de los sensibles en la ley
25.326", LA LEY, 2006-D, 1151.
UICICH, RODOLFO DANIEL , Los bancos de datos y el Derecho a la
intimidad , Ed. Ad Hoc, Buenos Aires, 1999.
ULL PONT, EUGENIO , Derecho público de la Informática (Protección de
datos de carácter personal), UNED, Madrid, 2000.
URIOSTE, MERCEDES , en "Protección de datos personales",
Investigaciones 1 (1998), Subsecretaría de investigación en derecho
comparado de la Corte Suprema de Justicia de la Nación.
VANOLI, FRANCISCO , "El hábeas data y su aplicación en materia
tributaria", Sup. Act. 13/4/2006, 1 - Práctica Profesional 2006-18,
1/1/2006, 22.
VANOSSI, JORGE R., "El hábeas data: no puede ni debe contraponerse a
la libertad de los medios de prensa", ED, 159-948.
VÁZQUEZ FERREYRA, ROBERTO , en "El derecho a la intimidad, al honor y
a la propia imagen (Con especial referencia a la legislación española
y a propósito de un fallo del Tribunal Supremo Español)", JA, 1989,
agosto 2, Nº 563.
VELÁZQUEZ BAUTISTA, RAFAEL , Protección jurídica de datos personales
automatizados , Ed. Colex, Madrid, 1993.
VICIANO PASTOR, JAVIER , Los registros de morosos en cuanto
intercambios de información contrarios al derecho de defensa de la
competencia español, Revista General de Derecho , N° 604/605,
febrero 1995.
WARREN, SAMUEL y BRANDEIS, LOUIS , El derecho a la intimidad ,
Civitas, 1995, Madrid.
WAYMAN, JAMES y otros, Biometric Systems Technology, Design and
Performance Evaluation , Londres, Springer, 2005.
WESTIN, ALAN , Privacy and freedom, 1967.
WESTMORELAND, BARBARA; LEMP, MICHAELySNELL, RICHARD,Clinical
Anatomy of the Eye, 2ª ed., Oxford: Blackwell Science Inc., 1998.
WETZLER MALBRÁN, GERMÁN , "Algunos aspectos de la información
crediticia", LA LEY , 2002-F, 1368.
WIERZBA, SANDRA M., Protección de datos de salud en procesos
judiciales. Transparencia judicial y confidencialidad de datos de
litigantes con VIH-SIDA: ¿existe oposición entre tales principios?
WOODWARD, JOHND. (Jr.),ORLANS, NICHOLAS M. yHIGGINS, PETER
T.,Biometrics, New York: McGraw Hill Osborne, 2003.

También podría gustarte