hacia una proteccion no diversificada en dos mundos converge

Anuncio
Compilación de documentos presentados para los Congresos de Derecho e informática.
Trabajo presentado en VIII Congreso Iberoamericano de Derecho e Informática. “Por la Universalización del Derecho”.
Organizado por la FIADI y el Departamento de Derecho del Instituto Tecnológico de Monterrey. Campus Estado de México. Del
21 al 25 de Noviembre del año 2.000. Derechos reservados a favor del autor, se prohíbe cualquier reproducción total o parcial que
no sea autorizada por el titular de los derechos.
ECOMDER 2000: Primera Conferencia Internacional por Internet sobre Aspectos jurídicos del
Comercio Electrónico.
Dra.Claudia Silvina Dorrego, abogada especialista en derecho económico y empresarial.
Estudio Jurídico Dorrego
Emails: [email protected] <mailto:[email protected]>, [email protected]
<mailto:[email protected]> .
TITULO: HACIA UNA
CONVERGENTES.
PROTECCIÓN
NO
DIVERSIFICADA
EN
DOS
MUNDOS
AREA TEMATICA: SEGURIDAD TECNOLÓGICA Y SEGURIDAD LEGAL
Dra.Claudia Silvina Dorrego, abogada especialista en derecho económico y empresarial.
Estudio Jurídico Dorrego
Emails: [email protected] <mailto:[email protected]>, [email protected]
<mailto:[email protected]> .
TITULO: Hacia una protección no diversificada en dos mundos convergentes.
Tipo de trabajo: Inédito
Contenido:
1. Crecimiento de un nuevo poder
La expansión global de las nuevas tecnologías ha superado en la expectativa al un temor
existente y arraigado en la sociedad civil sobre la invasión de un Estado omnipresente con
poder de control manipulador.
Un conocimiento científico de acceso parcializado cierra pronósticos sobre el comportamiento
humano en permanente contradicción en una sociedad debidamente constituída.
Infinidad de espacios dedicados al cuestionamiento, denuncia y debate sobre el rol de la
tecnología y sus implicancias, se están generando segundo a segundo en todo el planeta.
En su rol permanente de avance y ensanchamiento de los caminos de acceso al conocimiento,
acompaña sin dudas a esta nueva era avasalladora e invasiva, comúnmente llamada “La era
de la información”.(1)
La “revolución tecnológica trajo consigo una transformación en la manera de pensar, producir,
vivir llamada INTERNET.
Sin embargo la discusión sobre la aplicación empírica de los nuevos recursos técnicos que
conlleva no han evitado los invariables “errores de apreciación y aplicación...” debido a la
inobservancia de los parámetros que la definen y sin los cuales no puede comprenderse su
debido contexto: irrealidad sin límites, solapado acercamiento de tiempo y espacio.
La vorágine en la velocidad de traspaso de información actuales debidas a la aplicación del
“microchip” han colapsado criterios de apreciación de conductas sociales, éticas, económicas
y jurídicas. Estamos presenciando los efectos directos y colaterales de un poder informático
que avanza sin detenerse en todos los estratos sociales.
Los medios de comunicación se convirtieron en un poder dedicado a mostrar a cualquier
precio una realidad inmersa en un escenario de imágenes virtuales en espacio real.
Un repentino avance de la llamada “tecnocracia” junto a un importante retroceso de la
necesidad de un conocimiento como fundamento ético del saber.
Y sin embargo hoy se discute si las nuevas tecnologías terminarán con la vida útil de los
medios gráficos, el papel impreso, el diario...
El valor económico que adquirió la información per se, junto a un poder estatal con
imprecisiones a la hora de asumir un rol específico, deja una brecha, un vacío aprovechable (la
mayoría de las veces) para la comisión de actos antijurídicos y antisociales que cubre
paulatinamente el nuevo espacio de la Red.
Las nuevas tecnologías, como medio de confluencia de información global de un mundo real,
generan hechos jurídicos en la Red y fuera de ella. En nuestro medio, real, organizado, ha
trastocado principalmente el ámbito de la responsabilidad civil, aumentado con el
advenimiento de “nuevas identidades” como son las etnias, el fundamentalismo religioso, la
ecología...
En ambos frentes, irreal & real con sus resistencias y oposiciones deberá inaugurarse alguna
forma de equilibrio y justicia, después que un marcado desenfreno y arbitrariedad ganan
terreno sin que tomemos debida conciencia.
2. El descubrimiento de Internet como un nuevo continente, sin límites ni garantías.
La red de redes, la llamada “autopista de la información” por Al Gore en el año 1992 es sin
lugar a dudas, un capítulo aparte. Se ha dicho que es el más extraordinario medio de
comunicación existente en la actualidad que permite a cualquiera de sus usuarios intercambiar
información de manera instantánea”.
Internet provoca una innovación radical tecnológica y de sus efectos se mencionan los
siguientes: 1) el concepto de “internacionalización”, surgido en el siglo XIX y lo reemplaza por
la conexión en tiempo real de lo que está ocurriendo aquí y en cualquier parte del mundo;
2) se desplaza el concepto de “espacio” y se lo reemplaza por el de “flujo”;
3) genera una sensación de “flexibilidad y libertad” que, paradójicamente produce inestabilidad
y discriminación: se ha dicho que “es influyente cuando conecta y altamente excluyente en
caso contrario”;
4) Particulariza el sentido de la instantaneidad: genera una sensación ambigua de
aislamiento-soledad en donde parece no existir un antes o un después del hecho
ocurrido/informado.
Desde su aparición por planes estratégico-militares de EE.UU bajo la denominación
ARPANET (Advance Research Proyect Agency Net) transcurren más de veinte años hasta
1993 cuando se vuelve de público acceso. El crecimiento innegable de la red desde entonces
da lugar a una cantidad de teorías sobre su finalidad, existencia y contenido, sin que
necesitemos verificar la fuente de donde proviene la información.
El impacto de la nueva tecnología ha dejado sin aliento a más de un sector y, sin embargo
debo inferir que no necesariamente la era tecnológica, la revolución informática vaya a
modificar los hábitos de lectura o la posibilidad de crecimiento a través de un conocimiento
complejo y evolucionado.
La inmensa mayoría de tecnócratas enrola en la creencia que la alta tecnología (higt tech)
revolucionará el mundo, así como lo hizo la aparición de la electricidad hace 120 años, lo cual
impulsa a un mayor reconocimiento, profundización y otorgamiento de libertad a la “nueva red
mundial” para desenvolverse.
La normativa sobre Internet en Argentina bajo el decreto N° 554/97 sancionada tiempo
después de su existencia real y luego de algunas resoluciones previas de la Secretaría de
Comunicaciones ( Res. 81, 97 y 194/96) tomó la iniciativa declarando el acceso a internet de
“interés nacional” para todos los habitantes del territorio nacional aunque, continúa, en
condiciones geográficas y sociales equitativas... (2).
A mi juicio personal, y por implícitas presiones internas este decreto “prepara el campo” del
posterior N° 1279/97. Específicamente se muestra como un lugar repleto de contenidos y
garantías cuando dice, “...esta red mundial no puede ser sospechada , de manera alguna,
como elemento de control social o de indebida injerencia en la intimidad de las personas o las
familias, debido, fundamentalmente a sus dos factores constitutivos: a) su interactividad y b) la
libre elección de contenidos.:.” . Obvias razones para la especulación: la presión de ciertos
holdings para equiparar este servicio a un medio de comunicación social y otorgarle la garantía
constitucional ( y la protección y el peso) de la llamada “libertad de expresión”.
Unicamente quisiera recordar con un poco más de esfuerzo se podrían haber mencionado
ciertas condiciones, requisitos y hasta límites a esta “nueva red global”, dando así lugar a un
solapado criterio proteccionista. Hago notar que los “spammers” o “emisores de correo
basura” que invaden y penetran en nuestra intimidad (se lo considera violación de
correspondencia) amparando su accionar en el contenido del decreto 1279/97.
Parece un contrasentido pero redactamos leyes que estimulan la comisión de actos
antijurídicos o el esfuerzo-apuro en sancionar resoluciones que no provienen de necesidad y
urgencia hace cometer errores sucesibles, unos a los otros?
3. El flujo de información y el manejo de los datos: una transferencia progresiva
Desde el principio y después del nacimiento de las primeras aplicaciones de la tecnología al
servicio de la información, ésta cobró vida propia, independiente, expandida con un poder sin
límites. El estudio del peligro en ciernes del uso de la electrónica en el ejercicio de los
derechos individuales comenzó en el año 1968 en el seno de las Naciones Unidas (3) y no
tardó en convertirse en un problema global.
No tardarían en ganar terreno otros actores sociales, además del Estado y sus ciudadanos con
posibilidad de acceso a una computadora: infinidad de empresas privadas se vieron
sensiblemente motivadas por la conquista de terrenos no explotados con incentivo económico
de pronóstico asegurado junto a una excesiva y ajena cantidad de información suministrada de
miles de millones de fuentes humanas.
A partir de las primeras experiencias de desconocimiento de derechos llamados de la
personalidad se advierte que las conductas arbitrarias podían originarse desde distintos
ámbitos y que el desarrollo de la tecnología hacía necesaria la aparición de legislación
destinada a preservar y proteger a la persona de la revelación involuntaria de sus datos
personales.
Nada menos que miles, millones de datos de fácil adquisición, cuya circulación y
entrecruzamiento crea en segundos personalidades completas formadas de los valores más
preciados y defendibles de un ser humano: su honor, su cuerpo, su salud, su patrimonio, su
libertad, su imagen, su identidad.
La transferencia de la información de una fuente a otra cuyo poder permite acceder al
conocimiento total de una persona, en su faz más íntima, desde su nacimiento hasta más allá
de la muerte cobra importancia como motor de conocimiento ilimitado de perfiles sociales.
La incorporación del comercio electrónico favorecido y maximizado por Internet (y el apoyo
sostenido de los países desarrollados) obró como disparador de una enfermedad cuya cura no
hemos encontrado. Un afán por innovar y sumar dividendos a través de un insumo fácil de
propagar, masivo, interactivo, de potencial uso: el microchip (“a mayor adaptabilidad, más
eficacia y a mayor diversidad, menores costos”).
El cambio radical de este nuevo milenio no sólo atañe a un derecho a la dignidad de difícil
arraigo, sino que implica la transformación de todas las ramas productivas.
4. El procesamiento de los datos y la nueva Lex Mercatoria: el E-commerce
Estamos ante la mayor expansión de flujo financiero entre países y más allá de las fronteras
fruto de la aplicación de nuevas tecnologías.
El ritmo del desarrollo y su natural desempeño ha compelido a los gobiernos (casi sin
excepción) a desregular y liberar el crédito financiero y los mercados internos.
La dinámica del flujo de divisas y la interdependencia de los mercados van gradualmente
alterando la manera acostumbrada.
El auge del denominado “economicismo” produjo un apartamiento abrupto de reglas
económicas de corte conservador produciendo un desequilibrio sensible en los mercados
globales.
Resulta claro a estas alturas que la clave del sistema reside en la obtención de datos sobre los
clientes y sus hábitos como motor para el desarrollo de ganancias globales en serie. Por
ejemplo, los sitios web aprovechan los datos personales y las notas de las particulares
referencias del usuario o visitante con el fin de hacer más enriquecedor su “estadía” por un
e-shopping repleto de estanterías y carritos donde depositar los efectos de la compraventa.
Y el juego continúa. Cada nueva adquisición o descubrimiento masivo informático va a parar al
asador del e-commerce (aunque crea que la innovación de la denominada “firma digital” a
desatado la fiebre del comercio electrónico, lo trataré en el capítulo siguiente).
Mientras tanto, estimo injusto y cómodo hablar del “mercado global” como una limitación o una
epidemia, aunque la tendencia asegura que el comercio electrónico acentúa las diferencias
entre zonas ricas y zonas pobres. Al menos esa fue la conclusión a la que arribaron los
ministros de finanzas del Grupo G 7 reunidos en Fukuoka, Japón (4).
En esta creciente preocupación por garantizar mejores servicios en línea y establecer reglas
más equilibradas en el e-commerce, intentando brindar más seguridad y confianza a los
consumidores de dichos servicios, se ha dictado la Directiva 2000/31/CE del Parlamento
Europeo y el Consejo con fecha 8 de junio del 2000.
Qué sentido tendría un juicio moral sobre la globalización, sobre una P.C?
5. El desbaratamiento del derecho a la información. Un juego de abusos en un tablero sin límites:
de phreakers, hackers, crakers a cookies, virus y spamming.
Tras alguna decisión inescrupulosa determinados sujetos invaden el ámbito business,
consumer, goverment para lograr reconocimiento o ganancias. Son los invasores de la red, los
que han podido insertarse en el folclore global y conseguir un objetivo: que el mundo tema sus
permamentes ataques.
Han conseguido penetrar en sistemas gigantescos, de empresas y gobiernos que se jactaban
de su ultra seguridad informatizada, de computadoras gigantes y altamente poderosas.
Ellos son los “phreaker” (derivación de phone reaker) quienes entrados los años 70 fueron
responsables de múltiples defraudaciones. Su método consistía en intercalar un tono de
marcado en la línea telefónica en el mismo momento que estaba siendo utilizada por el
usuario. Hubo uniones de ellos que formaron corporaciones famosas. ( 5 )
Hacia los 80 tomaron vida los “crakers” quienes se encargaban de “romper el código fuente”
impidiendo que las líneas de los códigos de protección utilizados pudieran actuar eficazmente.
La irrupción del “hacking” se debe a la capacidad de generar mejores barreras de protección a
los sistemas, lo cual creó un nuevo desafio para nuevos actores: los hackers (hack in que
significa genio por entrar), verdaderos técnicos avezados dispuestos con todo tipo de
armamento tecnológico a violar cualquier valla de seguridad en sistemas existentes.
Es también utilizado el término “pirata” como una especie de hacking, aunque éste invade
sistemas para lucrar con ellos.
Cuando enciende su P.C encuentra (si pudo conseguir un jammer adecuado) que con un solo
clic del teclado o un solo cambio de página web, un hacker está tratando de invadirlo para
introducir programas nocivos conocidos como “Caballo de Troya”, imposibles de encontrar y
que pueden ser activados posteriormente dañando su computadora u otras con las que Ud.
interactúa.( 6 ).
Aunque parezca mentira las soluciones existen y se han creado programas llamados “firewall”
(pared cortafuego) que vigila a su P.C en forma constante y bloquea las invasiones hacking.( 7
)
A pesar de las maniobras para sortear a la autoridad, la policía americana ha logrado capturar
a algunos de ellos lo que no produjo ningún efecto al corto plazo, estando actualmente
“institucionalizada” la operatoria hacker.
El aparente estímulo o motor de sus movimientos reside en una cuasi sensación de éxito o
gloria que,al llenarlos de orgullo necesitan comunicar al resto del mundo: en algunos casos
estas “llamadas o festejos” se realizan mediante nuevos y más poderosos ataques, y en otros,
brindando información a la red para el rastreo de otros hackers-responsables.
El FBI informó en marzo de 2000 lo que consideró una epidemia del cyber crimen en los
EE.UU.
Los virus fueron incorporándose paulatinamente en el mercado: Melissa, Love (virus del
amor), Gnutella, Timonfónica, entre otros.
Una actual y muy técnica maniobra invasiva de la privacidad (algunos prefieren llamarlo
espionaje) son los sistemas de “rastreo” de la información, gustos y preferencias del usuario
cuando viaja por Internet. Se las denomina “cookies”: sucede que el sitio que Ud.visita decide
grabar unas líneas de código en su disco rígido, y las cookies irán con Ud. a cada sitio que
vaya en Internet guardando, obviamente cada dato que ingrese o compra que realice.
Sin duda, y como colofón del ardid tecnológico desplegado globalmente, se encuentra el
llamado junk spam o correo no solicitado (spam). Y es que debido al elevado nivel de “rastreo”
técnico que existe de nuestras visitas a Internet y la contínua venta de datos de los usuarios,
cualquier persona hoy puede tener nuestra dirección de email en nuestro completo
desconocimiento. Por ende, innumerables pueden ser los mensajes de correo no solicitado
que recibamos y, sin poder para detenerlos, los recibimos malgastando tiempo de línea
telefónica, en su beneficio.
En esta línea y a pesar de que se menciona únicamente aspectos técnicos de la e-seguridad,
es preciso su pleno conocimiento para su incluición en la legislación que Argentina precisa con
urgencia en materia de protección de datos personales.( 8 ) Nuevamente, en EEUU la
preocupación por esta práctica tan generalizada y difícil de combatir ha generado un proyecto
de declararla “ilegal” ( 9 ), en gran medida instado por presiones internas ejercidas por
empresas y grupos-asociaciones creadas para la protección de los derechos en la red.
6. Aspectos legales y técnicos en e-seguridad:
De una E-seguridad tecnológica global
El rol de un Estado global desapegado ha conducido a una furiosa hiperactividad de todos los
sectores económicos en la batalla por un lugar en el ciberespacio.
El paraíso informático trajo consigo una explosión de riesgo tecnológico que genera severos
incidentes en todo el mundo. Organizaciones privadas y públicas, empresas, particulares son
perjudicados y sorprendidos sin una estructura legal ni técnica acorde.
La inminente formación de parámetros de conducta sociales, jurídicos y económicos nos
obliga a replantear y crear nuevas estructuras normativas (sobre la responsabilidad civil,
penal, etc) con carácter de urgente.
La seguridad, la lucha contra el fraude informático es materia candente que atañe a cada uno
de los eslabones activos de la comunicación global, a saber:
a) Los bancos de datos informacionales y la enorme data manejada por las empresas
insertas en este mundo informático, requieren de políticas estructurales en lo técnico y normas
jurídicas para establecer límite a los abusos. Por mi parte, considero que la noción de
privacidad y el manejo de los datos no se resuelve únicamente mediante la creación de
normativa específica en el ámbito de la responsabilidad civil. El fraude ha ganado terreno y
excede los aspectos del e-commerce. Es abrumadora la utilización cada vez más hábil y
específica de los recursos técnicos para provocar fallas de seguridad en los sistemas
informatizados. Hoy, la venta de millones de datos personales se ha vuelto un recurso,
controvertido, pero recurso al fin... ( 10 )
b) La propiedad intelectual y del software y el permanente crecimiento de actividades
tendientes a la explotación excesiva de los recursos derivados de la world wide web que
estimulan actividades ilegales basada en la piratería y la copia de software.
c) Las relaciones contractuales informatizadas han transformado los antiguos parámetros
y requieren de una estructura normativa en su propio ámbito, fundamentalmente para la
puesta n funcionamiento real. La seguridad en las transacciones depende hoy de la estructura
legal que le están brindando los países del mundo globalizado, quienes, por separado, y solo
algunos han creado la normativa de donde sentar su validez legal.
La seguridad viene apoyando la iniciativa de la firma digital como tabla de salvación en la
necesidad de dar validez a los contratos y documentos electrónicos, pero aún no se generan
los soportes reales técnicos a nivel institucional para su implementación seria como nuevo
recurso.
d) Nuevas tecnologías estratégicas creadas a efectos de solucionar el riesgo informático
son los certificados digitales. Se trata de credenciales electrónicas que contienen la
identificación de la persona o compañía, su localización, su clave pública, entre otros. Son
emitidos por una autoridad certificadora confiable y firmados digitalmente. La criptografía
estudia la ocultación, disimulación o cifrado de información y se basa en que tanto el que
recibe el mensaje como el que lo recibe conocen y utilizan la misma clave secreta. La
tendencia es que la utilización de certificaciones digitales sobre los activos digitales y demás
elementos de la cadena comercial intenten lograr un mayor equilibrio entre los responsables
integrantes del e-business en forma pareja, y activar el complejo mecanismo de atribución de
responsabilidad.
Existe la posibilidad de esbozar una división que sirva para realzar aspectos centrales para
favorecer una mayor comprensión de los mecanismos de protección para cada sector.
Pretendo partir de una base y es que el estudio de una nueva “tecnología” y la
verdadera o mejor comprensión de la misma nos llevará al estudio del comportamiento
jurídico necesario para una respuesta acorde y equilibrada en relación. El comentario
sintético de los aspectos es el siguiente:

Business to business:
Aspectos técnicos:
La e-seguridad es un valor en alza: cada vez mayor es el número de empresas que necesitan
sistemas de autentificación , control de acceso, encriptación a efectos de garantizar sus
transacciones por la red.
La incertidumbre gana terreno y son muchas las empresas reacias a lanzar proyectos en
Internet por desconfianza: en algunos casos, temen perder clientes por fraudes con sus
tarjetas de crédito, entre otros ejemplos. Otras, en cambio, evalúan - y no compran- seguridad
por los altos costos que les insume...
Sin dudas, el inconveniente negativo de la e-seguridad no se limita a la posibilidad de
adulteración de la información, precedida de la intromisión no autorizada en lugares de acceso
restringido (seguridad del software), abarca la posibilidad de adulteración y destrucción de los
equipos de donde se procesa y almacena la información (seguridad del hardware).
Los ataques por virus y hackers parecen haberle costado unos 1.5 billones de dólares a las


empresas norteamericanas en este año 2000, cerca de 50.000 empresas deberán costear un
sistema de seguridad informático para combatir ataques.
Aseguran que el problema es más grave de lo que se cree: la pérdida de la productividad
acelerará la búsqueda de sistemas altamente eficientes de protección.
Como ejemplo de lo que está viniendo, se ha formado la primera empresa proveedora de
seguridad en Internet. La misma entregará una garantía de reembolso en el caso que un
cliente del Lloyds Bank sea víctima de un ataque del cyber crimen.
Aspectos legales:
Las relaciones contractuales en el e-business están mayormente englobadas en lo que recibe
el nombre de Contrato de e-shopping.
Los efectos jurídicos de la firma electrónica han sido recogidos por la Directiva 1999/93 CE del
Parlamento Europeo y su Consejo, junto con otros países que recientemente han inaugurado
legislación en la materia: EE.UU y su Electronic Signatures in Global and National Comerse
Act Marruecos (ESIGN). Esta ley de reciente sanción permite otorgar a las rúbricas y
documentos digitales la misma validez que a los impresos en tinta sobre papel. Además,
requiere la aceptación por el cliente de los contratos que suscriba electrónicamente como de
las facturas que se firmen digitalmente, a la vez las empresas deberán cerciorarse que el
cliente tenga un domicilio electrónico válido y que posea los medios técnicos necesarios para
realizar la contratación en estas condiciones.
Business to consumer:
Aspectos técnicos:
La gran Red y la masiva informatización trajo consigo una gran cantidad de factores
desestabilizantes dirigidos a la persona en sí: comunicación invasiva y amenazante como
pornografía y publicidad engañosa, correo electrónico no solicitado ( junk email o spam),
sustracción y plena administración y disposición de los datos personales de los titulares del
dato, o bien dirigidos a sus bienes materiales: virus autoreplicantes-mutantes-mutilantes,
cookies, hacking, etc.
El temor difundido en red sobre violaciones sistemáticas a la seguridad informacional ha
reducido la operatoria comercial por la desconfianza de la gente en que las empresas se
dediquen a proteger la información que les brindan, obligando a las empresas a ofrecer a los
usuarios que realicen sus compras sin colocar el número de su tarjeta de crédito, de modo tal
que el banco sea el encargado de enviar al comercio la información, por dar un ejemplo.
La seriedad con que tomemos las responsabilidades como integrantes de la red interactiva
tiene profundas implicaciones en el mercado financiero, comercial y sus participes voluntarios
y forzosos junto a los consumidores, clientes o usuarios serán en definitiva, quienes tengan la
última palabra. Actualmente están en gestación una cantidad de programas destinados,
además de los “firewall” (ver punto anterior No.5) pero requieren necesariamente de una
política gubernamental que sea sostén de ese despliegue tecnológico que tiene un costo
sumamente elevado.
Aspectos legales:
La modalidad de “contratación electrónica”, depende hoy de la política asumida por los países
en donde se realice la compraventa respecto al comercio y legislación interna y externa.
De un tiempo a esta parte el continente europeo ha sido quien más se ha preocupado por su
política de e-commerce. Países como España son a estas alturas “expertos” reguladores ( 11
) y su impulso está siendo recogido por otros países, sobre todo por América Latina, que a
pesar de no sufrir tanto los efectos negativos de la globalización, no puede desconocer el
fenómeno que viene.
Business to goverment:
Aspectos técnicos:
Las organizaciones internacionales dedicadas a la protección de la privacidad
coinciden en que la autorregulación es insuficiente para una adecuada defensa de los
consumidores. Sostienen que por el contrario, el freno a su “libre albedrío” de circulación
estimula la implementación de mecanismos más agresivos y por ende, más perjudiciales. Se
han dado situaciones de cruzamiento de datos entre empresas y de venta masiva de datos en
empresas web en quiebra.

Sin embargo los gobiernos indecisos se ven obligados a crear políticas de ajuste en términos
de e-seguridad.
El diagnóstico inicial esbozado en España dice que los españoles tienen mucho menos apego
a sus datos personales que el resto de Europa, influenciados por los altos costos de la
recuperación de dicha información.
Una especie de política de necesidad y urgencia ha implementado primariamente los EE.UU a
través de su agencia FBI con la creación de un programa de detección de paquetes (secciones
en que se divide la información que circula en la red), analizar los datos que contienen y
determinar el origen “y contenido” de las comunicaciones que se realizan en Internet. ( 12 ).
Aunque existe la sospecha de que, además, utiliza normalmente una red de espionaje satelital
para el espionaje industrial (llamado sistema Echelon).
El caso de Francia, con su Ley de Libertad Audiovisual (del 28-06-00) puso también su
necesidad de límites, aunque en neto avance hacia la restricción de los derechos en las
comunicaciones informatizadas: establece normas de responsabilidad de proveedores de los
servicios, normas de conductas en la red y restringe la libertad de expresión. Una política
similar adoptó Inglaterra con su Regulation of Investigatory Powers (RIP).
Aspectos legales:
La experiencia internacional en relación a la protección de datos es importante desde el
momento en que, habiéndose procurado políticas legislativas sobre la protección de la data
informacional ( 13 ) genera constantemente respuestas socio-jurídicas desde los particulares
que fueron a quienes los legisladores españoles tuvieron en la mira a la hora de sancionar sus
leyes, dejando menos alcance a su política de e-commerce. El mérito no es poco, a mi
entender.
Toda una estructura normativa se ha gestado como consecuencia de la política proteccionista:
desde la Agencia de Protección de datos (www.aece.org <http://www.aece.org>) hasta la AUI
(Asociación de Usuarios de Internet: www.aui.es <http://www.aui.es> ), entre otros. l
Government to government:
Aspectos técnicos:
En España, cada día cae el sistema informático de alrededor de 90 empresas del sector, y
según estadísticas del European Software Institute (ESI), solo el 37% de las mismas cuenta
con un sistema de seguridad de sus datos en sus redes informáticas.
Una encuesta realizada entre 1000 organizaciones del Reino Unido e Irlanda por KPMG de
Londres indican que el 70% de las empresas utiliza Internet y que el 74% de ellas todavía no
testeó la seguridad de sus sitios, el 30% cuenta con procedimientos sobre el uso de la red y el
32% no utiliza servicios o programas de seguridad o testeo.
Aspectos legales:
A nivel internacional, se considera satisfactorio si el país receptor de una información dada ha
propuesto una autoridad de control dedicada a la protección e investigación de denuncias. Fue
el ejemplo de los EEUU con la creación, a través del F.B.I del Centro de lucha contra el fraude
en Internet (www.ifccfbi.gov <http://www.ifccfbi.gov>), que intentan continuar otros países.
Las dos grandes directrices globales tales como EE.UU y la Unión Europea se encuentran
actualmente enfrentadas en lo relativo a lograr una política más acorde a cada una sobre la
privacidad de sus poblaciones respectivas.
Se considera que el desacuerdo entre ambas radica en el papel de ingerencia que pretenden
darle a sus gobiernos en una economía globalizada y, acto seguido, cuál es su papel
proteccionista de su ciudadania.
El estilo tradicional (aún sostenido por los países europeos) es que la protección debe provenir
de la función pública, a diferencia de EE.UU que ha dejado más librado al juego de intereses
particulares que a la intromisión del propio estado. Argumentan que a un nivel puramente
económico la protección “es un mal negocio” porque el freno desalienta a las empresas que
sostienen la economía. De una forma o de otra, deberán ponerse de acuerdo para no
fragmentar aún más el mercado y las comunicaciones globales.
La preocupación internacional por establecer un plan de acción contra el cyber crimen es
grande. Lo demuestra la reunión en mayo de 2000 de los países del G8 en París (Conference
on Dialogue between the Public Authorities and Private Sector on Security and Trust in
Cyberspace) y la de julio de 2000 en Okinawa, Japón.
La e-seguridad se torna compleja en Internet debido principalmente a que no habiendo
un punto de control, una sola base de datos matriz que procese toda la información la
misma circula en millones de millones de operadores individuales en todo el mundo
La pérdida de confianza obligará a un replanteo y mantenimiento del sistema en el cual
los gobiernos deberán dar su apoyo con sólidas políticas públicas que otorguen
mayores beneficios a los usuarios.
En otras palabras, los gobiernos deberán hacerse de cierta responsabilidad en la “no
devolución” o “falta de circulación” de beneficios y reglas “marco” evidenciando su
inestabilidad y poca claridad al momento de establecer una política legislativa en esta
sociedad de la información.
El principal actor en términos de e-seguridad no es el de la comunicación globalizada sino el
fraude.
La alta tecnología y los manipuladores están de para bienes con la posibilidad de
“automatizar el fraude”: el ejemplo claro es la facilidad de interceptar datos de una tarjeta de
crédito enviados por la red y la dificultad empírica de efectuar la misma maniobra en el “mundo
no virtual”.
Con todo lo expuesto considero que las causas principales de los innumerables problemas
que trae aparejado el fraude informático son: a) la Mala administración derivada de errores
y/o fallas de conocimiento, apreciación y capacidad para prevención en la resolución
de conflictos e impacto potenciales en los sistemas informatizados, b) una voluntad
débil desde la falta de profundización y capacidad de políticas legislativas preventivas
capaces de impartir lineamientos acordes, seguros que obrarian de freno a conductas
antijurídicas usuales, típicas.
Desde el punto de vista de la investigación en el plano “técnico”, las soluciones existen; es
preciso implementarlas en aplicaciones.
Entonces, sin duda, la mayor de las aventuras es el desafío social y jurídico que
enfrentamos cada día y la posibilidad de superación y voluntad que debe fortalecerse
desde el respeto a las instituciones.

A una E-seguridad tecnológica regional
Argentina: aspectos legales sobre la manipulación y operatoria de los bancos de datos
Antes del advenimiento de una tecnología sin barreras, existían de hecho, registros, informes,
archivos repletos de datos, informaciones referidas a la persona sobre aspectos básicos de sí
y de su vida en relación. Datos que nos alojan en la vida real, cotidiana y que son el principio
básico de nuestro orden jurídico y normativo pues sirven para definir, identificar e individualizar
a las personas que lo integran.
La anotación de los datos personales en registros públicos y privados desde el nacimiento
hasta la muerte de una persona, con datos y referencias centrados en aspectos, condiciones
generales de la persona ha generado una suerte de “utilitario” atesorado por el
recolector/receptor de una base de datos. Existen en las inscripciones en registros de
propiedad, protocolos y actas notariales, actas, archivos judiciales, registros civiles, de
reincidencia criminal y cuyo derecho de propiedad le pertenece al titular del dato, aunque
exista cierta férrea voluntad pública en la manera que tiene el Estado de guardar celosamente
ciertos datos y convertirlos en “secreto” en oportunidades que el mismo dispone.
La información personal guardada integra filas de ordenadores, miles de computadoras, que,
por su valor fue atesorada celosamente tanto por el sector público como por el privado.
Enormes bancos de datos conteniendo información de los ciudadanos ha despertado, por un
lado, una sed de poder material, como también la necesidad de un nuevo marco de conductas,
derechos y obligaciones para la realización de distintos actos jurídicos entre los dos mundos:
real y ciberespacio.
Un derecho a la intimidad se abrió paso como especie de los derechos de la personalidad ,
sub-especie del derecho a la privacidad, gemelo de un derecho a la identidad ( desdoblada en
real e informática) frente a la necesidad de proteger a la persona en su sentir plenamente, en
su “yo personal” que la diferencie y posibilite el pleno desarrollo de su personalidad.
La referencia normativa directa e indirecta reside en los art.18 y 19 y 43 de la Constitución
Nacional y 75 inc.19 y 22 de la Constitución reformada de 1994, art.12 inc.2 de la Constitución
de la Pcia.de Buenos Aires (derecho a conocer la identidad de origen), como así también en
las leyes 18248 (nombre), 24.779 (adopción), 23.511 (Bancos de datos genéticos), 11.723
(propiedad intelectual).
La doctrina in extenso sostiene que la protección de estos “nuevos derechos personalísimos”
provienen de un “derecho a la identidad” cuando se corrige, actualiza, rectifican anotaciones
informatizadas ( 14 ), o a un “derecho a la intimidad” cuando se permite sustraer a la persona
de acciones injuriosas o difamantes derivadas de la publicidad o turbaciones de su vida
privada, con la limitación de la necesidad social o el interés público. ( 15 )
Ciertamente es una noción compleja y abarcativa del ser humano, del hombre como valor
supremo: el llamado “derecho a la dignidad”, un derecho que mira únicamente al hombre y que
no se agota en sí mismo, a cuya esencia volvemos la espalda y negamos incorporar
dificultando su arraigo en la sociedad civil.
Es por ello que, sin entrar en el campo de la discusión filosófica entiendo como el Dr.Rivera
(16 ) que deberían definirse como aquellos derechos que garantiza a su titular el
desenvolvimiento de su conducta y de su vida dentro del ámbito privado (y no
únicamente íntimo o sensible), sin ingerencias que puedan provenir de la autoridad o
terceros, y en tanto dicha conducta no ofenda al orden y a la moral pública, ni
perjudique a otras personas”.
Definición ésta, más próxima y equilibrada para lograr una verdadera protección, y a cuyo
reconocimiento gradual pero dispar arriban los fallos más salientes de nuestros tribunales.
Un derecho ubicado, centrado en la persona, en su personalidad, abarcativo, integral, que
desplace el marcado interés en objetos, cosas materiales y su seguridad que llevamos con
nosotros como patrón cultural.
Me permito fomentar el cuestionamiento y digo: Puede concebirse un derecho que permita
mayor protección a los bienes materiales de la persona que a ella misma?
Puede una persona estar integrada a una sociedad informatizada que, a la vez, excluye por
actitudes discriminatorias y arbitrarias de sujetos que manejan bases de datos?

La única estructura normativa para el tratamiento de los datos informatizados: el remedio
procesal del Habeas Data es una prueba superada?
El derecho de acceso a la información, de raigambre constitucional en nuestro país, es uno de
los medios de defensa dentro del amparo que debió ser protegido como norma jurídica
completa y autónoma. Quizá el legislador no pudo prever las implicancias que esta “especie de
amparo informático” tendría para la vida sensible de los argentinos. Una vez más los
acontecimientos históricos superan a la norma jurídica, en tiempo y espacio.
De la normativa a su aplicación concreta, nuestros tribunales han dado muestras de “limitar”
peligrosamente este recurso de amparo informático, el que por conclusión de doctrina en la
materia, no protege acabadamente el derecho a la intimidad y permite que diversos ataques a
los que está siendo sometido el derecho queden impunes.
El derecho a la privacidad exige una ley que permita el control efectivo de la información propia
que figura en registros o bases de datos informatizadas y no.
El art.43 de la CN permite la “...rectificación, actualización o supresión del dato ante la prueba
de la falsedad o discriminación por el interesado... asentado en registros públicos o en
privados destinados a dar informes”. De lo cual surgen una serie de apreciaciones sobre
puntos a los que debiera referirse la futura legislación en la materia, a saber:
a) Esta especie del amparo queda sujeto a las previsiones y modalidades del recurso de
amparo primegenio. Un ejemplo: la obligatoriedad de la prueba de la “arbitrariedad o ilegalidad
manifiesta” o la limitación procesal en el tiempo que, impone 15 días para su presentación en
juicio.
b) Sujetos protegidos: La protección del amparo alcanza tanto a las personas físicas como
jurídicas pero, en el caso de este amparo informático, respecto de las segundas que se
domicilien en el país.
Tampoco se ha discutido la posibilidad de protección respecto a las personas por nacer ( 17 )
a) Se necesita mayor definición normativa respecto al derecho de control de un particular sobre
sus datos incluidos en organismos públicos. Un concepto de “ banco de datos público”...
d) La debida inclusión como sujeto pasivo de las entidades relacionadas/vinculadas con las
instituciones privadas “destinadas a proveer informes”, hoy no incluidas en la ley, y como una
forma razonable de prevenir una desviación de responsabilidad de ciertas empresas privadas.
e) Sobre la prueba: particulariza un derecho a la identidad personal exigiendo la prueba del
dato verídico, falso o discriminatorio con evidente referencia a la fuente normativa que es el
amparo. Ello desemboca en una compleja defensa que debe articular el titular del dato (aún no
aceptado como “damnificado”): la dificultosa demostración de la veracidad y más aún de la
falsedad o discriminación. Los conceptos faltan y la defensa por ende, empobrece...
f) La inclusión de protección del correo privado y los límites a la invasión de correspondencia
mediante una normativa que al menos, la incluya. El art.18 de nuestra Constitución Nacional
contempla la prohibición a la violación de la correspondencia y los papeles privados, que, si
bien hace referencia a la correspondencia escrita, es igualmente necesario que la futura ley
complemente esta alta normativa nacional e incluya la correspondencia (email) y su invasión
como conducta antijurídica. Existe jurisprudencia (caso Lanata) que apoya esta necesidad
normativa. Sin desmerecer la experiencia europea que ya se ha pronunciado por un control
adecuado en el tema (en la Directiva 97/7 y 97/66 CE).
La prueba de tantas irregularidades está dada en los extensos fallos que han sentado
jurisprudencia.( 18 ). Es la evidencia que impone asumir la complejidad conceptual de la
identidad como derecho incorporado al patrimonio total del hombre moderno. ( 19 )
 El rol del Estado: el coraje del poder judicial sin sostén institucional
Un derecho a la dignidad o derecho de la personalidad no queda desnaturalizado si se centran
esfuerzos en frenar toda posibilidad de intromisión negativa en lo que atañe a lo más íntimo de
un sujeto.
Se ha visto como hace una ley para mal remedar situaciones injustas, pero ¿cuál es el papel
de los jueces en la Argentina?. Sin dudas que no les debe resultar tarea fácil o agradable. Las
grandes presiones (de poder, económicas, sociales, personales incluso) que sufren en el
ejercicio de su labor provocan actualmente el dictado de sentencias a veces injustas, alejadas
del contexto real actual, otras razonables con un claro objetivo de proteger la libre pero
equilibrada circulación de la data information.
Los remedios procesales del art.43 de la CN pueden ser limitados y se ve la necesidad de la de
otras líneas de defensa para evitar cierta arbitrariedad y estancamiento de los derechos
personalísimos que, aplicados a las nuevas tecnologías han transformado una visión estática
de los mismos, en otra dinámica y adaptable.
Existe una reticencia estatal fuerte en reglamentar altos intereses económicos. La supuesta
razón reside en un temor al dispendio de información pública y privada, la apertura de archivos
secretos, etc.
La situación expuesta desde el punto de vista del particular, consumidor, usuario es distinta a
la sustentada por los gobiernos aparentemente preocupados por la estabilidad económica en
relación al crédito y a sus saldos, por lo menos en América Latina.
La sensación es que se ha llegado a tiempo de frenar la “temible invasión” sin precedentes
expandida a los más íntimo de la persona (sentimientos, espíritu), debido a causas de origen
en la lentitud de los gobernantes para ocupar un lugar de protección y precaución en un
Estado ausente, o bien en que la rapidez de los sucesos informatizados superó a la
imaginación al extremo de la ficción.
Un Estado otrora protector que pierde su fortaleza mediante un proceso de descentralización
por el que entrega poder a las economías regionales, junto a la pérdida obligada de la
memoria... y podríamos continuar con los síntomas y sus consecuencias.

Contratación electrónica y ley de firma digital en Argentina
La viabilidad de la contratación electrónica en Argentina está supeditada a ciertos parámetros
de seguridad y de estructura tecnológica insalvables, además de un estudio detallado de las
distintas fases o pasos necesarios para la contratación que promueva y no entorpezca su
normal funcionamiento (nombres, registro de la contratación, su firma digital, etc). Se necesita
garantizar no sólo su viabilidad jurídica sino también el marco tecnológico que posibilite que
las contrataciones puedan de hecho, utilizar la vía electrónica para su desenvolvimiento.
La necesidad es también la creación de restricciones necesarias desde el organismo de
contralor estatal y las normas jurídicas sobre la responsabilidad civil para la resolución de
conflictos o los daños y perjuicios que puedan producirse, las que deberán tener cierta
amplitud de criterio y facilidad para una ejecución viable.
Los proyectos de ley de firma digital en Argentina, tanto desde el Senado como desde el
Ministerio de Justicia esperan e intentan poder compatibilizar con una situación que desde lo
jurídico-institucional es deficitaria: no se puede implementar un sistema puramente electrónico
cuando la ineficacia y el vacío tecnológico comprometen seriamente su celebración y validez.

La experiencia latinoamericana
El derecho comparado y más cerca en América Latina ( 20 ) ha recogido sin tantos
miramientos la inquietud de un peligro que crece sin medida en materia de protección de datos
personales. Una predisposición a la protección desde las cláusulas constitucionales que,
además, sean abarcativas de otros derechos otorgando mayor margen a la jurisprudencia
para la aplicación más equilibrada de la justicia. Este pensamiento fue recogido por el art.3 de
la Constitución del Perú cuando dice: “La enumeración de los derechos establecidos en este
capítulo no excluye los demás que la constitución garantiza, ni otros de naturaleza análoga o
que se fundan en la dignidad del hombre...” En materia de e-seguridad, se están empezando a
sancionar legislación, que a su vez complemente las correspondientes cartas magnas, como
en Perú la ley 27.309 que incorpora los delitos informáticos al Código Penal de ese país.
Sin duda, estamos hablando del hemisferio sur y la cooperación internacional aún no llega a
pesar de lo necesario de una política uniforme global, debido a que la preocupación y la
confusión es grande en el Viejo Continente.
8 .Conclusiones
Como partícipes activos de un mundo en cambio permanente podemos esgrimir banderas
partidarias hacia la necesidad de volver a las fuentes o acoplarnos al trabajo constante de un
destino mejor (debemos ser realistas) que nos propone la creciente tecnología de cambio
permanente.
No genera confianza el otorgamiento de “demasiadas garantías” al relativamente nuevo
juguete de la tecnología a la par que limitamos las “garantías individuales” de nuestros
derechos a la personalidad, que nos distinguen de los animales y de las máquinas, por ser sólo
eso, humanos.
Como la ilusión de la seguridad y limitación de la red Internet, cuya formación se debe a la
unión de millones de operadores que, usando protocolos comunes se comunican haciendo
técnicamente inviable su control externo.
Respecto del mundo “Internet”, es y será un capítulo aparte, pero como fenómeno relacionado
y a veces causa-fuente de inconvenientes en e-seguridad puedo resumir que:
* Es contradictorio: comunica y a la vez nos propone unión y aislamiento.
* Es ficción hecha realidad, cuya similitud con nuestra realidad reside en que ambas
comparten la misma actitud contradictoria.
* Su existencia puso de manifiesto una inestabilidad y desigualdad sociales que se
encontraban encubiertas y que siempre han existido.
* Su vigencia descubre el velo de ignorancia y desinterés de los seres humanos por si mismos
y por todo lo que los define y los personaliza. Deja en evidencia la gran preocupación existente
por la seguridad material y económica.
* Su funcionamiento recrea constantemente una utopía del control de la red que va
conduciendo lentamente a su inevitable extinción (se encuentra en preparación el proyecto de
la “Segunda Internet”).
El desafio global consiste en transitar esta era de la información poniendo en marcha
un plan de reconstrucción de identidades, derechos humanos básicos en un esfuerzo
por conectarse con lo humano, esencial, íntimo, e integrando lo que se diversifica de
este nuestro mundo emprendiendo un camino de cambio social y solidario.
Un sentimiento fuerte de fragmentación y pragmatismo asociado a sujetos que
negocian con objetos, sujetos subestimados y una política que confunde organización
pública con bien público nos debería inclinar por persistir en una conducta de firmeza
en valores éticos, morales y jurídicos en una continuidad identificatoria entre el mundo
real y el virtual para poder superar la contradicción de ambos mundos, tan parecidos,
tan divergentes logrando un mayor respeto entre los dos.
(1): del libro La era de la información de Manuel Castell, Ed.Alianza.
(2) El “aunque” anterior a la frase subrayada del texto del decreto quiere hacer hincapié en la
ironía de la misma: el acceso a Internet será libre para todas las personas que se hallen en
condición geográfica y social equitativa, es decir, aquellos que estén relativamente cerca de
los centros urbanos que cuenten con servidores autorizados a prestar el servicio y además
puedan tener los elementos materiales y técnicos mínimos que se requieren para el acceso. El
resto, simplemente está afuera, no reúne los requisitos, etc....
(3): de la Conferencia Internacional de Derechos Humanos reunida en Teherán en 1968,
donde se conmemoró el vigésimo aniversario de la Declaración de Derechos Humanos de las
Naciones Unidas.
(4): Se analizó principalmente el crecimiento de la red y la creciente preocupación por las
desigualdades sociales. Al menos afirman que el crecimiento no medido del e-commerce
puede trae consecuencias y una difícil prevención.
(5) Una unión famosa derivó en la creación del Homebrew Computer Club de cuyo resultado
Steve Wosniak y Steve Jobs crearon la conocida Apple Computers Inc
(6) En 1995 la Oficina General de Contabilidad de EEUU soportó 250.000 intentos de hacking.
Más en www.hnn.com <http://www.hnn.com>
(7) Existen diversos programas firewall como el BlackIce Defender (www.networkice.com
<http://www.networkice.com>), Zone Alarm (www.zonelabs.com <http://www.zonelabs.com>)
, Norton Internet Security 2000.
(8) Aunque es preciso destacar que la provincia Argentina del Chaco en el art.15 de su
Constitución sancionada en 1994 refuerza en forma manifiesta la inviolabilidad de domicilio y
la invasión de correspondencia privada, mientras que la de la Rioja, en su art.30 de la
Constitución de 1998 expresa que “Son inviolables el domicilio, los papeles y registros de
datos privados, la correspondencia epistolar y las comunicaciones de cualquier índole...”
( 9 )Por 427 votos contra 1, los representantes del senado estadounidense han opinado que el
correo no solicitado debería considerarse ilegal en el ámbito de la Unsolicited Comercial
Electronic mail Act of 2000. Las organizaciones fundadas al efecto son: Epic (www.epic.org
<http://www.epic.org>),
Center
of
Democracy
and
Tecnology
(www.cdt.org
<http://www.cdt.org>), No spam (www.minds.org/nospam/ <http://www.minds.org/nospam/>),
www.cyber-rights.org
<http://www.cyber-rights.org>
,
www.privacy.org
<http://www.privacy.org>,
www.fipr.org
<http://www.fipr.org>,
www.junkbusters.com
<http://www.junkbusters.com>, entre otras.
(10 ) Es el caso de la empresa Double Clic que, sospechada de vender su extensa base de
datos informatizada, provocó la fusión de su empresa, aunque pudo impedir la iniciación de
demandas en su contra. Actualmente la empresa Toysmart Inc. , que había anunciado la venta
oficial de sus millones de datos, así como Boo.com o Craft Shop.com. Es más, comúnmente
nos llega por email no solicitado (junk email) publicidad de venta de datos personales a bajo
costo!!
(11) Algunos ejemplos de regulación española en relación con el comercio electrónico: la Ley
7/96 relativa al Comercio Minorista, la Directiva 97/7 relativa a la protección de los
consumidores en contratos a distancia, la ley 7/98 sobre Condiciones generales de la
contratación, la futura ley de comercio electrónico derivada de la Posición Común N° 22/2000
del Consejo.
(12 ) El programa se llama Carnívoro (porque bien literalmente muestra la carne de los datos)
y tiene en su contra a todas las organizaciones que propugnan la libertad de expresión y
derechos civiles en la Red por constituir el aparato de discriminación más aberrante, además
de constituirse en un tercero, un espía, un fantasma, una caja negra entre las comunicaciones
de dos o más personas. Al respecto, nada más concluyente que las declaraciones de Thomas
(FBI): “no se trata de incrementar nuestra autoridad; no representa un cambio sustancial
después de lo que ya hacemos...”
( 13 ) Ley Orgánica 5/92 de Regularización del tratamiento automatizado de datos (LORTAD),
la Directiva 95/46 CE del Parlamento Europeo y el Consejo del 24 de octubre de 1995 referida
a la protección de las personas físicas en lo referente al tratamiento de los datos personales y
a la libre circulación de los mismos, la Directiva 96/9 CE del P.Europeo y el Consejo del 11 de
marzo de 1996 sobre la protección jurídica de las bases de datos, la Directiva 97/66 del 15 de
diciembre de 1997 que incluye la protección a la intimidad en las telecomunicaciones.
( 14 ) VANOSSI, Jorge R.: El habeas data, ED-159-948
( 15 ) CIFUENTES, Santos: Derecho personalísimo a los datos personales,
ED-1997-E-pag.1329 y sigs.
( 16 ) RIVERA, Julio, PALAZZI, Pablo: Los alcances de la privacidad, ED-168-373
( 17 ) Nota de la Dra.GELLI, María Angélica: Habeas Data, la garantía y los derechos
sustantivos en Revista de Doctrina N° 1, Colegio Público de Abogados de la Capital Federal.
(18 ) Entre otros: Urteaga, Facundo c/Estado Mayor Conjunto de las Fzas.Armadas, CSJN
1998, La Ley 25 de noviembre de 1998, Ganora, Mario y otra s/Habeas corpus, CSJN 1999
G.529 XXXIII, Finoli, Leonardo L. C/Banco Ctral de la Rca.Argentina y otros s/Habeas data,
CNCont Adm.Fed, Sala I, abril 21 de 1999, Figueroa Hnos. S.A c/Bco.de la Provincia de
Santiago del Estero s/Sumarísimo, CNCom, Sala D, 13 de mayo de 1996.
(19 ) Messineo, Francisco: Manual de Derecho Civil y Comercial ,To.III, p.5, Ed.Ejea.
( 20 ) Brasil, en su Constitución, art.5; Colombia 1991, art.15; Paraguay, art.135, etc.
Descargar