POLÍTICAS DE CLASIFICACIÓN DE LA INFORMACIÓN EN EL ESTADO CAT. OPP/CAG/2011-10 NOVIEMBRE DE 2011 POLITICAS DE CLASIFICACION DE LA INFORMACION EN EL ESTADO Equipo AG Claudia GRIONI (Coordinadora) AG Manuel BORGES AG Juan DEBARNOT AG Hugo GONZÁLEZ AG Gustavo REIJA Este documento fue producido por integrantes del Area Temática “Manejo y Control de la Información en el Estado” del Observatorio de Políticas Públicas del Cuerpo de Administradores Gubernamentales de la Jefatura de Gabinete de Ministros en el año 2011. Las opiniones expresadas corresponden pura y exclusivamente a los autores, y de ninguna manera, bajo ninguna circunstancia, podrán ser interpretadas como que establecen una posición oficial del Editor. El Observatorio de Políticas Públicas del Cuerpo de Administradores Gubernamentales inició sus actividades en el año 2002 en jurisdicción de la Coordinación General del C.A.G., sus documentos son publicados en el sitio WEB oficial de la Secretaría de Gabinete de la Jefatura de Gabinete de Ministros. AG Lic. V. Daniel Piemonte Coordinador General del Cuerpo de Administradores Gubernamentales AG Ing. Guillermo J. Alabés Coordinador Ejecutivo del Observatorio de Políticas Públicas CAT.OPP/CAG/2011-10 2 INDICE INTRODUCCIÓN 1. LEGISLACIÓN NACIONAL SOBRE CLASIFICACIÓN DE LA INFORMACIÓN 2. PLAZOS DE RESGUARDO DE INFORMACIÓN CLASIFICADA 3. NECESIDAD DE CONTAR CON UN PLAN DE CLASIFICACIÓN DE LA INFORMACIÓN GENERAL 4. MATRIZ DE DECISIÓN PARA PROCEDER A LA CLASIFICACIÓN 5. CICLO DE LA INFORMACIÓN 6. CADUCIDAD DE LA INFORMACIÓN RESTRINGIDA 7. CONTROL DE LA INFORMACIÓN CLASIFICADA 8. DIRECTIVAS GENERALES 9- INSTRUCCIONES GENERALES PARA EL USO DE LOS EQUIPOS Y RESGUARDO DE DOCUMENTACIÓN EN SOPORTE ELECTRÓNICO 10- OFICINAS, MANEJO DE LOS EQUIPOS, SISTEMAS INFORMÁTICOS Y CIFRADO 11. EXPERIENCIA COMPARADA BIBLIOGRAFÍA ANEXOS CAT.OPP/CAG/2011-10 3 INTRODUCCIÓN Los avances en la tecnología de la información, han propiciado un proceso de cambio desde finales de la década del sesenta, pasando: primero, de un entorno de acceso a la información fundamentalmente selectivo y minoritario y en el que el papel era el formato preponderante, tanto para el almacenamiento como para el transporte de la información; después, al momento actual en donde el entorno de acceso a la misma se caracteriza por su inmediatez y universalidad, siendo el formato electrónico el predominante. El actual entorno trae como consecuencia la necesidad de aplicar criterios de seguridad de la información, en donde se considera que para alcanzar un grado razonable de protección, además de preservar la confidencialidad de aquella que esta fuera del alcance público, es primordial, también, preservar la integridad y la disponibilidad de toda la información, independientemente de la categoría en la que fuera clasificada. Comenzamos analizando la evolución histórica de la legislación nacional vinculada con el tema que nos ocupa. El mencionado análisis nos permite ver cómo se han ido ampliando los criterios de clasificación, abarcando aspectos relacionados con la defensa nacional, con la preservación de recursos históricos y culturales en general, para ir acercándose a cuestiones referidas al derecho a la información y a la seguridad en el manejo de los datos personales de los ciudadanos. 1. LEGISLACIÓN NACIONAL SOBRE CLASIFICACIÓN DE LA INFORMACIÓN Mediante la presentación cronológica de normas nacionales vinculadas con clasificación de la información y un breve análisis de su contenido, pretendemos destacar cuáles son los objetivos y la importancia del tema, cuáles los derechos y obligaciones involucrados, como también aportar a lo relacionado con plazos y operatoria de clasificación y desclasificación. Tratamos, en definitiva, de mostrar las respuestas que ha ido encontrando la legislación nacional a las preguntas: ¿Qué clasificar?, ¿por qué clasificar?, ¿quién es responsable de clasificar?, ¿cuánto tiempo rige la clasificación?, ¿quién está autorizado a acceder a la información clasificada? Y, luego, las preguntas vinculadas con el proceso inverso: ¿Porqué desclasificar?, ¿quién desclasifica?, etc. Destacamos para empezar que, como en muchos otros aspectos de la realidad histórica, la revisión de los antecedentes nos confirma que primero surge la necesidad de la clasificación CAT.OPP/CAG/2011-10 4 y, luego, con alguna demora y en pasos sucesivos, aparecen normas que pretenden regular los distintos aspectos vinculados con esa clasificación. La primera ley secreta fue sancionada en el año 1891, durante la presidencia de Carlos Pellegrini1, sin embargo, recién en el año 1950, el Decreto 1.568, establece las primeras normas para la clasificación de documentación originada en distintas áreas de gobierno2. Por otra parte, aunque el Código Penal3 constituye la primera legislación pública que hace referencia al tema de documentos secretos, reprimiendo la revelación u obtención de secretos políticos o militares, nada especifica acerca del procedimiento para su clasificación, ni acerca de los responsables de esa tarea. Asimismo, el Código de Comercio de la República Argentina4, en su Título II ―De las obligaciones comunes a todos los que profesan el comercio‖, Capítulo III ―De los libros de comercio‖, establece en su artículo 67: ―Los comerciantes tienen obligación de conservar sus libros de comercio hasta diez años después del cese de su actividad y la documentación a que se refiere el artículo 44 durante diez años contados desde su fecha. Los herederos del comerciante se presume que tienen los libros de su autor, y están sujetos a exhibirlos en la forma y los términos que estaría la persona a quien heredaron‖. Cabe señalar que la documentación referida son los documentos contables que respaldan las anotaciones en los libros de comercio, y de los cuales deben surgir con claridad los actos de gestión y situación patrimonial del comerciante. 1.1 LEY 11.723 (año 1933) Ley de propiedad intelectual (texto actualizado) Establece que el derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla de cualquier forma. Gozan de la protección de la 1 VIGLIECA, Olga. “El ilimitado oficio de ocultar. El estado secreto”. Diario Clarín, publicado el 16 de abril del 2000. 2 NAZAR, Mariana: “La accesibilidad documental y sus limitaciones legales: los documentos secretos en la Argentina”. Recuperado en noviembre 2 de 2011, disponible en: www.accesolibre.org/descargas/pdf/1173386818.doc 3 El primer Código Penal Argentino fue sancionado en el año 1886 y comenzó a regir el 1º de mayo de 1887. 4 Sancionado por Ley 2.637 (año 1890). CAT.OPP/CAG/2011-10 5 citada ley, entre otras, las obras científicas y literarias, comprendiendo los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; los impresos, planos y mapas, etc. La ley regula el depósito legal en algunos de sus artículos, pero de modo deficiente, debido al difícil equilibrio entre el derecho de autor (que protege sus derechos intelectuales), y el depósito legal (que intenta asegurar el desarrollo de la colección de publicaciones nacionales). Para materializar la acción gubernamental, la Ley crea el Registro Nacional de Propiedad Intelectual. Establece las funciones del órgano creado, vinculadas especialmente con el registro de obras y de la propiedad intelectual de dichas obras y, al mismo tiempo, las responsabilidades de sus autoridades en la necesaria tarea de clasificación y de intervención en los eventuales conflictos de intereses. Esta ley establece diversos plazos de vigencia de derechos de propiedad intelectual, entre los cuales se destacan: ―La propiedad intelectual sobre sus obras corresponde a los autores durante su vida y a sus herederos o derechohabientes hasta setenta años contados a partir del 1 de enero del año siguiente al de la muerte del autor…‖ (Artículo 5); ―La propiedad intelectual sobre sus interpretaciones o ejecuciones fijadas en fonogramas corresponde a los artistas intérpretes por el plazo de setenta años contados a partir del 1 de enero del año siguiente al de su publicación. Asimismo, la propiedad intelectual sobre los fonogramas corresponde a los productores de los fonogramas o sus derechohabientes por el plazo de setenta años contados a partir del 1 de enero del año siguiente al de su publicación…‖ (Artículo 5 bis); ―Los herederos o derechohabientes no podrán oponerse a que terceros reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su publicación. Tampoco podrán oponerse los herederos o derechohabientes a que terceros traduzcan las obras del causante diez años después de su fallecimiento. En estos casos, si entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros‖. (Artículo 6); ―La propiedad intelectual de las obras anónimas pertenecientes a instituciones, corporaciones o personas jurídicas, durará 50 años contados desde su publicación‖. (Artículo 8); ―Para las obras fotográficas la duración del derecho de propiedad es de veinte años a partir de la fecha de la primera publicación…‖ (Artículo 34). ―El consentimiento a que se refiere el artículo 31 para la publicación del retrato no es necesario después de transcurridos veinte años de la muerte de la persona retratada. Para la publicación de una carta, el consentimiento no es necesario después de transcurridos veinte años de la muerte del autor de la carta…‖ (Artículo 35). CAT.OPP/CAG/2011-10 6 1.2 DECRETO 1.568 (año 1950) Establece, unifica y define normas comunes para la clasificación y tratamiento de la documentación originada en los Ministerios Secretarías de Estado de Defensa Nacional, Ejército, Marina y Aeronáutica como Secreto, Confidencial, Reservado o Público5. Se trata de la primera norma que encaró, de manera amplia e integral, la cuestión de la clasificación de documentación pública. 1.3 LEY 15.930 (año 1961) Funciones del Archivo General de la Nación Establece que el Archivo General de la Nación tiene la finalidad de reunir, ordenar y conservar la documentación que la ley le confía, para difundir el conocimiento de las fuentes de la historia argentina. Le asigna las funciones de: a) Mantener y organizar la documentación pública y el acervo geográfico y sónico, perteneciente al Estado Nacional, y que integren el patrimonio del Archivo, o la documentación privada que le fuera entregada para su custodia, distribuyéndola en las secciones que se estimen más adecuadas para su mejor ordenamiento técnico. b) Ordenar y clasificar con criterio histórico dicha documentación y facilitar la consulta de sus colecciones. c) Inventariar, catalogar y divulgar los documentos que están bajo su custodia. d) Publicar repertorios y series documentales para la difusión de los documentos que poseen reconocido valor. e) Difundir por cualquier otro medio el conocimiento del material existente en el Archivo. f) Preparar un inventario de los fondos documentales que se refieran a la historia de la República. g) Obtener copias del documental conservado en los archivos oficiales de las provincias o del extranjero, en cuanto interese para el estudio de la historia nacional y entregarles a su vez, copia del material que conserve y reúna. Determina las atribuciones del Archivo General y, asimismo, la obligación de las otras áreas de gobierno de poner a su disposición la documentación que tengan archivada, reteniendo la correspondiente a los últimos treinta años, salvo la que por razón de Estado, deban conservar. Considera ―documentos históricos‖ a los fines de la Ley: 5 NAZAR, Mariana. Op. Cit. CAT.OPP/CAG/2011-10 7 a) Los de cualquier naturaleza relacionados con asuntos públicos, expedidos por autoridades civiles, militares o eclesiásticas, ya sean firmados o no, originales, borradores o copias, como así también sellos, libros y registros y, en general, todos los que hayan pertenecido a oficinas públicas o auxiliares del Estado y tengan una antigüedad no menor de treinta años. b) Los mapas, planos, cartas geográficas y marítimas con antigüedad de por lo menos cincuenta años. c) Las cartas privadas, diarios, memorias, autobiografías, comunicaciones y otros actos particulares y utilizables para el conocimiento de la historia patria. d) Los dibujos, pinturas y fotografías referentes a aspectos o personalidades del país. e) Los impresos cuya conservación sea indispensable para el conocimiento de la historia argentina, y f) Los de procedencia extranjera relacionados con la Argentina o hechos de su historia, similares a los enumerados en los incisos anteriores. Por su parte, en 1990, la Ley 23.820 amplió las competencias del Archivo General de la Nación, estableciendo en su artículo primero: ―Compete al Archivo General de la Nación la recuperación de la memoria audiovisual del pueblo Argentino, debiendo detectar y conservar documentación fílmica y televisiva‖. A su vez, el artículo segundo establece que: ―A los efectos de lo dispuesto en el artículo anterior, las emisoras de televisión de todo el país deberán enviar trimestralmente al Archivo General de la Nación copia de las notas periodísticas que hayan difundido por ese medio. El Archivo duplicará las copias que, a su juicio, posean valor histórico. Todas las copias deberán ser reintegradas a la mayor brevedad, a las respectivas emisoras‖. 1.4 DECRETO 1.759 (año 1972) Reglamentación de Ley de Procedimiento Administrativo Establece cuestiones vinculadas con la competencia de los órganos del estado, facultades de sus autoridades y definición de las distintas instancias del trámite administrativo. Clarifica lo relacionado con la identificación y demás formalidades de los trámites y escritos incluidos en ellos. Dispone los criterios relativos a las formas de notificación, diligenciamiento y publicidad de las distintas instancias de los procedimientos administrativos. CAT.OPP/CAG/2011-10 8 Detalla los conceptos y formalidades de las pruebas, apreciación de las pruebas, informes, dictámenes, testigos, resolución y conclusión del procedimiento. Finalmente, profundiza sobre el órgano competente, recursos, rectificación de errores, actos administrativos de alcance general y proyectos de leyes. 1.5 LEY 20.744 (año 1976) Establece, en su artículo 143, plazos de conservación de documentos, estableciendo lo siguiente: ―El empleador deberá conservar los recibos y otras constancias de pago durante todo el plazo correspondiente a la prescripción liberatoria del beneficio de que se trate. El pago hecho por un último o ulteriores períodos no hace presumir el pago de los anteriores‖. 1.6 DECRETO 232 (año 1979) Conservación de archivos de la Administración Pública Hace referencia a la necesidad de poner orden y coordinación en todo lo referente a la situación de los diversos archivos de la administración pública nacional, especialmente en materia de conservación de documentos, su microfilmación y su destrucción. Tiene en cuenta que la Ley 15.930 no prevé plazos de guarda ni la posibilidad, admitida por la ciencia archivística moderna, de destrucción de los papeles inútiles y que, por otra parte, no existen normas generales que establezcan los criterios para la guarda, temporaria y/o definitiva de los documentos ni que prevean los casos en que puedan ser destruidos, ni que determinen a quienes compete la responsabilidad de decidir esa destrucción. Considera que esta situación puede conducir a la pérdida de documentos valiosos, tanto desde el punto de vista del interés del Estado como desde la perspectiva de la investigación de la historia u otras disposiciones científicas. Decreta, entonces, que los Ministerios y Secretarías de Estado (administración centralizada y descentralizada, empresas y sociedades del Estado, servicios de cuentas especiales y obras sociales), deberán someter previo a todo trámite, a la consideración de la Secretaría General de la Presidencia de la Nación (Subsecretaría de la Función Pública) todo proyecto de medidas a proponer o dictar –según el caso– sobre sus respectivos archivos y que se relacionen con el descarte de documentos, su microfilmación, conservación y/o traslado. CAT.OPP/CAG/2011-10 9 Y, también, que la Secretaría General de la Presidencia de la Nación (Subsecretaría de la Función Pública) requerirá, en cada caso, el dictamen de la Dirección General del Archivo General de la Nación respecto de los proyectos antes mencionados. 1.7 DECRETO 1.571 (año 1981) Plazos de conservación de documentos Destaca la necesidad de uniformar los plazos mínimos de conservación de todos los documentos relativos a la administración del personal de la Administración Pública Nacional, como así también a aquellos documentos de control de la documentación en general. Establece una distinción entre los documentos que cumplen una función administrativa, llamados operativos y aquellos que son creados en cumplimiento de los objetivos del organismo, denominados sustantivos, a efectos de lograr una eliminación sistemática de los que no merezcan ser conservados. Posibilita la eliminación racional y sistemática de documentos que carezcan de valor permanente, mediante la adopción de una tabla de plazos mínimos de conservación de los documentos de personal y de control. Finalmente, faculta a los señores Ministros y Secretarios de la Presidencia de la Nación para designar a los integrantes de las Comisiones de Selección Documental y para ordenar por Resolución la eliminación de los documentos desafectados. El Decreto incluye entre los documentos de personal a tres tipos documentales: expedientes, actuaciones o trámites internos y formularios. Se transcribe a continuación la tabla de plazos mínimos de conservación de estos tres tipos de documentos: - Accidente de trabajo sin causa judicial: tres años desde el reintegro del agente, o declaración de incapacidad, sin reintegro. - Accidente de trabajo con causa judicial: un año desde la finalización de la causa judicial por perención de instancia o por sentencia final. - Asignación de funciones: un año desde la finalización de las funciones asignadas. - Cesantías: permanente. CAT.OPP/CAG/2011-10 10 - Comisiones de servicio: un año desde la finalización de la comisión, diez años desde su cumplimiento si hay lugar a indemnización. - Desarraigo: un año desde el consentimiento y efectivización del acto administrativo. - Embargos: un año desde el cese del embargo. - Exoneración: permanente. - Fallecimiento: un año desde la denuncia del fallecimiento. - Franquicias (por estudios, maternidad, incapacidad): un año desde la franquicia. - Justificación de inasistencias: un año desde la fecha de justificación. - Legajos de personal: permanente. - Licencia anual ordinaria: un año desde que fue concedida. - Licencias especiales: cinco años desde la finalización de la licencia. - Licencias extraordinarias (excepto para realizar estudios o investigaciones): un año desde la finalización de la licencia. - Licencias extraordinarias para realizar estudios o investigaciones: permanente. - Nombramientos: dos años desde la fecha de resolución del nombramiento. - Partes de asistencia: un año desde su fecha. - Promociones: un año desde el consentimiento del acto administrativo. - Recursos administrativos: tres años desde la notificación de la resolución o decreto. - Reingresos: dos años desde la fecha de la resolución del nombramiento. - Reintegro de haberes: un año desde efectuado el reintegro. - Renuncias: un año desde su aceptación. - Renuncias condicionadas: un año desde la cesación de los servicios. - Reubicación y reencasillamiento: tres años desde el consentimiento y efectivización del acto administrativo. - Sanciones disciplinarias (apercibimiento y suspensión que sean consecuencia de sumario): un año desde la fecha de sanción. - Solicitud de empleo denegada: seis meses desde la fecha de notificación de la denegatoria al interesado. - Subrogación – suplencias: un año desde el fin de la subrogación o suplencia. - Sumarios (con consecuencias patrimoniales): diez años desde la notificación del acto dispositivo. - Sumarios (otros) cinco años desde la notificación del acto dispositivo. - Sumarios (cuando se produce cesantía o exoneración): permanente. - Tarjetas de control de asistencia o planillas de asistencia: un año desde la finalización del año calendario en el que se registró la tarjeta. - Títulos habilitantes: un año desde la fecha de la resolución. CAT.OPP/CAG/2011-10 11 - Traslados y permutas: un año desde la fecha de consentimiento y efectivización del acto administrativo. En cuanto a los documentos de control, el decreto incluye dos tipos documentales: tarjetas y formularios. Para estos dos tipos de documentos establece los siguientes plazos mínimos de conservación: - Comprobantes de correspondencia certificada: seis meses desde su fecha. - Fichas de trámite de expediente o actuación: permanente. - Hojas de ruta: hasta el ingreso de la documentación en el archivo central. - Planillas de control de remitos de documentos: un año desde la última fecha incluida en la planilla. - Remitos de documentos: dos años desde la fecha del remito. El decreto establece en su Anexo I las pautas, definiciones y procedimientos para su aplicación, cuyo texto se transcribe a continuación: A) Pautas: Esta tabla se refiere solamente a los originales de los documentos en ella incluidos. Las copias de los mismos pueden ser destruidas sin solicitar su desafectación, salvo en el caso de copias de substitución (aquellas reproducciones que reemplazan al original cuando éste no existe y forman parte de la archivalía del organismo). Las copias de substitución debidamente autenticadas tendrán el mismo valor que el original (en el caso de Resoluciones y Disposiciones); si carecieran de autenticación deberán preservarse igualmente, pero sólo servirán de principio de prueba por escrito. Las Resoluciones o Disposiciones originales recaídas en los expedientes o en las actuaciones comprendidas en esta Tabla, deberán ser reemplazadas por copias debidamente autenticadas; cuando correspondiera la intervención del Tribunal de Cuentas de la Nación, el reemplazo se efectuará después de la intervención y antes de la prosecución del trámite que correspondiere. Con los originales se constituirán series ordenadas numérica y cronológicamente. Una serie corresponderá a Resoluciones y otra a Disposiciones. Todos estos documentos originales tienen el mismo valor permanente y deberán ser conservados adecuadamente; por consiguiente no deberán ser incluidos en las solicitudes de desafectación. CAT.OPP/CAG/2011-10 12 Los Legajos de Personal donde deberán registrarse todos los datos que constituyan la memoria sobre la actividad desarrollada por el agente público y agregarse los currículum vitae y declaraciones juradas que cada agente presentare, también son de guarda permanente, sin perjuicio de que ellos puedan contener documentación transitoria. Las Fichas de Trámite de Expedientes y Actuaciones son de guarda permanente (salvo desafectación del Archivo general de la Nación), aún cuando correspondieren a documentos desafectados. Esta tabla indica los plazos mínimos durante los cuales deberán ser conservados los documentos en los organismos. Ello implica que los mismos podrán ser guardados por más tiempo que el aquí establecido, siempre que se justificare con razones bien fundadas ante las autoridades del mismo organismo. Estos plazos mínimos se deberán contemplar en dos etapas desde el punto de vista de la utilidad del documento: la primera, es la más activa del documento (período de utilización de ata frecuencia); durante el transcurso los documentos deberán ser conservados en la oficina productora. Cada organismo deberá considerar la frecuencia de consulta conforme a un patrón establecido y a sus propias necesidades. En la segunda etapa, que es la menos activa, o inactiva del documento, éste no se utiliza en forma frecuente, no justificándose que ocupe espacio en la oficina productora. Por tanto, los documentos deberán trasladarse a un único depósito perteneciente al organismo (archivo central) perfectamente ordenados y clasificados. Siendo el período de guarda inferior a dos (2) años no será necesario efectuar el traslado antes mencionado. Los plazos de conservación aquí establecidos tienen en cuenta los valores intrínsecos de la información contenida en los documentos, contemplándose los aspectos administrativos, legales y fiscales (valores primarios) que señalan el tiempo de conservación precaucional. El fin de este plazo precaucional permite a los organismos solicitar ante el Archivo General de la Nación, la desafectación correspondiente del presente anexo. Salvo indicación en contrario, los plazos de conservación son expresados en años, no debiendo coincidir necesariamente con el año calendario, sino que se consideran para ello los períodos de 12 (doce) meses a partir de la última fecha del documento o de la actuación o expediente, en que está integrado. B) Definiciones b.1. Documentos de personal: son todos aquellos relativos a los agentes públicos, producidos o recibidos por un organismo público donde el empleado ocupa un cargo. Esta CAT.OPP/CAG/2011-10 13 clasificación incluye: expedientes, legajos de los agentes, fichas de control de asistencia, planillas de control de asistencia, formularios, etc. b.2. Documentos de control: son aquellos que sirven de prueba de los trámites o actos realizados. Abarcan planillas de control de giro de documentación, comprobantes de la correspondencia certificada, formularios completos de remitos de documentación, fichas de trámite de expedientes o actuaciones. C) Procedimientos c.1. De la formación de la Comisión de Selección Documental: de acuerdo a lo dispuesto por el artículo 2 primer párrafo, deberá ser designada una Comisión de Selección Documental. La misma estará integrada por un abogado, un contador o licenciado en administración, un administrativo y un archivero. Este último funcionario podrá ser reemplazado por el Jefe del Departamento Mesa de Entradas, Salidas y Archivo o el Jefe del Archivo Central si lo hubiera. c.2. De los documentos incluidos en esta Tabla: una vez vencidos los plazos de conservación precaucional indicados, se deberá proceder de la siguiente forma: c.2.1. Llenado y remisión por duplicado al Archivo General de la Nación de los formularios de Solicitud de Desafectación y el de Inventario de Solicitud de Desafectación. c.2.2. Una vez desafectada la documentación por el Director General del Archivo General de la Nación, quien podrá disponer la reserva de algunas piezas documentales en carácter de muestreo, o de una serie o subserie completa, asignándoles valor permanente, los funcionarios indicados en los artículos 2 y 3 deberán ordenar la eliminación de los documentos desafectados, mediante el acto administrativo correspondiente. c.2.3. Cumplidos estos actos, se procederá a separar la documentación eliminable y se cotejará con el Inventario de Desafectación a los efectos de su eliminación, con intervención y contralor, de la Comisión de Selección Documental. Se agruparán por separado aquellas piezas documentales que deban conservarse, sea por muestreo o asignación de carácter permanente atados, mediante el acto a otras que la Comisión por sí considere de guarda permanente debiendo fundamentarlo debidamente. c.2.4. Se suscribirá el acta de eliminación, firmando la misma la Comisión de Selección Documental. CAT.OPP/CAG/2011-10 14 c.2.5. Se asentará en las Fichas de trámite de expediente o actuación el número de acta de eliminación. c.2.6. Se procederá a la destrucción del material documental correspondiente por medio de: c.2.6.1. Trituración y eliminación o venta de la masa de papel triturado. c.2.6.2. Venta de los documentos en el estado en que se encuentra, con cargo de ser convertido en inutilizable. c.2.6.3. Otras formas de destrucción que garantice la no utilización de la documentación como tal. c.2.7. Los documentos denominados en esta tabla como de control, se eliminarán sin solicitar su desafectación. c.3. De los responsables: El Jefe del Departamento de Mesa de Entradas, Salidas y Archivo o en su defecto el Jefe del Archivo Central será responsable de cumplimentar lo indicado en c.2.2.; c.2.3.; c.2.4.; c.2.5.; c.2.6.; y c.2.7. Los responsables deberán controlar además, que la documentación que se solicita desafectar, sea la comprendida en esta Tabla y que sus plazos precaucionales hayan finalizado. c.4. De los documentos no comprendidos en esta Tabla: para los documentos operativos o sustantivos no incluidos en esta Tabla deberá procederse de la siguiente forma: c.4.1. Toda la documentación anterior al año 1916 posee valor permanente y no se puede solicitar su desafectación. La posterior a esta fecha es susceptible de ser desafectada. c.4.2. La documentación indicada en 3.4.1. in-fine recibirá el mismo tratamiento establecido en c.2.1.; c.2.2.; c.2.3.; c.2.4.; c.2.5.; c.2.6.; y c.3, pero siguiendo el procedimiento prescripto por el Decreto N° 232/79‖. En su Anexo II, el decreto reglamenta el Inventario de Solicitud de Desafectación y el Instructivo para su llenado, como así también el Instructivo para la Solicitud de Desafectación, y el modelo de Acta de Eliminación y el Instructivo para su llenado. CAT.OPP/CAG/2011-10 15 1.8 DECRETO 333 (año 1985) Normas para elaboración, redacción y diligenciamiento de proyectos de actos y documentación administrativo Con la recuperación de la democracia, tras el último periodo dictatorial, se considera imprescindible adecuar los instrumentos reguladores de los organismos que integran el Gobierno de la Nación, en cuanto a su funcionamiento y a la gestión y trámite de sus actos, eliminando toda referencia a mecanismos, instituciones o reparticiones extrañas al orden jurídico establecido por la Constitución Nacional. En su artículo 3º, dispone la sustitución del punto 8 del "Reglamento para Mesa de Entradas, Salidas y Archivo" 6 por el siguiente: "Registrará con carácter de "secreto" o "reservado" la documentación que las autoridades competentes, de acuerdo a las normas que reglamentan la materia, hubieran considerado como tales". Además de detallar las cuestiones de forma, diseño y dimensiones de los distintos tipos de documentos manejados por la administración del estado, establece en su Anexo, con relación a aquellos clasificados como secretos o reservados, que será el Subsecretario del área donde se inicie la tramitación de la documentación administrativa, o el titular del ente, en su caso, quienes podrán mediante decisión fundada y previo asesoramiento del servicio jurídico correspondiente, asegurarle carácter de ―secreto‖ o ―reservado‖ con estricta sujeción a lo que, sobre el particular, establezcan las normas en vigor. También establece, en el mencionado Anexo, todas las cuestiones formales que se deben cumplir en el diseño y tramitación de la documentación clasificada como ―secreta‖ o ―reservada‖. 1.9 CONSTITUCIÓN NACIONAL (año 1994) Preservación del patrimonio cultural La Carta Magna, en su artículo 41, establece que las autoridades deben proveer a la preservación del patrimonio cultural de la Nación, aclarando que corresponde a ésta dictar las normas que contengan los presupuestos mínimos de protección, y a las provincias, las necesarias para complementarlas. 6 Aprobado por Decreto 759/1966. CAT.OPP/CAG/2011-10 16 1.10 DECISIÓN ADMINISTRATIVA 43 (año 1996) Valor jurídico y probatorio de documentación Con el objetivo de instrumentar la puesta en vigencia de las normas que otorgan valor jurídico y probatorio a la documentación existente que se incorpore al Archivo General de la Administración, mediante la utilización de tecnología que garantice la estabilidad, perdurabilidad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada documentación, se hace necesario determinar cuestiones como ámbito de aplicación y definición de conceptos involucrados. Al mismo tiempo, precisa los requisitos de carácter general, los relacionados con los documentos en particular y con el soporte a utilizar en la redacción, producción o reproducción de aquéllos y, asimismo, determina los procedimientos respaldatorios de la reproducción de documentos en soporte electrónico u óptico, su verificación, registro y anulación de originales, como así también las medidas a adoptar con relación a los documentos de propiedad de terceros. Define procedimientos de anulación y destrucción de originales, una vez reproducidos en soporte electrónico u óptico indeleble, tomando la previsión con relación a ―Todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley Nº 15.930 y sus Decretos Reglamentarios‖, para los cuales establece que no podrán ser destruidos total o parcialmente. Estipula, finalmente, que el interés social o histórico deberá ser determinado en todos los casos por los funcionarios que sean responsables legales de la documentación, mediante Resolución fundada. La Decisión Administrativa tiene un amplísimo ámbito de aplicación, ya que es aplicable a todos los organismos comprendidos por la Ley 24.156 de Administración Financiera y de los Sistemas de Control del Sector Público Nacional. En el Capítulo II la norma establece las definiciones de Documentación Financiera; Documentos de Personal; Documentos de Control (en estos dos últimos casos guarda similitud con los establecidos por el ya analizado Decreto 1571/81, aunque agrega más documentos, además de que el citado decreto no incluía a los documentos financieros); Original; Copia; Autenticación; Copia autenticada; Copia de sustitución; Copia de resguardo; Archivo; Conservación; Soporte electrónico u óptico indeleble. CAT.OPP/CAG/2011-10 17 En el Capítulo V se establecen los requisitos en cuanto al soporte: ―El soporte utilizado para la redacción, producción o reproducción de documentos deberá garantizar su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad. Por ello, la tecnología utilizada deberá conllevar la modificación irreversible de su estado físico, de modo que no sea posible el borrado ni la sobreescritura de la información en él registrada. En el soporte utilizado deberá ser grabado un código de identificación indeleble, legible externamente a simple vista, que permita su identificación y diferenciación con el resto de los utilizados, y proteja de una eventual alteración dolosa del contenido, sirviendo además, a los efectos de las registraciones y actas previstas en esta reglamentación. Si se decidiera asegurar la pertenencia del soporte con un Sello o Código específico de la Administración Pública Nacional, este Sello o Código deberá ser también indeleble utilizándose la tecnología adecuada para tal fin. Si el soporte electrónico u óptico indeleble presentara imperfecciones que pudieran dar lugar a errores de almacenamiento o reproducción de los documentos, deberá ser descartado y dejarse constancia de su inutilización en el Acta respectiva. Sólo podrán ser utilizados soportes que garanticen el resguardo de la información por un lapso no menor a los TREINTA (30) años. A tal fin se exigirá del proveedor del soporte la indicación, bajo su responsabilidad, de las condiciones óptimas para la conservación física, para la estabilidad del soporte y su legibilidad y reproducibilidad al plazo de TREINTA (30) o más años. El funcionario responsable deberá asegurarse que tales condiciones sean respetadas sin excepciones‖. En el Capítulo VIII, titulado ―Del Registro‖ se establece que ―toda reproducción efectuada de acuerdo a las normas establecidas por la Ley 24.624 y la reglamentación deberá ser registrada. Con tal objeto, el organismo de aplicación llevará un Registro que será intervenido por la autoridad investida de tal competencia, mediante Disposición dictada por el Contador General de la Nación‖. La norma establece que ―Las registraciones deberán conservarse por el Órgano Rector, durante los CINCO (5) años posteriores, sin perjuicio de su digitalización, cuando ello fuere conveniente. Las Actas digitalizadas deberán conservarse por el funcionario designado al efecto por Disposición del Contador General de la Nación, hasta UN (1) año después de transcurrido el plazo de prescripción de la guarda atribuida a los documentos reproducidos en soporte electrónico u óptico indeleble‖. CAT.OPP/CAG/2011-10 18 El Capítulo X se refiere al supuesto de los Documentos de Terceros, y establece: a) La documentación de propiedad de terceros que se haya remitido para su archivo, podrá ser destruida luego de transcurrido el plazo que se fija en el inciso siguiente, contado desde que ha sido puesta a disposición de aquéllos, mediante una publicación genérica en el Boletín Oficial, por el término de DOS (2) días. La publicación en el Boletín Oficial contendrá las características de la documentación, el plazo durante el cual podrá ser reclamada su devolución o conservación, y el lugar al que debe concurrirse para solicitar la entrega o conservación. b) A los efectos previstos en el inciso anterior, fíjase el plazo de TREINTA (30) días corridos, contados a partir del día siguiente de la última publicación en el Boletín Oficial, para que los titulares de los documentos se presenten para retirar los mismos o solicitar su conservación. La documentación que se entregue al interesado deberá llevar un sello o marca que indique la fecha en que el mismo ha sido reproducido en soporte electrónico u óptico indeleble, y el número de código de identificación indeleble del soporte en donde se encuentre reproducido el documento. Transcurrido el plazo mencionado sin que los interesados hayan reclamado la devolución o la conservación de la documentación, caducará todo derecho a objetar el procedimiento al cual fuere sometida y el destino posterior dado a la misma, pudiendo ser destruida con los recaudos previstos para tal fin. En el Capítulo XI ―De la Destrucción‖ se establece que la eliminación de los documentos deberá ser practicada por cualquier medio que asegure su destrucción total o parcial, de modo que no puedan ser utilizados los datos o la información contenida en ellos. En el inciso d) del Capítulo se dispone que ―Todo original cuyo contenido sea considerado de interés social o histórico en los términos de la Ley 15.930 y sus Decretos Reglamentarios, no podrá ser destruido total o parcialmente. El interés social o histórico deberá ser determinado en todos los casos por los funcionarios responsables legalmente de la documentación mediante Resolución fundada‖. Finalmente, el Capítulo XII ―De la Conservación y Seguridad‖ dispone: a) Los documentos originales en soporte electrónico u óptico indeleble deben conservarse en archivos de seguridad adecuadamente protegidos de los agentes atmosféricos y biológicos que pudieran afectarlos por el plazo legal establecido, siendo responsabilidad de los funcionarios a cargo de la guarda el procurar los medios y las técnicas más apropiadas para el cumplimiento de tal fin. Se CAT.OPP/CAG/2011-10 19 considerarán archivos adecuadamente protegidos los que cumplan con las normas nacionales e internacionales establecidas al respecto. b) El Órgano Rector dispondrá de un archivo de seguridad adecuadamente protegido de los agentes atmosféricos y biológicos donde se conservarán los documentos originales en soporte electrónico u óptico indeleble. Al mismo tiempo, se grabarán DOS (2) copias de resguardo; una de ellas, será depositada en un archivo de seguridad con las características mencionadas, en una entidad pública escogida al efecto, distinta al órgano rector, y la otra, se utilizará para el manejo diario. El Secretario de Hacienda determinará mediante la Resolución pertinente cuál será la entidad pública en la que se conservará la primera copia de resguardo a que se hace mención en el presente párrafo. Esta copia de resguardo podrá utilizarse como copia de sustitución, en el caso de destrucción, parcial o total de su original. 1.11 LEY 25.326 (año 2000) Ley de Protección de Datos Personales “Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones. Acción de protección de los datos personales.” La Ley de Protección de los Datos Personales busca garantizar el derecho al honor y la intimidad de las personas, como así también al acceso a la información que sobre las mismas se registre, cualquiera sea el medio de registro o tratamiento de los datos. Se aplica en relación a datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, públicos o privados destinados a dar informes. El derecho que se trata de proteger no es sólo el de la intimidad, sino algo que posee mayor profundidad que en el derecho anglosajón se denomina "privacy" y que se ha castellanizado como "privacidad". Lo que se busca es proteger aspectos de la personalidad que individualmente no tienen mayor trascendencia pero que, al unirse con otros, pueden configurar un perfil determinado de las personas. Ante dicha posibilidad surge el derecho de sus titulares a exigir que los datos permanezcan en el ámbito de su privacidad. 7 7 Tanús, Gustavo Daniel.: “HABEAS DATA ¿Y AHORA QUÉ?”. Recuperado disponible en en:http://www.protecciondedatos.com.ar/doc1.htm. CAT.OPP/CAG/2011-10 en Octubre 23 de 2011, 20 Salvo que medien razones de interés general autorizadas por Ley, ninguna persona puede ser obligada a proporcionar datos personales que revelen su origen racial y étnico, sus opiniones políticas, sus convicciones religiosas, filosóficas o morales, su afiliación sindical e información referente a su salud o vida sexual. La formación de archivos, bancos o registros que almacenen datos que revelen ese tipo de información -denominada sensible- queda prohibida. La Ley establece que los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y finalidad para los que se hubieren obtenido. Además, no pueden ser utilizados para fines distintos o incompatibles con los que motivaron su obtención. Cuando no sean exactos, deben actualizarse, suprimirse o sustituirse y si han dejado de ser necesarios o pertinentes a los fines para los cuales fueron recolectados, deben ser destruidos. En cuanto a los datos relativos a la salud, los datos de los pacientes sólo pueden ser recolectados por los establecimientos sanitarios y los profesionales médicos responsables de su tratamiento, siempre y cuando se respeten los principios del secreto profesional. Como norma general, pueden tratarse datos personales de los usuarios cuando hubieren prestado, por escrito o medio equiparable, su consentimiento libre, expreso e informado. No será necesario el consentimiento cuando los datos se obtengan de fuentes de acceso público irrestricto (como las guías telefónicas), se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal, se deriven de una relación contractual, científica o profesional con el titular de los datos y resulten necesarios para su desarrollo o cumplimiento, o se trate de listados cuyos datos se limiten a registrar el nombre, DNI, CUIT o CUIL, ocupación, fecha de nacimiento y domicilio. Todo archivo, registro, base o banco de datos deberá inscribirse en el Registro que al efecto habilite el organismo que sea designado como autoridad de control. Sólo así la formación de archivos de datos será lícita. Además la ley exige que se adopten medidas técnicas y organizativas que garanticen la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteración, pérdida, consulta, tratamiento no autorizado y que permitan detectar desviaciones de información. Los datos personales objeto de tratamiento sólo pueden ser cedidos a terceros para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo. Es por ello que todo sitio Web debe diseñar un sistema claro y efectivo que permita a los usuarios decidir si aceptan, o no, que sus datos personales sean ingresados, por ejemplo, en bases de datos para campañas de marketing, promoción y publicidad. CAT.OPP/CAG/2011-10 21 1.12 LEY 25.520 (año 2001) Ley de Inteligencia Nacional Prescribe, en su artículo 16, que "Las actividades de inteligencia, el personal afectado a las mismas, la documentación y los bancos de datos de los organismos de inteligencia llevarán la clasificación de seguridad que corresponda en interés de la seguridad interior, la defensa nacional y las relaciones exteriores de la Nación. El acceso a dicha información será autorizado en cada caso por el Presidente de la Nación o el funcionario en quien se delegue expresamente tal facultad, con las excepciones previstas en la presente ley. La clasificación sobre las actividades, el personal, la documentación y los bancos de datos referidos en el primer párrafo del presente artículo se mantendrá aun cuando el conocimiento de las mismas deba ser suministrado a la justicia en el marco de una causa determinada o sea requerida por la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia". Al mismo tiempo, el artículo 17, dispone que "Los integrantes de los organismos de inteligencia, los legisladores miembros de la Comisión Bicameral de Fiscalización de los Organismos y Actividades de Inteligencia y el personal afectado a la misma, así como las autoridades judiciales, funcionarios y personas que por su función o en forma circunstancial accedan al conocimiento de la información mencionada en el artículo anterior deberán guardar el más estricto secreto y confidencialidad. La violación de este deber hará pasible a los infractores de las sanciones previstas en el Libro II Título IX, Capítulo II, artículo 222 y/o 223 del Código Penal de la Nación, según correspondiere". 1.13 DECRETO 950 (año 2002) Reglamentación de Ley de Inteligencia Establece, en su artículo 3, que "La revelación o divulgación de información respecto de habitantes o personas jurídicas, públicas o privadas, adquirida por los organismos de inteligencia con motivo del ejercicio de sus funciones, requerirá inexorablemente de una orden o dispensa judicial y la autorización prevista en el segundo párrafo del artículo 16 de la Ley de Inteligencia, excepto cuando la intervención del organismo se encuentre prevista en una disposición legal". CAT.OPP/CAG/2011-10 22 1.14 DECRETO 1.172 (año 2003) Reglamentación de Acceso a la Información Pública Apruébanse los Reglamentos Generales de Audiencias Públicas para el Poder Ejecutivo Nacional, para la Publicidad de la Gestión de Intereses en el ámbito del Poder Ejecutivo Nacional, para la Elaboración Participativa de Normas, del Acceso a la Información Pública para el Poder Ejecutivo Nacional y de Reuniones Abiertas de los Entes Reguladores de los Servicios Públicos, Formularios de inscripciones, registro y presentación de opiniones y propuestas. Establécese el acceso libre y gratuito vía Internet a la edición diaria del Boletín Oficial de la República Argentina. Con el objetivo de fortalecer la relación entre el Estado y la Sociedad Civil, se propician mecanismos destinados a aumentar la transparencia de los actos de gobierno, permitir acceso igualitario a la información y ampliar la participación de la sociedad en los procesos decisorios de la administración. En su Anexo VII, reglamenta el acceso a la información pública para el Poder Ejecutivo Nacional. El reglamento es de aplicación en el ámbito de los organismos, entidades, empresas, sociedades, dependencias y todo otro ente que funcione bajo la jurisdicción del Poder Ejecutivo Nacional y su finalidad es permitir y promover una efectiva participación ciudadana, a través de la provisión de información completa, adecuada, oportuna y veraz. Establece que considera información, a los fines del mencionado reglamento, toda constancia en documentos escritos, fotográficos, grabaciones, soporte magnético, digital o en cualquier otro formato y que haya sido creada u obtenida por los sujetos mencionados en el párrafo anterior o que obre en su poder o bajo su control, o cuya producción haya sido financiada total o parcialmente por el erario público, o que sirva de base para una decisión de naturaleza administrativa, incluyendo las actas de las reuniones oficiales. Obliga a quienes tengan en su poder la información a prever su adecuada organización, sistematización y disponibilidad, asegurando un amplio y fácil acceso. La información debe ser provista sin otras condiciones más que las expresamente establecidas en el mencionado reglamento. Asimismo deben generar, actualizar y dar a conocer información básica, con el suficiente detalle para su individualización, a fin de orientar al público en el ejercicio de su derecho. Luego de detallar diversos requisitos y secuencias del procedimiento de solicitud de información, establece las excepciones ante las cuales los sujetos a los que se requiera la CAT.OPP/CAG/2011-10 23 información pueden exceptuarse de proveerla. Dichas excepciones se configuran cuando una Ley o Decreto así lo establezca o cuando se cumpla alguno de los siguientes supuestos: a) Información expresamente clasificada como reservada, especialmente la referida a seguridad, defensa o política exterior; b) información que pudiera poner en peligro el correcto funcionamiento del sistema financiero o bancario; c) secretos industriales, comerciales, financieros, científicos o técnicos; d) información que comprometa los derechos o intereses legítimos de un tercero obtenida en carácter confidencial; e) información preparada por los sujetos responsables de la información dedicados a regular o supervisar instituciones financieras o preparada por terceros para ser utilizada por aquellos y que se refiera a exámenes de situación, evaluación de sus sistemas de operación o condición de funcionamiento o a prevención o investigación de la legitimación de activos provenientes de ilícitos; f) información preparada por asesores jurídicos o abogados de la Administración cuya publicidad pudiera revelar la estrategia a adoptarse en la defensa o tramitación de una causa judicial o divulgare las técnicas o procedimientos de investigación o cuando la información privare a una persona el pleno ejercicio de la garantía del debido proceso; g) cualquier tipo de información protegida por el secreto profesional; h) notas internas con recomendaciones u opiniones producidas como parte del proceso previo al dictado de un acto administrativo o a la toma de una decisión, que no formen parte de un expediente; i) información referida a datos personales de carácter sensible —en los términos de la Ley Nº 25.326— cuya publicidad constituya una vulneración del derecho a la intimidad y al honor, salvo que se cuente con el consentimiento expreso de la persona a que refiere la información solicitada; j) información que pueda ocasionar un peligro a la vida o seguridad de una persona. En cuanto a la información clasificada como parcialmente reservada, se debe permitir el acceso a la parte de aquella que no se encuentre contenida entre las excepciones detalladas. Finalmente, designa a la Subsecretaría para la Reforma Institucional y Fortalecimiento de la Democracia, de la Jefatura de Gabinete de Ministros, como autoridad de aplicación del Reglamento y, por otra parte, a la Oficina Anticorrupción del Ministerio de Justicia, CAT.OPP/CAG/2011-10 24 Seguridad y Derechos Humanos, como organismo encargado de recibir, formular e informar a las autoridades responsables, las denuncias que se formulen en relación con el incumplimiento del régimen establecido. 1.15 DISPOSICIÓN ONTI 6 (año 2005) Política Modelo de Seguridad de la Información La mencionada disposición presenta como sus objetivos: Garantizar que los activos de información reciban un apropiado nivel de protección. Clasificar la información para señalar su sensibilidad y criticidad. Definir niveles de protección y medidas de tratamiento especial acordes a su clasificación. Define, en sus alcances, que la política propuesta se aplica a toda la información administrada en el Organismo, cualquiera sea el soporte en que se encuentre. En cuanto a las responsabilidades, establece que ―Los propietarios de la información son los encargados de clasificarla de acuerdo con su grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificación efectuada, y de definir las funciones que deberán tener permisos de acceso a la información. El Responsable de Seguridad Informática es el encargado de asegurar que los lineamientos para la utilización de los recursos de la tecnología de información contemplen los requerimientos de seguridad establecidos según la criticidad de la información que procesan. Cada Propietario de la Información supervisará que el proceso de clasificación y rótulo de información de su área de competencia sea cumplimentado de acuerdo a lo establecido en la presente Política.‖ Se trata de una normativa que, en el capítulo 5 de su Anexo ―Clasificación y control de activos‖, presenta una descripción clara y ordenada de los conceptos de nuestro interés. Establece, en el punto 5.1, que ―Los activos de información deben ser clasificados de acuerdo a la sensibilidad y criticidad de la información que contienen o bien de acuerdo a la CAT.OPP/CAG/2011-10 25 funcionalidad que cumplen y rotulados en función a ello, con el objeto de señalar cómo ha de ser tratada y protegida dicha información. Frecuentemente, la información deja de ser sensible o crítica después de un cierto período de tiempo, por ejemplo, cuando la información se ha hecho pública. Estos aspectos deben tenerse en cuenta, puesto que la clasificación por exceso puede traducirse en gastos adicionales innecesarios para el Organismo. Las pautas de clasificación deben prever y contemplar el hecho de que la clasificación de un ítem de información determinado no necesariamente debe mantenerse invariable por siempre, y que ésta puede cambiar de acuerdo con una Política predeterminada. Se debe considerar la cantidad de categorías a definir para la clasificación dado que los esquemas demasiado complejos pueden tornarse engorrosos y antieconómicos o resultar poco prácticos. La información adopta muchas formas, tanto en los sistemas informáticos como fuera de ellos. Puede ser almacenada (en dichos sistemas o en medios portátiles), transmitida (a través de redes o entre sistemas) e impresa o escrita en papel. Cada una de estas formas debe contemplar todas las medidas necesarias para asegurar la confidencialidad, integridad y disponibilidad de la información. Por último, la información puede pasar a ser obsoleta y por lo tanto, ser necesario eliminarla. La destrucción de la información es un proceso que debe asegurar la confidencialidad de la misma hasta el momento de su eliminación.‖ En el punto 5.2, ampliando sobre clasificación de la información, dispone que: ―Para clasificar un Activo de Información, se evaluarán las tres características de la información en las cuales se basa la seguridad: confidencialidad, integridad y disponibilidad.‖ A continuación se establece el criterio de clasificación de la información en función a cada una de las mencionadas características: • Confidencialidad: 0 - Información que puede ser conocida y utilizada sin autorización por cualquier persona, sea empleado del Organismo o no. PUBLICO. 1 - Información que puede ser conocida y utilizada por todos los empleados del Organismo y algunas entidades externas debidamente autorizadas, y cuya divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para el Organismo, el Sector Público Nacional o terceros. RESERVADA – USO INTERNO. CAT.OPP/CAG/2011-10 26 2 - Información que sólo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas significativas al Organismo, al Sector Público Nacional o a terceros. RESERVADA – CONFIDENCIAL. 3 - Información que sólo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente de la alta dirección del Organismo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas graves al mismo, al Sector Público Nacional o a terceros. RESERVADA SECRETA. • Integridad: 0 - Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operatoria del Organismo. 1 - Información cuya modificación no autorizada puede repararse aunque podría ocasionar pérdidas leves para el Organismo, el Sector Público Nacional o terceros. 2 - Información cuya modificación no autorizada es de difícil reparación y podría ocasionar pérdidas significativas para el Organismo, el Sector Público Nacional o terceros. 3 - Información cuya modificación no autorizada no podría repararse, ocasionando pérdidas graves al Organismo, al Sector Público Nacional o a terceros. • Disponibilidad: 0 - Información cuya inaccesibilidad no afecta la operatoria del Organismo. 1 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a una semana) podría ocasionar pérdidas significativas para el Organismo, el Sector Público Nacional o terceros. 2 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a un día) podría ocasionar pérdidas significativas al Organismo, al Sector Público Nacional o a terceros. 3 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a una hora) podría ocasionar pérdidas significativas al Organismo, al Sector Público Nacional o a terceros. CAT.OPP/CAG/2011-10 27 Al referirse a pérdidas, se contemplan aquellas mesurables (materiales) y no mesurables (imagen, valor estratégico de la información, obligaciones contractuales o públicas, disposiciones legales, etc.). Se asignará a la información un valor por cada uno de estos criterios. Luego, se clasificará la información en una de las siguientes categorías: CRITICIDAD BAJA: ninguno de los valores asignados superan el 1. CRITICIDAD MEDIA: alguno de los valores asignados es 2. CRITICIDAD ALTA: alguno de los valores asignados es 3. Sólo el Propietario de la Información puede asignar o cambiar su nivel de clasificación, cumpliendo con los siguientes requisitos previos: Asignarle una fecha de efectividad. Comunicárselo al depositario del recurso. Realizar los cambios necesarios para que los Usuarios conozcan la nueva clasificación. Luego de clasificada la información, el propietario de la misma identificará los recursos asociados (sistemas, equipamiento, servicios, etc.) y los perfiles funcionales que deberán tener acceso a la misma. En adelante se mencionará como ―información clasificada‖ (o ―datos clasificados‖) a aquella que se encuadre en los niveles 1, 2 ó 3 de Confidencialidad. En cuanto al rotulado de la información, aclara en el punto 5.3 que: ―Se definirán procedimientos para el rotulado y manejo de información, de acuerdo al esquema de clasificación definido. Los mismos contemplarán los recursos de información, tanto en formatos físicos como electrónicos e incorporarán las siguientes actividades de procesamiento de la información: Copia; Almacenamiento; Transmisión por correo, fax, correo electrónico; Transmisión oral (telefonía fija y móvil, correo de voz, contestadores automáticos, etc.). CAT.OPP/CAG/2011-10 28 1.16 LEY 26.388 (año 2008) Modificación del Código Penal Sustituye el artículo 157 del Código Penal, estableciendo penas de prisión hasta 2 años e inhabilitación especial hasta cuatro (4) años, para el el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. También sustituye el artículo 157 bis del mismo Código, estableciendo penas de prisión hasta dos (2) años a quien: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Aclara que cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de hasta cuatro (4) años. 1.17 DECRETO 1.137 (año 2009) Desclasificación de información relacionada con derechos humanos A modo de ejemplo, presentamos este decreto que desclasifica, respondiendo a una solicitud judicial, cierta documentación de inteligencia necesaria a los fines de llevar a cabo una audiencia de debate oral en el marco de un proceso judicial por violaciones a los derechos humanos durante la vigencia del terrorismo de Estado. En este caso, el decreto releva de la clasificación de seguridad "Estrictamente Secreto y Confidencial" a la mencionada documentación. 1.18 DECRETO 4 (año 2010) Desclasificación de información relacionada con derechos humanos CAT.OPP/CAG/2011-10 29 “Relévase de la clasificación de seguridad a toda documentación e información vinculada con el accionar de las fuerzas armadas en el período comprendido entre los años 1976 y 1983.” La reiteración de solicitudes judiciales del tipo mencionado en el punto anterior, dio origen a la necesidad de adoptar una resolución integral a la problemática planteada. Al mismo tiempo, la presente norma permite evidenciar la estrecha relación entre política de gobierno y clasificación de documentación, ya que en sus fundamentos se considera que la clasificación no puede dañar la política actual del gobierno sobre ―Memoria, Verdad y Justicia‖, se hace referencia también a la necesidad de ―establecer un límite temporal a esa restricción‖, habiendo transcurrido más de 25 años de democracia, resulta inaceptable clasificar información ―que impida el conocimiento de la historia reciente cercenando el derecho de la sociedad a conocer su pasado‖, y el estado democrático tiene que levantar el secreto de ―la información que pueda favorecer al conocimiento integral de los hechos vinculados con violaciones a los derechos humanos‖. 2. PLAZOS DE RESGUARDO DE LA INFORMACIÓN CLASIFICADA 2.1 NORMAS SUPRANACIONALES: La Conferencia General de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), en su decimosexta reunión, celebrada en París, del 12 de octubre al 14 de noviembre de 1970, aprobó la Convención sobre las Medidas que Deben Adoptarse para Prohibir e Impedir la Importación, la Exportación y la Transferencia de Propiedad Ilícita de Bienes Culturales. Dicha convención consideró que los bienes culturales son uno de los elementos fundamentales de la civilización y de la cultura de los pueblos, y que sólo adquieren su verdadero valor cuando se conocen con la mayor precisión su origen, su historia y su medio, y que todo Estado tiene el deber de proteger el patrimonio constituido por los bienes culturales existentes en su territorio. En su artículo primero define lo que considera como bienes culturales, entre los cuales se encuentran los bienes relacionados con la historia, con inclusión de la historia de las ciencias y de las técnicas, la historia militar y la historia social, así como la vida de los dirigentes, pensadores, sabios y artistas nacionales, y los acontecimientos de importancia nacional. También se consideran bienes culturales los manuscritos raros e incunables, CAT.OPP/CAG/2011-10 30 libros, documentos y publicaciones antiguas de interés especial (histórico, artístico, científico, literario, etc.) sueltos o en colecciones. En su artículo segundo establece que los Estados Parte de la Convención reconocen que la importación, la exportación y la transferencia de propiedad ilícitas de los bienes culturales constituyen una de las causas principales del empobrecimiento del patrimonio cultural de los países de origen de dichos bienes, y que la colaboración internacional constituye uno de los medios más eficaces para proteger sus bienes culturales respectivos contra todos los peligros que entrañan aquellos actos. Con ese objeto, los Estados Partes se comprometen a combatir esas prácticas con los medios de que dispongan, sobre todo suprimiendo sus causas, deteniendo su curso y ayudando a efectuar las reparaciones que se impongan. En su artículo tercero declara ilícitas la importación, la exportación y la transferencia de propiedad de los bienes culturales que se efectúen infringiendo las disposiciones adoptadas por los Estados Partes en virtud de la Convención.8 En sus restantes artículos, veinte y seis en total, la Convención establece todos los compromisos y obligaciones que asumen los Estados Partes para la protección de su patrimonio cultural. 2.2 LEGISLACIÓN ARGENTINA: Como surge de lo expuesto en el Punto 1, la legislación argentina en la materia se desarrolla sobre normas y disposiciones aisladas, que se han sucedido inorgánicamente a través del tiempo. No existe una ley general que cubra todos los aspectos de la preservación documental, y menos aún con amplios alcances en el plano jurisdiccional e institucional. Vimos que la Constitución Nacional establece que las autoridades deberán proveer a la preservación del patrimonio cultural. Sin embargo, no existe en nuestra Carta Magna ninguna referencia directa al resguardo de la información documental y bibliográfica. En las provincias, por su parte, existe legislación aislada sobre creación y regulación de archivos, pero sólo algunas establecen mecanismos de funcionamiento y preservación de la información en forma efectiva. 8 Convención sobre las Medidas que Deben Adoptarse para Prohibir e Impedir la Importación, la Exportación y la Transferencia de Propiedad Ilícitas de Bienes Culturales 1970. Recuperado el 2 de noviembre de 2011, disponible en http://portal.unesco.org/es/ev.phpURL_ID=13039&URL_DO=DO_TOPIC&URL_SECTION=201.html CAT.OPP/CAG/2011-10 31 La Constitución de la Ciudad de Buenos Aires, en su artículo 32, garantiza la preservación, recuperación y difusión del patrimonio cultural, cualquiera sea su régimen jurídico y titularidad, la memoria y la historia de la ciudad y sus barrios, sin mencionar a los documentos en forma expresa. 2.2.1 LEGISLACIÓN PROVINCIAL Habiendo desarrollado (en el Punto 1) la legislación vigente en el orden nacional, veremos algunos ejemplos de la que rige en el orden provincial. 2.2.1.1 PROVINCIA DE BUENOS AIRES: El Decreto 3066/91fijó el ―Régimen General de Archivo‖ para las actuaciones que tramitan en la Administración Pública Provincial. En su artículo segundo establece los siguientes Plazos de Archivo: inmediato; de 1, 2, 3, 4, 5 y 10 años; indeterminado y especial. a) Inmediato: las actuaciones de la Administración Pública Provincial, expedientes, planillas, notas, etc. de carácter ordinario que por su contenido y objeto, no posean trascendencia legal, jurídica o administrativa posterior y las que pudiendo tener utilidad (constancias de asistencia, inasistencias, licencias, solicitudes de todo tipo, sumarios sin sanciones, etc.) sean asentadas en fichas, diskettes u otros sistemas que por sus características permitan guardar constancia fiel y detallada de ellas, deben ser destruidas de inmediato una vez cumplida su finalidad‖. b) De 1 a 10 años: será dispuesto por acto administrativo de cada Titular de la Jurisdicción, Repartición u Organismo. c) Indeterminado: la norma enuncia una extensa lista de actuaciones, entre las cuales se destacan: memorias de labor; los documentos de valor científico y técnico de carácter permanente; los Convenios entre Organismos Públicos o con Entidades Privadas; los Contratos de Locación de Obras y Servicios; toda actuación donde exista un interés público o de particulares comprometidos por un lapso no determinable; las actuaciones que tuvieron valor histórico, jurisprudencial o estadístico; los expedientes relacionados con Obras Públicas; expedientes a través de los cuales se originen Programas o Proyectos Específicos del área, leyes, CAT.OPP/CAG/2011-10 32 reglamentaciones de leyes, etc.; los sumarios administrativos cuyo resultado haya sido la aplicación de sanción disciplinaria; accidentes de trabajo; certificado de prefactibilidad; Cartas reversales, por cuanto están ligadas a un Convenio de partes y éste lleva tal plazo de archivo, etc. d) Especial: los duplicados de rendiciones de cuentas y la documentación no integrada a las rendiciones originales, pero vinculada con las mismas por haber servido de base para la liquidación de afectaciones de fondos provinciales y la recaudación de ingresos percibidos y devengados, deben ser destruidos a partir de la fecha en que quede firme el fallo dictado por el Honorable Tribunal de Cuentas. Cuando se trate de rendiciones observadas por el Honorable Tribunal de Cuentas y recurridas ante la Excelentísima Suprema Corte de Justicia, su destrucción deberá operarse a partir de la fecha en que la sentencia tenga carácter de definitiva. El artículo séptimo de la norma establece que ―Previo a la destrucción de las actuaciones administrativas, libros, publicaciones y toda otra documentación, dispuesta de conformidad con lo establecido en el presente decreto, deberá darse intervención al Archivo Histórico de la Provincia a fin de que dictamine respecto de su valor histórico, bibliográfico o estadístico‖. Por única vez y al solo efecto enunciativo, el decreto acompaña en su Anexo I un extenso detalle de los plazos de archivo de todo tipo de actuaciones, estableciendo para cada una de ellas el plazo de 1; 2; 3; 4; 5 ó 10 años. 2.2.1.2 PROVINCIA DE SANTA FÉ: El Decreto 1951/92 estableció los siguientes plazos de archivo de documentación administrativa: a) Plazo mínimo de un año desde su fecha de emisión y máximo de quince años desde su fecha de emisión, para la retención de las copias de Leyes, Resoluciones, Disposiciones, Decisiones, Órdenes y Dictámenes. b) Plazo mínimo de un año desde su fecha y máximo de doce años desde su fecha, para la retención de las copias de Decretos. c) En lo que hace a Leyes y Decretos dichos plazos se aplicarán a las copias facsimilares producidas a partir de 1943 y 1955 respectivamente‖. d) Finalmente, el decreto establece que las copias de sustitución, tendrán el mismo valor que el original, siendo su conservación permanente. CAT.OPP/CAG/2011-10 33 El Decreto 224/99 estableció los plazos mínimos de conservación de los documentos de carácter contable producidos por las Direcciones de Administración de las Jurisdicciones dependientes del Poder Ejecutivo Provincial. En su artículo primero, aprobó un plazo mínimo de cinco años para: a) Expedientes de Rendiciones de Cuentas de Gastos; b) Expedientes de Rendiciones de Cuentas de Sueldos, siempre que los mismos no sean utilizados para extender Certificaciones de Servicios por existir otro soporte documental que registre la información y que cuente con la firma del agente como constancia de comprobante rendido. De darse esta situación deberá explicitarse en el Inventario de Descarte indicado el tipo de soporte que la contiene, las fechas tope y el responsable de su resguardo; c) Comprobantes de Caja y Partes de Tesorería que producen y/o registran las Direcciones de Administración de cada Jurisdicción y la Contaduría y Tesorería General de la Provincia; d) Balances Mensuales de Movimiento de Fondos producidos por las Direcciones de Administración de cada Jurisdicción. El artículo tercero aprueba la conservación permanente de las siguientes series documentales: Presupuesto; Cuenta General del Ejercicio; Libros Contables exigidos por la Ley de Contabilidad de la Provincia. 3. NECESIDAD DE CONTAR CON UN PLAN DE CLASIFICACIÓN DE LA INFORMACIÓN GENERAL: La necesidad de contar con un plan de clasificación de la información es diversa, sin embargo todas ellas nacen de la demanda de otorgarle a la información un ordenamiento de acuerdo a una serie de criterios, los cuales, al agruparlos, adquieren la forma de una suerte de matriz de decisiones, a partir de la cual es posible etiquetar esa información de forma tal de asignarle un determinado nivel de seguridad que asegure su integridad a lo largo de todo el ciclo de vida de la información en cuestión, es decir, desde su producción , pasando por la transmisión/traslado, hasta alcanzar finalmente su decodificación. CAT.OPP/CAG/2011-10 34 3.1 LA CLASIFICACIÓN COMO UN METAPROCESO Definir a la clasificación en estos términos es pensarla como un proceso de procesos o, dicho en otras palabras, es considerarla como un metaproceso. Es proceso en tanto existe una serie de acciones que se suceden en el tiempo, de acuerdo a un protocolo existente. Como veremos detalladamente en otros apartados de este documento, se establecen un número finito de variables a partir de las cuales el material informativo es analizado y en virtud de responder o no a ellos pasa a la categoría siguiente de análisis o es etiquetado, de forma definitiva, en la categoría presente. Por lo tanto, el hecho de clasificar es un proceso en sí, pero allí no se agota la cuestión, ya que por su parte la información posee un carácter procesual. No debemos olvidar este doble aspecto a fin de verificar, en todo hecho clasificatorio, el respeto por los múltiples actos que conforman la información, por un lado, y la clasificación, por el otro. 3.2 OBJETIVOS Una vez establecidos los conceptos de metaproceso y de complejidad –como negación de lo simple o único– podemos esbozar algunos objetivos deseados en nuestra propuesta de plan de clasificación de la información: Otorgar una matriz de decisiones que disminuya el carácter subjetivo de la clasificación. Mensurar los posibles riesgos –vitales y latentes– de la información, en tanto activo estratégico de la Nación. Agilizar la gestión de la información. Consolidar su integridad a lo largo de todo el proceso. Garantizar la accesibilidad a la información, de acuerdo a los niveles de seguridad que posean quienes la requieran. Posibilitar una difusión transparente de aquellos aspectos que el Estado considere de interés público, tanto en lo referente a la ejecución presupuestaria, como a aquellas cuestiones que posean un valor historiográfico o investigativo en general. Generar una conciencia de todos los intervinientes acerca de la importancia de la información como insumo básico para la toma de decisiones administrativas, operativas y políticas. CAT.OPP/CAG/2011-10 35 Desarrollar una cultura institucional tendiente al resguardo y protección de la información que permita su guarda y archivo de forma profesional y técnica, a fin de conservarla de forma adecuada y, a su vez, simplificar su acceso y disponibilidad cuando sea requerida. Por manejo de la información se entenderá el almacenamiento, custodia, elaboración, proceso, utilización, presentación, reproducción, acceso, transporte, destrucción o transmisión de la misma, sea cual fuere el método empleado. 4. MATRIZ DE DECISIÓN PARA PROCEDER A LA CLASIFICACIÓN 4.1 LOS CRITERIOS DE CLASIFICACIÓN Los criterios de evaluación son los parámetros a partir de los cuales se establecerá la matriz de decisiones. Según la bibliografía técnica no sólo se deben tener en cuenta los posibles riesgos que puedan afectar a la información, sino las distintas finalidades informativas que se deseen preservar, en otros términos, no es correcto pensar los criterios de clasificación exclusivamente bajo el concepto de amenaza, sino que es deseable tener una actitud proactiva hacia el material y ver en él una auténtica ventaja. Ser poseedor de información implica una responsabilidad, claro está, pero por sobre todo representa una ventaja estratégica, la posibilidad real y concreta de posibilitar que se tomen decisiones con un número mayor de datos iniciales, lo cual es el procedimiento más confiable hacia el objetivo último del manejo de la información en el ámbito público: la certeza anticipada de la realidad significativa o relevante. El esquema en el cual se aplicarán los conceptos rectores o parámetros –insistimos– es un marco abstracto, regido por una lógica binaria, en donde las opciones se representan por ceros y unos, o sea, por nada (cero) y todo (uno). De esta forma desalojamos por completo la posibilidad de ambigüedades y forzamos a una actitud firme del agente interviniente desde el comienzo de proceso. Resulta de vital importancia la forma en que actúa el agente –elemento humano del sistema y, por obvia derivación, subjetivo– en las diferentes etapas y acciones que conlleva el proceso. A fin de definir el esquema de análisis de la información que, al fin de cuentas, es el objetivo fundamental de este apartado, podemos esbozar la siguiente descripción. El esquema ha sido concebido como una matriz de toma de decisiones o, lo que es equivalente, un modelo teórico a partir del cual se filtra el total de la información recibida (input) bajo cualquier forma CAT.OPP/CAG/2011-10 36 de transmisión, ya sea ésta oral, escrita, formal, informal, electrónica, etc. y, como producto de un análisis determinado (clasificación), la información es ordenada categorialmente (output). Las tres instancias fundamentales del proceso se sujetan a una misma lógica de opciones totales –la binaria– como medio de desarticulación de ambigüedades semánticas y, de esta forma, aportar un mayor grado de consistencia –punto clave en todo constructo teórico– al modelo. 4.2 PARÁMETROS Y CATEGORÍAS Debemos distinguir dos conceptos que por cercanos se los suele confundir, entremezclándolos en una sola realidad confusa e inexacta. Por un lado trabajaremos con los parámetros y, por el otro, con las categorías. Los primeros son factores necesarios para la toma de decisiones, los cuales permiten una valoración de la información según una escala determinada; las segundas son nociones generales y abstractas que preexisten independientemente de la realidad –en este caso, los datos– que contengan. Debemos considerar a ambos como entidades a priori, sin embargo, los parámetros, forzosamente, entrarán en contacto con la información, mientras que las categorías permanecerán en un nivel de generalidad y abstracción que les permita ser homologables entre sí. Los parámetros o criterios generales también existen de forma previa a la información, pero son criterios que entran con contacto con el insumo (la información) por lo que se generará obligatoriamente un proceso de adaptación entre insumo y parámetro. No obstante lo cual, la objetividad del parámetro queda salvada en la unidireccionalidad de dicho contacto: la información debe adecuarse al parámetro (con el mayor grado de acercamiento posible) y nunca lo contrario, o sea, que el parámetro no podrá adaptarse a la información en ningún caso, ya que de ser esto así el parámetro dejaría de ser un criterio general para transformarse en una resolución ad hoc. En cambio, la preexistencia de las categorías es total y absoluta. Ellas, al no entrar en contacto con el insumo (información), permanecen en otro nivel de operación, a resguardo de la subjetividad – pero imposible de desterrar en su totalidad– propia de la aplicación de los parámetros. Por lo tanto, podríamos decir que la aplicación de parámetros es una acción directa sobre una información dada que genera, como consecuencia, la pertenencia a una categoría determinada. CAT.OPP/CAG/2011-10 37 4.2.1 Parámetros. La matriz de toma de decisiones se ordenará en torno a dos parámetros fundamentales: Alto Impacto y Bajo impacto. Toda información debiera ser sometida obligatoriamente –en primer lugar– a un análisis primario que consiste en un filtrado de la misma bajo estos dos conceptos. Por impacto entendemos a cualquier factor que conlleve algún grado de modificación de la realidad o situación previa al ingreso de la información analizada. 4.2.1.1 Alto Impacto: será catalogada como tal aquella información que implique: a) una amenaza estratégica a los intereses del Estado y, por tanto, de la Nación; b) un riesgo sobre las personas y los bienes que estén bajo la guarda del Estado; c) un posible conflicto con naciones extranjeras u organismos internacionales 4.2.1.2 Bajo Impacto: será catalogada como tal aquella información que no se encuentre englobada en el parámetro antes mencionado y, por tanto, sólo modifique estados administrativos cuya relevancia no se encuentre comprendida en los ítems del parámetro precedente. 4.2.1.3 Definición de los Criterios transversales: Independientemente del nivel de impacto de la información, siempre se deberá tener en cuenta si ésta ingresa dentro de lo señalado por la ley nacional, como información sensible. Luego de tamizar la información por el primer nivel de análisis (alto/bajo impacto) se deberá operar utilizando el segundo nivel de estudio, el cual gira en torno a un concepto básico: el de información sensible. Según estipula la ley 25326 –conocida como ley de Habeas Data y sancionada por el Honorable Congreso de la Nación en el mes de octubre de 2000– se considerarán como datos sensibles a los datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Por lo tanto, toda información que ingresé al Estado CAT.OPP/CAG/2011-10 38 será evaluada desde esta perspectiva, independientemente del nivel de impacto que posea, a fin de establecer los límites de su incumbencia. Resultará de gran interés poder resaltar la importancia de este criterio, dado que de forma permanente se receptan y tramitan datos que podrían incluirse dentro del concepto de sensible. No obstante lo cual, la gestión de dicha información por parte de los organismos gubernamentales –se encuentra amparada en el artículo 5°, inciso 2, el cual excluye a las siguientes circunstancias, relevándolas de la obligación de la conformidad escrita de la persona a la que atañen los datos, sin por ello caer en la ilicitud: Inc. 2. No será necesario el consentimiento cuando: a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio; d) Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley 21.526. Dado lo cual, se deberá confrontar toda información de carácter personal con esta grilla de cinco ítems de la Ley 25326. En caso de de coincidir con uno o varios de dichos puntos la información será definida como sensible, en cuyo caso quedará –de forma automática– clasificada con la categoría de CONFIDENCIAL o superior, de acuerdo a la naturaleza de la misma y, por consiguiente, se eliminará la posibilidad de que dicha información circule como PÚBLICA. 4.2.2 Categorías Las categorías que se utilizarán para clasificar la información dentro del Estado serán: CAT.OPP/CAG/2011-10 39 4.2.2.1 SECRETO: recibirán esta clasificación todos aquellos asuntos que, debido a su naturaleza, carácter e importancia requieran de la máxima protección de seguridad posible, ya que su divulgación causaría un daño grave a la Nación o perjudicaría la ejecución de los planes del Estado, etc. Asimismo, en el caso de que la información SECRETA deba ser conocida solamente por las máximas autoridades, de forma adicional se la clasificará con una etiqueta específica: ―Para Conocimiento Exclusivo de …‖. Quien la remite indicará como destino a estas autoridades y no se suministrarán copias adicionales, sino en caso de considerarlo oportuno y necesario. Si fuera conveniente dar conocimiento a otras Áreas, sólo el destinatario original podrá autorizar o suministrar tales copias. 4.2.2.2 RESERVADO: recibirán esta clasificación todos aquellos asuntos que no merezcan por su carácter la clasificación de SECRETO, pero que por su índole resulte conveniente que sean conocidos sólo por ciertos funcionarios. 4.2.2.3 CONFIDENCIAL: recibirán esta clasificación todos aquellos asuntos que no merezcan por su carácter la clasificación de SECRETO, pero que por su índole resulte conveniente que sean conocidos sólo por ciertos funcionarios o que, debiendo ser transmitidos, resulte inconveniente hacerlo en claro. 4.2.2.4 PÚBLICO: recibirá esta clasificación toda aquella información cuya eventual divulgación no resulte perjudicial y que por su índole permita prescindir de restricciones relativas a la limitación de su conocimiento, sin que ello implique necesariamente que trascienda el orden oficial, al menos que el responsable del organismo o Área sí lo disponga. 4.3 Esquema del Modelo de Matriz de Clasificación: De esta manera la matriz de clasificación quedaría conformada de la siguiente manera: PARÁMETROS INFORMACIÓN RESTRINGIDA INFORMACIÓN PÚBLICA - ALTO IMPACTO + + + - BAJO IMPACTO - - + + SENSIBLE +/- +/- +/- - CATEGORÍAS S E C RE TO R E SE RV A D O CONFIDENCIAL CAT.OPP/CAG/2011-10 P ÚB LIC O 40 4.4 CRITERIO DE ASIGNACIÓN: Se tratará de asignar a cada información la menor clasificación compatible con su contenido. Sin embargo, se podrá modificar la clasificación original de una información, a fin de aumentar su nivel de seguridad si las circunstancias así lo requirieren. Este acto se realizará con la sola firma de la autoridad competente en dicho trámite. Asimismo, la información clasificada en primera instancia con las categorías de ―SECRETO‖ y ―RESERVADO‖ y ―CONFIDENCIAL‖ podrán reclasificarse con una categoría inferior, siempre y cuando desaparezcan las causas que motivaron su anterior clasificación. En este caso se dará intervención a la autoridad de origen del documento. De igual modo, la autoridad que origina un documento o la que interviene en su trámite –en los caso que resuelva modificar su clasificación– deberá comunicarlo a quienes posean ejemplares del mismo, a fin de que dejen constancia fehaciente de la modificación dispuesta. En el caso de que se obtengan documentos o materiales originados en otros ministerios u organismos del Estado distintos del originario o que procedan de países extranjeros, se los deberá clasificar con carácter al menos igual o equivalente –si es que se produce una asimetría entre las categorías propias de la Repartición nacional y las del organismo de procedencia– a su clasificación de origen. En el caso de la información proveniente de las Fuerzas Armadas, organismos de seguridad u otros organismos del Estado clasificada con carácter de ―CONFIDENCIAL‖, mantendrá en las áreas dicha clasificación. Dado que los expedientes pueden estar compuestos por varios documentos, se deberá tener en cuenta que en el caso de que alguno de ellos posea un grado de reserva superior al de ―PÚBLICO‖, todo el expediente en su conjunto pasará, de forma automática, a detentar el grado de mayor reserva que éste contenga. Esta reclasificación deberá ajustarse a lo establecido por el Decreto 1172/03, en lo referido a que deberá quedar constancia escrita de la restricción, la cual será suscripta por una autoridad no menor a Director Nacional. A fin de facilitar la manipulación segura de los documentos, se deberá etiquetar en la parte superior y en el centro de todas las hojas de la documentación en soporte papel de carácter ―SECRETO‖, ―RESERVADO‖ y ―CONFIDENCIAL‖ con la respectiva leyenda y el número y característica que identifica a dicha documentación. CAT.OPP/CAG/2011-10 41 Toda documentación oficial de cualquier carácter y más allá del grado de seguridad que posea, no deberá salir de los organismos oficiales correspondientes, salvo que existiera autorización expresa de la autoridad competente. Dado que la preservación de la integridad de la información es uno de los objetivos fundamentales, queda terminantemente prohibido agregar textos de carácter SECRETO a expedientes, notas o a cualquier otro material similar, a excepción de circunstancias en que resulte imprescindible hacerlo, ocasión en la cual se deberá confeccionar una glosa con la autorización expresa y fehaciente de la autoridad competente, que, al agregarse, convertirá la documentación –en todos los casos– con rango de SECRETO. Asimismo, también quedará prohibido entregar por escrito a las cancillerías de los países ante los cuales se está acreditado, Representaciones Diplomáticas extranjeras, medios de comunicación, etc., notas o cualquier otro documento que contenga transcripciones textuales o referencias de mensajes cifrados. 5. CICLO DE LA INFORMACIÓN 5.1. DEFINICIÓN El Ciclo de la Información es concebido como el periodo de tiempo durante el cual ésta se encuentra encuadrada dentro de las normas de seguridad impuestas por la normativa. Esto supone que toda información que ingrese o sea producida por el ámbito público quedará incluida en este conjunto, ya que, recordemos, que incluso la categoría de PÚBLICO es producto de la aplicación del esquema de seguridad previsto, es decir, que ninguna información queda excluida del ciclo vital informativo. Ahora bien, existen estadios dentro del ciclo que aseguran una correcta circulación de la información y, además, posibilitan que se apliquen los controles de seguridad necesarios y adecuados a cada etapa. De igual modo, a lo largo de todo el ciclo se preserva la integridad de los datos clasificados y se gestiona de forma segura la accesibilidad a la información, tanto de los funcionarios de la APN como –en el caso en que sea posible– de investigadores externos que por motivos profesionales acreditados así lo requieran. Los estadios que componen el Ciclo de la Información son los siguientes: a) generación/recepción; b) clasificación; c) gestión y d) archivo, los cuales son definidos a continuación: CAT.OPP/CAG/2011-10 42 5.1.1 Generación/Recepción: Es el punto cero de la información, en el cual la misma es producida por cualquier miembro u oficina –en caso de tener una intención genérica e impersonal– del organismo originario o, de igual forma, cuando a través de cualquier vía formal una información producida por terceros ingresa al ámbito público. En el primer caso, se deberá redactar y configurar adecuando las características de escritura a las tipologías (macroformas de uso difundido y aceptación reconocida) ya existentes., tales como notas, cables, memos, expedientes, comunicados, etc. En lo referente a las informaciones orales, éstas deberán ser resguardadas en un formato que preserve la integridad de los datos en cuestión y permita asignar y conservar en el tiempo el grado de seguridad que le quepa, luego del paso por la Matriz de Clasificación. Si la información es receptada, se adecuará su estructura a las formas más próximas que posea el organismo público. 5.1.2 Clasificación: Es el proceso en cual la información generada/receptada ingresa a la Matriz de Clasificación, producto de lo cual recibirá una categoría (SECRETO, RESERVADO o PÚBLICO) que funcionará como etiqueta de la información procesada. Cabe señalar, que ninguna información que circule dentro del ámbito de público debiera quedar exceptuada del paso por la Matriz, de forma tal que no existirá circulación informativa innominada. Ni siquiera aun en el caso de la información Sensible No Apta –la cual es expulsada por la Matriz– ya que la misma, tal como se indica en el gráfico correspondiente, deberá ser clasificada por una vía específica, diseñada ad hoc, según el arbitrio de la autoridad competente. 5.1.3 Gestión: Se denomina gestión de la información al estadio existente entre la clasificación y el archivo de ésta. Durante este periodo se deberá gestionar los datos clasificados, en términos de dar el curso administrativo requerido por la naturaleza de la información en cuestión. Será éste CAT.OPP/CAG/2011-10 43 el momento indicado para analizar los alcances, tanto burocráticos, como estratégicos que la información posea o vaya adquiriendo en el recorrido de la vía administrativa en la que haya circulado, ya que en algunas circunstancias una información puntual –clasificada en su momento con una categoría de seguridad determinada– se vea modificada, como producto del trabajo administrativo, o bien por circunstancias ajenas al organismo de origen, pero relacionadas con la información que se está gestionando, por lo que, en un caso de estas características, se podrá reclasificar a dicha información, comunicando de forma fehaciente a las instancias que correspondan. 5.1.4 Archivo: Esta instancia es, en principio, el fin del ciclo informativo. El archivo supone la guarda ordenada de la información, a fin de garantizar la intangibilidad, integridad física y lógica y la disponibilidad permanente de los datos archivados. Como parte constitutiva de este estadio se debe proveer a la discriminación de aquello que debe ser guardado de aquello que debe ser destruido. Asimismo, dentro de esta instancia se aplican los parámetros –analizados más delante– de destrucción de la información que por motivos temporales ya haya caducado su interés de guarda. Asimismo, dentro de este estadio se incluye una tarea fundamental, tal como resulta la de la desclasificación del material de acceso restringido, es decir, aquella información que en su debido momento fuera rotulada como dato SECRETO, CONFIDENCIAL y RESERVADO. 6. CADUCIDAD DE LA INFORMACIÓN RESTRINGIDA. 6.1 DESCLASIFICACIÓN Dentro del cuarto estadio – Archivo- del ciclo vital de la información, se encuentra comprendida una de las tareas más importantes a lo largo de todo el proceso: la desclasificación del material que hubiera obtenido oportunamente las categorías de RESERVADO, SECRETO y RESERVADO, las cuales, por definición, se encuentran ajenas a la esfera de lo público. CAT.OPP/CAG/2011-10 44 Tal como se puntualiza en anteriores puntos, toda información que se produce o ingresa en el ámbito público deberá ser clasificada. Una vez que, como producto de esta clasificación reciba la categoría correspondiente, se dará inicio a su gestión. Aquella información a la que se catalogue con los ítems SECRETO, CONFIDENCIAL O RESERVADO permanecerá con las restricciones que implica su rango por un lapso de 25 (veinticinco) años, plazo que quedará sujeto a las autoridades competentes. De esta manera, la desclasificación será automática en el momento en que se cumpla el plazo pautado, pero éste podrá alterarse en virtud de la naturaleza intrínseca de la información clasificada. Por lo tanto, en el acto de clasificación se debiera rotular a la información con dos posibles etiquetas temporales: a) Desclasificación automática (plazo de 25 años); b) Desclasificación selectiva (cumplido el plazo general de 25 años, se analizará el material y se evaluará la posible extensión prevista en el segundo criterio de los abajo expuestos). Las etiquetas que se utilizarán en el acto de clasificación serán. D. A. (desclasificación automática) y D. S. (desclasificación selectiva), las cuales se colocarán de manera visible, a fin de promover una doble señal de alerta acerca de la criticidad de los datos manipulados durante gestión de la información, ya que a la etiqueta primaria (SECRETO, CONFIDENCIAL o RESERVADO), se le agregan la etiquetas temporales mencionadas. En aquella información que se considere conveniente protegerla de forma tal que no sea desclasificada de manera automática, se deberá tener cuenta –desde el estadio inicial– los siguientes criterios: A) En el momento de la clasificación original, la autoridad de clasificación con responsabilidad primaria en el tema deberá establecer una fecha específica o un suceso puntual que amplíe la duración estipulada de la categoría de seguridad que se le asignó a la información. Al llegar a la fecha o suceso, la información será automáticamente desclasificada. Excepto la información que clara y demostrablemente revela aspectos confidenciales de una persona, o datos claves que vulneren la seguridad nacional o intereses estratégicos de la Nación, en este caso la fecha o suceso tomado como hito para la desclasificación no podrá exceder del plazo establecido en el punto que sigue. CAT.OPP/CAG/2011-10 45 B) Si la autoridad de clasificación, con responsabilidad primaria en el tema, no puede determinar una fecha o suceso específico para su desclasificación, la información deberá estar marcada para su desclasificación en 10 (diez) años a partir del plazo original, a menos que la autoridad de clasificación determine que la sensibilidad de la información requiere de hasta 25 años a partir de la fecha de la decisión original. Con lo cual se generaría un doble reaseguro: por un lado, se señala una instancia inicial de protección adicional de 10 años ante situaciones que presenten dificultades de alguna índole; por otro, se prevé una extensión de hasta 25 años en aquellos datos que, desde el momento mismo de la clasificación de origen, conlleven una sensibilidad mayor. Como regla general la fecha de revisión para la desclasificación de la información será el 31 de diciembre de cada año, momento en el que se trabajará sobre la información que cumpla en esa fecha veinticinco años de clasificada. Se debiera prever un ciclo previo de revisión de la información, a fin de debatir los casos de D. S. y su posterior extensión del plazo o su liberación al ámbito público. 7. CONTROL DE LA INFORMACIÓN CLASIFICADA El control de la información clasificada abarca desde la producción/recepción hasta la salida, debiendo el Titular del organismo que la administra efectuar el control general de su tramitación entre dependencias. No deberán tratarse por teléfono informaciones clasificadas o relacionadas con la actividad criptográfica, salvo que el aparato telefónico esté acoplado a un cifrador de voz –o posea una tecnología específica que impida la intercepción de la comunicación y/o el registro de la misma por un tercero no deseado– y existan condiciones de seguridad del local que eviten la captación de la voz desde otros ámbitos. Los borradores, anotaciones taquigráficas, instrucciones escritas y todos los elementos similares relacionados con informaciones restringidas u operaciones de cifrado, serán destruidos por la persona responsable de su producción, de manera de impedir su reconstrucción y lectura, inmediatamente después que haya cumplido su propósito. De igual forma, toda información que posea estas características, que sea guardada de forma electrónica, deberá ser destruida debidamente mediante la utilización de programas específicos. Se deberá tener especial cuidado en que no queden disponibles textos, o fragmentos de éstos, de documentos en el monitor de las computadoras. Para este fin se CAT.OPP/CAG/2011-10 46 recomienda la implementación de las buenas prácticas sugeridas por la norma ISO 17779, basada en la norma británica BS 7799, y vuelta a nomenclar, a partir del 1º de julio de 2007, como ISO 27002, con respecto a la política de escritorios y pantallas limpias. En las situaciones que resulte necesario tener disponible información restringida y no se esté trabajando con ellas en ese preciso momento, se colocará de manera tal de no permitir su conocimiento por otras personas, en particular en presencia de visitas o personal que no pertenezca de forma acreditada y permanente al organismo gestionante. En caso de que el funcionario deba ausentarse de su lugar de trabajo guardará en caja de seguridad la información en cuestión. El personal que tenga conocimiento o presuma la pérdida, destrucción, daño, violación de seguridad o revelación no autorizada de una información restringida, deberá informar del suceso, sin dilación alguna, a la autoridad correspondiente. Las llaves, sus registros de identificación (número asignado por el fabricante o usuario) y el registro de combinaciones de las cajas de seguridad donde se guarden informaciones restringidas, tendrán el mismo nivel de clasificación que la correspondiente a la información de mayor grado contenida en cada una de ellas. 8. DIRECTIVAS GENERALES 8.1 AGRUPAMIENTO DE LOS RECURSOS HUMANOS SEGÚN LA NATURALEZA DE SU VÍNCULO CON EL ESTADO. Las diferentes modalidades de vinculación laboral en el ámbito público poseen un elemento que las nuclea: la responsabilidad frente al manejo y gestión de la información, en especial, de aquella que haya sido clasificada como de Alto Impacto. Sean éstos de planta permanente, contratados, sean consultores o se desempeñen bajo cualquier condición de vinculación laboral con el mismo, deberán poseer conocimiento del presente documento –en la medida en que su nivel de seguridad así lo indique– y deberán velar por el cumplimiento, no sólo en términos personales, sino en cada ocasión que su intervención redunde en beneficio del organismo. En aquellos casos en los que la vinculación sea temporaria se deberá suscribir un Acuerdo de Confidencialidad que ampare y garantice la integridad de la información a la que acceda dicha persona. Los alcances de los mismos serán fijados por el área jurídica del organismo CAT.OPP/CAG/2011-10 47 público que se trate. A tal efecto se dejará constancia expresa y fehaciente de la toma de conocimiento. Notificándoseles de las responsabilidades en que pudieran incurrir ante una eventual transgresión. 8.2 RESPONSABILIDAD DE LOS FUNCIONARIOS. Corresponde a las máximas autoridades de los organismos y reparticiones públicas hacer cumplir de forma estricta y severa a todo el personal a su cargo, las directivas de seguridad en la materia. Además son responsables de la protección de las informaciones clasificadas que se manejan en su jurisdicción. Aquellos que tengan conocimiento de información clasificada les está prohibido revelar su origen, excepto instrucciones precisas por escrito de las autoridades competentes que indiquen lo contrario. Todo funcionario que efectúe una publicación es responsable de que no se incluyan en dicha publicación datos clasificados como ―SECRETOS‖, ―RESERVADOS‖ O CONFIDENCIAL. Los funcionarios a quienes competa el manejo de la información clasificada son responsables de que ésta sea solamente puesta en conocimiento de funcionarios autorizados. El personal en general que haya manejado o tenga conocimiento, con motivo de sus tareas específicas, de información con algún nivel de reserva, es decir, no PÚBLICA, será responsable de todo acto, descuido o negligencia de su parte que hubiera contribuido a su pérdida, violación de seguridad o revelación no autorizada. En el caso de que se produjera una transgresión a las presentes indicaciones, la misma dará lugar a las actuaciones administrativas y, eventualmente, a las actuaciones judiciales consecuentes. Sea cual fuere la naturaleza del vínculo contractual, todo el personal de organismos y reparticiones públicas está, en mayor o en menor medida, en contacto con información que, tal como ya lo hemos expresado, posee un grado de criticidad importante, por lo tanto, será capital respetar al máximo el compromiso de no divulgación de los datos. Para esto vale citar, brevemente, la norma que encuadra de forma general el desempeño de todos los agentes de planta permanente, es decir, el Régimen Jurídico básico de la Función Pública (Ley 22140), que en su Capítulo 5 –Deberes– sostiene en el apartado f): CAT.OPP/CAG/2011-10 48 ―Observar el deber de fidelidad que se derive de la índole de las tareas que le fueron asignadas y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera, en función de la naturaleza o de instrucciones específicas como con independencia de lo que establezcan las disposiciones vigentes en materia de secreto o reserva administrativa‖. 9- INSTRUCCIONES GENERALES PARA EL USO DE LOS EQUIPOS Y RESGUARDO DE DOCUMENTACIÓN EN SOPORTE ELECTRÓNICO. Es responsabilidad de los funcionarios observar las siguientes instrucciones. a) La clave de acceso personal es responsabilidad de cada funcionario, quien siempre deberá velar por su seguridad. b) Por ningún motivo se debe dar a conocer la clave de acceso a otra persona. Tampoco debe permitirse el uso de la terminal con la clave personal. Todo uso de los equipos por un funcionario debe estar precedido por una desconexión del usuario anterior. c) No debe abandonarse la computadora en ninguna circunstancia después de haber colocado la clave de acceso en el sistema sin efectuar la correspondiente desconexión, sea cual fuere el lapso temporal previsto para la ausencia. d) En caso de que sea necesario delegar en otra persona tareas que requieran el uso de la propia clave debe pedirse asesoramiento a Informática, área competente para determinar qué opción debe utilizarse. e) Ante cualquier exposición o sospecha de exposición de la clave de acceso se deberá comunicar inmediatamente con el área de informática correspondiente. Al igual que cualquier anomalía en relación al proceso de acceso. f) Está expresamente prohibido agregar, de manera autónoma, software a los equipos del organismo. Si esto resultara imprescindible, se deberá comunicar a Informática de manera formal y con el debido tiempo de antelación que permita el análisis, por parte de ésta, de las circunstancias y su mejor resolución. El archivo de documentación electrónica se realizará en copias de resguardo (backup) y se guardará, también, en las cajas de seguridad correspondiente. Asimismo, la documentación referida directa o indirectamente a los métodos y sistemas cifrados, deberá guardarse en la caja de seguridad en la Oficina de Comunicaciones, adoptando las precauciones necesarias para preservar el secreto de los mismos. CAT.OPP/CAG/2011-10 49 10- OFICINAS, MANEJO DE LOS EQUIPOS Y SISTEMAS INFORMÁTICOS Y CIFRADO. En las oficinas de comunicaciones, donde se realiza el manejo del equipo central de los sistemas informáticos (server) y operaciones de cifrado, se procurará disponer de un local interno que reúna las condiciones indispensables de seguridad, ventilación y temperaturas adecuadas, sin ventanas y, en caso de existir, deberán contar con cierre que resguarde correctamente (además de rejas, vidrios opacos o cortinados no traslúcidos) y con una puerta de acceso única, la que deberá ser sólida, preferentemente metálica y con un sistema de cerradura que ofrezca la máxima garantía posible. En este sentido, los controles biométricos de los accesos a las oficinas serán de uso obligatorio en las áreas que se desarrollen actividades de cifrado, se procese y/o almacene información crítica o contengan equipos físicos (hardware) de alta importancia estratégica. Éstos se complementarán con el sistema necesario que asegure el registro datado (fecha y hora de ingreso y egreso al recinto, a la vez de la identificación no delegable ni sustituible del funcionario que opere en el área). La autoridad para establecer y proveer de dichos controles será el Comité de Seguridad del de la Información de cada organismo o repartición pública. En la elección de la ubicación de esta oficina debe tenerse en cuenta la necesidad de eliminar o atenuar al máximo la percepción de ruidos o conversaciones –internas o externas– que induzcan a cometer errores en la realización de tareas y, fundamentalmente, que impidan la captación desde el exterior del edificio de las actividades desarrolladas en la misma. Es conveniente, además, realizar una aislación total del espacio, lo cual implica tomar recaudos físicos, lógicos y operativos que redunden un blindaje total del área. El local citado debe estar destinado de manera exclusiva a las tareas de cifrado y operación de sistemas. Sobre el acceso de personas a la presente zona valen las observaciones realizadas en párrafos anteriores, con una especial recomendación de una limitación extrema solo a quienes trabajan en acciones de cifrado y el personal jerárquico que deba eventualmente ingresar a la misma. Recordamos que tanto en esta sección –como en todo el trabajo– se intentan presentar las bases de un protocolo institucional de no intrusión, concepto que abarca lo físico, como lo lógico, lo que incluye, entonces, lo presencial como lo virtual, según sea el ámbito en el que se gestione la información. CAT.OPP/CAG/2011-10 50 El área de comunicación deberá contar con una caja de seguridad con combinación y llave, contando como mínimo con tres discos y un tesoro interno con las mismas características que ofrezca la máxima seguridad e inviolabilidad. Las claves, combinaciones y llaves –con sus respectivas copias– serán responsabilidad del máximo responsable de la oficina de comunicaciones, quien velará por una correcta y segura utilización y guarda de las mismas. 11. EXPERIENCIA COMPARADA 11. 1 ESPAÑA 11.1.1 Antecedentes normativos En el año 1968 se aprueba en España la primera norma, con el rango de Ley, sobre seguridad de la información. Al siguiente año, fue reglamentada mediante el Decreto 242/1969, el cual especificaba la necesidad de una unificación normativa y aconsejaba utilizar las enseñanzas del derecho comparado, en especial el de las naciones industrializadas, permitiendo a los departamentos ministeriales correspondientes la elaboración de normas específicas Posteriormente, la Ley 9/1968, fue modificada por la Ley 48/1978 sobre secretos oficiales9. Esta Ley estableció un conjunto de medidas para evitar que transcendiese lo que debía permanecer secreto, además de introducir, de manera implícita, los conceptos de confidencialidad de la información y necesidad de conocer. Por su parte, la Ley Orgánica 5/1992, de regulación del tratamiento automatizado de los datos de carácter personal, animada por la idea de implantar mecanismos cautelares que previniesen las violaciones de la privacidad resultantes del tratamiento de la información, limitaba el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal. Esta Ley es reglamentada mediante el Real Decreto 994/1999, que aprueba el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. 9 Reglamento de la Ley de Secretos Oficiales. Recuperado en Septiembre 30 de 2011, disponible en: www.intelpage.info/decreto-2421969-reglamento-de-la-ley-de-secretos-oficiales.html. CAT.OPP/CAG/2011-10 51 Además, la Orden Ministerial 44/2001, aprobaba el manual de protección de materias clasificadas del Ministerio de Defensa en poder de las empresas y el plan director de sistemas de información. La Orden Ministerial 76/200210, estableció la política de seguridad para la protección de la información del Ministerio de Defensa almacenada, procesada o transmitida por sistemas de información y telecomunicaciones y en la que se establece de manera explícita los conceptos de confidencialidad, integridad y disponibilidad. En su artículo Sexto, la Orden Ministerial 76/2002, atendió el tema de clasificación de la información y definió lo que se da en llamar «materias clasificadas» a los asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas puedan dañar o poner en riesgo la seguridad y defensa del Estado. Estas «materias clasificadas» serán exclusivamente las que, de acuerdo con la Ley 9/68, de 5 de abril, modificada por la Ley 48/78, sobre secretos oficiales, se definen posteriormente como SECRETO y RESERVADO. Por su parte, se consideró como «materias objeto de reserva interna» los asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas pudiera afectar a la seguridad del Ministerio de Defensa, amenazar sus intereses o dificultar el cumplimiento de su misión. Estas materias son las que posteriormente se definen como CONFIDENCIAL y DIFUSIÓN LIMITADA11. A efectos de la presente política, las «materias clasificadas» y las «materias objeto de reserva interna» quedan englobadas en el concepto general de «información clasificada». A su vez se establecieron grados de clasificación, ellos son: 10 Orden Ministerial 76/2002, Política de seguridad de la información del Ministerio de Defensa. Recuperado en Octubre 1 de 2011, disponible en: www.defensa.gob.es/politica/...cis/legislacionnormativa 11 AUTORIDAD DELEGADA PARA LA SEGURIDAD DE LA INFORMACIÓN CLASIFICADA Oficina Nacional de Seguridad, Orientaciones para la Instrucción de Seguridad del Personal para Acceso a Información Clasificada, (OR-ASIP-02-02.02). Recuperado en Septiembre 15 de 2011, disponible en: http://www.cni.es/comun/recursos/descargas/OR-ASIP-0202.02_Instruccion_de_Seguridad_del_Personal_para_acceso_a_IC.pdf CAT.OPP/CAG/2011-10 52 SECRETO (S): aplicados a los asuntos, actos, documentos, informaciones, datos y objetos que precisen del más alto grado de protección por su excepcional importancia y cuya revelación no autorizada por autoridad competente pudiera dar lugar a riesgos o perjuicios de la seguridad y defensa del Estado. RESERVADO (R): aplicados a los asuntos, actos, documentos, informaciones, datos y objetos no comprendidos en el apartado anterior por su menor importancia, pero cuyo conocimiento o divulgación pudiera afectar a la seguridad y defensa del Estado. CONFIDENCIAL (C): aplicados a los asuntos, actos, documentos, informaciones, datos y objetos, no comprendidos en los apartados anteriores, cuya revelación no autorizada pudiera dañar la seguridad del Ministerio de Defensa, perjudicar sus intereses o dificultar el cumplimiento de su misión. DIFUSION LIMITADA (DL): aplicados a los asuntos, actos, documentos, informaciones, datos y objetos, no comprendidos en los apartados anteriores, cuya revelación no autorizada pudiera ir en contra de los intereses y la misión del Ministerio de Defensa. A su vez, la seguridad de la información se dividió en áreas, atendiendo al elemento tangible que hace uso de ella, ya sea elaborándola, presentándola, almacenándola, procesándola, transportándola o destruyéndola. De este modo tenemos: Seguridad de la Información en las Personas, Seguridad de la Información en los Documentos. Seguridad de la Información en los Sistemas de Información y Telecomunicaciones. Seguridad de la Información en las Instalaciones. a) Seguridad de la Información en las Personas (SEGINFOPER). Entiende de los requisitos exigidos a las personas con el objeto de garantizar razonablemente el correcto uso de la información por éstas. b) Seguridad de la Información en los Documentos (SEGINFODOC). Entiende de las medidas de protección aplicables a los documentos durante todo su ciclo de vida, es decir, durante su elaboración, almacenamiento, transporte o destrucción, con el objeto de garantizar razonablemente la confidencialidad, integridad y disponibilidad de la información que contienen. CAT.OPP/CAG/2011-10 53 c) Seguridad de la Información en los Sistemas de Información y telecomunicaciones (SEGINFOSIT). Entiende de las medidas de protección aplicables en los sistemas de información y telecomunicaciones con el objeto de garantizar razonablemente la confidencialidad, integridad y disponibilidad de la información que manejan. d) Seguridad de la Información en las Instalaciones (SEGINFOINS). Entiende de las medidas de protección aplicables a las instalaciones con el objeto de garantizar razonablemente la confidencialidad, integridad y disponibilidad de la información. 11.1.2 Protección de la información clasificada La protección de la Información Clasificada en España y, por tanto, su seguridad, recae en último extremo en las personas que la manejan, o que acceden a ella de forma accidental. En este sentido, la Seguridad en el Personal se puede definir como el conjunto de medidas y procedimientos establecidos para reducir a un grado mínimo aceptable el riesgo de comprometimiento de la Información Clasificada por causa debida exclusivamente al personal que accede a la misma, ya sea voluntaria o involuntariamente, o de forma autorizada o no. Asimismo, Seguridad en el Personal es el estado alcanzado cuando dichas medidas y procedimientos se aplican de manera efectiva. La Autoridad Nacional de Seguridad (ANS) es la responsable tanto de velar por que exista la normativa de seguridad necesaria en materia de protección de la Información Clasificada, como de asegurar su correcto cumplimiento. Las Autoridades, Mandos o responsables de la custodia y correcto manejo de la Información Clasificada velarán por que todas las personas de su respectivo Organismo, Unidad o Empresa, que, en el cumplimiento de sus cometidos oficiales, necesiten o puedan tener acceso a Información Clasificada, asuman y cumplan de forma adecuada sus obligaciones en este sentido. En este marco, la Instrucción de Seguridad del Personal es una parte fundamental, al ser su objeto el concienciar y formar a las personas que van a acceder a Información Clasificada, sobre las responsabilidades que se asumen, las normas por las que se rige el acceso y manejo de la misma, y las consecuencias de su no cumplimiento. CAT.OPP/CAG/2011-10 54 Es por ello que: Una persona sólo podrá ser autorizada a acceder a la Información Clasificada de grado ―CONFIDENCIAL o equivalente‖, o superior, cuando se hayan cumplido los siguientes requisitos: le haya sido concedida una Habilitación Personal de Seguridad (HPS) adecuada, se haya determinado su ―necesidad de conocer‖, y haya recibido la instrucción de seguridad preceptiva. Aquellas personas que sólo necesiten acceder a información con clasificación ―DIFUSIÓN LIMITADA o equivalente‖, sólo podrán ser autorizadas a acceder a la misma, cuando se hayan cumplido los requisitos de: haber sido instruidas en sus responsabilidades de seguridad y tener la ―necesidad de conocer‖. 11.1.3 Concientización e instrucción Un punto importante tenido en cuenta en la norma española es el adoctrinamiento, a través de la capacitación en materia de seguridad para los usuarios de Información Clasificada, el cual contempla dos fases, ambas necesarias y obligatorias: Concientización de Seguridad. Instrucción de Seguridad. 11.1.3.1 Fase de Concientización en Seguridad Esta fase se encuadra dentro del proceso de solicitud para cumplir la tarea y supone la comprensión de los deberes y obligaciones básicos que se contraerán al ser futuro usuario de Información Clasificada. Todo solicitante deberá declarar por escrito, como requisito previo para su concesión, que entiende plenamente cuáles son sus deberes de reserva respecto a la Información Clasificada a la que accede y las consecuencias penales y disciplinarias que le serían de aplicación si incurriese en la divulgación no autorizada de la Información Clasificada a la que CAT.OPP/CAG/2011-10 55 tenga acceso, ya sea de forma intencionada o por negligencia, si incumpliera la normativa para su manejo, o si usase dicha información para fines distintos de los oficialmente autorizados. La Oficina Nacional de Seguridad (ONS) conserva un registro de dichas declaraciones. 11.1.3.2 Fase de Instrucción de Seguridad Esta fase se encuadra como requisito previo para el acceso efectivo a la Información Clasificada, La instrucción de seguridad se define como aquellas consignas y conocimientos que deben ser impartidos a cada individuo para mantenerle informado de las amenazas contra la seguridad, hacerle consciente de sus vulnerabilidades y concientizarle de sus responsabilidades para prevenir unas y otras. La instrucción en seguridad es un proceso continuo que no permite que el sujeto se estanque en sus conocimientos y que asegura que es consciente, en todo momento, de sus responsabilidades. Debe quedar evidencia objetiva escrita de que dicha formación ha sido impartida por persona cualificada, en la forma de certificado de instrucción, libro de registro, o similar. Dichos registros estarán permanentemente actualizados y disponibles para su inspección. Todas las personas autorizadas a acceder a Información Clasificada, o que tengan que manejar dicha información, serán informadas inicialmente, y se les recordará periódicamente, sobre los peligros que entrañan para la seguridad las conversaciones indiscretas con personas que no tengan necesidad de conocer, su relación con los medios de comunicación y la amenaza que representan las actividades de los servicios de inteligencia extranjeros. Las personas serán instruidas a conciencia sobre estos peligros y sobre su obligación de notificar inmediatamente, a las autoridades de seguridad pertinentes, cualquier aproximación o maniobra que consideren sospechosa o fuera de lo corriente. Luego de la fase de capacitación se le otorga la Habilitación Personal de Seguridad (HPS) es un documento que en nombre del Gobierno español, reconoce formalmente la capacidad e idoneidad de una persona para tener acceso a Información Clasificada del tipo concedido hasta un determinado grado de clasificación. CAT.OPP/CAG/2011-10 56 La HPS certifica: Que a su titular, por las condiciones que reúne, se le puede confiar, dentro de un riesgo asumible, el acceso a informaciones clasificadas. Que la persona habilitada ha sido debidamente concientizada en materia de seguridad y conoce sus responsabilidades penales y disciplinarias, contempladas en el Código Penal (si es funcionario público o particular) y en el Código de Justicia Militar (si es miembro de las Fuerzas Armadas). Todas las personas, con independencia de su cargo y jerarquía, que precisen acceder a Información Clasificada de grado ―CONFIDENCIAL o equivalente‖, o superior, deberán estar en posesión de una HPS del grado requerido. En cuanto a la validez, las habilitaciones de seguridad se extienden, inicialmente por un periodo de validez de cinco años. Si al finalizar este periodo se mantiene la necesidad de seguir disponiendo de la habilitación, se solicitará su renovación por períodos de validez de cinco años (en el caso de las Habilitaciones de grado SECRETO), y de diez años en el caso de habilitaciones de grado inferior. Se puede proceder a la retirada de una HPS si considera que existen motivos que lo justifican, bien de oficio, bien a petición de un Órgano competente. Dichos motivos habrán de ser conocidos con posterioridad a la concesión de la HPS o sobrevenidos a la misma, e incompatibles con los criterios para la determinación de idoneidad para una Habilitación. 11.1.4 Responsabilidad de los Jefes de Seguridad en la instrucción La instrucción es impartida por personal especializado en cuestiones de seguridad o bajo la supervisión de éste, orientada mediante el uso del material didáctico elaborado por la misma para el desarrollo de la instrucción de seguridad necesaria. Los Jefes de Seguridad de los Órganos de Control son los responsables de que la formación se imparta y de guardar evidencia objetiva de que se ha llevado a efecto, así como de las instrucciones periódicas de recuerdo. CAT.OPP/CAG/2011-10 57 11.1.5 Materias Clasificadas de España con otros países Aunque la Ley de Secretos Oficiales no contempla las materias clasificadas por otras naciones, la CONSTITUCIÓN ESPAÑOLA, promulgada en el año 1978, otorga validez en el ordenamiento legal interno a tratados y acuerdos internacionales suscritos por ese país, al establecer en el artículo 96.1 que ―…los tratados internacionales válidamente celebrados, una vez publicados oficialmente en España, formarán parte del ordenamiento interno…‖. En coherencia con dicho artículo, la legislación sobre materias clasificadas es directamente aplicable a las materias clasificadas según tratados o acuerdos firmados por España y otras naciones. Asimismo, en los Acuerdos Bilaterales para la protección de la Información Clasificada firmados por éste país, se contempla la existencia de estas dos categorías (materias clasificadas, materia objeto de reservas internas), por lo que en base al citado artículo 96.1 de la Constitución también serían de aplicación a toda la Administración. 11.1.6 Estructura penal que ampara la protección del secreto Las conductas más graves contra la seguridad de las materias clasificadas de acuerdo con la Ley de Secretos Oficiales, encuentran su tipificación penal en el Código Penal (Ley Orgánica, 10/1995) y, para el caso de que dichas conductas se lleven a cabo por militares o por españoles en tiempo de guerra, en el Código Penal Militar (Ley Orgánica, 13/1987). El Código Penal contempla y penaliza diversas conductas relativas a la obtención, revelación, falseamiento e inutilización de materias clasificadas. El artículo 584 castiga como traidor, con la pena de prisión de seis a doce años, al español que con el propósito de favorecer a una potencia extranjera, se procure, falsee, inutilice o revele Información Clasificada como secreta o reservada. A su vez en los artículos 598 a 603, de dicho Código, se contemplan similares conductas, llevadas a cabo con el propósito de favorecer a potencia extranjera, castigándolas con penas que van desde los seis meses a los cinco años de prisión. CAT.OPP/CAG/2011-10 58 11.1.7 Infraestructura de protección de la información clasificada El Sistema de Registro en ESPAÑA está constituido por el Registro Central y todos los Órganos de Control autorizados o creados en el ámbito de la Ley de Secretos Oficiales, hasta nivel Punto de Control, o Servicio Local de Protección. Está estructurado jerárquicamente conforme a un esquema de responsabilidad. El Registro Central actúa como la cabeza de la red de protección de la Información Clasificada OTAN/UE/ESA en España, recepcionando las materias clasificadas procedentes de esas organizaciones y distribuyéndolas a los Subregistros Principales, así como enviando documentos fuera de la red española. Es responsable, a la vez, de recepcionar y custodiar las materias clasificadas que procedan de países con los que España tenga suscrito un Acuerdo Bilateral en materia de seguridad, cuando no se haga a través de los Servicios de Protección de Información Clasificada Nacionales12. El Registro Central tiene establecido un sistema de registro y control que le permite conocer en todo momento donde se encuentran las materias clasificadas de grado ―equivalente a RESERVADO‖, o superior, que se haya distribuido a la red española, por los cauces y procedimientos autorizados. 11.2 OTAN y UE Los Gobiernos de las naciones miembros de la Organización del Tratado del Atlántico Norte (OTAN) necesitaban disposiciones para la protección y salvaguarda mutua de la Información Clasificada que intercambiaban y para ello firman el Acuerdo de Seguridad de las Partes de la Organización del Tratado del Atlántico Norte, el 2 de marzo de 1955; a partir de ese momento se desarrolla la política de seguridad de la Alianza Atlántica cuyo objetivo es establecer los principios y las normas para salvaguardar la Información Clasificada, originada por la OTAN o por una nación miembro, de los accesos y difusiones no autorizadas, modificaciones, copias y destrucción. 12 ACUERDO PARA LA PROTECCIÓN DE MATERIAS CLASIFICADAS ENTRE EL REINO DE ESPAÑA Y LA REPÚBLICA PORTUGUESA. Recuperado en Octubre 9 de 2011, disponible en: www.judicatura.com/Legislacion/3081.pdf CAT.OPP/CAG/2011-10 59 Las líneas fundamentales de esta política se establecieron en el Documento C-M(55)15 (FINAL), el cual ha sido sometido, recientemente, a un proceso de revisión para adaptarse a la nueva estructura y misiones de la Alianza, y que dio como resultado el Documento CM(2002)49. Este Documento contiene los principios básicos y las normas mínimas de seguridad que han de ser aplicadas por todas las naciones OTAN y por las organizaciones civiles y militares de la Alianza, para garantizar que se da un grado de protección común a la Información Clasificada intercambiada entre las partes, que sea equivalente al que le otorga el originador de la información. Por su parte, en la Unión Europea (UE) el desarrollo de una política de seguridad común elaborada por el Consejo de la UE se produjo de un modo más tardío y no fue hasta 2001 cuando se aprueba la Decisión del Consejo de la UE, la 2001/264/EC, que establece un estándar mínimo de seguridad para la protección de la Información Clasificada para todos los Estados miembros. La Decisión del Consejo de la UE, garantiza la observancia de normas mínimas comunes de seguridad, de todos los destinatarios de Información Clasificada UE dentro de la institución y bajo su competencia, por ejemplo los servicios prestados por contratistas, de tal modo que exista la certeza, al comunicarla de que vaya a ser tratada con igual cautela. Estas normas mínimas incluyen criterios relativos a la habilitación del personal y los procedimientos referentes a la protección de la Información Clasificada de la UE. También, la UE sigue con el criterio de que es el originador de la información quien determina la clasificación de seguridad inicial de la misma y su propiedad. El propietario es el único que puede modificar o desclasificar dicha información a lo largo de su ciclo de vida. CAT.OPP/CAG/2011-10 60 11.2.1 Ejemplos de clasificación Con respecto al grado de clasificación, ambos organismos mantienen equivalencias similares: Très secret UE/EU Clasificación Secret UE Confidentiel UE Restreint UE Nato Secret NATO Confidential NATO Restricted top secret UE Cosmic Top Secret Clasificación OTAN De acuerdo a esto la clasificación por país miembro es la siguiente: País Miembro UE Miembro SECRETO RESERVADO CONFIDENCIAL OTAN TOP SECRET SECRET CONFIDENTIAL DIFUSIÓN LIMITADA RESTRICTED X Albania Alemania X Austria X Bélgica X X Bulgaria X X X Canadá Chipre X X X Croacia Dinamarca X X Eslovaquia X X Eslovenia X X España X X X Estados Unidos Estonia X Finlandia X Francia X X Grecia X X Holanda X X Hungría X X Irlanda X X Islandia Italia X X X CAT.OPP/CAG/2011-10 61 Letonia X X Lituania X X Luxemburgo X X Malta X X Noruega Polonia X X Portugal X X Reino Unido X X Rep. Checa X X Rumanía X X Suecia X Suiza X Turquía X X Nota: Los casilleros grisados indican que se cuenta con esa categoría de clasificación 11.3 USA13 11.3.1 Lineamientos de la Executive Order - Classified National Security Information Barack Obama aprueba la normativa llamada Executive Order - Classified National Security Information, el 29 de diciembre de 2009. Esta orden establece un sistema uniforme para la clasificación, la salvaguardia, y desclasificación de información de seguridad nacional, incluyendo la información relativa a defensa. Sostiene que el progreso de la nación depende del libre flujo de información tanto dentro del Gobierno como entre el pueblo estadounidense. Sin embargo, la defensa nacional requiere que cierta información se mantenga en reserva, con el fin de proteger a los ciudadanos, las instituciones, la seguridad nacional y las relaciones con las naciones extranjeras. Proteger la información crítica para la seguridad de la nación y demostrar el compromiso de apertura del 13 White house, Presidential Documents, Memorandum of December 29, 2009, Implementation of the Executive Order, ‗‗Classified National, Security Information‘‘, Federal Register / Vol. 75, No. 2 / Tuesday, January 5, 2010 / Presidential Documents. Recuperado en Agosto 18 de 2011, disponible en: http://www.fas.org/sgp/obama/wh122909fr.pdf CAT.OPP/CAG/2011-10 62 Gobierno, a través de una aplicación precisa y responsable de las normas de clasificación y desclasificación de información.14 En la parte que refiere a Clasificación de la información, sostiene que: La información 15puede ser clasificada originalmente bajo las siguientes condiciones: una autoridad de clasificación original clasifica la información; la información es propiedad del gobierno de Estados Unidos; la información está dentro de uno o más de las categorías de información y la autoridad de clasificación original determina la divulgación o no de la información Si existe una duda importante sobre la necesidad de clasificar la información, no se clasificará. La información clasificada no será desclasificada automáticamente como resultado de la difusión no autorizada de la misma. La divulgación no autorizada de la información gubernamental extranjera se presume que causa daño a la seguridad nacional. 11.3.1.1 Niveles de Clasificación La información se puede clasificar en uno de los tres niveles siguientes:16 "Top Secret" se aplicará a la información cuya divulgación no autorizada podría razonablemente esperarse que cause daños excepcionalmente graves a la seguridad nacional17 que la autoridad de clasificación original es capaz de identificar o describir. 14 Freedom of Information Act or Mandatory Declassification Review provisions of Executive Order 13526. Recuperado en Agosto 22 de 2011, disponible en: http://www.justice.gov "Información" significa cualquier conocimiento que pueden ser comunicada o material documental, independientemente de su forma o características físicas, que es propiedad, o es producido por o para, o está bajo el control del gobierno de Estados Unidos. 15 16 Federal Register Part IV The President Executive Order 12968—Access to Classified Information Presidential Determination July 31, 1995/ Vol. 60, No. 151 / Monday, August 7, 1995 / Presidential Documents. Recuperado en Agosto 30 de 2011, disponible en: http://www.hss.doe.gov/deppersonnelsec/policy/EO_12968.pdf "Seguridad nacional" se refiere a la defensa nacional o las relaciones exteriores de los Estados Unidos. 17 CAT.OPP/CAG/2011-10 63 "secreto" se aplicará a la información cuya divulgación no autorizada podría razonablemente esperarse que cause daños graves a la seguridad nacional. "Confidencial" se aplicará a la información que podría causar daños a la seguridad nacional. Asimismo, el gobierno a través de la Privacy Act y la Freedom Information Act definió una nueva categoría de información, denominada como de ―datos sensibles‖18, con el objeto de dotar de discreción a cierta información de carácter personal que debe ser resguardada. En este sentido, la mayor parte de las Agencias estatales tienen su propia reglamentación para el manejo de los mencionados datos; así por ejemplo el Departamento de Estado de Asuntos Exteriores describe en el Manual (12 FAM 541) la información al respecto que debe ser objeto de protección y control administrativo19. Salvo que se disponga por ley, ningún otro término se utiliza para identificar en los Estados Unidos información clasificada y si existe una duda importante sobre el nivel apropiado de clasificación, será clasificado en el nivel inferior. Por su parte, la información no se considerará para ser clasificada a menos que su divulgación no autorizada pudiera razonablemente esperarse que cause daños identificables o estén incluidos en uno o más de los siguientes puntos: planes militares, sistemas de armas, o de las operaciones; información de gobiernos extranjeros; 18 Helyer, Andrew, Sensitive But Unclassified, Recuperado en Agosto 21 de 2011, disponible en http://www.sans.org/reading_room/whitepapers/policyissues/sensitive-unclassified_507. U.S. Department of State Foreign Affairs, Sensitive but Unclassified Information (SBU), Manual Volume 12Diplomatic Security, Agosto 29,de 2011. Recuperado en Septiembre 5 de3 2011, disponible en: http://www.state.gov/documents/organization/88404.pdf 19 U.S. Department of State Foreign Affairs Manual Volume 12 — Diplomatic Security, Bureau Management. Recuperado en Septiembre 5 de 2011, disponible en http://www.state.gov/documents/organization/88406.pdf 20 " Las actividades de inteligencia" se refiere a todas las actividades que los elementos de la comunidad de inteligencia están autorizados para llevar a cabo conforme a la Orden Ejecutiva 12333 y la ley, según enmendada, o una orden de su sucesor CAT.OPP/CAG/2011-10 64 actividades de inteligencia20 (incluida la acción encubierta), fuentes de inteligencia, comunidad de inteligencia21, métodos o criptografía; relaciones exteriores o actividades en el extranjero de los Estados Unidos, incluida la confidencialidad de las fuentes; cuestiones científicas, tecnológicas o económicas relacionadas con la seguridad nacional; programas de Gobierno para la seguridad de materiales nucleares o instalaciones; vulnerabilidades o capacidades de los sistemas, instalaciones, infraestructuras, proyectos, planes o servicios de protección relativas a la seguridad nacional, o desarrollo, producción o uso de armas de destrucción masiva. 11.3.1.2 Duración de la de Clasificación Esta norma contempla que la autoridad de clasificación competente debe establecer una fecha específica o evento de categoría de base a la duración de la sensibilidad de la seguridad nacional de la información. Al llegar a la fecha o evento, la información será automáticamente desclasificada. Excepto la información que revele la identidad de una fuente confidencial. En el caso que la autoridad de clasificación original no pueda determinar una fecha o evento específico para su desclasificación, la información deberá estar marcada para la desclasificación a 10 años de la fecha de clasificación original, a menos que la autoridad competente determine lo contrario, en cuyo caso el plazo de desclasificación será de 25 años a partir de la fecha de la decisión original. Además, la autoridad de clasificación competente puede extender la duración de la clasificación de hasta 25 años a partir de la fecha de origen del documento, cambiar el nivel de clasificación o reclasificar la información, teniendo en cuenta que la información clasificada no puede permanecer así en forma indefinida. "Comunidad de Inteligencia", un elemento o una agencia del gobierno de EE.UU. identificados o designados de conformidad con la sección 3 (4) de la Ley de Seguridad Nacional de 1947, según enmendada, o la sección 3.5 (h) de la Orden Ejecutiva 12333. 21 CAT.OPP/CAG/2011-10 65 En el momento de la clasificación original, lo siguiente deberá indicarse de un modo que sea evidente de inmediato: alguno de los tres niveles de clasificación de esta orden; la identidad, por su nombre y posición, o de identificación personal, de la autoridad de clasificación original; de la agencia y la oficina de origen, si no es evidente; las instrucciones de desclasificación, que indicará lo siguiente: la fecha o el evento de cambio de categoría; la fecha de desclasificación; y una razón breve para la clasificación La información de gobiernos extranjeros conservará sus marcas de clasificación original o se le asignará una clasificación de EE.UU. y ofrecerá un grado de protección al menos equivalente a la exigida por la entidad que proporcionó la información. A la información gubernamental extranjera que conserva sus marcas de clasificación original no se le debe asignar una nueva clasificación de EE.UU. Antes de su publicación, todos los documentos desclasificados deberán estar debidamente señalizados para reflejar su desclasificación. En caso de reclasificación, la misma responsable de cada agencia 22 es aprobada personalmente por escrito por el sobre la base de que la reclasificación es necesaria para evitar un daño significativo y demostrable para la seguridad nacional; debiendo ser la acción de la reclasificación comunicada a la Asistente del Presidente para Asuntos de Seguridad Nacional (National Security Advisor) y el Director de la Oficina de Información de Supervisión de Seguridad, y debiendo dar a conocer al área de archivo correspondiente su decisión a fin de que se suspenda el acceso del público pendiente Con respecto a las compilaciones de elementos de información que individualmente no estén clasificadas podrán clasificarse si la información recopilada revela una asociación con información clasificada. “Agencia” significa cualquier "agencia ejecutiva", como se define en 5 USC 105, y cualquier "departamento militar" como se define en 5 USC 102, y cualquier otra entidad dentro del poder ejecutivo que entra en la posesión de información clasificada. 22 CAT.OPP/CAG/2011-10 66 11.3.1.3 Desclasificación La Orden Ejecutiva de 2009 sostiene que la información deberá ser desclasificada tan pronto como deje de cumplir las normas para la clasificación en este orden. Si bien, se presume que la información que sigue cumpliendo los requisitos de clasificación requiere mantener su clasificación, en algunos casos excepcionales. Sin embargo, la necesidad de proteger dicha información puede ser compensada por el interés público en la divulgación de la información, y en estos casos la información debe ser desclasificada. En este caso el funcionario competente determinará, como un ejercicio de discreción, si el interés público pesa más en la divulgación que los daños para la seguridad nacional, que razonablemente cabría esperar de la divulgación. Para el caso de expedientes clasificados que estén o no son oficialmente transferidos, pero que se originaron en una agencia que dejó de existir y para el cual no existe un organismo sucesor, cada agencia que tiene en su poder dicho material deberá considerarlo como propio. La fecha del 31 de diciembre de cada año es tomada como punto de desclasificación de la información cuyo plazo de clasificación venza ese año. Un responsable de Agencia podrá eximir de desclasificación automática si la información específica, puede llegar a: (1) revelar la identidad de una fuente confidencial humana, una fuente de la inteligencia humana, una relación con un servicio de inteligencia o de seguridad de un gobierno extranjero u organismo internacional, o una fuente de inteligencia no humana, o poner en peligro la eficacia de un método de inteligencia que se utiliza en la actualidad, disponible para su uso, o en desarrollo; (2) revelar información sobre producción o uso de armas de destrucción masiva23; (3) revelar información que podría poner en peligro los sistemas de criptología de EE.UU.; (4) revelar información que pueda afectar la aplicación de tecnología de punta dentro de un sistema de armas de EE.UU.; 23 " Armas de destrucción masiva" significa cualquier arma de destrucción masiva como se define en 50 USC 1801. CAT.OPP/CAG/2011-10 67 (5) revelar formalmente nombre o número planes militares de EE.UU. de guerra que siguen en vigor, o mostrar los elementos operativos y tácticos de los planes antes de que se encuentran en este tipo de planes activos; (6) revelar la información, incluyendo información de gobierno extranjero, que podría causar un daño grave a las relaciones entre Estados Unidos y un gobierno extranjero, o en curso de las actividades diplomáticas de los Estados Unidos; (7) revelar información que podría afectar a la capacidad de funcionarios del Gobierno de los Estados para proteger al Presidente, Vicepresidente, y proteger otros destinatarios de los servicios de protección, en aras de la seguridad nacional, están autorizadas; (8) revelar información que pueda afectar seriamente la seguridad nacional en curso de preparación para emergencias o revelar las vulnerabilidades actuales de los sistemas, instalaciones o infraestructuras relacionadas con la seguridad nacional, o (9) Violar una ley, tratado o acuerdo internacional que no permite la desclasificación automática. La agencia en que se ha originado la información clasificada deberá establecer y llevar a cabo un programa para la revisión sistemática de la desclasificación24 de documentos de valor histórico25. 11.3.1.4 Sistemas automatizados de información De conformidad con las leyes, órdenes ejecutivas, directivas y reglamentos, un jefe de agencia o funcionario mayor de la agencia deberá establecer procedimientos uniformes para asegurar que en los sistemas automatizados de información se: impida el acceso de personas no autorizadas; asegure la integridad de la información, y 24 " Revisión sistemática de desclasificación" se refiere a la revisión para la desclasificación de la información clasificada contenida en los expedientes que han sido determinados por el Archivero de tener valor histórico permanente de conformidad con el Título 44, Código de Estados Unidos. "Los registros históricos de valor permanente" se refieren a los documentos o registros Presidenciales y los registros de una agencia que ha determinado el archivista debe mantenerse de forma permanente en conformidad con el título 44, Código de Estados Unidos. 25 CAT.OPP/CAG/2011-10 68 en la medida de lo posible, utilice: las normas comunes de tecnología de información, protocolos e interfaces que maximizan la disponibilidad y el acceso a la información, en la forma y manera que facilita su uso autorizado, y estandarizado los formatos electrónicos para maximizar el acceso a la información a las personas que cumplen los criterios establecidos en esta orden. A su vez, se deben establecer controles para asegurar que la información clasificada sea utilizada, transformada, almacenada, reproducida y transmitida en condiciones que proporcionen una protección adecuada, a fin de evitar el acceso de personas no autorizadas. Asimismo, se deberán contemplar Programas especiales de acceso, cuyo objetivo será limitar el número de personas con acceso a la información, para que éste sea razonablemente pequeño y acorde con el objetivo de proporcionar una mayor protección de la información involucrada. Los programas especiales de acceso estarán sujetos a la supervisión de un Director de Oficina de Información, de acuerdo con los requisitos de seguridad de cada programa; si bien el jefe de la agencia respectiva podrá limitar el acceso a un programa al mencionado Director, si los mismos fueran extraordinariamente sensibles y vulnerables, en cuyo caso serán sólo de acceso para el Jefe de Agencia. 11.3.2 Lineamientos de la USAID (United State Agency of International Development) Los programas de asistencia brindados por el gobierno de USA crecieron a partir del denominado Plan Marshall, es así como en el año 1961 se organiza la Agencia USAID, la cual es un caso testigo acerca de la gestión de la información. Las órdenes ejecutivas (EO) 12958 "Información Clasificada de Seguridad Nacional", EO 12968 "acceso a información clasificada" y EO 12829 "Programa de Seguridad Nacional de la Industria", de la Industria Nacional de Seguridad Programa Operativo Manual (NISPOM), CAT.OPP/CAG/2011-10 69 y 12 FAM 500 "Seguridad de la Información" ofrecen el marco normativo para las políticas y procedimientos de gestión de la información gestionada por la USAID.26 Conforme a lo dispuesto en E.O. 12958, la facultad de clasificar la información original sólo podrá ser ejercida por el Presidente de la Nación, los jefes de agencias, los funcionarios designados por el Presidente en el Registro Federal, o funcionarios del Gobierno de los Estados Unidos en quienes se haya delegado esta autoridad. Los funcionarios facultados para clasificar la información en un nivel específico también deberán estar autorizados para clasificar la información en un nivel inferior. La delegación de autoridad de clasificación original (OCA) se limitará al mínimo necesario. En este sentido los Jefes de las Agencias son responsables de asegurar que los funcionarios designados en el tema tengan una necesidad demostrable de conocer. El Secretario Ejecutivo de la USAID es responsable de establecer y mantener un sistema de contabilidad para el material Top Secret (EO 12958). Además del Secretario Ejecutivo, las áreas y puestos que tienen responsabilidad en materia de información son la Oficina de Gestión de la Oficina de Servicios Administrativos, la División de Información y Registro (responsable de administrar el programa de USAID para la revisión sistemática y obligatoria de desclasificación de los documentos clasificados), la cual a su vez se encuentra supervisada por la Oficina de Supervisión de Seguridad de Información (ISOO). Si los titulares o beneficiarios de la información reservada tienen razones fundadas para creer que la información no está bien clasificada, se debe comunicar a la OCA para que esta proceda al respecto. Es deber de todo el personal identificar y marcar todos los materiales clasificados conforme a lo dispuesto en la Orden Ejecutiva 12958. Estas marcas son las siguientes: uno de los tres niveles de clasificación; las marcas de parte; la identidad de la autoridad de clasificación y la oficina de origen, y 26 USAID, National Security Information Program Functional Series 500 - Chapter 568 - Management Services. Recuperado en Octubre 13 de 2011, disponible en: www.usaid.gov/policy/ads/500/568.pdf. CAT.OPP/CAG/2011-10 70 la fecha o evento para su desclasificación. Con respecto a las pautas generales de funcionamiento: Las personas en posesión de información clasificada no debe dar acceso a la información a otras personas, a menos que dicho acceso sea necesario para el desempeño de funciones oficiales del destinatario. Además, el destinatario debe tener la correspondiente habilitación de seguridad y haber firmado el acuerdo de confidencialidad.27 Las Misiones en el extranjero no están autorizados para procesar o almacenar información clasificada fuera del área de acceso controlado designado por la respectiva Embajada de los EE.UU. Las excepciones para las misiones en el extranjero deben ser aprobadas por escrito a través del, "Programas de Seguridad Física (Overseas. (ADS 562). Los Empleados o contratistas de la USAID no debe poner a disposición, ni dejar información clasificada en poder de extranjeros. Los Empleados o contratistas de la USAID no deben permitir que los ciudadanos extranjeros asistan a reuniones donde se da a conocer información clasificada. Los extranjeros no pueden recibir información clasificada. Empleados o contratistas de USAID deben poder procesar la información clasificada sólo en los sistemas informáticos aprobados expresamente para el procesamiento de la información clasificada, de acuerdo a su nivel de acceso. Las Misiones en el extranjero no están autorizadas para almacenar las materias clasificadas en las instalaciones de la Misión. Los empleados o contratistas son responsables de informar a la USO cualquier funcionamiento defectuoso o anormal de contenedores GSA-aprobados. Los empleados o contratistas de USAID deben almacenar el material secreto y confidencial en un área designada restringida, de la misma manera deberán proceder en la obtención de información Top Secret: o en un recipiente GSA-aprobado con una GSA-aprobado, integrado, de tres posiciones, cerradura de combinación de línea de tipo, o 27 USAID, National Security Information Program, Functional Series 500 - Management Services Chapter 552 - Classified Information Systems Security , Recuperado en Octubre 18 de 2011, disponible en: www.usaid.gov/policy/ads/500/552.pdf CAT.OPP/CAG/2011-10 71 o en un área aprobada para el almacenamiento al aire libre de materiales clasificados. En cuanto a la seguridad de los contenedores de almacenamiento de información: o Sólo los individuos que tienen una autorización de seguridad para cambiar las combinaciones de los contenedores de seguridad y bóvedas pueden realizar esta tarea. o Los empleados autorizados harán los cambios en la combinación ante el conocimiento o la sospecha de que la combinación ha sido comprometida. o Las combinaciones de todos los contenedores de seguridad deben ser cambiadas al menos una vez cada 12 meses (excepto para la sala de cómputo y las puertas de comunicación con el área de la bóveda, la cual se debe cambiar cada seis meses), o cuando los contenedores son trasladados de un servicio activo a otro inactivo. o Los empleados o contratistas deberán registrar las combinaciones en el formulario SF-700, Información de Seguridad de Contenedores. Dicho registro se almacenará en un recipiente de seguridad del más alto nivel. o Como mínimo, los empleados o contratistas deberán guardar las combinaciones y la información relacionada en los depósitos autorizados para el almacenamiento de material en el nivel más alto de la clasificación combinada de las combinaciones que permiten el acceso. Los empleados y contratistas no deben comprometerse a recordar combinaciones de memoria y no deben publicar, escribir combinaciones de registros de forma no autorizada. o Los nombres del personal que tenga conocimiento de una combinación deben ser publicados en el interior del cajón de control de una forma segura, o en el interior de una puerta de la bóveda si hubiera. o Material clasificado, no debe ser retirado de las instalaciones oficiales, excepto cuando sea necesario en la realización de las reuniones oficiales, conferencias o consultas y debe ser devuelto a un Gobierno que autorizó EE.UU. de propiedad / control de instalaciones y seguridad de los contenedores inmediatamente después de la conclusión de la reunión, conferencia o consulta. Personas autorizadas para llevar a mano los materiales clasificados deben llevar con ellos una AYUDA Formulario 500-7, Tarjeta de Autorización de Courier. Asimismo, se prevé un Programa de Incidentes de Seguridad con el fin de mejorar la protección de información clasificada para identificar, evaluar y asignar la responsabilidad correspondiente a la materia, para ello: CAT.OPP/CAG/2011-10 72 o Los empleados o contratistas deben reportar todos los incidentes de seguridad al área correspondiente. Tras lo cual se procede a la notificación. o Cuando la persona responsable del incidente firma el formulario de denuncia, el oficial de seguridad entrega el formulario al supervisor inmediato del empleado, con un breve resumen que indica si en su punto de vista ha habido un incidente de seguridad válida y, de ser así, si debe ser considerada como una infracción de seguridad o una violación. o Una vez finalizado el Registro de Incidentes, debe generar una carta de advertencia oficial a los empleados. o De cualquier incidente relacionado con un visitante, contratista institucional, o empleado de otra agencia del gobierno, se debe notificar a la empresa matriz o sede de la organización de seguridad por escrito. CAT.OPP/CAG/2011-10 73 BIBLIOGRAFÍA Acuerdo para la protección de materias clasificadas entre el reino de españa y la república portuguesa. Recuperado en Octubre 9 de 2011, disponible en: www.judicatura.com/Legislacion/3081.pdf AGENCY FOR INTERNATIONAL DEVELOPMENT SENSITIVE DATA NONDISCLOSURE AGREEMENT, AN AGREEMENT BETWEEN AND THE UNITED STATES, Recuperado en Octubre 15 de 2011, disponible en: http://www.usaid.gov/policy/ads/500/a545-5.pdf AUTORIDAD DELEGADA PARA LA SEGURIDAD DE LA INFORMACIÓN CLASIFICADA Oficina Nacional de Seguridad, ORIENTACIONES PARA LA INSTRUCCIÓN DE SEGURIDAD DEL PERSONAL PARA ACCESO A INFORMACIÓN CLASIFICADA, (ORASIP-02-02.02). Recuperado en Septiembre 15 de 2011, disponible en: http://www.cni.es/comun/recursos/descargas/OR-ASIP-0202.02_Instruccion_de_Seguridad_del_Personal_para_acceso_a_IC.pdf CARBONELL Jorge O. Información de citas legislativas para profesionales de la carrera de archivo y especialistas en el manejo documental. Recuperado el 3 de noviembre de 2011, disponible en: http://www.biblioteca.jus.gov.ar/1_CarbonelLegis.pdf Convención sobre las Medidas que Deben Adoptarse para Prohibir e Impedir la Importación, la Exportación y la Transferencia de Propiedad Ilícitas de Bienes Culturales 1970. Recuperado el 2 de noviembre de 2011, disponible en: http://portal.unesco.org/es/ev.phpURL_ID=13039&URL_DO=DO_TOPIC&URL_SECTION=201.html Department of Defense USA, National Defense CHAPTER XX - Information security oversight office, national archives and records administration part 2004--Directive on safeguarding classified national security information. Recuperado en Octubre 14 de 2011, disponible en: http://www.access.gpo.gov/nara/cfr/waisidx_03/32cfr2004_03.html Erika McCallister Tim Grance Karen Scarfone, Guide to protecting the confidenciality of personally identifiable information (PII), NIST (National Institute of standard), special publication 800-122. Recuperado en Septiembre 25 de 2011, disponible en: http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf Federal Register Part IV The President Executive Order 12968—Access to Classified Information Presidential Determination July 31, 1995/ Vol. 60, No. 151 / Monday, August 7, CAT.OPP/CAG/2011-10 74 1995 / Presidential Documents. Recuperado en Agosto 30 de 2011, disponible en: http://www.hss.doe.gov/deppersonnelsec/policy/EO_12968.pdf Freedom of Information Act or Mandatory Declassification Review provisions of Executive Order 13526. Recuperado en Agosto 20 de 2011, disponible en: http://www.justice.gov/opcl/privstat.htm Helyer, Andrew, Sensitive But Unclassified, Recuperado en Agosto 21 de 2011, disponible http://www.sans.org/reading_room/whitepapers/policyissues/sensitive- en: unclassified_507 Instituto nacional de cultura del Perú, documentos fundamentales para el patrimonio cultural, textos internacionales para su repatriación, conservación, protección y difusión, 1ra. Edición, Lima Perú noviembre de 2007. Recuperado en Septiembre 23 de 2011, disponible en: www.mcultura.gob.pe/defensa_patrimonio.shtml?x=67 Orden Ministerial 76/2006, de 19 de mayo, Política de seguridad de la información del Ministerio de Defensa. Recuperado en Octubre 1 de 2011, disponible en: ,www.defensa.gob.es/politica/...cis/legislacion-normativa NAZAR, Mariana: ―La accesibilidad documental y sus limitaciones legales: los documentos secretos en la Argentina‖. Recuperado en noviembre 2 de 2011, disponible en: www.accesolibre.org/descargas/pdf/1173386818.doc. Reglamento de la Ley de Secretos Oficiales. Recuperado en Septiembre 30 de 2011, disponible en: www.intelpage.info/decreto-2421969-reglamento-de-la-ley-de-secretos- oficiales.html Tanús, Gustavo Daniel: ―HABEAS DATA ¿Y AHORA QUÉ?‖. Recuperado en Octubre 23 de 2011, disponible en: http://www.protecciondedatos.com.ar/doc1.htm. The Privacy Act of 1974, Recuperado en Agosto 22 de 2011, disponible en: http://www.justice.gov/opcl/privstat.htm VIGLIECA, Olga. ―El ilimitado oficio de ocultar. El estado secreto‖. Diario Clarín, publicado el 16 de abril del 2000. CAT.OPP/CAG/2011-10 75 White house, Executive Order - Classified National Security Information. Recuperado en Septiembre 23 de 2011, disponible en: www.whitehouse.gov/.../executive-order- classified-national-security-information White house, Presidential Documents, Memorandum of December 29, 2009, Implementation of the Executive Order, ‗‗Classified National, Security Information‘‘, Federal Register / Vol. 75, No. 2 / Tuesday, January 5, 2010 / Presidential Documents. Recuperado en Agosto 18 de 2011, disponible en: http://www.fas.org/sgp/obama/wh122909fr.pdf U.S. Department of State Foreign Affairs Manual Volume 12 — Diplomatic Security, BUREAU MANAGEMENT. Recuperado en Septiembre 5 de 2011, disponible en: http://www.state.gov/documents/organization/88406.pdf U.S. Department of State Foreign Affairs, SENSITIVE BUT UNCLASSIFIED INFORMATION (SBU), Manual Volume 12- Diplomatic Security Recuperado en Agosto 29 de 2011, disponible en: http://www.state.gov/documents/organization/88404.pdf USAID, National Security Information Program Functional Series 500 - Chapter 568 Management Services. Recuperado en Octubre 13 de 2011, disponible en: www.usaid.gov/policy/ads/500/568.pdf USAID, National Security Information Program, Functional Series 500 - Management Services Chapter 552 - Classified Information Systems Security , Recuperado en Octubre 18 de 2011, disponible en: www.usaid.gov/policy/ads/500/552.pdf CAT.OPP/CAG/2011-10 76 .ANEXO I COMPILACIÓN DE CITAS DE LEGISLACIÓN. DECRETOS, RESOLUCIONES Y DISPOSICIONES. ADMINISTRACIÓN DE LA DOCUMENTACIÓN. SOPORTE PAPEL ADMINISTRACIÓN DE LOS ARCHIVOS. MICROFILMACIÓN. SOPORTE MAGNÉTICO28 SOPORTE MAGNÉTICO: Generación de declaración jurada en diskette y no papel AFIP (SIJP-versión 9.3) AÑO 199905-12, publicación diario Clarín, domingo 12 de mayo 1999. DECRETO 998/98 CÓDIGO TRIBUTARIO DE LA REPÚBLICA ARGENTINA: art.93 registros contables INFORMATICOS, mantenimiento operativo por 5 años a partir del cierre del ejercicio. art. 94 obligaciones especiales de terceros; art. 95 obligación de información; art. 181 copias y registros de las actas obligación de llevar un registro. DECRETO NACIONAL: 554/97 DECLARACIONES DE INTERES PÚBLICO DEL ACCESO A INTERNET. RESOLUCIÓN 97/97. Pautas de integración para la página web de la A.P.N. RESOLUCIÓN, AFIP 474/99. Aprobación de transferencia electrónica de datos, vía internet. DECRETOS 660/96 Objetivo de entender la conservación, restauración y difusión de gestión de asuntos culturales y conexos. LEY 22172, Comunicaciones entre tribunales de distinta jurisdicción. RESOLUCIÓN 45/97 SECRETARIA FUNCIÓN PÚBLICA JEFATURA GABINETE DE MINISTROS. DECRETO 427/98 PODER EJECUTIVO, Lineamientos para el empleo de la firma digital CARBONELL Jorge O. Información de citas legislativas para profesionales de la carrera de archivo y especialistas en el manejo documental. Recuperado el 3 de noviembre de 2011, disponible en http://www.biblioteca.jus.gov.ar/1_CarbonelLegis.pdf 28 CAT.OPP/CAG/2011-10 77 LEY 24144/92 facultad del BANCO CENTRAL para establecer el uso del documento electrónico por parte de entidades financieras, reglamentada por el DECRETO 2708/93 Art. 8. LEY 11683 Art. 101. Procedimiento fiscal, difusión (secreto fiscal) observación de la difusión de sueldos u otros de funcionarios públicos. Operatividad de los soportes magnéticos. Guarda por (2) dos años a partir del cierre del ejercicio. LEY 11683. Art. 48. LEY 23820/92 Obligatoriedad de las emisoras de televisión de enviar copias de notas periodísticas al ARCHIVO GENERAL DE LA NACIÓN. LEY 28389/96 LEY 16468 VER ARTICULOS 17 Y 18. LEY O DECRETO 6448/63 DECRETO 1657/97; faltas y contravenciones, utilización de medios electrónicos de comprobación de infracciones, autorización instrumento público valor prueba plena del hecho. Código Civil. Art. 263. ― expresión escrita....Cualquier soporte siempre que su contenido pueda ser representado como texto inteligible, aunque para su lectura se requiera la intervención de medios técnicos‖. DECISIÓN ADMINISTRATIVA Nº 43/96 LA LEY Nº 202 DEL 23/10/98 Y Nº 215 DEL 11/11/98, delitos informáticos. LEY 25326: Protección de los datos personales, responsabilidad en los archivos. NORMAS I.S.O. 9000, rige para la calidad de los trabajos, al igual que las NORMAS I.S.O. 14000; que exige pruebas con procedimientos previamente establecidos para obtener certifcados de gestión; este documento es el fiel reflejo de comprobar en la empresa o institución que todo esta bajo normas establecidas. DECRETO 1023/2001, Régimen de Contrataciones de la Administración Pública Nacional CAT.OPP/CAG/2011-10 78 MICROFILMACIÓN: LEY 23756/89 29/9/89 MICROFILMACIÓN DE DOCUMENTACIÓN PÚBLICA Ley 20114 sobre microfilmación de películas. Ley 18569. Microfilmación EJÉRCITO ARGENTINO. Ley 23833/90 microfilmación autorización sociedad argentina de autores y compositores. Decreto ley 18923/71 microfilmación autorización comando en jefe de la FUERZA AÉREA. Ley 22143. Cuentas especiales fondos ingresados por microfilmación. Ley 21099. Sobre microfilmación de la documentación seguridad social. Ley 19931/72. BANCO NACIÓN autoriza a microfilmar documentación propia. Decreto 135/73. Decreto 932/95. Utilización de la microfilmación. USUHAIA Ley 436, 9 de agosto de 1990. MENDOZA ley 6127 del 24 de mayo de 1994 autorización de microfilm y avances tecnológicos para almacenamientos. Ley 24377/94, legislación de microfilmación. Decreto 2217/94, microfilmación de documentos del MINISTERIO DE ECONOMÍA Decreto 1948/93, microfilmación de la documentación administrativa SIGEN. Decreto 1715/91, microfilmación de la documentación de hacienda. Decreto 1243/76, reglamentario de la ley 21099. Microfilmación de la seguridad social Decreto 135/73 reglamentario de la ley 19931. Decreto 499/73 reglamentario de la ley 20114/73. Sobre microfilmación de en la ARMADA. Decreto ley 20212/73 valor legal al microfilm INCA. CAT.OPP/CAG/2011-10 79 Decreto 385/70 microfilmación en el ámbito Ejercito. Ley 22315 IGJ, obligación de organizar procedimientos de microfilmación. OTROS: Decreto 1023/01, publicado b.o. 16/08/01, régimen de contrataciones del estado, a través de medios electrónicos. Ley 25197/99, régimen del registro del patrimonio cultural. Decreto 164/99 declaraciones patrimoniales, art. 14, plazo de guarda declaración patrimonial de 10 años a partir del cese del funcionario titular. Art 43 de la CONTITUCION NACIONAL acción de amparo acceso a la información habeas data.- garantías y seguridad de los datos. Decreto 1421/02, plazos de prescripción. Estatuto de la CIUDAD AUTONÓMA DE LA CIUDAD DE BUENOS AIRES: art, 12 garantías ítem 2 y 3; art, 13, garantías ítem 8; art 14, derechos e intereses; art 16, libre acceso a todo registro; art, 32, garantía de preservación, art 42, integración a la información; art 43 observancia del derecho a la información y consulta. art, 80 regula la organización de los registros y art, 105, ítem 1 medios para poner a disposición de la ciudadanía la documentación e item 2 registrar, archivar irrestrictamente. Decreto 1510 (CIUDAD AUTONÓMA DE LA CIUDAD DE BUENOS AIRES). Ley de procedimientos administrativos. Decreto 1729/72. Código de procedimientos administrativos Administración Pública. Decreto 21/82 documentación de control legajo único. Resolución 20/95 modifica al 21/82. Prescripción dictamen de la PROCURACIÓN DEL TESORO DE LA NACIÓN. Ley 23187. Ley 24766/96. Ley 24156. CAT.OPP/CAG/2011-10 80 Decreto 1883/91 atención al usuario A.P.N. tramitación de expedientes Decreto 333/85 normas para elaboración, redacción y diligenciamientos proyectos de actos y de documentos administrativos. Decreto 382/95. Modificación de las normas para la elaboración redacción y diligenciamiento. Ley 1571/81 tabla de plazos mínimos de conservación de documentos de personal. Decreto 1397/79 conservación de comprobantes / documentación Decreto 232 /79 conservación archivos administrativos. Ley 23618/88 28/9/88 protección de bienes culturales en caso de conflicto armado nombra a los archivos patrimonio monumental y protege a las profesionales archivistas y personas que cuidan el patrimonio cultural. Decreto 883 / 57, archivo de los decretos expedidos por el PODER EJECUTIVO NACIONAL. Decreto 2914 / 71 archivo de protocolos notariales, aprobación de un convenio con el colegio de escribanos de la capital federal Decreto 4086 / 46 crea en el archivo general de los tribunales una sección encargada de la destrucción e incineración de expedientes. Decreto 5250 / 45 restringe las investigaciones particulares sobre originales vinculados a ajustes diplomáticos. Decreto 8830 / 72 archivo general de la nación, reproducciones de documentos históricos, precios de venta. Decreto ley 14983/57 autenticidad y legalidad de actos administrativos de los documentos públicos. Resolución 1533 / 50 (C.G.N) normas para retiro de actuaciones archivadas Ley 11723 de reforma parcial de la propiedad intelectual declara la documentación de dominio público, a partir de los 70 años del fallecimiento del autor. CAT.OPP/CAG/2011-10 81 Decreto 26809 / 72 archivo histórico, remisión por los organismos oficiales de los documentos o piezas considerados de interés histórico. Ley 25326, art. 9 (seguridad de los datos) CAT.OPP/CAG/2011-10 82 ANEXO II COMPILACIÓN DE CITAS DE LEGISLACIÓN. DECRETOS, RESOLUCIONES Y DISPOSICIONES VINCULADAS CON CLASIFICACIÓN DE LA INFORMACIÓN. 1.1 LEY 11.723 (año 1933). Ley de propiedad intelectual. 1.2 DECRETO 1.568 (año 1950). Normas para clasificación y tratamiento de documentación. 1.3 LEY 15.930 (año 1961). Funciones del Archivo General de la Nación. 1.4 DECRETO 1.759 (año 1972). Reglamentación de Ley de Procedimiento Administrativo. 1.5 LEY 20.744 (año 1976) 1.6 DECRETO 232 (año 1979). Conservación de archivos de la administración pública. 1.7 DECRETO 1.571 (año 1981). Plazos de conservación de documentos. 1.8 DECRETO 333 (año 1985). Normas para elaboración, redacción y diligenciamiento de proyectos de actos y documentación administrativo. 1.9 CONSTITUCIÓN NACIONAL (año 1994). Preservación del patrimonio cultural. 1.10 DECISIÓN ADMINISTRATIVA 43 (año 1996). Valor jurídico y probatorio de documentación. 1.11 LEY 25.326 (año 2000). Ley de protección de datos personales. 1.12 LEY 25.520 (año 2001). Ley de inteligencia Nacional. 1.13 DECRETO 950 (año 2002). Reglamentación de la Ley de Inteligencia Nacional. 1.14 DECRETO 1.172 (año 2003). Reglamentación de la Ley de Acceso a la Información Pública. 1.15 DISPOSICIÓN ONTI 6 (año 2005). Política modelo de seguridad de la información. 1.16 LEY 26.388 (año 2008). Modificación del Código Penal. 1.17 DECRETO 1.137 (año 2009). Desclasificación de información relacionada con derechos humanos. 1.18 DECRETO 4 (año 2010). Desclasificación de información relacionada con derechos humanos. CAT.OPP/CAG/2011-10 83