políticas de clasificación de la información en el estado

Anuncio
POLÍTICAS DE CLASIFICACIÓN DE
LA INFORMACIÓN EN EL ESTADO
CAT. OPP/CAG/2011-10
NOVIEMBRE DE 2011
POLITICAS DE CLASIFICACION DE LA INFORMACION
EN EL ESTADO
Equipo
AG Claudia GRIONI (Coordinadora)
AG Manuel BORGES
AG Juan DEBARNOT
AG Hugo GONZÁLEZ
AG Gustavo REIJA
Este documento fue producido por integrantes del Area Temática “Manejo y Control de
la Información en el Estado” del Observatorio de Políticas Públicas del Cuerpo de
Administradores Gubernamentales de la Jefatura de Gabinete de Ministros en el año
2011. Las opiniones expresadas corresponden pura y exclusivamente a los autores, y
de ninguna manera, bajo ninguna circunstancia, podrán ser interpretadas como que
establecen una posición oficial del Editor.
El Observatorio de Políticas Públicas del Cuerpo de Administradores
Gubernamentales inició sus actividades en el año 2002 en jurisdicción
de la Coordinación General del C.A.G., sus documentos son publicados
en el sitio WEB oficial de la Secretaría de Gabinete de la Jefatura de
Gabinete de Ministros.
AG Lic. V. Daniel Piemonte
Coordinador General del
Cuerpo de Administradores Gubernamentales
AG Ing. Guillermo J. Alabés
Coordinador Ejecutivo del
Observatorio de Políticas Públicas
CAT.OPP/CAG/2011-10
2
INDICE
INTRODUCCIÓN
1. LEGISLACIÓN NACIONAL SOBRE CLASIFICACIÓN DE LA INFORMACIÓN
2. PLAZOS DE RESGUARDO DE INFORMACIÓN CLASIFICADA
3. NECESIDAD DE CONTAR CON UN PLAN DE CLASIFICACIÓN DE LA INFORMACIÓN
GENERAL
4. MATRIZ DE DECISIÓN PARA PROCEDER A LA CLASIFICACIÓN
5. CICLO DE LA INFORMACIÓN
6. CADUCIDAD DE LA INFORMACIÓN RESTRINGIDA
7. CONTROL DE LA INFORMACIÓN CLASIFICADA
8. DIRECTIVAS GENERALES
9- INSTRUCCIONES GENERALES PARA EL USO DE LOS EQUIPOS Y RESGUARDO DE
DOCUMENTACIÓN EN SOPORTE ELECTRÓNICO
10- OFICINAS, MANEJO DE LOS EQUIPOS, SISTEMAS INFORMÁTICOS Y CIFRADO
11. EXPERIENCIA COMPARADA
BIBLIOGRAFÍA
ANEXOS
CAT.OPP/CAG/2011-10
3
INTRODUCCIÓN
Los avances en la tecnología de la información, han propiciado un proceso de cambio desde
finales de la década del sesenta, pasando: primero, de un entorno de acceso a la
información fundamentalmente selectivo y minoritario y en el que el papel era el formato
preponderante, tanto para el almacenamiento como para el transporte de la información;
después, al momento actual en donde el entorno de acceso a la misma se caracteriza por su
inmediatez y universalidad, siendo el formato electrónico el predominante.
El actual entorno trae como consecuencia la necesidad de aplicar criterios de seguridad de
la información, en donde se considera que para alcanzar un grado razonable de protección,
además de preservar la confidencialidad de aquella que esta fuera del alcance público, es
primordial, también, preservar la integridad y la disponibilidad de toda la información,
independientemente de la categoría en la que fuera clasificada.
Comenzamos analizando la evolución histórica de la legislación nacional vinculada con el
tema que nos ocupa. El mencionado análisis nos permite ver cómo se han ido ampliando los
criterios de clasificación, abarcando aspectos relacionados con la defensa nacional, con la
preservación de recursos históricos y culturales en general, para ir acercándose a
cuestiones referidas al derecho a la información y a la seguridad en el manejo de los datos
personales de los ciudadanos.
1. LEGISLACIÓN NACIONAL SOBRE CLASIFICACIÓN DE LA INFORMACIÓN
Mediante la presentación cronológica de normas nacionales vinculadas con clasificación de
la información y un breve análisis de su contenido, pretendemos destacar cuáles son los
objetivos y la importancia del tema, cuáles los derechos y obligaciones involucrados, como
también aportar a lo relacionado con plazos y operatoria de clasificación y desclasificación.
Tratamos, en definitiva, de mostrar las respuestas que ha ido encontrando la legislación
nacional a las preguntas: ¿Qué clasificar?, ¿por qué clasificar?, ¿quién es responsable de
clasificar?, ¿cuánto tiempo rige la clasificación?, ¿quién está autorizado a acceder a la
información clasificada? Y, luego, las preguntas vinculadas con el proceso inverso: ¿Porqué
desclasificar?, ¿quién desclasifica?, etc.
Destacamos para empezar que, como en muchos otros aspectos de la realidad histórica, la
revisión de los antecedentes nos confirma que primero surge la necesidad de la clasificación
CAT.OPP/CAG/2011-10
4
y, luego, con alguna demora y en pasos sucesivos, aparecen normas que pretenden regular
los distintos aspectos vinculados con esa clasificación.
La primera ley secreta fue sancionada en el año 1891, durante la presidencia de Carlos
Pellegrini1, sin embargo, recién en el año 1950, el Decreto 1.568, establece las primeras
normas para la clasificación de documentación originada en distintas áreas de gobierno2.
Por otra parte, aunque el Código Penal3 constituye la primera legislación pública que hace
referencia al tema de documentos secretos, reprimiendo la revelación u obtención de
secretos políticos o militares, nada especifica acerca del procedimiento para su clasificación,
ni acerca de los responsables de esa tarea.
Asimismo,
el Código de Comercio de la República Argentina4, en su Título II ―De las
obligaciones comunes a todos los que profesan el comercio‖, Capítulo III ―De los libros de
comercio‖, establece en su artículo 67: ―Los comerciantes tienen obligación de conservar
sus libros de comercio hasta diez años después del cese de su actividad y la documentación
a que se refiere el artículo 44 durante diez años contados desde su fecha. Los herederos del
comerciante se presume que tienen los libros de su autor, y están sujetos a exhibirlos en la
forma y los términos que estaría la persona a quien heredaron‖. Cabe señalar que la
documentación referida son los documentos contables que respaldan las anotaciones en los
libros de comercio, y de los cuales deben surgir con claridad los actos de gestión y situación
patrimonial del comerciante.
1.1 LEY 11.723 (año 1933)
Ley de propiedad intelectual (texto actualizado)
Establece que el derecho de propiedad de una obra científica, literaria o artística,
comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de
representarla y exponerla en público, de enajenarla, de traducirla, de adaptarla o de
autorizar su traducción y de reproducirla de cualquier forma. Gozan de la protección de la
1
VIGLIECA, Olga. “El ilimitado oficio de ocultar. El estado secreto”. Diario Clarín, publicado el 16 de abril del
2000.
2
NAZAR, Mariana: “La accesibilidad documental y sus limitaciones legales: los documentos secretos en la
Argentina”. Recuperado en noviembre 2 de 2011, disponible en:
www.accesolibre.org/descargas/pdf/1173386818.doc
3
El primer Código Penal Argentino fue sancionado en el año 1886 y comenzó a regir el 1º de mayo de 1887.
4
Sancionado por Ley 2.637 (año 1890).
CAT.OPP/CAG/2011-10
5
citada ley, entre otras, las obras científicas y literarias, comprendiendo los escritos de toda
naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las
compilaciones de datos o de otros materiales; los impresos, planos y mapas, etc. La ley
regula el depósito legal en algunos de sus artículos, pero de modo deficiente, debido al difícil
equilibrio entre el derecho de autor (que protege sus derechos intelectuales), y el depósito
legal (que intenta asegurar el desarrollo de la colección de publicaciones nacionales).
Para materializar la acción gubernamental, la Ley crea el Registro Nacional de Propiedad
Intelectual. Establece las funciones del órgano creado, vinculadas especialmente con el
registro de obras y de la propiedad intelectual de dichas obras y, al mismo tiempo, las
responsabilidades de sus autoridades en la necesaria tarea de clasificación y de
intervención en los eventuales conflictos de intereses.
Esta ley establece diversos plazos de vigencia de derechos de propiedad intelectual, entre
los cuales se destacan: ―La propiedad intelectual sobre sus obras corresponde a los autores
durante su vida y a sus herederos o derechohabientes hasta setenta años contados a partir
del 1 de enero del año siguiente al de la muerte del autor…‖ (Artículo 5); ―La propiedad
intelectual sobre sus interpretaciones o ejecuciones fijadas en fonogramas corresponde a
los artistas intérpretes por el plazo de setenta años contados a partir del 1 de enero del año
siguiente al de su publicación. Asimismo, la propiedad intelectual sobre los fonogramas
corresponde a los productores de los fonogramas o sus derechohabientes por el plazo de
setenta años contados a partir del 1 de enero del año siguiente al de su publicación…‖
(Artículo 5 bis); ―Los herederos o derechohabientes no podrán oponerse a que terceros
reediten las obras del causante cuando dejen transcurrir más de diez años sin disponer su
publicación. Tampoco podrán oponerse los herederos o derechohabientes a que terceros
traduzcan las obras del causante diez años después de su fallecimiento. En estos casos, si
entre el tercero editor y los herederos o derechohabientes no hubiera acuerdo sobre las
condiciones de impresión o la retribución pecuniaria, ambas serán fijadas por árbitros‖.
(Artículo 6); ―La propiedad intelectual de las obras anónimas pertenecientes a instituciones,
corporaciones o personas jurídicas, durará 50 años contados desde su publicación‖.
(Artículo 8); ―Para las obras fotográficas la duración del derecho de propiedad es de veinte
años a partir de la fecha de la primera publicación…‖ (Artículo 34). ―El consentimiento a que
se refiere el artículo 31 para la publicación del retrato no es necesario después de
transcurridos veinte años de la muerte de la persona retratada. Para la publicación de una
carta, el consentimiento no es necesario después de transcurridos veinte años de la muerte
del autor de la carta…‖ (Artículo 35).
CAT.OPP/CAG/2011-10
6
1.2 DECRETO 1.568 (año 1950)
Establece, unifica y define normas comunes para la clasificación y tratamiento de la
documentación originada en los Ministerios Secretarías de Estado de Defensa Nacional,
Ejército, Marina y Aeronáutica como Secreto, Confidencial, Reservado o Público5.
Se trata de la primera norma que encaró, de manera amplia e integral, la cuestión de la
clasificación de documentación pública.
1.3 LEY 15.930 (año 1961)
Funciones del Archivo General de la Nación
Establece que el Archivo General de la Nación tiene la finalidad de reunir, ordenar y
conservar la documentación que la ley le confía, para difundir el conocimiento de las fuentes
de la historia argentina.
Le asigna las funciones de:
a) Mantener y organizar la documentación pública y el acervo geográfico y sónico,
perteneciente al Estado Nacional, y que integren el patrimonio del Archivo, o la
documentación privada que le fuera entregada para su custodia, distribuyéndola en
las secciones que se estimen más adecuadas para su mejor ordenamiento técnico.
b) Ordenar y clasificar con criterio histórico dicha documentación y facilitar la consulta
de sus colecciones.
c) Inventariar, catalogar y divulgar los documentos que están bajo su custodia.
d) Publicar repertorios y series documentales para la difusión de los documentos que
poseen reconocido valor.
e) Difundir por cualquier otro medio el conocimiento del material existente en el Archivo.
f) Preparar un inventario de los fondos documentales que se refieran a la historia de la
República.
g) Obtener copias del documental conservado en los archivos oficiales de las provincias
o del extranjero, en cuanto interese para el estudio de la historia nacional y
entregarles a su vez, copia del material que conserve y reúna.
Determina las atribuciones del Archivo General y, asimismo, la obligación de las otras áreas
de gobierno de poner a su disposición la documentación que tengan archivada, reteniendo
la correspondiente a los últimos treinta años, salvo la que por razón de Estado, deban
conservar.
Considera ―documentos históricos‖ a los fines de la Ley:
5
NAZAR, Mariana. Op. Cit.
CAT.OPP/CAG/2011-10
7
a) Los de cualquier naturaleza relacionados con asuntos públicos, expedidos por
autoridades civiles, militares o eclesiásticas, ya sean firmados o no, originales,
borradores o copias, como así también sellos, libros y registros y, en general, todos
los que hayan pertenecido a oficinas públicas o auxiliares del Estado y tengan una
antigüedad no menor de treinta años.
b) Los mapas, planos, cartas geográficas y marítimas con antigüedad de por lo menos
cincuenta años.
c) Las cartas privadas, diarios, memorias, autobiografías, comunicaciones y otros actos
particulares y utilizables para el conocimiento de la historia patria.
d) Los dibujos, pinturas y fotografías referentes a aspectos o personalidades del país.
e) Los impresos cuya conservación sea indispensable para el conocimiento de la
historia argentina, y
f) Los de procedencia extranjera relacionados con la Argentina o hechos de su historia,
similares a los enumerados en los incisos anteriores.
Por su parte, en 1990, la Ley 23.820 amplió las competencias del Archivo General de la
Nación, estableciendo en su artículo primero: ―Compete al Archivo General de la Nación la
recuperación de la memoria audiovisual del pueblo Argentino, debiendo detectar y conservar
documentación fílmica y televisiva‖. A su vez, el artículo segundo establece que: ―A los
efectos de lo dispuesto en el artículo anterior, las emisoras de televisión de todo el país
deberán enviar trimestralmente al Archivo General de la Nación copia de las notas
periodísticas que hayan difundido por ese medio. El Archivo duplicará las copias que, a su
juicio, posean valor histórico. Todas las copias deberán ser reintegradas a la mayor
brevedad, a las respectivas emisoras‖.
1.4 DECRETO 1.759 (año 1972)
Reglamentación de Ley de Procedimiento Administrativo
Establece cuestiones vinculadas con la competencia de los órganos del estado, facultades
de sus autoridades y definición de las distintas instancias del trámite administrativo.
Clarifica lo relacionado con la identificación y demás formalidades de los trámites y escritos
incluidos en ellos. Dispone los criterios relativos a las formas de notificación,
diligenciamiento
y
publicidad
de
las
distintas
instancias
de
los
procedimientos
administrativos.
CAT.OPP/CAG/2011-10
8
Detalla los conceptos y formalidades de las pruebas, apreciación de las pruebas, informes,
dictámenes, testigos, resolución y conclusión del procedimiento.
Finalmente, profundiza sobre el órgano competente, recursos, rectificación de errores, actos
administrativos de alcance general y proyectos de leyes.
1.5 LEY 20.744 (año 1976)
Establece, en su artículo 143, plazos de conservación de documentos, estableciendo lo
siguiente: ―El empleador deberá conservar los recibos y otras constancias de pago durante
todo el plazo correspondiente a la prescripción liberatoria del beneficio de que se trate. El
pago hecho por un último o ulteriores períodos no hace presumir el pago de los anteriores‖.
1.6 DECRETO 232 (año 1979)
Conservación de archivos de la Administración Pública
Hace referencia a la necesidad de poner orden y coordinación en todo lo referente a la
situación de los diversos archivos de la administración pública nacional, especialmente en
materia de conservación de documentos, su microfilmación y su destrucción.
Tiene en cuenta que la Ley 15.930 no prevé plazos de guarda ni la posibilidad, admitida por
la ciencia archivística moderna, de destrucción de los papeles inútiles y que, por otra parte,
no existen normas generales que establezcan los criterios para la guarda, temporaria y/o
definitiva de los documentos ni que prevean los casos en que puedan ser destruidos, ni que
determinen a quienes compete la responsabilidad de decidir esa destrucción.
Considera que esta situación puede conducir a la pérdida de documentos valiosos, tanto
desde el punto de vista del interés del Estado como desde la perspectiva de la investigación
de la historia u otras disposiciones científicas.
Decreta, entonces, que los Ministerios y Secretarías de Estado (administración centralizada
y descentralizada, empresas y sociedades del Estado, servicios de cuentas especiales y
obras sociales), deberán someter previo a todo trámite, a la consideración de la Secretaría
General de la Presidencia de la Nación (Subsecretaría de la Función Pública) todo proyecto
de medidas a proponer o dictar –según el caso– sobre sus respectivos archivos y que se
relacionen con el descarte de documentos, su microfilmación, conservación y/o traslado.
CAT.OPP/CAG/2011-10
9
Y, también, que la Secretaría General de la Presidencia de la Nación (Subsecretaría de la
Función Pública) requerirá, en cada caso, el dictamen de la Dirección General del Archivo
General de la Nación respecto de los proyectos antes mencionados.
1.7 DECRETO 1.571 (año 1981)
Plazos de conservación de documentos
Destaca la necesidad de uniformar los plazos mínimos de conservación de todos los
documentos relativos a la administración del personal de la Administración Pública Nacional,
como así también a aquellos documentos de control de la documentación en general.
Establece una distinción entre los documentos que cumplen una función administrativa,
llamados operativos y aquellos que son creados en cumplimiento de los objetivos del
organismo, denominados sustantivos, a efectos de lograr una eliminación sistemática de los
que no merezcan ser conservados.
Posibilita la eliminación racional y sistemática de documentos que carezcan de valor
permanente, mediante la adopción de una tabla de plazos mínimos de conservación de los
documentos de personal y de control.
Finalmente, faculta a los señores Ministros y Secretarios de la Presidencia de la Nación para
designar a los integrantes de las Comisiones de Selección Documental y para ordenar por
Resolución la eliminación de los documentos desafectados.
El Decreto incluye entre los documentos de personal a tres tipos documentales:
expedientes, actuaciones o trámites internos y formularios.
Se transcribe a continuación la tabla de plazos mínimos de conservación de estos tres tipos
de documentos:
-
Accidente de trabajo sin causa judicial: tres años desde el reintegro del agente, o
declaración de incapacidad, sin reintegro.
-
Accidente de trabajo con causa judicial: un año desde la finalización de la causa
judicial por perención de instancia o por sentencia final.
-
Asignación de funciones: un año desde la finalización de las funciones asignadas.
-
Cesantías: permanente.
CAT.OPP/CAG/2011-10
10
-
Comisiones de servicio: un año desde la finalización de la comisión, diez años desde
su cumplimiento si hay lugar a indemnización.
-
Desarraigo: un año desde el consentimiento y efectivización del acto administrativo.
-
Embargos: un año desde el cese del embargo.
-
Exoneración: permanente.
-
Fallecimiento: un año desde la denuncia del fallecimiento.
-
Franquicias (por estudios, maternidad, incapacidad): un año desde la franquicia.
-
Justificación de inasistencias: un año desde la fecha de justificación.
-
Legajos de personal: permanente.
-
Licencia anual ordinaria: un año desde que fue concedida.
-
Licencias especiales: cinco años desde la finalización de la licencia.
-
Licencias extraordinarias (excepto para realizar estudios o investigaciones): un año
desde la finalización de la licencia.
-
Licencias extraordinarias para realizar estudios o investigaciones: permanente.
-
Nombramientos: dos años desde la fecha de resolución del nombramiento.
-
Partes de asistencia: un año desde su fecha.
-
Promociones: un año desde el consentimiento del acto administrativo.
-
Recursos administrativos: tres años desde la notificación de la resolución o decreto.
-
Reingresos: dos años desde la fecha de la resolución del nombramiento.
-
Reintegro de haberes: un año desde efectuado el reintegro.
-
Renuncias: un año desde su aceptación.
-
Renuncias condicionadas: un año desde la cesación de los servicios.
-
Reubicación y reencasillamiento: tres años desde el consentimiento y efectivización
del acto administrativo.
-
Sanciones disciplinarias (apercibimiento y suspensión que sean consecuencia de
sumario): un año desde la fecha de sanción.
-
Solicitud de empleo denegada: seis meses desde la fecha de notificación de la
denegatoria al interesado.
-
Subrogación – suplencias: un año desde el fin de la subrogación o suplencia.
-
Sumarios (con consecuencias patrimoniales): diez años desde la notificación del acto
dispositivo.
-
Sumarios (otros) cinco años desde la notificación del acto dispositivo.
-
Sumarios (cuando se produce cesantía o exoneración): permanente.
-
Tarjetas de control de asistencia o planillas de asistencia: un año desde la
finalización del año calendario en el que se registró la tarjeta.
-
Títulos habilitantes: un año desde la fecha de la resolución.
CAT.OPP/CAG/2011-10
11
-
Traslados y permutas: un año desde la fecha de consentimiento y efectivización del
acto administrativo.
En cuanto a los documentos de control, el decreto incluye dos tipos documentales: tarjetas y
formularios.
Para estos dos tipos de documentos establece los siguientes plazos mínimos de
conservación:
-
Comprobantes de correspondencia certificada: seis meses desde su fecha.
-
Fichas de trámite de expediente o actuación: permanente.
-
Hojas de ruta: hasta el ingreso de la documentación en el archivo central.
-
Planillas de control de remitos de documentos: un año desde la última fecha incluida
en la planilla.
-
Remitos de documentos: dos años desde la fecha del remito.
El decreto establece en su Anexo I las pautas, definiciones y procedimientos para su
aplicación, cuyo texto se transcribe a continuación:
A) Pautas:
Esta tabla se refiere solamente a los originales de los documentos en ella incluidos. Las
copias de los mismos pueden ser destruidas sin solicitar su desafectación, salvo en el caso
de copias de substitución (aquellas reproducciones que reemplazan al original cuando éste
no existe y forman parte de la archivalía del organismo).
Las copias de substitución debidamente autenticadas tendrán el mismo valor que el original
(en el caso de Resoluciones y Disposiciones); si carecieran de autenticación deberán
preservarse igualmente, pero sólo servirán de principio de prueba por escrito.
Las Resoluciones o Disposiciones originales recaídas en los expedientes o en las
actuaciones comprendidas en esta Tabla, deberán ser reemplazadas por copias
debidamente autenticadas; cuando correspondiera la intervención del Tribunal de Cuentas
de la Nación, el reemplazo se efectuará después de la intervención y antes de la
prosecución
del trámite que correspondiere. Con los originales se constituirán series
ordenadas numérica y cronológicamente. Una serie corresponderá a Resoluciones y otra a
Disposiciones. Todos estos documentos originales tienen el mismo valor permanente y
deberán ser conservados adecuadamente; por consiguiente no deberán ser incluidos en las
solicitudes de desafectación.
CAT.OPP/CAG/2011-10
12
Los Legajos de Personal donde deberán registrarse todos los datos que constituyan la
memoria sobre la actividad desarrollada por el agente público y agregarse los currículum
vitae y declaraciones juradas que cada agente presentare, también son de guarda
permanente, sin perjuicio de que ellos puedan contener documentación transitoria.
Las Fichas de Trámite de Expedientes y Actuaciones son de guarda permanente (salvo
desafectación del Archivo general de la Nación), aún cuando correspondieren a documentos
desafectados.
Esta tabla indica los plazos mínimos durante los cuales deberán ser conservados los
documentos en los organismos. Ello implica que los mismos podrán ser guardados por más
tiempo que el aquí establecido, siempre que se justificare con razones bien fundadas ante
las autoridades del mismo organismo. Estos plazos mínimos se deberán contemplar en dos
etapas desde el punto de vista de la utilidad del documento: la primera, es la más activa del
documento (período de utilización de ata frecuencia); durante el transcurso los documentos
deberán ser conservados en la oficina productora. Cada organismo deberá considerar la
frecuencia de consulta conforme a un patrón establecido y a sus propias necesidades. En la
segunda etapa, que es la menos activa, o inactiva del documento, éste no se utiliza en
forma frecuente, no justificándose que ocupe espacio en la oficina productora. Por tanto, los
documentos deberán trasladarse a un único depósito perteneciente al organismo (archivo
central) perfectamente ordenados y clasificados. Siendo el período de guarda inferior a dos
(2) años no será necesario efectuar el traslado antes mencionado.
Los plazos de conservación aquí establecidos tienen en cuenta los valores intrínsecos de la
información contenida en los documentos, contemplándose los aspectos administrativos,
legales y fiscales (valores primarios) que señalan el tiempo de conservación precaucional. El
fin de este plazo precaucional permite a los organismos solicitar ante el Archivo General de
la Nación, la desafectación correspondiente del presente anexo. Salvo indicación en
contrario, los plazos de conservación son expresados en años, no debiendo coincidir
necesariamente con el año calendario, sino que se consideran para ello los períodos de 12
(doce) meses a partir de la última fecha del documento o de la actuación o expediente, en
que está integrado.
B) Definiciones
b.1. Documentos de personal: son todos aquellos relativos a los agentes públicos,
producidos o recibidos por un organismo público donde el empleado ocupa un cargo. Esta
CAT.OPP/CAG/2011-10
13
clasificación incluye: expedientes, legajos de los agentes, fichas de control de asistencia,
planillas de control de asistencia, formularios, etc.
b.2. Documentos de control: son aquellos que sirven de prueba de los trámites o actos
realizados. Abarcan planillas de control de giro de documentación, comprobantes de la
correspondencia certificada, formularios completos de remitos de documentación, fichas de
trámite de expedientes o actuaciones.
C) Procedimientos
c.1. De la formación de la Comisión de Selección Documental: de acuerdo a lo dispuesto por
el artículo 2 primer párrafo, deberá ser designada una Comisión de Selección Documental.
La misma estará integrada por un abogado, un contador o licenciado en administración, un
administrativo y un archivero. Este último funcionario podrá ser reemplazado por el Jefe del
Departamento Mesa de Entradas, Salidas y Archivo o el Jefe del Archivo Central si lo
hubiera.
c.2. De los documentos incluidos en esta Tabla: una vez vencidos los plazos de
conservación precaucional indicados, se deberá proceder de la siguiente forma:
c.2.1. Llenado y remisión por duplicado al Archivo General de la Nación de los formularios
de Solicitud de Desafectación y el de Inventario de Solicitud de Desafectación.
c.2.2. Una vez desafectada la documentación por el Director General del Archivo General de
la Nación, quien podrá disponer la reserva de algunas piezas documentales en carácter de
muestreo, o de una serie o subserie completa, asignándoles valor permanente, los
funcionarios indicados en los artículos 2 y 3 deberán ordenar la eliminación de los
documentos desafectados, mediante el acto administrativo correspondiente.
c.2.3. Cumplidos estos actos, se procederá a separar la documentación eliminable y se
cotejará con el Inventario de Desafectación a los efectos de su eliminación, con intervención
y contralor, de la Comisión de Selección Documental. Se agruparán por separado aquellas
piezas documentales que deban conservarse, sea por muestreo o asignación de carácter
permanente atados, mediante el acto a otras que la Comisión por sí considere de guarda
permanente debiendo fundamentarlo debidamente.
c.2.4. Se suscribirá el acta de eliminación, firmando la misma la Comisión de Selección
Documental.
CAT.OPP/CAG/2011-10
14
c.2.5. Se asentará en las Fichas de trámite de expediente o actuación el número de acta de
eliminación.
c.2.6. Se procederá a la destrucción del material documental correspondiente por medio de:
c.2.6.1. Trituración y eliminación o venta de la masa de papel triturado.
c.2.6.2. Venta de los documentos en el estado en que se encuentra, con cargo de ser
convertido en inutilizable.
c.2.6.3. Otras formas de destrucción que garantice la no utilización de la documentación
como tal.
c.2.7. Los documentos denominados en esta tabla como de control, se eliminarán sin
solicitar su desafectación.
c.3. De los responsables: El Jefe del Departamento de Mesa de Entradas, Salidas y Archivo
o en su defecto el Jefe del Archivo Central será responsable de cumplimentar lo indicado en
c.2.2.; c.2.3.; c.2.4.; c.2.5.; c.2.6.; y c.2.7. Los responsables deberán controlar además, que
la documentación que se solicita desafectar, sea la comprendida en esta Tabla y que sus
plazos precaucionales hayan finalizado.
c.4. De los documentos no comprendidos en esta Tabla: para los documentos operativos o
sustantivos no incluidos en esta Tabla deberá procederse de la siguiente forma:
c.4.1. Toda la documentación anterior al año 1916 posee valor permanente y no se puede
solicitar su desafectación. La posterior a esta fecha es susceptible de ser desafectada.
c.4.2. La documentación indicada en 3.4.1. in-fine recibirá el mismo tratamiento establecido
en c.2.1.; c.2.2.; c.2.3.; c.2.4.; c.2.5.; c.2.6.; y c.3, pero siguiendo el procedimiento prescripto
por el Decreto N° 232/79‖.
En su Anexo II, el decreto reglamenta el Inventario de Solicitud de Desafectación y el
Instructivo para su llenado, como así también el Instructivo para la Solicitud de
Desafectación, y el modelo de Acta de Eliminación y el Instructivo para su llenado.
CAT.OPP/CAG/2011-10
15
1.8 DECRETO 333 (año 1985)
Normas para elaboración, redacción y diligenciamiento de proyectos de actos y
documentación administrativo
Con la recuperación de la democracia, tras el último periodo dictatorial, se considera
imprescindible adecuar los instrumentos reguladores de los organismos que integran el
Gobierno de la Nación, en cuanto a su funcionamiento y a la gestión y trámite de sus actos,
eliminando toda referencia a mecanismos, instituciones o reparticiones extrañas al orden
jurídico establecido por la Constitución Nacional.
En su artículo 3º, dispone la sustitución del punto 8 del "Reglamento para Mesa de
Entradas, Salidas y Archivo"
6
por el siguiente: "Registrará con carácter de "secreto" o
"reservado" la documentación que las autoridades competentes, de acuerdo a las normas
que reglamentan la materia, hubieran considerado como tales".
Además de detallar las cuestiones de forma, diseño y dimensiones de los distintos tipos de
documentos manejados por la administración del estado, establece en su Anexo, con
relación a aquellos clasificados como secretos o reservados, que será el Subsecretario del
área donde se inicie la tramitación de la documentación administrativa, o el titular del ente,
en su caso, quienes podrán mediante decisión fundada y previo asesoramiento del servicio
jurídico correspondiente, asegurarle carácter de ―secreto‖ o ―reservado‖ con estricta sujeción
a lo que, sobre el particular, establezcan las normas en vigor.
También establece, en el mencionado Anexo, todas las cuestiones formales que se deben
cumplir en el diseño y tramitación de la documentación clasificada como ―secreta‖ o
―reservada‖.
1.9 CONSTITUCIÓN NACIONAL (año 1994)
Preservación del patrimonio cultural
La Carta Magna, en su artículo 41, establece que las autoridades deben proveer a la
preservación del patrimonio cultural de la Nación, aclarando que corresponde a ésta dictar
las normas que contengan los presupuestos mínimos de protección, y a las provincias, las
necesarias para complementarlas.
6
Aprobado por Decreto 759/1966.
CAT.OPP/CAG/2011-10
16
1.10 DECISIÓN ADMINISTRATIVA 43 (año 1996)
Valor jurídico y probatorio de documentación
Con el objetivo de instrumentar la puesta en vigencia de las normas que otorgan valor
jurídico y probatorio a la documentación existente que se incorpore al Archivo General de la
Administración, mediante la utilización de tecnología que garantice la estabilidad,
perdurabilidad, inmutabilidad e inalterabilidad del soporte de guarda físico de la mencionada
documentación, se hace necesario determinar cuestiones como ámbito de aplicación y
definición de conceptos involucrados.
Al mismo tiempo, precisa los requisitos de carácter general, los relacionados con los
documentos en particular y con el soporte a utilizar en la redacción, producción o
reproducción de aquéllos y, asimismo, determina los procedimientos respaldatorios de la
reproducción de documentos en soporte electrónico u óptico, su verificación, registro y
anulación de originales, como así también las medidas a adoptar con relación a los
documentos de propiedad de terceros.
Define procedimientos de anulación y destrucción de originales, una vez reproducidos en
soporte electrónico u óptico indeleble, tomando la previsión con relación a ―Todo original
cuyo contenido sea considerado de interés social o histórico en los términos de la Ley Nº
15.930 y sus Decretos Reglamentarios‖, para los cuales establece que no podrán ser
destruidos total o parcialmente. Estipula, finalmente, que el interés social o histórico deberá
ser determinado en todos los casos por los funcionarios que sean responsables legales de
la documentación, mediante Resolución fundada.
La Decisión Administrativa tiene un amplísimo ámbito de aplicación, ya que es aplicable a
todos los organismos comprendidos por la Ley 24.156 de Administración Financiera y de los
Sistemas de Control del Sector Público Nacional.
En el Capítulo II la norma establece las definiciones de Documentación Financiera;
Documentos de Personal; Documentos de Control (en estos dos últimos casos guarda
similitud con los establecidos por el ya analizado Decreto 1571/81, aunque agrega más
documentos, además de que el citado decreto no incluía a los documentos financieros);
Original;
Copia;
Autenticación; Copia autenticada; Copia de sustitución; Copia de
resguardo; Archivo; Conservación; Soporte electrónico u óptico indeleble.
CAT.OPP/CAG/2011-10
17
En el Capítulo V se establecen los requisitos en cuanto al soporte:

―El soporte utilizado para la redacción, producción o reproducción de documentos
deberá garantizar su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad. Por
ello, la tecnología utilizada deberá conllevar la modificación irreversible de su estado
físico, de modo que no sea posible el borrado ni la sobreescritura de la información
en él registrada.

En el soporte utilizado deberá ser grabado un código de identificación indeleble,
legible externamente a simple vista, que permita su identificación y diferenciación
con el resto de los utilizados, y proteja de una eventual alteración dolosa del
contenido, sirviendo además, a los efectos de las registraciones y actas previstas en
esta reglamentación.

Si se decidiera asegurar la pertenencia del soporte con un Sello o Código específico
de la Administración Pública Nacional, este Sello o Código deberá ser también
indeleble utilizándose la tecnología adecuada para tal fin.

Si el soporte electrónico u óptico indeleble presentara imperfecciones que pudieran
dar lugar a errores de almacenamiento o reproducción de los documentos, deberá
ser descartado y dejarse constancia de su inutilización en el Acta respectiva.

Sólo podrán ser utilizados soportes que garanticen el resguardo de la información
por un lapso no menor a los TREINTA (30) años. A tal fin se exigirá del proveedor
del soporte la indicación, bajo su responsabilidad, de las condiciones óptimas para la
conservación física, para la estabilidad del soporte y su legibilidad y reproducibilidad
al plazo de TREINTA (30) o más años. El funcionario responsable deberá asegurarse
que tales condiciones sean respetadas sin excepciones‖.
En el Capítulo VIII, titulado ―Del Registro‖ se establece que ―toda reproducción efectuada de
acuerdo a las normas establecidas por la Ley 24.624 y la reglamentación
deberá ser
registrada. Con tal objeto, el organismo de aplicación llevará un Registro que será
intervenido por la autoridad investida de tal competencia, mediante Disposición dictada por
el Contador General de la Nación‖.
La norma establece que ―Las registraciones deberán conservarse por el Órgano Rector,
durante los CINCO (5) años posteriores, sin perjuicio de su digitalización, cuando ello fuere
conveniente. Las Actas digitalizadas deberán conservarse por el funcionario designado al
efecto por Disposición del Contador General de la Nación, hasta UN (1) año después de
transcurrido el plazo de prescripción de la guarda atribuida a los documentos reproducidos
en soporte electrónico u óptico indeleble‖.
CAT.OPP/CAG/2011-10
18
El Capítulo X se refiere al supuesto de los Documentos de Terceros, y establece:
a) La documentación de propiedad de terceros que se haya remitido para su archivo,
podrá ser destruida luego de transcurrido el plazo que se fija en el inciso siguiente,
contado desde que ha sido puesta a disposición de aquéllos, mediante una
publicación genérica en el Boletín Oficial, por el término de DOS (2) días. La
publicación en el Boletín Oficial contendrá las características de la documentación, el
plazo durante el cual podrá ser reclamada su devolución o conservación, y el lugar al
que debe concurrirse para solicitar la entrega o conservación.
b) A los efectos previstos en el inciso anterior, fíjase el plazo de TREINTA (30) días
corridos, contados a partir del día siguiente de la última publicación en el Boletín
Oficial, para que los titulares de los documentos se presenten para retirar los mismos
o solicitar su conservación. La documentación que se entregue al interesado deberá
llevar un sello o marca que indique la fecha en que el mismo ha sido reproducido en
soporte electrónico u óptico indeleble, y el número de código de identificación
indeleble del soporte en donde se encuentre reproducido el documento. Transcurrido
el plazo mencionado sin que los interesados hayan reclamado la devolución o la
conservación de la
documentación, caducará todo derecho a objetar el
procedimiento al cual fuere sometida y el destino posterior dado a la misma,
pudiendo ser destruida con los recaudos previstos para tal fin.
En el Capítulo XI ―De la Destrucción‖ se establece que la eliminación de los documentos
deberá ser practicada por cualquier medio que asegure su destrucción total o parcial, de
modo que no puedan ser utilizados los datos o la información contenida en ellos. En el inciso
d) del Capítulo se dispone que ―Todo original cuyo contenido sea considerado de interés
social o histórico en los términos de la Ley 15.930 y sus Decretos Reglamentarios, no podrá
ser destruido total o parcialmente. El interés social o histórico deberá ser determinado en
todos los casos por los funcionarios responsables legalmente de la documentación mediante
Resolución fundada‖.
Finalmente, el Capítulo XII ―De la Conservación y Seguridad‖ dispone:
a) Los documentos originales en soporte electrónico u óptico indeleble deben
conservarse en archivos de seguridad adecuadamente protegidos de los agentes
atmosféricos y biológicos que pudieran afectarlos por el plazo legal establecido,
siendo responsabilidad de los funcionarios a cargo de la guarda el procurar los
medios y las técnicas más apropiadas para el cumplimiento de tal fin. Se
CAT.OPP/CAG/2011-10
19
considerarán archivos adecuadamente protegidos los que cumplan con las normas
nacionales e internacionales establecidas al respecto.
b) El Órgano Rector dispondrá de un archivo de seguridad adecuadamente protegido
de los agentes atmosféricos y biológicos donde se conservarán los documentos
originales en soporte electrónico u óptico indeleble. Al mismo tiempo, se grabarán
DOS (2) copias de resguardo; una de ellas, será depositada en un archivo de
seguridad con las características mencionadas, en una entidad pública escogida al
efecto, distinta al órgano rector, y la otra, se utilizará para el manejo diario. El
Secretario de Hacienda determinará mediante la Resolución pertinente cuál será la
entidad pública en la que se conservará la primera copia de resguardo a que se hace
mención en el presente párrafo. Esta copia de resguardo podrá utilizarse como copia
de sustitución, en el caso de destrucción, parcial o total de su original.
1.11 LEY 25.326 (año 2000)
Ley de Protección de Datos Personales
“Disposiciones Generales. Principios generales relativos a la protección de datos. Derechos
de los titulares de datos. Usuarios y responsables de archivos, registros y bancos de datos.
Control. Sanciones. Acción de protección de los datos personales.”
La Ley de Protección de los Datos Personales busca garantizar el derecho al honor y la
intimidad de las personas, como así también al acceso a la información que sobre las
mismas se registre, cualquiera sea el medio de registro o tratamiento de los datos. Se aplica
en relación a datos personales asentados en archivos, registros, bancos de datos, u otros
medios técnicos de tratamiento de datos, públicos o privados destinados a dar informes.
El derecho que se trata de proteger no es sólo el de la intimidad, sino algo que posee mayor
profundidad que en el derecho anglosajón se denomina "privacy" y que se ha castellanizado
como "privacidad". Lo que se busca es proteger aspectos de la personalidad que
individualmente no tienen mayor trascendencia pero que, al unirse con otros, pueden
configurar un perfil determinado de las personas. Ante dicha posibilidad surge el derecho de
sus titulares a exigir que los datos permanezcan en el ámbito de su privacidad. 7
7
Tanús, Gustavo Daniel.: “HABEAS DATA ¿Y AHORA QUÉ?”. Recuperado
disponible en en:http://www.protecciondedatos.com.ar/doc1.htm.
CAT.OPP/CAG/2011-10
en Octubre 23 de 2011,
20
Salvo que medien razones de interés general autorizadas por Ley, ninguna persona puede
ser obligada a proporcionar datos personales que revelen su origen racial y étnico, sus
opiniones políticas, sus convicciones religiosas, filosóficas o morales, su afiliación sindical e
información referente a su salud o vida sexual. La formación de archivos, bancos o registros
que almacenen datos que revelen ese tipo de información -denominada sensible- queda
prohibida. La Ley establece que los datos personales que se recojan a los efectos de su
tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relación al ámbito y
finalidad para los que se hubieren obtenido. Además, no pueden ser utilizados para fines
distintos o incompatibles con los que motivaron su obtención. Cuando no sean exactos,
deben actualizarse, suprimirse o sustituirse y si han dejado de ser necesarios o pertinentes
a los fines para los cuales fueron recolectados, deben ser destruidos. En cuanto a los datos
relativos a la salud, los datos de los pacientes sólo pueden ser recolectados por los
establecimientos sanitarios y los profesionales médicos responsables de su tratamiento,
siempre y cuando se respeten los principios del secreto profesional.
Como norma general, pueden tratarse datos personales de los usuarios cuando hubieren
prestado, por escrito o medio equiparable, su consentimiento libre, expreso e informado. No
será necesario el consentimiento cuando los datos se obtengan de fuentes de acceso
público irrestricto (como las guías telefónicas), se recaben para el ejercicio de funciones
propias de los poderes del Estado o en virtud de una obligación legal, se deriven de una
relación contractual, científica o profesional con el titular de los datos y resulten necesarios
para su desarrollo o cumplimiento, o se trate de listados cuyos datos se limiten a registrar el
nombre, DNI, CUIT o CUIL, ocupación, fecha de nacimiento y domicilio.
Todo archivo, registro, base o banco de datos deberá inscribirse en el Registro que al
efecto habilite el organismo que sea designado como autoridad de control. Sólo así la
formación de archivos de datos será lícita. Además la ley exige que se adopten medidas
técnicas y organizativas que garanticen la seguridad y confidencialidad de los datos
personales, de modo de evitar su adulteración, pérdida, consulta, tratamiento no autorizado
y que permitan detectar desviaciones de información. Los datos personales objeto de
tratamiento sólo pueden ser cedidos a terceros para el cumplimiento de los fines
directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo
consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la
cesión e identificar al cesionario o los elementos que permitan hacerlo. Es por ello que todo
sitio Web debe diseñar un sistema claro y efectivo que permita a los usuarios decidir si
aceptan, o no, que sus datos personales sean ingresados, por ejemplo, en bases de datos
para campañas de marketing, promoción y publicidad.
CAT.OPP/CAG/2011-10
21
1.12 LEY 25.520 (año 2001)
Ley de Inteligencia Nacional
Prescribe, en su artículo 16, que "Las actividades de inteligencia, el personal afectado a las
mismas, la documentación y los bancos de datos de los organismos de inteligencia llevarán
la clasificación de seguridad que corresponda en interés de la seguridad interior, la defensa
nacional y las relaciones exteriores de la Nación. El acceso a dicha información será
autorizado en cada caso por el Presidente de la Nación o el funcionario en quien se delegue
expresamente tal facultad, con las excepciones previstas en la presente ley. La clasificación
sobre las actividades, el personal, la documentación y los bancos de datos referidos en el
primer párrafo del presente artículo se mantendrá aun cuando el conocimiento de las
mismas deba ser suministrado a la justicia en el marco de una causa determinada o sea
requerida por la Comisión Bicameral de Fiscalización de los Organismos y Actividades de
Inteligencia".
Al mismo tiempo, el artículo 17, dispone que "Los integrantes de los organismos de
inteligencia, los legisladores miembros de la Comisión Bicameral de Fiscalización de los
Organismos y Actividades de Inteligencia y el personal afectado a la misma, así como las
autoridades judiciales, funcionarios y personas que por su función o en forma circunstancial
accedan al conocimiento de la información mencionada en el artículo anterior deberán
guardar el más estricto secreto y confidencialidad. La violación de este deber hará pasible a
los infractores de las sanciones previstas en el Libro II Título IX, Capítulo II, artículo 222 y/o
223 del Código Penal de la Nación, según correspondiere".
1.13 DECRETO 950 (año 2002)
Reglamentación de Ley de Inteligencia
Establece, en su artículo 3, que "La revelación o divulgación de información respecto de
habitantes o personas jurídicas, públicas o privadas, adquirida por los organismos de
inteligencia con motivo del ejercicio de sus funciones, requerirá inexorablemente de una
orden o dispensa judicial y la autorización prevista en el segundo párrafo del artículo 16 de
la Ley de Inteligencia, excepto cuando la intervención del organismo se encuentre prevista
en una disposición legal".
CAT.OPP/CAG/2011-10
22
1.14 DECRETO 1.172 (año 2003)
Reglamentación de Acceso a la Información Pública
Apruébanse los Reglamentos Generales de Audiencias Públicas para el Poder Ejecutivo
Nacional, para la Publicidad de la Gestión de Intereses en el ámbito del Poder Ejecutivo
Nacional, para la Elaboración Participativa de Normas, del Acceso a la Información Pública
para el Poder Ejecutivo Nacional y de Reuniones Abiertas de los Entes Reguladores de los
Servicios Públicos, Formularios de inscripciones, registro y presentación de opiniones y
propuestas. Establécese el acceso libre y gratuito vía Internet a la edición diaria del Boletín
Oficial de la República Argentina.
Con el objetivo de fortalecer la relación entre el Estado y la Sociedad Civil, se propician
mecanismos destinados a aumentar la transparencia de los actos de gobierno, permitir
acceso igualitario a la información y ampliar la participación de la sociedad en los procesos
decisorios de la administración.
En su Anexo VII, reglamenta el acceso a la información pública para el Poder Ejecutivo
Nacional.
El reglamento es de aplicación en el ámbito de los organismos, entidades, empresas,
sociedades, dependencias y todo otro ente que funcione bajo la jurisdicción del Poder
Ejecutivo Nacional y su finalidad es permitir y promover una efectiva participación
ciudadana, a través de la provisión de información completa, adecuada, oportuna y veraz.
Establece que considera información, a los fines del mencionado reglamento, toda
constancia en documentos escritos, fotográficos, grabaciones, soporte magnético, digital o
en cualquier otro formato y que haya sido creada u obtenida por los sujetos mencionados en
el párrafo anterior o que obre en su poder o bajo su control, o cuya producción haya sido
financiada total o parcialmente por el erario público, o que sirva de base para una decisión
de naturaleza administrativa, incluyendo las actas de las reuniones oficiales.
Obliga a quienes tengan en su poder la información a prever su adecuada organización,
sistematización y disponibilidad, asegurando un amplio y fácil acceso. La información debe
ser provista sin otras condiciones más que las expresamente establecidas en el mencionado
reglamento. Asimismo deben generar, actualizar y dar a conocer información básica, con el
suficiente detalle para su individualización, a fin de orientar al público en el ejercicio de su
derecho.
Luego de detallar diversos requisitos y secuencias del procedimiento de solicitud de
información, establece las excepciones ante las cuales los sujetos a los que se requiera la
CAT.OPP/CAG/2011-10
23
información pueden exceptuarse de proveerla. Dichas excepciones se configuran cuando
una Ley o Decreto así lo establezca o cuando se cumpla alguno de los siguientes
supuestos:
a) Información expresamente clasificada como reservada, especialmente la referida a
seguridad, defensa o política exterior;
b) información que pudiera poner en peligro el correcto funcionamiento del sistema
financiero o bancario;
c) secretos industriales, comerciales, financieros, científicos o técnicos;
d) información que comprometa los derechos o intereses legítimos de un tercero
obtenida en carácter confidencial;
e) información preparada por los sujetos responsables de la información dedicados a
regular o supervisar instituciones financieras o preparada por terceros para ser
utilizada por aquellos y que se refiera a exámenes de situación, evaluación de sus
sistemas de operación o condición de funcionamiento o a prevención o investigación
de la legitimación de activos provenientes de ilícitos;
f) información preparada por asesores jurídicos o abogados de la Administración cuya
publicidad pudiera revelar la estrategia a adoptarse en la defensa o tramitación de
una causa judicial o divulgare
las técnicas o procedimientos de investigación o
cuando la información privare a una persona el pleno ejercicio de la garantía del
debido proceso;
g) cualquier tipo de información protegida por el secreto profesional;
h) notas internas con recomendaciones u opiniones producidas como parte del proceso
previo al dictado de un acto administrativo o a la toma de una decisión, que no
formen parte de un expediente;
i)
información referida a datos personales de carácter sensible —en los términos de la
Ley Nº 25.326— cuya publicidad constituya
una vulneración del derecho a la
intimidad y al honor, salvo que se cuente con el consentimiento expreso de la
persona a que refiere la información solicitada;
j)
información que pueda ocasionar un peligro a la vida o seguridad de una persona.
En cuanto a la información clasificada como parcialmente reservada, se debe permitir el
acceso a la parte de aquella que no se encuentre contenida entre las excepciones
detalladas.
Finalmente, designa a la Subsecretaría para la Reforma Institucional y Fortalecimiento de la
Democracia, de la Jefatura de Gabinete de Ministros, como autoridad de aplicación del
Reglamento y, por otra parte, a la Oficina Anticorrupción del Ministerio de Justicia,
CAT.OPP/CAG/2011-10
24
Seguridad y Derechos Humanos, como organismo encargado de recibir, formular e informar
a las autoridades responsables, las denuncias que se formulen en relación con el
incumplimiento del régimen establecido.
1.15 DISPOSICIÓN ONTI 6 (año 2005)
Política Modelo de Seguridad de la Información
La mencionada disposición presenta como sus objetivos:

Garantizar que los activos de información reciban un apropiado nivel de protección.

Clasificar la información para señalar su sensibilidad y criticidad.

Definir niveles de protección y medidas de tratamiento especial acordes a su
clasificación.
Define, en sus alcances, que la política propuesta se aplica a toda la información
administrada en el Organismo, cualquiera sea el soporte en que se encuentre.
En cuanto a las responsabilidades, establece que
―Los propietarios de la información son los encargados de clasificarla de acuerdo con su
grado de sensibilidad y criticidad, de documentar y mantener actualizada la clasificación
efectuada, y de definir las funciones que deberán tener permisos de acceso a la información.
El Responsable de Seguridad Informática es el encargado de asegurar que los lineamientos
para la utilización de los recursos de la tecnología de información contemplen los
requerimientos de seguridad establecidos según la criticidad de la información que
procesan.
Cada Propietario de la Información supervisará que el proceso de clasificación y rótulo de
información de su área de competencia sea cumplimentado de acuerdo a lo establecido en
la presente Política.‖
Se trata de una normativa que, en el capítulo 5 de su Anexo ―Clasificación y control de
activos‖, presenta una descripción clara y ordenada de los conceptos de nuestro interés.
Establece, en el punto 5.1, que ―Los activos de información deben ser clasificados de
acuerdo a la sensibilidad y criticidad de la información que contienen o bien de acuerdo a la
CAT.OPP/CAG/2011-10
25
funcionalidad que cumplen y rotulados en función a ello, con el objeto de señalar cómo ha
de ser tratada y protegida dicha información.
Frecuentemente, la información deja de ser sensible o crítica después de un cierto período
de tiempo, por ejemplo, cuando la información se ha hecho pública. Estos aspectos deben
tenerse en cuenta, puesto que la clasificación por exceso puede traducirse en gastos
adicionales innecesarios para el Organismo.
Las pautas de clasificación deben prever y contemplar el hecho de que la clasificación de un
ítem de información determinado no necesariamente debe mantenerse invariable por
siempre, y que ésta puede cambiar de acuerdo con una Política predeterminada. Se debe
considerar la cantidad de categorías a definir para la clasificación dado que los esquemas
demasiado complejos pueden tornarse engorrosos y antieconómicos o resultar poco
prácticos.
La información adopta muchas formas, tanto en los sistemas informáticos como fuera de
ellos. Puede ser almacenada (en dichos sistemas o en medios portátiles), transmitida (a
través de redes o entre sistemas) e impresa o escrita en papel. Cada una de estas formas
debe contemplar todas las medidas necesarias para asegurar la confidencialidad, integridad
y disponibilidad de la información.
Por último, la información puede pasar a ser obsoleta y por lo tanto, ser necesario eliminarla.
La destrucción de la información es un proceso que debe asegurar la confidencialidad de la
misma hasta el momento de su eliminación.‖
En el punto 5.2, ampliando sobre clasificación de la información, dispone que: ―Para
clasificar un Activo de Información, se evaluarán las tres características de la información en
las cuales se basa la seguridad: confidencialidad, integridad y disponibilidad.‖
A continuación se establece el criterio de clasificación de la información en función a cada
una de las mencionadas características:
• Confidencialidad:
0 - Información que puede ser conocida y utilizada sin autorización por cualquier
persona, sea empleado del Organismo o no. PUBLICO.
1 - Información que puede ser conocida y utilizada por todos los empleados del
Organismo y algunas entidades externas debidamente autorizadas, y cuya
divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para el
Organismo, el Sector Público Nacional o terceros. RESERVADA – USO INTERNO.
CAT.OPP/CAG/2011-10
26
2 - Información que sólo puede ser conocida y utilizada por un grupo de empleados,
que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados
podría ocasionar pérdidas significativas al Organismo, al Sector Público Nacional o a
terceros. RESERVADA – CONFIDENCIAL.
3 - Información que sólo puede ser conocida y utilizada por un grupo muy reducido de
empleados, generalmente de la alta dirección del Organismo, y cuya divulgación o
uso no autorizados podría ocasionar pérdidas graves al mismo, al Sector Público
Nacional o a terceros. RESERVADA SECRETA.
• Integridad:
0 - Información cuya modificación no autorizada puede repararse fácilmente, o no
afecta la operatoria del Organismo.
1 - Información cuya modificación no autorizada puede repararse aunque podría
ocasionar pérdidas leves para el Organismo, el Sector Público Nacional o terceros.
2 - Información cuya modificación no autorizada es de difícil reparación y podría
ocasionar pérdidas significativas para el Organismo, el Sector Público Nacional o
terceros.
3 - Información cuya modificación no autorizada no podría repararse, ocasionando
pérdidas graves al Organismo, al Sector Público Nacional o a terceros.
• Disponibilidad:
0 - Información cuya inaccesibilidad no afecta la operatoria del Organismo.
1 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no
menor a una semana) podría ocasionar pérdidas significativas para el Organismo, el
Sector Público Nacional o terceros.
2 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no
menor a un día) podría ocasionar pérdidas significativas al Organismo, al Sector
Público Nacional o a terceros.
3 - Información cuya inaccesibilidad permanente durante .............. (definir un plazo no
menor a una hora) podría ocasionar pérdidas significativas al Organismo, al Sector
Público Nacional o a terceros.
CAT.OPP/CAG/2011-10
27
Al referirse a pérdidas, se contemplan aquellas mesurables (materiales) y no mesurables
(imagen, valor estratégico de la información, obligaciones contractuales o públicas,
disposiciones legales, etc.).
Se asignará a la información un valor por cada uno de estos criterios. Luego, se clasificará la
información en una de las siguientes categorías:

CRITICIDAD BAJA: ninguno de los valores asignados superan el 1.

CRITICIDAD MEDIA: alguno de los valores asignados es 2.

CRITICIDAD ALTA: alguno de los valores asignados es 3.
Sólo el Propietario de la Información puede asignar o cambiar su nivel de clasificación,
cumpliendo con los siguientes requisitos previos:

Asignarle una fecha de efectividad.

Comunicárselo al depositario del recurso.

Realizar los cambios necesarios para que los Usuarios conozcan la nueva
clasificación.
Luego de clasificada la información, el propietario de la misma identificará los recursos
asociados (sistemas, equipamiento, servicios, etc.) y los perfiles funcionales que deberán
tener acceso a la misma.
En adelante se mencionará como ―información clasificada‖ (o ―datos clasificados‖) a aquella
que se encuadre en los niveles 1, 2 ó 3 de Confidencialidad.
En cuanto al rotulado de la información, aclara en el punto 5.3 que: ―Se definirán
procedimientos para el rotulado y manejo de información, de acuerdo al esquema de
clasificación definido. Los mismos contemplarán los recursos de información, tanto en
formatos físicos como electrónicos e incorporarán las siguientes actividades de
procesamiento de la información:

Copia;

Almacenamiento;

Transmisión por correo, fax, correo electrónico;

Transmisión oral (telefonía fija y móvil, correo de voz, contestadores automáticos,
etc.).
CAT.OPP/CAG/2011-10
28
1.16 LEY 26.388 (año 2008)
Modificación del Código Penal
Sustituye el artículo 157 del Código Penal, estableciendo penas de prisión hasta 2 años e
inhabilitación especial hasta cuatro (4) años, para el el funcionario público que revelare
hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
También sustituye el artículo 157 bis del mismo Código, estableciendo penas de prisión
hasta dos (2) años a quien:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad
de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo
o en un banco de datos personales cuyo secreto estuviere obligado a preservar por
disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Aclara que cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación
especial de hasta cuatro (4) años.
1.17 DECRETO 1.137 (año 2009)
Desclasificación de información relacionada con derechos humanos
A modo de ejemplo, presentamos este decreto que desclasifica, respondiendo a una
solicitud judicial, cierta documentación de inteligencia necesaria a los fines de llevar a cabo
una audiencia de debate oral en el marco de un proceso judicial por violaciones a los
derechos humanos durante la vigencia del terrorismo de Estado.
En este caso, el decreto releva de la clasificación de seguridad "Estrictamente Secreto y
Confidencial" a la mencionada documentación.
1.18 DECRETO 4 (año 2010)
Desclasificación de información relacionada con derechos humanos
CAT.OPP/CAG/2011-10
29
“Relévase de la clasificación de seguridad a toda documentación e información vinculada
con el accionar de las fuerzas armadas en el período comprendido entre los años 1976 y
1983.”
La reiteración de solicitudes judiciales del tipo mencionado en el punto anterior, dio origen a
la necesidad de adoptar una resolución integral a la problemática planteada.
Al mismo tiempo, la presente norma permite evidenciar la estrecha relación entre política de
gobierno y clasificación de documentación, ya que en sus fundamentos se considera que la
clasificación no puede dañar la política actual del gobierno sobre ―Memoria, Verdad y
Justicia‖, se hace referencia también a la necesidad de ―establecer un límite temporal a esa
restricción‖, habiendo transcurrido más de 25 años de democracia, resulta inaceptable
clasificar información ―que impida el conocimiento de la historia reciente cercenando el
derecho de la sociedad a conocer su pasado‖, y el estado democrático tiene que levantar el
secreto de ―la información que pueda favorecer al conocimiento integral de los hechos
vinculados con violaciones a los derechos humanos‖.
2. PLAZOS DE RESGUARDO DE LA INFORMACIÓN CLASIFICADA
2.1 NORMAS SUPRANACIONALES:
La Conferencia General de la Organización de las Naciones Unidas para la Educación, la
Ciencia y la Cultura (UNESCO), en su decimosexta reunión, celebrada en París, del 12 de
octubre al 14 de noviembre de 1970, aprobó la Convención sobre las Medidas que Deben
Adoptarse para Prohibir e Impedir la Importación, la Exportación y la Transferencia de
Propiedad Ilícita de Bienes Culturales.
Dicha convención consideró que los bienes culturales son uno de los elementos
fundamentales de la civilización y de la cultura de los pueblos, y que sólo adquieren su
verdadero valor cuando se conocen con la mayor precisión su origen, su historia y su medio,
y que todo Estado tiene el deber de proteger el patrimonio constituido por los bienes
culturales existentes en su territorio.
En su artículo primero define lo que considera como bienes culturales, entre los cuales se
encuentran los bienes relacionados con la historia, con inclusión de la historia de las
ciencias y de las técnicas, la historia militar y la historia social, así como la vida de los
dirigentes, pensadores, sabios y artistas nacionales, y los acontecimientos de importancia
nacional. También se consideran bienes culturales los manuscritos raros e incunables,
CAT.OPP/CAG/2011-10
30
libros, documentos y publicaciones antiguas de interés especial (histórico, artístico,
científico, literario, etc.) sueltos o en colecciones.
En su artículo segundo establece que los Estados Parte de la Convención reconocen que la
importación, la exportación y la transferencia de propiedad ilícitas de los bienes culturales
constituyen una de las causas principales del empobrecimiento del patrimonio cultural de los
países de origen de dichos bienes, y que la colaboración internacional constituye uno de los
medios más eficaces para proteger sus bienes culturales respectivos contra todos los
peligros que entrañan aquellos actos. Con ese objeto, los Estados Partes se comprometen a
combatir esas prácticas con los medios de que dispongan, sobre todo suprimiendo sus
causas, deteniendo su curso y ayudando a efectuar las reparaciones que se impongan.
En su artículo tercero declara ilícitas la importación, la exportación y la transferencia de
propiedad de los bienes culturales que se efectúen infringiendo las disposiciones adoptadas
por los Estados Partes en virtud de la Convención.8
En sus restantes artículos, veinte y seis en total, la Convención establece todos los
compromisos y obligaciones que asumen los Estados Partes para la protección de su
patrimonio cultural.
2.2 LEGISLACIÓN ARGENTINA:
Como surge de lo expuesto en el Punto 1, la legislación argentina en la materia se desarrolla
sobre normas y disposiciones aisladas, que se han sucedido inorgánicamente a través del
tiempo. No existe una ley general que cubra todos los aspectos de la preservación
documental, y menos aún con amplios alcances en el plano jurisdiccional e institucional.
Vimos que la Constitución Nacional establece que las autoridades deberán proveer a la
preservación del patrimonio cultural. Sin embargo, no existe en nuestra Carta Magna
ninguna referencia directa al resguardo de la información documental y bibliográfica.
En las provincias, por su parte, existe legislación aislada sobre creación y regulación de
archivos, pero sólo algunas establecen mecanismos de funcionamiento y preservación de la
información en forma efectiva.
8
Convención sobre las Medidas que Deben Adoptarse para Prohibir e Impedir la Importación, la Exportación y
la Transferencia de Propiedad Ilícitas de Bienes Culturales 1970. Recuperado el 2 de noviembre de 2011,
disponible
en
http://portal.unesco.org/es/ev.phpURL_ID=13039&URL_DO=DO_TOPIC&URL_SECTION=201.html
CAT.OPP/CAG/2011-10
31
La Constitución de la Ciudad de Buenos Aires, en su artículo 32, garantiza la preservación,
recuperación y difusión del patrimonio cultural, cualquiera sea su régimen jurídico y
titularidad, la memoria y la historia de la ciudad y sus barrios, sin mencionar a los
documentos en forma expresa.
2.2.1 LEGISLACIÓN PROVINCIAL
Habiendo desarrollado (en el Punto 1) la legislación vigente en el orden nacional, veremos
algunos ejemplos de la que rige en el orden provincial.
2.2.1.1 PROVINCIA DE BUENOS AIRES:
El Decreto 3066/91fijó el ―Régimen General de Archivo‖ para las actuaciones que tramitan
en la Administración Pública Provincial.
En su artículo segundo establece los siguientes Plazos de Archivo: inmediato; de 1, 2, 3, 4,
5 y 10 años; indeterminado y especial.
a) Inmediato: las actuaciones de la Administración Pública Provincial, expedientes,
planillas, notas, etc. de carácter ordinario que por su contenido y objeto, no posean
trascendencia legal, jurídica o administrativa posterior y las que pudiendo tener
utilidad (constancias de asistencia, inasistencias, licencias, solicitudes de todo tipo,
sumarios sin sanciones, etc.) sean asentadas en fichas, diskettes u otros sistemas
que por sus características permitan guardar constancia fiel y detallada de ellas,
deben ser destruidas de inmediato una vez cumplida su finalidad‖.
b) De 1 a 10 años: será dispuesto por acto administrativo de cada Titular de la
Jurisdicción, Repartición u Organismo.
c) Indeterminado: la norma enuncia una extensa lista de actuaciones, entre las cuales
se destacan: memorias de labor; los documentos de valor científico y técnico de
carácter permanente; los Convenios entre Organismos Públicos o con Entidades
Privadas; los Contratos de Locación de Obras y Servicios; toda actuación donde
exista un interés público o de particulares comprometidos por un lapso no
determinable; las actuaciones que tuvieron valor histórico, jurisprudencial o
estadístico; los expedientes relacionados con Obras Públicas; expedientes a través
de los cuales se originen Programas o Proyectos Específicos del área, leyes,
CAT.OPP/CAG/2011-10
32
reglamentaciones de leyes, etc.; los sumarios administrativos cuyo resultado haya
sido la aplicación de sanción disciplinaria; accidentes de trabajo; certificado de
prefactibilidad; Cartas reversales, por cuanto están ligadas a un Convenio de partes
y éste lleva tal plazo de archivo, etc.
d) Especial: los duplicados de rendiciones de cuentas y la documentación no integrada
a las rendiciones originales, pero vinculada con las mismas por haber servido de
base para la liquidación de afectaciones de fondos provinciales y la recaudación de
ingresos percibidos y devengados, deben ser destruidos a partir de la fecha en que
quede firme el fallo dictado por el Honorable Tribunal de Cuentas. Cuando se trate
de rendiciones observadas por el Honorable Tribunal de Cuentas y recurridas ante la
Excelentísima Suprema Corte de Justicia, su destrucción deberá operarse a partir de
la fecha en que la sentencia tenga carácter de definitiva.
El artículo séptimo de la norma establece que ―Previo a la destrucción de las actuaciones
administrativas, libros, publicaciones y toda otra documentación, dispuesta de conformidad
con lo establecido en el presente decreto, deberá darse intervención al Archivo Histórico de
la Provincia a fin de que dictamine respecto de su valor histórico, bibliográfico o estadístico‖.
Por única vez y al solo efecto enunciativo, el decreto acompaña en su Anexo I un extenso
detalle de los plazos de archivo de todo tipo de actuaciones, estableciendo para cada una
de ellas el plazo de 1; 2; 3; 4; 5 ó 10 años.
2.2.1.2 PROVINCIA DE SANTA FÉ:
El Decreto 1951/92 estableció los siguientes plazos de archivo de documentación
administrativa:
a) Plazo mínimo de un año desde su fecha de emisión y máximo de quince años desde
su fecha de emisión, para la retención de las copias de Leyes, Resoluciones,
Disposiciones, Decisiones, Órdenes y Dictámenes.
b) Plazo mínimo de un año desde su fecha y máximo de doce años desde su fecha,
para la retención de las copias de Decretos.
c) En lo que hace a Leyes y Decretos dichos plazos se aplicarán a las copias
facsimilares producidas a partir de 1943 y 1955 respectivamente‖.
d) Finalmente, el decreto establece que las copias de sustitución, tendrán el mismo
valor que el original, siendo su conservación permanente.
CAT.OPP/CAG/2011-10
33
El Decreto 224/99 estableció los plazos mínimos de conservación de los documentos de
carácter contable producidos por las Direcciones de Administración de las Jurisdicciones
dependientes del Poder Ejecutivo Provincial.
En su artículo primero, aprobó un plazo mínimo de cinco años para:
a) Expedientes de Rendiciones de Cuentas de Gastos;
b) Expedientes de Rendiciones de Cuentas de Sueldos, siempre que los mismos no
sean utilizados para extender Certificaciones de Servicios por existir otro soporte
documental que registre la información y que cuente con la firma del agente como
constancia de comprobante rendido. De darse esta situación deberá explicitarse en
el Inventario de Descarte indicado el tipo de soporte que la contiene, las fechas tope
y el responsable de su resguardo;
c) Comprobantes de Caja y Partes de Tesorería que producen y/o registran las
Direcciones de Administración de cada Jurisdicción y la Contaduría y Tesorería
General de la Provincia;
d) Balances Mensuales de Movimiento de Fondos producidos por las Direcciones de
Administración de cada Jurisdicción.
El artículo tercero aprueba la conservación permanente de las siguientes series
documentales: Presupuesto; Cuenta General del Ejercicio; Libros Contables exigidos por la
Ley de Contabilidad de la Provincia.
3. NECESIDAD DE CONTAR CON UN PLAN DE CLASIFICACIÓN DE LA INFORMACIÓN
GENERAL:
La necesidad de contar con un
plan de clasificación de la información es diversa, sin
embargo todas ellas nacen de la demanda de otorgarle a la información un ordenamiento de
acuerdo a una serie de criterios, los cuales, al agruparlos, adquieren la forma de una suerte
de matriz de decisiones, a partir de la cual es posible etiquetar esa información de forma tal
de asignarle un determinado nivel de seguridad que asegure su integridad a lo largo de todo
el ciclo de vida de la información en cuestión, es decir, desde su producción , pasando por la
transmisión/traslado, hasta alcanzar finalmente su decodificación.
CAT.OPP/CAG/2011-10
34
3.1 LA CLASIFICACIÓN COMO UN METAPROCESO
Definir a la clasificación en estos términos es pensarla como un proceso de procesos o,
dicho en otras palabras, es considerarla como un metaproceso. Es proceso en tanto existe
una serie de acciones que se suceden en el tiempo, de acuerdo a un protocolo existente.
Como veremos detalladamente en otros apartados de este documento, se establecen un
número finito de variables a partir de las cuales el material informativo es analizado y en
virtud de responder o no a ellos pasa a la categoría siguiente de análisis o es etiquetado, de
forma definitiva, en la categoría presente.
Por lo tanto, el hecho de clasificar es un proceso en sí, pero allí no se agota la cuestión, ya
que por su parte la información posee un carácter procesual. No debemos olvidar este doble
aspecto a fin de verificar, en todo hecho clasificatorio, el respeto por los múltiples actos que
conforman la información, por un lado, y la clasificación, por el otro.
3.2 OBJETIVOS
Una vez establecidos los conceptos de metaproceso y de complejidad –como negación de lo
simple o único– podemos esbozar algunos objetivos deseados en nuestra propuesta de plan
de clasificación de la información:

Otorgar una matriz de decisiones que disminuya el carácter subjetivo de la
clasificación.

Mensurar los posibles riesgos –vitales y latentes– de la información, en tanto activo
estratégico de la Nación.

Agilizar la gestión de la información.

Consolidar su integridad a lo largo de todo el proceso.

Garantizar la accesibilidad a la información, de acuerdo a los niveles de seguridad
que posean quienes la requieran.

Posibilitar una difusión transparente de aquellos aspectos que el Estado considere
de interés público, tanto en lo referente a la ejecución presupuestaria, como a
aquellas cuestiones que posean un valor historiográfico o investigativo en general.

Generar una conciencia de todos los intervinientes acerca de la importancia de la
información como insumo básico para la toma de decisiones administrativas,
operativas y políticas.
CAT.OPP/CAG/2011-10
35

Desarrollar una cultura institucional tendiente al resguardo y protección de la
información que permita su guarda y archivo de forma profesional y técnica, a fin de
conservarla de forma adecuada y, a su vez, simplificar su acceso y disponibilidad
cuando sea requerida.
Por manejo de la información se entenderá el almacenamiento, custodia, elaboración,
proceso, utilización, presentación, reproducción, acceso, transporte, destrucción o
transmisión de la misma, sea cual fuere el método empleado.
4. MATRIZ DE DECISIÓN PARA PROCEDER A LA CLASIFICACIÓN
4.1 LOS CRITERIOS DE CLASIFICACIÓN
Los criterios de evaluación son los parámetros a partir de los cuales se establecerá la matriz
de decisiones. Según la bibliografía técnica no sólo se deben tener en cuenta los posibles
riesgos que puedan afectar a la información, sino las distintas finalidades informativas que
se deseen preservar, en otros términos, no es correcto pensar los criterios de clasificación
exclusivamente bajo el concepto de amenaza, sino que es deseable tener una actitud
proactiva hacia el material y ver en él una auténtica ventaja. Ser poseedor de información
implica una responsabilidad, claro está, pero por sobre todo representa una ventaja
estratégica, la posibilidad real y concreta de posibilitar que se tomen decisiones con un
número mayor de datos iniciales, lo cual es el procedimiento más confiable hacia el objetivo
último del manejo de la información en el ámbito público: la certeza anticipada de la realidad
significativa o relevante.
El esquema en el cual se aplicarán los conceptos rectores o parámetros –insistimos– es un
marco abstracto, regido por una lógica binaria, en donde las opciones se representan por
ceros y unos, o sea, por nada (cero) y todo (uno). De esta forma desalojamos por completo
la posibilidad de ambigüedades y forzamos a una actitud firme del agente interviniente
desde el comienzo de proceso. Resulta de vital importancia la forma en que actúa el agente
–elemento humano del sistema y, por obvia derivación, subjetivo– en las diferentes etapas y
acciones que conlleva el proceso.
A fin de definir el esquema de análisis de la información que, al fin de cuentas, es el objetivo
fundamental de este apartado, podemos esbozar la siguiente descripción. El esquema ha
sido concebido como una matriz de toma de decisiones o, lo que es equivalente, un modelo
teórico a partir del cual se filtra el total de la información recibida (input) bajo cualquier forma
CAT.OPP/CAG/2011-10
36
de transmisión, ya sea ésta oral, escrita, formal, informal, electrónica, etc. y, como producto
de un análisis determinado (clasificación), la información es ordenada categorialmente
(output). Las tres instancias fundamentales del proceso se sujetan a una misma lógica de
opciones totales –la binaria– como medio de desarticulación de ambigüedades semánticas
y, de esta forma, aportar un mayor grado de consistencia –punto clave en todo constructo
teórico– al modelo.
4.2 PARÁMETROS Y CATEGORÍAS
Debemos
distinguir
dos
conceptos
que
por
cercanos
se
los
suele
confundir,
entremezclándolos en una sola realidad confusa e inexacta. Por un lado trabajaremos con
los parámetros y, por el otro, con las categorías. Los primeros son factores necesarios para
la toma de decisiones, los cuales permiten una valoración de la información según una
escala determinada; las segundas son nociones generales y abstractas que preexisten
independientemente de la realidad –en este caso, los datos– que contengan. Debemos
considerar a ambos como entidades a priori, sin embargo, los parámetros, forzosamente,
entrarán en contacto con la información, mientras que las categorías permanecerán en un
nivel de generalidad y abstracción que les permita ser homologables entre sí.
Los parámetros o criterios generales también existen de forma previa a la información, pero
son criterios que entran con contacto con el insumo (la información) por lo que se generará
obligatoriamente un proceso de adaptación entre insumo y parámetro. No obstante lo cual,
la objetividad del parámetro queda salvada en la unidireccionalidad de dicho contacto: la
información debe adecuarse al parámetro (con el mayor grado de acercamiento posible)
y nunca lo contrario, o sea, que el parámetro no podrá adaptarse a la información en ningún
caso, ya que de ser esto así el parámetro dejaría de ser un criterio general para
transformarse en una resolución ad hoc.
En cambio, la preexistencia de las categorías es total y absoluta. Ellas, al no entrar en
contacto con el insumo (información), permanecen en otro nivel de operación, a resguardo
de la subjetividad – pero imposible de desterrar en su totalidad– propia de la aplicación de
los parámetros.
Por lo tanto, podríamos decir que la aplicación de parámetros es una acción directa sobre
una información dada que genera, como consecuencia, la pertenencia a una categoría
determinada.
CAT.OPP/CAG/2011-10
37
4.2.1 Parámetros.
La matriz de toma de decisiones se ordenará en torno a dos parámetros fundamentales: Alto
Impacto y Bajo impacto. Toda información debiera ser sometida obligatoriamente –en primer
lugar– a un análisis primario que consiste en un filtrado de la misma bajo estos dos
conceptos. Por impacto entendemos a cualquier factor que conlleve algún grado de
modificación de la realidad o situación previa al ingreso de la información analizada.
4.2.1.1 Alto Impacto: será catalogada como tal aquella información que implique:
a) una amenaza estratégica a los intereses del Estado y, por tanto, de la Nación;
b) un riesgo sobre las personas y los bienes que estén bajo la guarda del Estado;
c) un posible conflicto con naciones extranjeras u organismos internacionales
4.2.1.2 Bajo Impacto: será catalogada como tal aquella información que no se encuentre
englobada en el parámetro antes mencionado y, por tanto, sólo modifique estados
administrativos cuya relevancia no se encuentre comprendida en los ítems del parámetro
precedente.
4.2.1.3 Definición de los Criterios transversales:
Independientemente del nivel de impacto de la información, siempre se deberá tener en
cuenta si ésta ingresa dentro de lo señalado por la ley nacional, como información sensible.
Luego de tamizar la información por el primer nivel de análisis (alto/bajo impacto) se deberá
operar utilizando el segundo nivel de estudio, el cual gira en torno a un concepto básico: el
de información sensible.
Según estipula la ley 25326 –conocida como ley de Habeas Data y sancionada por el
Honorable Congreso de la Nación en el mes de octubre de 2000– se considerarán como
datos sensibles a
los datos personales que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información
referente a la salud o a la vida sexual. Por lo tanto, toda información que ingresé al Estado
CAT.OPP/CAG/2011-10
38
será evaluada desde esta perspectiva, independientemente del nivel de impacto que posea,
a fin de establecer los límites de su incumbencia.
Resultará de gran interés poder resaltar la importancia de este criterio, dado que de forma
permanente se receptan y tramitan datos que podrían incluirse dentro del concepto de
sensible. No obstante lo cual, la gestión de dicha información por parte de los organismos
gubernamentales –se encuentra amparada en el artículo 5°, inciso 2, el cual excluye a las
siguientes circunstancias, relevándolas de la obligación de la conformidad escrita de la
persona a la que atañen los datos, sin por ello caer en la ilicitud:
Inc. 2. No será necesario el consentimiento cuando:
a) Los datos se obtengan de fuentes de acceso público irrestricto;
b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud
de una obligación legal;
c) Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad,
identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio;
d) Deriven de una relación contractual, científica o profesional del titular de los datos, y
resulten necesarios para su desarrollo o cumplimiento;
e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones
que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley 21.526.
Dado lo cual, se deberá confrontar toda información de carácter personal con esta grilla de
cinco ítems de la Ley 25326. En caso de de coincidir con uno o varios de dichos puntos la
información será definida como sensible, en cuyo caso quedará –de forma automática–
clasificada con la categoría de CONFIDENCIAL o superior, de acuerdo a la naturaleza de la
misma y, por consiguiente, se eliminará la posibilidad de que dicha información circule como
PÚBLICA.
4.2.2 Categorías
Las categorías que se utilizarán para clasificar la información dentro del Estado serán:
CAT.OPP/CAG/2011-10
39
4.2.2.1 SECRETO: recibirán esta clasificación todos aquellos asuntos que, debido a su
naturaleza, carácter e importancia requieran de la máxima protección de seguridad posible,
ya que su divulgación causaría un daño grave a la Nación o perjudicaría la ejecución de los
planes del Estado, etc.
Asimismo, en el caso de que la información SECRETA deba ser conocida solamente por las
máximas autoridades, de forma adicional se la clasificará con una etiqueta específica: ―Para
Conocimiento Exclusivo de …‖. Quien la remite indicará como destino a estas autoridades y
no se suministrarán copias adicionales, sino en caso de considerarlo oportuno y necesario.
Si fuera conveniente dar conocimiento a otras Áreas, sólo el destinatario original podrá
autorizar o suministrar tales copias.
4.2.2.2 RESERVADO: recibirán esta clasificación todos aquellos asuntos que no merezcan
por su carácter la clasificación de SECRETO, pero que por su índole resulte conveniente
que sean conocidos sólo por ciertos funcionarios.
4.2.2.3 CONFIDENCIAL: recibirán esta clasificación todos aquellos asuntos que no
merezcan por su carácter la clasificación de SECRETO, pero que por su índole resulte
conveniente que sean conocidos sólo por ciertos funcionarios o que, debiendo ser
transmitidos, resulte inconveniente hacerlo en claro.
4.2.2.4 PÚBLICO: recibirá esta clasificación toda aquella información cuya eventual
divulgación no resulte perjudicial y que por su índole permita prescindir de restricciones
relativas a la limitación de su conocimiento, sin que ello implique necesariamente que
trascienda el orden oficial, al menos que el responsable del organismo o Área sí lo disponga.
4.3 Esquema del Modelo de Matriz de Clasificación:
De esta manera la matriz de clasificación quedaría conformada de la siguiente manera:
PARÁMETROS
INFORMACIÓN RESTRINGIDA
INFORMACIÓN
PÚBLICA
-
ALTO IMPACTO
+ +
+
-
BAJO IMPACTO
-
-
+
+
SENSIBLE
+/-
+/-
+/-
-
CATEGORÍAS
S E C RE TO
R E SE RV A D O
CONFIDENCIAL
CAT.OPP/CAG/2011-10
P ÚB LIC O
40
4.4 CRITERIO DE ASIGNACIÓN:
Se tratará de asignar a cada información la menor clasificación compatible con su contenido.
Sin embargo, se podrá modificar la clasificación original de una información, a fin de
aumentar su nivel de seguridad si las circunstancias así lo requirieren. Este acto se realizará
con la sola firma de la autoridad competente en dicho trámite.
Asimismo, la información clasificada en primera instancia con las categorías de ―SECRETO‖
y ―RESERVADO‖ y ―CONFIDENCIAL‖ podrán reclasificarse con una categoría inferior,
siempre y cuando desaparezcan las causas que motivaron su anterior clasificación. En este
caso se dará intervención a la autoridad de
origen del documento. De igual modo, la
autoridad que origina un documento o la que interviene en su trámite –en los caso que
resuelva modificar su clasificación– deberá comunicarlo a quienes posean ejemplares del
mismo, a fin de que dejen constancia fehaciente de la modificación dispuesta.
En el caso de que se obtengan documentos o materiales originados en otros ministerios u
organismos del Estado distintos del originario o que procedan de países extranjeros, se los
deberá clasificar con carácter al menos igual o equivalente –si es que se produce una
asimetría entre las categorías propias de la Repartición nacional y las del organismo de
procedencia– a su clasificación de origen.
En el caso de la información proveniente de las Fuerzas Armadas, organismos de seguridad
u otros organismos del Estado clasificada con carácter de ―CONFIDENCIAL‖, mantendrá en
las áreas dicha clasificación.
Dado que los expedientes pueden estar compuestos por varios documentos, se deberá
tener en cuenta que en el caso de que alguno de ellos posea un grado de reserva superior
al de ―PÚBLICO‖, todo el expediente en su conjunto pasará, de forma automática, a detentar
el grado de mayor reserva que éste contenga. Esta reclasificación deberá ajustarse a lo
establecido por el Decreto 1172/03, en lo referido a que deberá quedar constancia escrita de
la restricción, la cual será suscripta por una autoridad no menor a Director Nacional.
A fin de facilitar la manipulación segura de los documentos, se deberá etiquetar en la parte
superior y en el centro de todas las hojas de la documentación en soporte papel de carácter
―SECRETO‖, ―RESERVADO‖ y ―CONFIDENCIAL‖ con la respectiva leyenda y el número y
característica que identifica a dicha documentación.
CAT.OPP/CAG/2011-10
41
Toda documentación oficial de cualquier carácter y más allá del grado de seguridad que
posea, no deberá salir de los organismos oficiales correspondientes, salvo que existiera
autorización expresa de la autoridad competente.
Dado que la preservación de la integridad de la información es uno de los objetivos
fundamentales, queda terminantemente prohibido agregar textos de carácter SECRETO a
expedientes, notas o a cualquier otro material similar, a excepción de circunstancias en que
resulte imprescindible hacerlo, ocasión en la cual se deberá confeccionar una glosa con la
autorización expresa y fehaciente de la autoridad competente, que, al agregarse, convertirá
la documentación –en todos los casos– con rango de SECRETO.
Asimismo, también quedará prohibido entregar por escrito a las cancillerías de los países
ante los cuales se está acreditado, Representaciones Diplomáticas extranjeras, medios de
comunicación, etc., notas o cualquier otro documento que contenga transcripciones
textuales o referencias de mensajes cifrados.
5. CICLO DE LA INFORMACIÓN
5.1. DEFINICIÓN
El Ciclo de la Información es concebido como el periodo de tiempo durante el cual ésta se
encuentra encuadrada dentro de las normas de seguridad impuestas por la normativa. Esto
supone que toda información que ingrese o sea producida por el ámbito público quedará
incluida en este conjunto, ya que, recordemos, que incluso la categoría de PÚBLICO es
producto de la aplicación del esquema de seguridad previsto, es decir, que ninguna
información queda excluida del ciclo vital informativo.
Ahora bien, existen estadios dentro del ciclo que aseguran una correcta circulación de la
información y, además, posibilitan que se apliquen los controles de seguridad necesarios y
adecuados a cada etapa. De igual modo, a lo largo de todo el ciclo se preserva la integridad
de los datos clasificados y se gestiona de forma segura la accesibilidad a la información,
tanto de los funcionarios de la APN como –en el caso en que sea posible– de investigadores
externos que por motivos profesionales acreditados así lo requieran.
Los estadios que componen el Ciclo de la Información son los siguientes: a)
generación/recepción; b) clasificación; c) gestión y d) archivo, los cuales son definidos a
continuación:
CAT.OPP/CAG/2011-10
42
5.1.1 Generación/Recepción:
Es el punto cero de la información, en el cual la misma es producida por cualquier miembro
u oficina –en caso de tener una intención genérica e impersonal– del organismo originario o,
de igual forma, cuando a través de cualquier vía formal una información producida por
terceros ingresa al ámbito público.
En el primer caso, se deberá redactar y configurar adecuando las características de
escritura a las tipologías (macroformas de uso difundido y aceptación reconocida) ya
existentes., tales como notas, cables, memos, expedientes, comunicados, etc. En lo
referente a las informaciones orales, éstas deberán ser resguardadas en un formato que
preserve la integridad de los datos en cuestión y permita asignar y conservar en el tiempo el
grado de seguridad que le quepa, luego del paso por la Matriz de Clasificación.
Si la información es receptada, se adecuará su estructura a las formas más próximas que
posea el organismo público.
5.1.2 Clasificación:
Es el proceso en cual la información generada/receptada ingresa a la Matriz de
Clasificación, producto de lo cual recibirá una categoría (SECRETO, RESERVADO o
PÚBLICO) que funcionará como etiqueta de la información procesada.
Cabe señalar, que ninguna información que circule dentro del ámbito de público debiera
quedar exceptuada del paso por la Matriz, de forma tal que no existirá circulación informativa
innominada. Ni siquiera aun en el caso de la información Sensible No Apta –la cual es
expulsada por la Matriz– ya que la misma, tal como se indica en el gráfico correspondiente,
deberá ser clasificada por una vía específica, diseñada ad hoc, según el arbitrio de la
autoridad competente.
5.1.3 Gestión:
Se denomina gestión de la información al estadio existente entre la clasificación y el archivo
de ésta. Durante este periodo se deberá gestionar los datos clasificados, en términos de dar
el curso administrativo requerido por la naturaleza de la información en cuestión. Será éste
CAT.OPP/CAG/2011-10
43
el momento indicado para analizar los alcances, tanto burocráticos, como estratégicos que
la información posea o vaya adquiriendo en el recorrido de la vía administrativa en la que
haya circulado, ya que en algunas circunstancias una información puntual –clasificada en su
momento con una categoría de seguridad determinada– se vea modificada, como producto
del trabajo administrativo, o bien por circunstancias ajenas al organismo de origen, pero
relacionadas con la información que se está gestionando, por lo que, en un caso de estas
características, se podrá reclasificar a dicha información, comunicando de forma fehaciente
a las instancias que correspondan.
5.1.4 Archivo:
Esta instancia es, en principio, el fin del ciclo informativo. El archivo supone la guarda
ordenada de la información, a fin de garantizar la intangibilidad, integridad física y lógica y la
disponibilidad permanente de los datos archivados.
Como parte constitutiva de este estadio se debe proveer a la discriminación de aquello que
debe ser guardado de aquello que debe ser destruido. Asimismo, dentro de esta instancia se
aplican los parámetros –analizados más delante– de destrucción de la información que por
motivos temporales ya haya caducado su interés de guarda.
Asimismo, dentro de este estadio se incluye una tarea fundamental, tal como resulta la de la
desclasificación del material de acceso restringido, es decir, aquella información que en su
debido momento fuera rotulada como dato SECRETO, CONFIDENCIAL y RESERVADO.
6. CADUCIDAD DE LA INFORMACIÓN RESTRINGIDA.
6.1 DESCLASIFICACIÓN
Dentro del cuarto estadio – Archivo- del ciclo vital de la información, se encuentra
comprendida una de las tareas más importantes a lo largo de todo el proceso: la
desclasificación del material que hubiera obtenido oportunamente las categorías de
RESERVADO, SECRETO y RESERVADO, las cuales, por definición, se encuentran ajenas
a la esfera de lo público.
CAT.OPP/CAG/2011-10
44
Tal como se puntualiza en anteriores puntos, toda información que se produce o ingresa en
el ámbito público deberá ser clasificada. Una vez que, como producto de esta clasificación
reciba la categoría correspondiente, se dará inicio a su gestión.
Aquella información a la que se catalogue con los ítems SECRETO, CONFIDENCIAL O
RESERVADO permanecerá con las restricciones que implica su rango por un lapso de 25
(veinticinco) años, plazo que quedará sujeto a las autoridades competentes.
De esta manera, la desclasificación será automática en el momento en que se cumpla el
plazo pautado, pero éste podrá alterarse en virtud de la naturaleza intrínseca de la
información clasificada.
Por lo tanto, en el acto de clasificación se debiera rotular a la información con dos posibles
etiquetas temporales: a) Desclasificación automática (plazo de 25 años); b) Desclasificación
selectiva (cumplido el plazo general de 25 años, se analizará el material y se evaluará la
posible extensión prevista en el segundo criterio de los abajo expuestos).
Las etiquetas que se utilizarán en el acto de clasificación serán. D. A. (desclasificación
automática) y D. S. (desclasificación selectiva), las cuales se colocarán de manera visible, a
fin de promover una doble señal de alerta acerca de la criticidad de los datos manipulados
durante gestión de la información, ya que a la etiqueta primaria (SECRETO,
CONFIDENCIAL o RESERVADO), se le agregan la etiquetas temporales mencionadas.
En aquella información que se considere conveniente protegerla de forma tal que no sea
desclasificada de manera automática, se deberá tener cuenta –desde el estadio inicial– los
siguientes criterios:
A) En el momento de la clasificación original, la autoridad de clasificación con
responsabilidad primaria en el tema deberá establecer una fecha específica o un suceso
puntual que amplíe la duración estipulada de la categoría de seguridad que se le asignó a la
información.
Al llegar a la fecha o suceso, la información será automáticamente desclasificada. Excepto
la información que clara y demostrablemente revela aspectos confidenciales de una
persona, o datos claves que vulneren la seguridad nacional o intereses estratégicos de la
Nación, en este caso la fecha o suceso tomado como hito para la desclasificación no podrá
exceder del plazo establecido en el punto que sigue.
CAT.OPP/CAG/2011-10
45
B) Si la autoridad de clasificación, con responsabilidad primaria en el tema,
no puede
determinar una fecha o suceso específico para su desclasificación, la información deberá
estar marcada para su desclasificación en 10 (diez) años a partir del plazo original, a menos
que la autoridad de clasificación determine que la sensibilidad de la información requiere de
hasta 25 años a partir de la fecha de la decisión original.
Con lo cual se generaría un doble reaseguro: por un lado, se señala una instancia inicial de
protección adicional de 10 años ante situaciones que presenten dificultades de alguna
índole; por otro, se prevé una extensión de hasta 25 años en aquellos datos que, desde el
momento mismo de la clasificación de origen, conlleven una sensibilidad mayor.
Como regla general la fecha de revisión para la desclasificación de la información será el 31
de diciembre de cada año, momento en el que se trabajará sobre la información que cumpla
en esa fecha veinticinco años de clasificada. Se debiera prever un ciclo previo de revisión de
la información, a fin de debatir los casos de D. S. y su posterior extensión del plazo o su
liberación al ámbito público.
7. CONTROL DE LA INFORMACIÓN CLASIFICADA
El control de la información clasificada abarca desde la producción/recepción hasta la salida,
debiendo el Titular del organismo que la administra efectuar el control general de su
tramitación entre dependencias.
No deberán tratarse por teléfono informaciones clasificadas o relacionadas con la actividad
criptográfica, salvo que el aparato telefónico esté acoplado a un cifrador de voz –o posea
una tecnología específica que impida la intercepción de la comunicación y/o el registro de la
misma por un tercero no deseado– y existan condiciones de seguridad del local que eviten
la captación de la voz desde otros ámbitos.
Los borradores,
anotaciones taquigráficas, instrucciones escritas y todos los elementos
similares relacionados con informaciones restringidas u operaciones de cifrado, serán
destruidos por la persona responsable de su producción, de manera de impedir su
reconstrucción y lectura, inmediatamente después que haya cumplido su propósito. De igual
forma, toda información que posea estas características, que sea guardada de forma
electrónica, deberá ser destruida debidamente mediante la utilización de programas
específicos. Se deberá tener especial cuidado en que no queden disponibles textos, o
fragmentos de éstos, de documentos en el monitor de las computadoras. Para este fin se
CAT.OPP/CAG/2011-10
46
recomienda la implementación de las buenas prácticas sugeridas por la norma ISO 17779,
basada en la norma británica BS 7799, y vuelta a nomenclar, a partir del 1º de julio de 2007,
como ISO 27002, con respecto a la política de escritorios y pantallas limpias.
En las situaciones que resulte necesario tener disponible información restringida y no se
esté trabajando con ellas en ese preciso momento, se colocará de manera tal de no permitir
su conocimiento por otras personas, en particular en presencia de visitas o personal que no
pertenezca de forma acreditada y permanente al organismo gestionante. En caso de que el
funcionario deba ausentarse de su lugar de trabajo guardará en caja de seguridad la
información en cuestión.
El personal que tenga conocimiento o presuma la pérdida, destrucción, daño, violación de
seguridad o revelación no autorizada de una información restringida, deberá informar del
suceso, sin dilación alguna, a la autoridad correspondiente.
Las llaves, sus registros de identificación (número asignado por el fabricante o usuario) y el
registro de combinaciones de las cajas de seguridad donde se guarden informaciones
restringidas, tendrán el mismo nivel de clasificación que la correspondiente a la información
de mayor grado contenida en cada una de ellas.
8. DIRECTIVAS GENERALES
8.1 AGRUPAMIENTO DE LOS RECURSOS HUMANOS SEGÚN LA NATURALEZA DE SU
VÍNCULO CON EL ESTADO.
Las diferentes modalidades de vinculación laboral en el ámbito público poseen un elemento
que las nuclea: la responsabilidad frente al manejo y gestión de la información, en especial,
de aquella que haya sido clasificada como de Alto Impacto. Sean éstos de planta
permanente, contratados, sean consultores o se desempeñen bajo cualquier condición de
vinculación laboral con el mismo, deberán poseer conocimiento del presente documento –en
la medida en que su nivel de seguridad así lo indique– y deberán velar por el cumplimiento,
no sólo en términos personales, sino en cada ocasión que su intervención redunde en
beneficio del organismo.
En aquellos casos en los que la vinculación sea temporaria se deberá suscribir un Acuerdo
de Confidencialidad que ampare y garantice la integridad de la información a la que acceda
dicha persona. Los alcances de los mismos serán fijados por el área jurídica del organismo
CAT.OPP/CAG/2011-10
47
público que se trate. A tal efecto se dejará constancia expresa y fehaciente de la toma de
conocimiento. Notificándoseles de las responsabilidades en que pudieran incurrir ante una
eventual transgresión.
8.2 RESPONSABILIDAD DE LOS FUNCIONARIOS.
Corresponde a las máximas autoridades de los organismos y reparticiones públicas hacer
cumplir de forma estricta y severa a todo el personal a su cargo, las directivas de seguridad
en la materia.
Además son responsables de la protección de las informaciones clasificadas que se
manejan en su jurisdicción. Aquellos que tengan conocimiento de información clasificada les
está prohibido revelar su origen, excepto instrucciones precisas por escrito de las
autoridades competentes que indiquen lo contrario.
Todo funcionario que efectúe una publicación es responsable de que no se incluyan en
dicha
publicación
datos
clasificados
como
―SECRETOS‖,
―RESERVADOS‖
O
CONFIDENCIAL.
Los funcionarios a quienes competa el manejo de la información clasificada son
responsables de que ésta sea solamente puesta en conocimiento de funcionarios
autorizados.
El personal en general que haya manejado o tenga conocimiento, con motivo de sus tareas
específicas, de información con algún nivel de reserva, es decir, no PÚBLICA, será
responsable de todo acto, descuido o negligencia de su parte que hubiera contribuido a su
pérdida, violación de seguridad o revelación no autorizada. En el caso de que se produjera
una transgresión a las presentes indicaciones, la misma dará lugar a las actuaciones
administrativas y, eventualmente, a las actuaciones judiciales consecuentes.
Sea cual fuere la naturaleza del vínculo contractual, todo el personal de organismos y
reparticiones públicas está, en mayor o en menor medida, en contacto con información que,
tal como ya lo hemos expresado, posee un grado de criticidad importante, por lo tanto, será
capital respetar al máximo el compromiso de no divulgación de los datos. Para esto vale
citar, brevemente, la norma que encuadra de forma general el desempeño de todos los
agentes de planta permanente, es decir, el Régimen Jurídico básico de la Función Pública
(Ley 22140), que en su Capítulo 5 –Deberes– sostiene en el apartado f):
CAT.OPP/CAG/2011-10
48
―Observar el deber de fidelidad que se derive de la índole de las tareas que le fueron
asignadas y guardar la discreción correspondiente o la reserva absoluta, en su caso,
de todo asunto del servicio que así lo requiera, en función de la naturaleza o de
instrucciones específicas como con independencia de lo que establezcan las
disposiciones vigentes en materia de secreto o reserva administrativa‖.
9- INSTRUCCIONES GENERALES PARA EL USO DE LOS EQUIPOS Y RESGUARDO
DE DOCUMENTACIÓN EN SOPORTE ELECTRÓNICO.
Es responsabilidad de los funcionarios observar las siguientes instrucciones.
a) La clave de acceso personal es responsabilidad de cada funcionario, quien siempre
deberá velar por su seguridad.
b) Por ningún motivo se debe dar a conocer la clave de acceso a otra persona.
Tampoco debe permitirse el uso de la terminal con la clave personal. Todo uso de los
equipos por un funcionario debe estar precedido por una desconexión del usuario
anterior.
c) No debe abandonarse la computadora en ninguna circunstancia después de haber
colocado la clave de acceso en el sistema sin efectuar la correspondiente
desconexión, sea cual fuere el lapso temporal previsto para la ausencia.
d) En caso de que sea necesario delegar en otra persona tareas que requieran el uso
de la propia clave debe pedirse asesoramiento a Informática, área competente para
determinar qué opción debe utilizarse.
e) Ante cualquier exposición o sospecha de exposición de la clave de acceso se deberá
comunicar inmediatamente con el área de informática correspondiente. Al igual que
cualquier anomalía en relación al proceso de acceso.
f) Está expresamente prohibido agregar, de manera autónoma, software a los equipos
del organismo. Si esto resultara imprescindible, se deberá comunicar a Informática
de manera formal y con el debido tiempo de antelación que permita el análisis, por
parte de ésta, de las circunstancias y su mejor resolución.
El archivo de documentación electrónica se realizará en copias de resguardo (backup) y se
guardará, también, en las cajas de seguridad correspondiente.
Asimismo, la documentación referida directa o indirectamente a los métodos y sistemas
cifrados,
deberá guardarse en la caja de seguridad en la Oficina de Comunicaciones,
adoptando las precauciones necesarias para preservar el secreto de los mismos.
CAT.OPP/CAG/2011-10
49
10- OFICINAS, MANEJO DE LOS EQUIPOS Y SISTEMAS INFORMÁTICOS Y CIFRADO.
En las oficinas de comunicaciones, donde se realiza el manejo del equipo central de los
sistemas informáticos (server) y operaciones de cifrado, se procurará disponer de un local
interno que reúna las condiciones indispensables de seguridad, ventilación y temperaturas
adecuadas, sin ventanas y, en caso de existir, deberán contar con cierre que resguarde
correctamente (además de rejas, vidrios opacos o cortinados no traslúcidos) y con una
puerta de acceso única, la que deberá ser sólida, preferentemente metálica y con un
sistema de cerradura que ofrezca la máxima garantía posible.
En este sentido, los controles biométricos de los accesos a las oficinas serán de uso
obligatorio en las áreas que se desarrollen actividades de cifrado, se procese y/o almacene
información crítica o contengan equipos físicos (hardware) de alta importancia estratégica.
Éstos se complementarán con el sistema necesario que asegure el registro datado (fecha y
hora de ingreso y egreso al recinto, a la vez de la identificación no delegable ni sustituible
del funcionario que opere en el área). La autoridad para establecer y proveer de dichos
controles será el Comité de Seguridad del de la Información de cada organismo o repartición
pública.
En la elección de la ubicación de esta oficina debe tenerse en cuenta la necesidad de
eliminar o atenuar al máximo la percepción de ruidos o conversaciones –internas o
externas– que induzcan a cometer errores en la realización de tareas y, fundamentalmente,
que impidan la captación desde el exterior del edificio de las actividades desarrolladas en la
misma. Es conveniente, además, realizar una aislación total del espacio, lo cual implica
tomar recaudos físicos, lógicos y operativos que redunden un blindaje total del área.
El local citado debe estar destinado de manera exclusiva a las tareas de cifrado y operación
de sistemas. Sobre el acceso de personas a la presente zona valen las observaciones
realizadas en párrafos anteriores, con una especial recomendación de una limitación
extrema solo a quienes trabajan en acciones de cifrado y el personal jerárquico que deba
eventualmente ingresar a la misma. Recordamos que tanto en esta sección –como en todo
el trabajo– se intentan presentar las bases de un protocolo institucional de no intrusión,
concepto que abarca lo físico, como lo lógico, lo que incluye, entonces, lo presencial como lo
virtual, según sea el ámbito en el que se gestione la información.
CAT.OPP/CAG/2011-10
50
El área de comunicación deberá contar con una caja de seguridad con combinación y llave,
contando como mínimo con tres discos y un tesoro interno con las mismas características
que ofrezca la máxima seguridad e inviolabilidad. Las claves, combinaciones y llaves –con
sus respectivas copias– serán responsabilidad del máximo responsable de la oficina de
comunicaciones, quien velará por una correcta y segura utilización y guarda de las mismas.
11. EXPERIENCIA COMPARADA
11. 1 ESPAÑA
11.1.1 Antecedentes normativos
En el año 1968 se aprueba en España la primera norma, con el rango de Ley, sobre
seguridad de la información. Al siguiente año, fue reglamentada mediante el Decreto
242/1969, el cual especificaba la necesidad de una unificación normativa y aconsejaba
utilizar las enseñanzas del derecho comparado, en especial el de las naciones
industrializadas, permitiendo a los departamentos ministeriales correspondientes la
elaboración de normas específicas
Posteriormente, la Ley 9/1968, fue modificada por la Ley 48/1978 sobre secretos oficiales9.
Esta Ley estableció un conjunto de medidas para evitar que transcendiese lo que debía
permanecer secreto, además de introducir, de manera implícita, los conceptos de
confidencialidad de la información y necesidad de conocer.
Por su parte, la Ley Orgánica 5/1992, de regulación del tratamiento automatizado de los
datos de carácter personal, animada por la idea de implantar mecanismos cautelares que
previniesen las violaciones de la privacidad resultantes del tratamiento de la información,
limitaba el uso de la informática y otras técnicas y medios de tratamiento automatizado de
los datos de carácter personal. Esta Ley es reglamentada mediante el Real Decreto
994/1999, que aprueba el Reglamento de medidas de seguridad de los ficheros
automatizados que contengan datos de carácter personal.
9
Reglamento de la Ley de Secretos Oficiales. Recuperado en Septiembre 30 de 2011, disponible en:
www.intelpage.info/decreto-2421969-reglamento-de-la-ley-de-secretos-oficiales.html.
CAT.OPP/CAG/2011-10
51
Además, la Orden Ministerial 44/2001, aprobaba el manual de protección de materias
clasificadas del Ministerio de Defensa en poder de las empresas y el plan director de
sistemas de información.
La Orden Ministerial 76/200210, estableció la política de seguridad para la protección de la
información del Ministerio de Defensa almacenada, procesada o transmitida por sistemas de
información y telecomunicaciones y en la que se establece de manera explícita los
conceptos de confidencialidad, integridad y disponibilidad.
En su artículo Sexto, la Orden Ministerial 76/2002, atendió el tema de clasificación de la
información y definió lo que se da en llamar «materias clasificadas» a los asuntos, actos,
documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas
puedan dañar o poner en riesgo la seguridad y defensa del Estado. Estas «materias
clasificadas» serán exclusivamente las que, de acuerdo con la Ley 9/68, de 5 de abril,
modificada por la Ley 48/78, sobre secretos oficiales, se definen posteriormente como
SECRETO y RESERVADO.
Por su parte, se consideró como «materias objeto de reserva interna» los asuntos, actos,
documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas
pudiera afectar a la seguridad del Ministerio de Defensa, amenazar sus intereses o dificultar
el cumplimiento de su misión. Estas materias son las que posteriormente se definen como
CONFIDENCIAL y DIFUSIÓN LIMITADA11.
A efectos de la presente política, las «materias clasificadas» y las «materias objeto de
reserva interna» quedan englobadas en el concepto general de «información clasificada».
A su vez se establecieron grados de clasificación, ellos son:
10
Orden Ministerial 76/2002, Política de seguridad de la información del Ministerio de Defensa.
Recuperado en Octubre 1 de 2011, disponible en: www.defensa.gob.es/politica/...cis/legislacionnormativa
11
AUTORIDAD DELEGADA PARA LA SEGURIDAD DE LA INFORMACIÓN
CLASIFICADA Oficina Nacional de Seguridad, Orientaciones para la Instrucción de
Seguridad del Personal para Acceso a Información Clasificada, (OR-ASIP-02-02.02).
Recuperado
en
Septiembre
15
de
2011,
disponible
en:
http://www.cni.es/comun/recursos/descargas/OR-ASIP-0202.02_Instruccion_de_Seguridad_del_Personal_para_acceso_a_IC.pdf
CAT.OPP/CAG/2011-10
52
SECRETO (S): aplicados a los asuntos, actos, documentos, informaciones, datos y objetos
que precisen del más alto grado de protección por su excepcional importancia y cuya
revelación no autorizada por autoridad competente pudiera dar lugar a riesgos o perjuicios
de la seguridad y defensa del Estado.
RESERVADO (R): aplicados a los asuntos, actos, documentos, informaciones, datos y
objetos no comprendidos en el apartado anterior por su menor importancia, pero cuyo
conocimiento o divulgación pudiera afectar a la seguridad y defensa del Estado.
CONFIDENCIAL (C): aplicados a los asuntos, actos, documentos, informaciones, datos y
objetos, no comprendidos en los apartados anteriores, cuya revelación no autorizada
pudiera dañar la seguridad del Ministerio de Defensa, perjudicar sus intereses o dificultar el
cumplimiento de su misión.
DIFUSION LIMITADA (DL): aplicados a los asuntos, actos, documentos, informaciones,
datos y objetos, no comprendidos en los apartados anteriores, cuya revelación no autorizada
pudiera ir en contra de los intereses y la misión del Ministerio de Defensa.
A su vez, la seguridad de la información se dividió en áreas, atendiendo al elemento tangible
que hace uso de ella, ya sea elaborándola, presentándola, almacenándola, procesándola,
transportándola o destruyéndola. De este modo tenemos:

Seguridad de la Información en las Personas,

Seguridad de la Información en los Documentos.

Seguridad de la Información en los Sistemas de Información y Telecomunicaciones.

Seguridad de la Información en las Instalaciones.
a) Seguridad de la Información en las Personas (SEGINFOPER).
Entiende de los requisitos exigidos a las personas con el objeto de garantizar
razonablemente el correcto uso de la información por éstas.
b) Seguridad de la Información en los Documentos (SEGINFODOC).
Entiende de las medidas de protección aplicables a los documentos durante todo su ciclo de
vida, es decir, durante su elaboración, almacenamiento, transporte o destrucción, con el
objeto de garantizar razonablemente la confidencialidad, integridad y disponibilidad de la
información que contienen.
CAT.OPP/CAG/2011-10
53
c) Seguridad de la Información en los Sistemas de Información y telecomunicaciones
(SEGINFOSIT).
Entiende de las medidas de protección aplicables en los sistemas de información y
telecomunicaciones con el objeto de garantizar razonablemente la confidencialidad,
integridad y disponibilidad de la información que manejan.
d) Seguridad de la Información en las Instalaciones (SEGINFOINS).
Entiende de las medidas de protección aplicables a las instalaciones con el objeto de
garantizar razonablemente la confidencialidad, integridad y disponibilidad de la información.
11.1.2 Protección de la información clasificada
La protección de la Información Clasificada en España y, por tanto, su seguridad, recae en
último extremo en las personas que la manejan, o que acceden a ella de forma accidental.
En este sentido, la Seguridad en el Personal se puede definir como el conjunto de medidas y
procedimientos establecidos para reducir a un grado mínimo aceptable el riesgo de
comprometimiento de la Información Clasificada por causa debida exclusivamente al
personal que accede a la misma, ya sea voluntaria o involuntariamente, o de forma
autorizada o no. Asimismo, Seguridad en el Personal es el estado alcanzado cuando dichas
medidas y procedimientos se aplican de manera efectiva.
La Autoridad Nacional de Seguridad (ANS) es la responsable tanto de velar por que exista la
normativa de seguridad necesaria en materia de protección de la Información Clasificada,
como de asegurar su correcto cumplimiento.
Las Autoridades, Mandos o responsables de la custodia y correcto manejo de la Información
Clasificada velarán por que todas las personas de su respectivo Organismo, Unidad o
Empresa, que, en el cumplimiento de sus cometidos oficiales, necesiten o puedan tener
acceso a Información Clasificada, asuman y cumplan de forma adecuada sus obligaciones
en este sentido.
En este marco, la Instrucción de Seguridad del Personal es una parte fundamental, al ser su
objeto el concienciar y formar a las personas que van a acceder a Información Clasificada,
sobre las responsabilidades que se asumen, las normas por las que se rige el acceso y
manejo de la misma, y las consecuencias de su no cumplimiento.
CAT.OPP/CAG/2011-10
54
Es por ello que:
Una persona sólo podrá ser autorizada a acceder a la Información Clasificada de grado
―CONFIDENCIAL o equivalente‖, o superior, cuando se hayan cumplido los siguientes
requisitos:

le haya sido concedida una Habilitación Personal de Seguridad (HPS) adecuada,

se haya determinado su ―necesidad de conocer‖, y

haya recibido la instrucción de seguridad preceptiva.
Aquellas personas que sólo necesiten acceder a información con clasificación ―DIFUSIÓN
LIMITADA o equivalente‖, sólo podrán ser autorizadas a acceder a la misma, cuando se
hayan cumplido los requisitos de:

haber sido instruidas en sus responsabilidades de seguridad y

tener la ―necesidad de conocer‖.
11.1.3 Concientización e instrucción
Un punto importante tenido en cuenta en la norma española es el adoctrinamiento, a través
de la capacitación en materia de seguridad para los usuarios de Información Clasificada, el
cual contempla dos fases, ambas necesarias y obligatorias:

Concientización de Seguridad.

Instrucción de Seguridad.
11.1.3.1 Fase de Concientización en Seguridad
Esta fase se encuadra dentro del proceso de solicitud para cumplir la tarea y supone la
comprensión de los deberes y obligaciones básicos que se contraerán al ser futuro usuario
de Información Clasificada.
Todo solicitante deberá declarar por escrito, como requisito previo para su concesión, que
entiende plenamente cuáles son sus deberes de reserva respecto a la Información
Clasificada a la que accede y las consecuencias penales y disciplinarias que le serían de
aplicación si incurriese en la divulgación no autorizada de la Información Clasificada a la que
CAT.OPP/CAG/2011-10
55
tenga acceso, ya sea de forma intencionada o por negligencia, si incumpliera la normativa
para su manejo, o si usase dicha información para fines distintos de los oficialmente
autorizados.
La Oficina Nacional de Seguridad (ONS) conserva un registro de dichas declaraciones.
11.1.3.2 Fase de Instrucción de Seguridad
Esta fase se encuadra como requisito previo para el acceso efectivo a la Información
Clasificada, La instrucción de seguridad se define como aquellas consignas y conocimientos
que deben ser impartidos a cada individuo para mantenerle informado de las amenazas
contra la seguridad, hacerle consciente de sus vulnerabilidades y concientizarle de sus
responsabilidades para prevenir unas y otras. La instrucción en seguridad es un proceso
continuo que no permite que el sujeto se estanque en sus conocimientos y que asegura que
es consciente, en todo momento, de sus responsabilidades.
Debe quedar evidencia objetiva escrita de que dicha formación ha sido impartida por
persona cualificada, en la forma de certificado de instrucción, libro de registro, o similar.
Dichos registros estarán permanentemente actualizados y disponibles para su inspección.
Todas las personas autorizadas a acceder a Información Clasificada, o que tengan que
manejar
dicha
información,
serán
informadas
inicialmente,
y
se
les
recordará
periódicamente, sobre los peligros que entrañan para la seguridad las conversaciones
indiscretas con personas que no tengan necesidad de conocer, su relación con los medios
de comunicación y la amenaza que representan las actividades de los servicios de
inteligencia extranjeros. Las personas serán instruidas a conciencia sobre estos peligros y
sobre su obligación de notificar inmediatamente, a las autoridades de seguridad pertinentes,
cualquier aproximación o maniobra que consideren sospechosa o fuera de lo corriente.
Luego de la fase de capacitación se le otorga la Habilitación Personal de Seguridad (HPS)
es un documento que en nombre del Gobierno español, reconoce formalmente la capacidad
e idoneidad de una persona para tener acceso a Información Clasificada del tipo concedido
hasta un determinado grado de clasificación.
CAT.OPP/CAG/2011-10
56
La HPS certifica:

Que a su titular, por las condiciones que reúne, se le puede confiar, dentro de un
riesgo asumible, el acceso a informaciones clasificadas.

Que la persona habilitada ha sido debidamente concientizada en materia de
seguridad y conoce sus responsabilidades penales y disciplinarias, contempladas en
el Código Penal (si es funcionario público o particular) y en el Código de Justicia
Militar (si es miembro de las Fuerzas Armadas).
Todas las personas, con independencia de su cargo y jerarquía, que precisen acceder a
Información Clasificada de grado ―CONFIDENCIAL o equivalente‖, o superior, deberán estar
en posesión de una HPS del grado requerido.
En cuanto a la validez, las habilitaciones de seguridad se extienden, inicialmente por un
periodo de validez de cinco años. Si al finalizar este periodo se mantiene la necesidad de
seguir disponiendo de la habilitación, se solicitará su renovación por períodos de validez de
cinco años (en el caso de las Habilitaciones de grado SECRETO), y de diez años en el caso
de habilitaciones de grado inferior.
Se puede proceder a la retirada de una HPS si considera que existen motivos que lo
justifican, bien de oficio, bien a petición de un Órgano competente. Dichos motivos habrán
de ser conocidos con posterioridad a la concesión de la HPS o sobrevenidos a la misma, e
incompatibles con los criterios para la determinación de idoneidad para una Habilitación.
11.1.4 Responsabilidad de los Jefes de Seguridad en la instrucción
La instrucción es impartida por personal especializado en cuestiones de seguridad o bajo la
supervisión de éste, orientada mediante el uso del material didáctico elaborado por la misma
para el desarrollo de la instrucción de seguridad necesaria.
Los Jefes de Seguridad de los Órganos de Control son los responsables de que la formación
se imparta y de guardar evidencia objetiva de que se ha llevado a efecto, así como de las
instrucciones periódicas de recuerdo.
CAT.OPP/CAG/2011-10
57
11.1.5 Materias Clasificadas de España con otros países
Aunque la Ley de Secretos Oficiales no contempla las materias clasificadas por otras
naciones, la CONSTITUCIÓN ESPAÑOLA, promulgada en el año 1978, otorga validez en el
ordenamiento legal interno a tratados y acuerdos internacionales suscritos por ese país, al
establecer en el artículo 96.1 que ―…los tratados internacionales válidamente celebrados,
una vez publicados oficialmente en España, formarán parte del ordenamiento interno…‖. En
coherencia con dicho artículo, la legislación sobre materias clasificadas es directamente
aplicable a las materias clasificadas según tratados o acuerdos firmados por España y otras
naciones.
Asimismo, en los Acuerdos Bilaterales para la protección de la Información Clasificada
firmados por éste país, se contempla la existencia de estas dos categorías (materias
clasificadas, materia objeto de reservas internas), por lo que en base al citado artículo
96.1 de la Constitución también serían de aplicación a toda la Administración.
11.1.6 Estructura penal que ampara la protección del secreto
Las conductas más graves contra la seguridad de las materias clasificadas de acuerdo con
la Ley de Secretos Oficiales, encuentran su tipificación penal en el Código Penal (Ley
Orgánica, 10/1995) y, para el caso de que dichas conductas se lleven a cabo por militares o
por españoles en tiempo de guerra, en el Código Penal Militar (Ley Orgánica, 13/1987).
El Código Penal contempla y penaliza diversas conductas relativas a la obtención,
revelación, falseamiento e inutilización de materias clasificadas.
El artículo 584 castiga como traidor, con la pena de prisión de seis a doce años, al español
que con el propósito de favorecer a una potencia extranjera, se procure, falsee, inutilice o
revele Información Clasificada como secreta o reservada.
A su vez en los artículos 598 a 603, de dicho Código, se contemplan similares conductas,
llevadas a cabo con el propósito de favorecer a potencia extranjera, castigándolas con
penas que van desde los seis meses a los cinco años de prisión.
CAT.OPP/CAG/2011-10
58
11.1.7 Infraestructura de protección de la información clasificada
El Sistema de Registro en ESPAÑA está constituido por el Registro Central y todos los
Órganos de Control autorizados o creados en el ámbito de la Ley de Secretos Oficiales,
hasta nivel Punto de Control, o Servicio Local de Protección. Está estructurado
jerárquicamente conforme a un esquema de responsabilidad.
El Registro Central actúa como la cabeza de la red de protección de la Información
Clasificada OTAN/UE/ESA en España, recepcionando las materias clasificadas procedentes
de esas organizaciones y distribuyéndolas a los Subregistros Principales, así como enviando
documentos fuera de la red española.
Es responsable, a la vez, de recepcionar y custodiar las materias clasificadas que procedan
de países con los que España tenga suscrito un Acuerdo Bilateral en materia de seguridad,
cuando no se haga a través de los Servicios de Protección de Información Clasificada
Nacionales12.
El Registro Central tiene establecido un sistema de registro y control que le permite conocer
en todo momento donde se encuentran las materias clasificadas de grado ―equivalente a
RESERVADO‖, o superior, que se haya distribuido a la red española, por los cauces y
procedimientos autorizados.
11.2 OTAN y UE
Los Gobiernos de las naciones miembros de la Organización del Tratado del Atlántico Norte
(OTAN) necesitaban disposiciones para la protección y salvaguarda mutua de la Información
Clasificada que intercambiaban y para ello firman el Acuerdo de Seguridad de las Partes de
la Organización del Tratado del Atlántico Norte, el 2 de marzo de 1955; a partir de ese
momento se desarrolla la política de seguridad de la Alianza Atlántica cuyo objetivo es
establecer los principios y las normas para salvaguardar la Información Clasificada,
originada por la OTAN o por una nación miembro, de los accesos y difusiones no
autorizadas, modificaciones, copias y destrucción.
12
ACUERDO PARA LA PROTECCIÓN DE MATERIAS CLASIFICADAS ENTRE EL
REINO DE ESPAÑA Y LA REPÚBLICA PORTUGUESA. Recuperado en Octubre 9 de
2011, disponible en: www.judicatura.com/Legislacion/3081.pdf
CAT.OPP/CAG/2011-10
59
Las líneas fundamentales de esta política se establecieron en el Documento C-M(55)15
(FINAL), el cual ha sido sometido, recientemente, a un proceso de revisión para adaptarse a
la nueva estructura y misiones de la Alianza, y que dio como resultado el Documento CM(2002)49. Este Documento contiene los principios básicos y las normas mínimas de
seguridad que han de ser aplicadas por todas las naciones OTAN y por las organizaciones
civiles y militares de la Alianza, para garantizar que se da un grado de protección común a la
Información Clasificada intercambiada entre las partes, que sea equivalente al que le otorga
el originador de la información.
Por su parte, en la Unión Europea (UE) el desarrollo de una política de seguridad común
elaborada por el Consejo de la UE se produjo de un modo más tardío y no fue hasta 2001
cuando se aprueba la Decisión del Consejo de la UE, la 2001/264/EC, que establece un
estándar mínimo de seguridad para la protección de la Información Clasificada para todos
los Estados miembros.
La Decisión del Consejo de la UE, garantiza la observancia de normas mínimas comunes de
seguridad, de todos los destinatarios de Información Clasificada UE dentro de la institución y
bajo su competencia, por ejemplo los servicios prestados por contratistas, de tal modo que
exista la certeza, al comunicarla de que vaya a ser tratada con igual cautela. Estas normas
mínimas incluyen criterios relativos a la habilitación del personal y los procedimientos
referentes a la protección de la Información Clasificada de la UE.
También, la UE sigue con el criterio de que es el originador de la información quien
determina la clasificación de seguridad inicial de la misma y su propiedad. El propietario es
el único que puede modificar o desclasificar dicha información a lo largo de su ciclo de vida.
CAT.OPP/CAG/2011-10
60
11.2.1 Ejemplos de clasificación
Con respecto al grado de clasificación, ambos organismos mantienen equivalencias
similares:
Très secret UE/EU
Clasificación
Secret UE
Confidentiel UE
Restreint UE
Nato Secret
NATO Confidential
NATO Restricted
top secret
UE
Cosmic Top Secret
Clasificación
OTAN
De acuerdo a esto la clasificación por país miembro es la siguiente:
País
Miembro
UE
Miembro
SECRETO
RESERVADO
CONFIDENCIAL
OTAN
TOP SECRET
SECRET
CONFIDENTIAL
DIFUSIÓN
LIMITADA
RESTRICTED
X
Albania
Alemania
X
Austria
X
Bélgica
X
X
Bulgaria
X
X
X
Canadá
Chipre
X
X
X
Croacia
Dinamarca
X
X
Eslovaquia
X
X
Eslovenia
X
X
España
X
X
X
Estados
Unidos
Estonia
X
Finlandia
X
Francia
X
X
Grecia
X
X
Holanda
X
X
Hungría
X
X
Irlanda
X
X
Islandia
Italia
X
X
X
CAT.OPP/CAG/2011-10
61
Letonia
X
X
Lituania
X
X
Luxemburgo
X
X
Malta
X
X
Noruega
Polonia
X
X
Portugal
X
X
Reino Unido
X
X
Rep. Checa
X
X
Rumanía
X
X
Suecia
X
Suiza
X
Turquía
X
X
Nota: Los casilleros grisados indican que se cuenta con esa categoría de clasificación
11.3 USA13
11.3.1 Lineamientos de la Executive Order - Classified National Security Information
Barack Obama aprueba la normativa llamada Executive Order - Classified National Security
Information, el 29 de diciembre de 2009. Esta orden establece un sistema uniforme para la
clasificación, la salvaguardia, y desclasificación de información de seguridad nacional,
incluyendo la información relativa a defensa.
Sostiene que el progreso de la nación depende del libre flujo de información tanto dentro del
Gobierno como entre el pueblo estadounidense. Sin embargo, la defensa nacional requiere
que cierta información se mantenga en reserva, con el fin de proteger a los ciudadanos, las
instituciones, la seguridad nacional y las relaciones con las naciones extranjeras. Proteger la
información crítica para la seguridad de la nación y demostrar el compromiso de apertura del
13
White house, Presidential Documents, Memorandum of December 29, 2009, Implementation of the
Executive Order, ‗‗Classified National, Security Information‘‘, Federal Register / Vol. 75, No. 2 /
Tuesday, January 5, 2010 / Presidential Documents. Recuperado en Agosto 18 de 2011, disponible
en: http://www.fas.org/sgp/obama/wh122909fr.pdf
CAT.OPP/CAG/2011-10
62
Gobierno, a través de una aplicación precisa y responsable de las normas de clasificación y
desclasificación de información.14
En la parte que refiere a Clasificación de la información, sostiene que:

La información 15puede ser clasificada originalmente bajo las siguientes condiciones:
una autoridad de clasificación original clasifica la información; la información es
propiedad del gobierno de Estados Unidos; la información está dentro de uno o
más de las categorías de información y
la autoridad de clasificación original
determina la divulgación o no de la información

Si existe una duda importante sobre la necesidad de clasificar la información, no se
clasificará.

La información clasificada no será desclasificada automáticamente como resultado
de la difusión no autorizada de la misma.

La divulgación no autorizada de la información gubernamental extranjera se
presume que causa daño a la seguridad nacional.
11.3.1.1 Niveles de Clasificación
La información se puede clasificar en uno de los tres niveles siguientes:16

"Top Secret" se aplicará a la información cuya divulgación no autorizada podría
razonablemente esperarse que cause daños excepcionalmente graves a la
seguridad nacional17 que la autoridad de clasificación original es capaz de identificar
o describir.
14
Freedom of Information Act or Mandatory Declassification Review provisions of Executive Order
13526. Recuperado en Agosto 22 de 2011, disponible en: http://www.justice.gov
"Información" significa cualquier conocimiento que pueden ser comunicada o material documental,
independientemente de su forma o características físicas, que es propiedad, o es producido por o
para, o está bajo el control del gobierno de Estados Unidos.
15
16
Federal Register Part IV The President Executive Order 12968—Access to Classified Information
Presidential Determination July 31, 1995/ Vol. 60, No. 151 / Monday, August 7, 1995 / Presidential Documents.
Recuperado
en
Agosto
30
de
2011,
disponible
en:
http://www.hss.doe.gov/deppersonnelsec/policy/EO_12968.pdf
"Seguridad nacional" se refiere a la defensa nacional o las relaciones exteriores de los Estados
Unidos.
17
CAT.OPP/CAG/2011-10
63

"secreto" se aplicará a la información cuya divulgación no autorizada podría
razonablemente esperarse que cause daños graves a la seguridad nacional.

"Confidencial" se aplicará a la información que podría causar daños a la seguridad
nacional.
Asimismo, el gobierno a través de la Privacy Act y la Freedom Information Act definió una
nueva categoría de información, denominada como de ―datos sensibles‖18, con el objeto de
dotar de discreción a cierta información de carácter personal que debe ser resguardada. En
este sentido, la mayor parte de las Agencias estatales tienen su propia reglamentación para
el manejo de los mencionados datos; así por ejemplo el Departamento de Estado de
Asuntos Exteriores describe en el Manual (12 FAM 541) la información al respecto que debe
ser objeto de protección y control administrativo19.
Salvo que se disponga por ley, ningún otro término se utiliza para identificar en los Estados
Unidos información clasificada y si existe una duda importante sobre el nivel apropiado de
clasificación, será clasificado en el nivel inferior.
Por su parte, la información no se considerará para ser clasificada a menos que su
divulgación no autorizada pudiera razonablemente esperarse que cause daños identificables
o estén incluidos en uno o más de los siguientes puntos:

planes militares, sistemas de armas, o de las operaciones;

información de gobiernos extranjeros;
18
Helyer, Andrew, Sensitive But Unclassified, Recuperado en Agosto 21 de 2011, disponible en
http://www.sans.org/reading_room/whitepapers/policyissues/sensitive-unclassified_507.
U.S.
Department of State Foreign Affairs, Sensitive but Unclassified Information (SBU), Manual Volume 12Diplomatic Security, Agosto 29,de 2011. Recuperado en Septiembre 5 de3 2011, disponible en:
http://www.state.gov/documents/organization/88404.pdf
19
U.S. Department of State Foreign Affairs Manual Volume 12 — Diplomatic Security, Bureau
Management.
Recuperado
en
Septiembre
5
de
2011,
disponible
en
http://www.state.gov/documents/organization/88406.pdf
20 "
Las actividades de inteligencia" se refiere a todas las actividades que los elementos de la
comunidad de inteligencia están autorizados para llevar a cabo conforme a la Orden Ejecutiva 12333
y la ley, según enmendada, o una orden de su sucesor
CAT.OPP/CAG/2011-10
64

actividades de inteligencia20 (incluida la acción encubierta), fuentes de inteligencia,
comunidad de inteligencia21, métodos o criptografía;

relaciones exteriores o actividades en el extranjero de los Estados Unidos, incluida la
confidencialidad de las fuentes;

cuestiones científicas, tecnológicas o económicas relacionadas con la seguridad
nacional;

programas de Gobierno para la seguridad de materiales nucleares o instalaciones;

vulnerabilidades o capacidades de los sistemas, instalaciones, infraestructuras,
proyectos, planes o servicios de protección relativas a la seguridad nacional, o

desarrollo, producción o uso de armas de destrucción masiva.
11.3.1.2 Duración de la de Clasificación
Esta norma contempla que la autoridad de clasificación competente debe establecer una
fecha específica o evento de categoría de base a la duración de la sensibilidad de la
seguridad nacional de la información. Al llegar a la fecha o evento, la información será
automáticamente desclasificada. Excepto la información que revele la identidad de una
fuente confidencial.
En el caso que la autoridad de clasificación original no pueda determinar una fecha o evento
específico para su desclasificación, la información deberá estar marcada para la
desclasificación a 10 años de la fecha de clasificación original, a menos que la autoridad
competente determine lo contrario, en cuyo caso el plazo de desclasificación será de 25
años a partir de la fecha de la decisión original.
Además, la autoridad de clasificación competente puede extender la duración de la
clasificación de hasta 25 años a partir de la fecha de origen del documento, cambiar el nivel
de clasificación o reclasificar la información, teniendo en cuenta que la información
clasificada no puede permanecer así en forma indefinida.
"Comunidad de Inteligencia", un elemento o una agencia del gobierno de EE.UU. identificados o
designados de conformidad con la sección 3 (4) de la Ley de Seguridad Nacional de 1947, según
enmendada, o la sección 3.5 (h) de la Orden Ejecutiva 12333.
21
CAT.OPP/CAG/2011-10
65
En el momento de la clasificación original, lo siguiente deberá indicarse de un modo que sea
evidente de inmediato:

alguno de los tres niveles de clasificación de esta orden;

la identidad, por su nombre y posición, o de identificación personal, de la autoridad
de clasificación original;

de la agencia y la oficina de origen, si no es evidente;

las instrucciones de desclasificación, que indicará lo siguiente: la fecha o el evento
de cambio de categoría; la fecha de desclasificación; y una razón breve para la
clasificación
La información de gobiernos extranjeros conservará sus marcas de clasificación original o se
le asignará una clasificación de EE.UU. y ofrecerá un grado de protección al menos
equivalente a la exigida por la entidad que proporcionó la información. A la información
gubernamental extranjera que conserva sus marcas de clasificación original no se le debe
asignar una nueva clasificación de EE.UU.
Antes de su publicación, todos los documentos desclasificados deberán estar debidamente
señalizados para reflejar su desclasificación.
En caso de reclasificación, la misma
responsable de cada agencia
22
es aprobada personalmente por escrito por el
sobre la base de que la reclasificación es necesaria para
evitar un daño significativo y demostrable para la seguridad nacional; debiendo ser la acción
de la reclasificación comunicada a la Asistente del Presidente para Asuntos de Seguridad
Nacional (National Security Advisor) y el Director de la Oficina de Información de
Supervisión de Seguridad, y debiendo dar a conocer al área de archivo correspondiente su
decisión a fin de que se suspenda el acceso del público pendiente
Con respecto a las compilaciones de elementos de información que individualmente no
estén clasificadas podrán clasificarse si la información recopilada revela una asociación con
información clasificada.
“Agencia” significa cualquier "agencia ejecutiva", como se define en 5 USC 105, y cualquier
"departamento militar" como se define en 5 USC 102, y cualquier otra entidad dentro del poder
ejecutivo que entra en la posesión de información clasificada.
22
CAT.OPP/CAG/2011-10
66
11.3.1.3 Desclasificación
La Orden Ejecutiva de 2009 sostiene que la información deberá ser desclasificada tan
pronto como deje de cumplir las normas para la clasificación en este orden. Si bien, se
presume que la información que sigue cumpliendo los requisitos de clasificación requiere
mantener su clasificación, en algunos casos excepcionales. Sin embargo, la necesidad de
proteger dicha información puede ser compensada por el interés público en la divulgación de
la información, y en estos casos la información debe ser desclasificada. En este caso el
funcionario competente determinará, como un ejercicio de discreción, si el interés público
pesa más en la divulgación que los daños para la seguridad nacional, que razonablemente
cabría esperar de la divulgación.
Para el caso de expedientes clasificados que estén o no son oficialmente transferidos, pero
que se originaron en una agencia que dejó de existir y para el cual no existe un organismo
sucesor, cada agencia que tiene en su poder dicho material deberá considerarlo como
propio.
La fecha del 31 de diciembre de cada año es tomada como punto de desclasificación de la
información cuyo plazo de clasificación venza ese año.
Un responsable de Agencia podrá eximir de desclasificación automática si la información
específica, puede llegar a:
(1) revelar la identidad de una fuente confidencial humana, una fuente de la inteligencia
humana, una relación con un servicio de inteligencia o de seguridad de un gobierno
extranjero u organismo internacional, o una fuente de inteligencia no humana, o
poner en peligro la eficacia de un método de inteligencia que se utiliza en la
actualidad, disponible para su uso, o en desarrollo;
(2) revelar información sobre producción o uso de armas de destrucción masiva23;
(3) revelar información que podría poner en peligro los sistemas de criptología de
EE.UU.;
(4) revelar información que pueda afectar la aplicación de tecnología de punta dentro de
un sistema de armas de EE.UU.;
23 "
Armas de destrucción masiva" significa cualquier arma de destrucción masiva como se define en
50 USC 1801.
CAT.OPP/CAG/2011-10
67
(5) revelar formalmente nombre o número planes militares de EE.UU. de guerra que
siguen en vigor, o mostrar los elementos operativos y tácticos de los planes antes de
que se encuentran en este tipo de planes activos;
(6) revelar la información, incluyendo información de gobierno extranjero, que podría
causar un daño grave a las relaciones entre Estados Unidos y un gobierno
extranjero, o en curso de las actividades diplomáticas de los Estados Unidos;
(7) revelar información que podría afectar a la capacidad de funcionarios del Gobierno
de los Estados para proteger al Presidente, Vicepresidente, y proteger otros
destinatarios de los servicios de protección, en aras de la seguridad nacional, están
autorizadas;
(8) revelar información que pueda afectar seriamente la seguridad nacional en curso de
preparación para emergencias o revelar las vulnerabilidades actuales de los
sistemas, instalaciones o infraestructuras relacionadas con la seguridad nacional, o
(9) Violar una ley, tratado o acuerdo internacional que no permite la desclasificación
automática.
La agencia en que se ha originado la información clasificada deberá establecer y llevar a
cabo un programa para la revisión sistemática de la desclasificación24 de documentos de
valor histórico25.
11.3.1.4 Sistemas automatizados de información
De conformidad con las leyes, órdenes ejecutivas, directivas y reglamentos, un jefe de
agencia o funcionario mayor de la agencia deberá establecer procedimientos uniformes para
asegurar que en los sistemas automatizados de información se:

impida el acceso de personas no autorizadas;

asegure la integridad de la información, y
24 "
Revisión sistemática de desclasificación" se refiere a la revisión para la desclasificación de la
información clasificada contenida en los expedientes que han sido determinados por el Archivero de
tener valor histórico permanente de conformidad con el Título 44, Código de Estados Unidos.
"Los registros históricos de valor permanente" se refieren a los documentos o registros
Presidenciales y los registros de una agencia que ha determinado el archivista debe mantenerse de
forma permanente en conformidad con el título 44, Código de Estados Unidos.
25
CAT.OPP/CAG/2011-10
68

en la medida de lo posible, utilice: las normas comunes de tecnología de información,
protocolos e interfaces que maximizan la disponibilidad y el acceso a la información,
en la forma y manera que facilita su uso autorizado, y estandarizado los formatos
electrónicos para maximizar el acceso a la información a las personas que cumplen
los criterios establecidos en esta orden.
A su vez, se deben establecer controles para asegurar que la información clasificada sea
utilizada, transformada, almacenada, reproducida y transmitida en condiciones que
proporcionen una protección adecuada, a fin de evitar el acceso de personas no
autorizadas.
Asimismo, se deberán contemplar Programas especiales de acceso, cuyo objetivo será
limitar el número de personas con acceso a la información, para que éste sea
razonablemente pequeño y acorde con el objetivo de proporcionar una mayor protección de
la información involucrada.
Los programas especiales de acceso estarán sujetos a la supervisión de un Director de
Oficina de Información, de acuerdo con los requisitos de seguridad de cada programa; si
bien el jefe de la agencia respectiva podrá limitar el acceso a un programa al mencionado
Director, si los mismos fueran extraordinariamente sensibles y vulnerables, en cuyo caso
serán sólo de acceso para el Jefe de Agencia.
11.3.2 Lineamientos de la USAID (United State Agency of International Development)
Los programas de asistencia brindados por el gobierno de USA crecieron a partir del
denominado Plan Marshall, es así como en el año 1961 se organiza la Agencia USAID, la
cual es un caso testigo acerca de la gestión de la información.
Las órdenes ejecutivas (EO) 12958 "Información Clasificada de Seguridad Nacional", EO
12968 "acceso a información clasificada" y EO 12829 "Programa de Seguridad Nacional de
la Industria", de la Industria Nacional de Seguridad Programa Operativo Manual (NISPOM),
CAT.OPP/CAG/2011-10
69
y 12 FAM 500 "Seguridad de la Información" ofrecen el marco normativo para las políticas y
procedimientos de gestión de la información gestionada por la USAID.26
Conforme a lo dispuesto en E.O. 12958, la facultad de clasificar la información original sólo
podrá ser ejercida por el Presidente de la Nación, los jefes de agencias, los funcionarios
designados por el Presidente en el Registro Federal, o funcionarios del Gobierno de los
Estados Unidos en quienes se haya delegado esta autoridad. Los funcionarios facultados
para clasificar la información en un nivel específico también deberán estar autorizados para
clasificar la información en un nivel inferior.
La delegación de autoridad de clasificación original (OCA) se limitará al mínimo necesario.
En este sentido los Jefes de las Agencias son responsables de asegurar que los
funcionarios designados en el tema tengan una necesidad demostrable de conocer.
El Secretario Ejecutivo de la USAID es responsable de establecer y mantener un sistema de
contabilidad para el material Top Secret (EO 12958). Además del Secretario Ejecutivo, las
áreas y puestos que tienen responsabilidad en materia de información son la Oficina de
Gestión de la Oficina de Servicios Administrativos, la División de Información y Registro
(responsable de administrar el programa de USAID para la revisión sistemática y obligatoria
de desclasificación de los documentos clasificados), la cual a su vez se encuentra
supervisada por la Oficina de Supervisión de Seguridad de Información (ISOO).
Si los titulares o beneficiarios de la información reservada tienen razones fundadas para
creer que la información no está bien clasificada, se debe comunicar a la OCA para que esta
proceda al respecto. Es deber de todo el personal identificar y marcar todos los materiales
clasificados conforme a lo dispuesto en la Orden Ejecutiva 12958. Estas marcas son las
siguientes:

uno de los tres niveles de clasificación;

las marcas de parte;

la identidad de la autoridad de clasificación y la oficina de origen, y
26
USAID, National Security Information Program Functional Series 500 - Chapter 568 - Management
Services. Recuperado en Octubre 13 de 2011, disponible en: www.usaid.gov/policy/ads/500/568.pdf.
CAT.OPP/CAG/2011-10
70

la fecha o evento para su desclasificación.
Con respecto a las pautas generales de funcionamiento:

Las personas en posesión de información clasificada no debe dar acceso a la
información a otras personas, a menos que dicho acceso sea necesario para el
desempeño de funciones oficiales del destinatario. Además, el destinatario debe
tener la correspondiente habilitación de seguridad y haber firmado el acuerdo de
confidencialidad.27

Las Misiones en el extranjero no están autorizados para procesar o almacenar
información clasificada fuera del área de acceso controlado designado por la
respectiva Embajada de los EE.UU.

Las excepciones para las misiones en el extranjero deben ser aprobadas por escrito
a través del, "Programas de Seguridad Física (Overseas. (ADS 562).

Los Empleados o contratistas de la USAID no debe poner a disposición, ni dejar
información clasificada en poder de extranjeros.

Los Empleados o contratistas de la USAID no deben permitir que los ciudadanos
extranjeros asistan a reuniones donde se da a conocer información clasificada.

Los extranjeros no pueden recibir información clasificada.

Empleados o contratistas de USAID deben poder procesar la información clasificada
sólo en los sistemas informáticos aprobados expresamente para el procesamiento de
la información clasificada, de acuerdo a su nivel de acceso.

Las Misiones en el extranjero no están autorizadas para almacenar las materias
clasificadas en las instalaciones de la Misión.

Los empleados o contratistas son responsables de informar a la USO cualquier
funcionamiento defectuoso o anormal de contenedores GSA-aprobados.

Los empleados o contratistas de USAID deben almacenar el material secreto y
confidencial en un área designada restringida, de la misma manera deberán
proceder en la obtención de información Top Secret:
o
en un recipiente GSA-aprobado con una GSA-aprobado, integrado, de tres
posiciones, cerradura de combinación de línea de tipo, o
27
USAID, National Security Information Program, Functional Series 500 - Management
Services Chapter 552 - Classified Information Systems Security , Recuperado en Octubre 18
de 2011, disponible en: www.usaid.gov/policy/ads/500/552.pdf
CAT.OPP/CAG/2011-10
71
o
en un área aprobada para el almacenamiento al aire libre de materiales
clasificados.

En cuanto a la seguridad de los contenedores de almacenamiento de información:
o
Sólo los individuos que tienen una autorización de seguridad para cambiar las
combinaciones de los contenedores de seguridad y bóvedas pueden realizar esta
tarea.
o
Los empleados autorizados harán los cambios en la combinación ante el
conocimiento o la sospecha de que la combinación ha sido comprometida.
o
Las combinaciones de todos los contenedores de seguridad deben ser
cambiadas al menos una vez cada 12 meses (excepto para la sala de cómputo y
las puertas de comunicación con el área de la bóveda, la cual se debe cambiar
cada seis meses), o cuando los contenedores son trasladados de un servicio
activo a otro inactivo.
o
Los empleados o contratistas deberán registrar las combinaciones en el
formulario SF-700, Información de Seguridad de Contenedores. Dicho registro se
almacenará en un recipiente de seguridad del más alto nivel.
o
Como mínimo, los empleados o contratistas deberán guardar las combinaciones
y la información relacionada en los depósitos autorizados para el almacenamiento
de material en el nivel más alto de la clasificación combinada de las
combinaciones que permiten el acceso. Los empleados y contratistas no deben
comprometerse a recordar combinaciones de memoria y no deben publicar,
escribir combinaciones de registros de forma no autorizada.
o
Los nombres del personal que tenga conocimiento de una combinación deben ser
publicados en el interior del cajón de control de una forma segura, o en el interior
de una puerta de la bóveda si hubiera.
o
Material clasificado, no debe ser retirado de las instalaciones oficiales, excepto
cuando sea necesario en la realización de las reuniones oficiales, conferencias o
consultas y debe ser devuelto a un Gobierno que autorizó EE.UU. de propiedad /
control de instalaciones y seguridad de los contenedores inmediatamente
después de la conclusión de la reunión, conferencia o consulta. Personas
autorizadas para llevar a mano los materiales clasificados deben llevar con ellos
una AYUDA Formulario 500-7, Tarjeta de Autorización de Courier.
Asimismo, se prevé un Programa de Incidentes de Seguridad con el fin de mejorar la
protección de información clasificada para identificar, evaluar y asignar la responsabilidad
correspondiente a la materia, para ello:
CAT.OPP/CAG/2011-10
72
o
Los empleados o contratistas deben reportar todos los incidentes de seguridad al
área correspondiente. Tras lo cual se procede a la notificación.
o
Cuando la persona responsable del incidente firma el formulario de denuncia, el
oficial de seguridad entrega el formulario al supervisor inmediato del empleado, con
un breve resumen que indica si en su punto de vista ha habido un incidente de
seguridad válida y, de ser así, si debe ser considerada como una infracción de
seguridad o una violación.
o
Una vez finalizado el Registro de Incidentes, debe generar una carta de advertencia
oficial a los empleados.
o
De cualquier incidente relacionado con un visitante, contratista institucional, o
empleado de otra agencia del gobierno, se debe notificar a la empresa matriz o sede
de la organización de seguridad por escrito.
CAT.OPP/CAG/2011-10
73
BIBLIOGRAFÍA
Acuerdo para la protección de materias clasificadas entre el reino de españa y la república
portuguesa.
Recuperado
en
Octubre
9
de
2011,
disponible
en:
www.judicatura.com/Legislacion/3081.pdf
AGENCY FOR INTERNATIONAL DEVELOPMENT SENSITIVE DATA NONDISCLOSURE
AGREEMENT, AN AGREEMENT BETWEEN AND THE UNITED STATES, Recuperado en
Octubre 15 de 2011, disponible en: http://www.usaid.gov/policy/ads/500/a545-5.pdf
AUTORIDAD DELEGADA PARA LA SEGURIDAD DE LA INFORMACIÓN CLASIFICADA
Oficina Nacional de Seguridad, ORIENTACIONES PARA LA INSTRUCCIÓN DE
SEGURIDAD DEL PERSONAL PARA ACCESO A INFORMACIÓN CLASIFICADA, (ORASIP-02-02.02).
Recuperado
en
Septiembre
15
de
2011,
disponible
en:
http://www.cni.es/comun/recursos/descargas/OR-ASIP-0202.02_Instruccion_de_Seguridad_del_Personal_para_acceso_a_IC.pdf
CARBONELL Jorge O. Información de citas legislativas para profesionales de la carrera de
archivo y especialistas en el manejo documental. Recuperado el 3 de noviembre de 2011,
disponible en:
http://www.biblioteca.jus.gov.ar/1_CarbonelLegis.pdf
Convención sobre las Medidas que Deben Adoptarse para Prohibir e Impedir la Importación,
la Exportación y la Transferencia de Propiedad Ilícitas de Bienes Culturales 1970.
Recuperado el 2 de noviembre de 2011, disponible en: http://portal.unesco.org/es/ev.phpURL_ID=13039&URL_DO=DO_TOPIC&URL_SECTION=201.html
Department of Defense USA,
National Defense CHAPTER XX - Information security
oversight office, national archives and records administration part 2004--Directive on
safeguarding classified national security information. Recuperado en Octubre 14 de 2011,
disponible en: http://www.access.gpo.gov/nara/cfr/waisidx_03/32cfr2004_03.html
Erika McCallister Tim Grance Karen Scarfone, Guide to protecting the confidenciality of
personally identifiable information (PII), NIST (National Institute of standard), special
publication
800-122.
Recuperado
en
Septiembre
25
de
2011,
disponible
en:
http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf
Federal Register Part IV The President Executive Order 12968—Access to Classified
Information Presidential Determination July 31, 1995/ Vol. 60, No. 151 / Monday, August 7,
CAT.OPP/CAG/2011-10
74
1995 / Presidential Documents. Recuperado en Agosto 30 de 2011, disponible en:
http://www.hss.doe.gov/deppersonnelsec/policy/EO_12968.pdf
Freedom of Information Act or Mandatory Declassification Review provisions of Executive
Order
13526.
Recuperado
en
Agosto
20
de
2011,
disponible
en:
http://www.justice.gov/opcl/privstat.htm
Helyer, Andrew, Sensitive But Unclassified, Recuperado en Agosto 21 de 2011, disponible
http://www.sans.org/reading_room/whitepapers/policyissues/sensitive-
en:
unclassified_507
Instituto nacional de cultura del Perú, documentos fundamentales para el patrimonio cultural,
textos internacionales para su repatriación, conservación, protección y difusión, 1ra. Edición,
Lima Perú noviembre de 2007. Recuperado en Septiembre 23 de 2011, disponible en:
www.mcultura.gob.pe/defensa_patrimonio.shtml?x=67
Orden Ministerial 76/2006, de 19 de mayo, Política de seguridad de la información del
Ministerio
de
Defensa.
Recuperado
en
Octubre
1
de
2011,
disponible
en:
,www.defensa.gob.es/politica/...cis/legislacion-normativa
NAZAR, Mariana: ―La accesibilidad documental y sus limitaciones legales: los documentos
secretos en la Argentina‖. Recuperado en noviembre 2 de 2011, disponible en:
www.accesolibre.org/descargas/pdf/1173386818.doc.
Reglamento de la Ley de Secretos Oficiales. Recuperado en Septiembre 30 de 2011,
disponible en: www.intelpage.info/decreto-2421969-reglamento-de-la-ley-de-secretos-
oficiales.html
Tanús, Gustavo Daniel: ―HABEAS DATA ¿Y AHORA QUÉ?‖. Recuperado en Octubre 23 de
2011, disponible en: http://www.protecciondedatos.com.ar/doc1.htm.
The Privacy Act of 1974, Recuperado en Agosto 22 de 2011, disponible en:
http://www.justice.gov/opcl/privstat.htm
VIGLIECA, Olga. ―El ilimitado oficio de ocultar. El estado secreto‖. Diario Clarín, publicado el
16 de abril del 2000.
CAT.OPP/CAG/2011-10
75
White house, Executive Order - Classified National Security Information. Recuperado en
Septiembre 23 de 2011, disponible en: www.whitehouse.gov/.../executive-order-
classified-national-security-information
White house, Presidential Documents, Memorandum of December 29, 2009, Implementation
of the Executive Order, ‗‗Classified National, Security Information‘‘, Federal Register / Vol.
75, No. 2 / Tuesday, January 5, 2010 / Presidential Documents. Recuperado en Agosto 18
de 2011, disponible en: http://www.fas.org/sgp/obama/wh122909fr.pdf
U.S. Department of State Foreign Affairs Manual Volume 12 — Diplomatic Security,
BUREAU MANAGEMENT. Recuperado en Septiembre 5 de 2011, disponible en:
http://www.state.gov/documents/organization/88406.pdf
U.S. Department of State Foreign Affairs, SENSITIVE BUT UNCLASSIFIED INFORMATION
(SBU), Manual Volume 12- Diplomatic Security Recuperado en Agosto 29 de 2011,
disponible en: http://www.state.gov/documents/organization/88404.pdf
USAID, National Security Information Program Functional Series 500 - Chapter 568 Management
Services.
Recuperado
en
Octubre
13
de
2011,
disponible
en:
www.usaid.gov/policy/ads/500/568.pdf
USAID, National Security Information Program, Functional Series 500 - Management
Services Chapter 552 - Classified Information Systems Security , Recuperado en Octubre 18
de 2011, disponible en: www.usaid.gov/policy/ads/500/552.pdf
CAT.OPP/CAG/2011-10
76
.ANEXO I
COMPILACIÓN DE CITAS DE LEGISLACIÓN. DECRETOS, RESOLUCIONES Y
DISPOSICIONES. ADMINISTRACIÓN DE LA DOCUMENTACIÓN. SOPORTE PAPEL
ADMINISTRACIÓN DE LOS ARCHIVOS. MICROFILMACIÓN. SOPORTE MAGNÉTICO28
SOPORTE MAGNÉTICO:
Generación de declaración jurada en diskette y no papel AFIP (SIJP-versión 9.3) AÑO 199905-12, publicación diario Clarín, domingo 12 de mayo 1999.
DECRETO 998/98
CÓDIGO TRIBUTARIO DE LA REPÚBLICA ARGENTINA: art.93 registros contables
INFORMATICOS, mantenimiento operativo por 5 años a partir del cierre del ejercicio. art. 94
obligaciones especiales de terceros; art. 95 obligación de información; art. 181 copias y
registros de las actas obligación de llevar un registro.
DECRETO NACIONAL: 554/97 DECLARACIONES DE INTERES PÚBLICO DEL ACCESO
A INTERNET.
RESOLUCIÓN 97/97. Pautas de integración para la página web de la A.P.N.
RESOLUCIÓN, AFIP 474/99. Aprobación de transferencia electrónica de datos, vía internet.
DECRETOS 660/96 Objetivo de entender la conservación, restauración y difusión de gestión
de asuntos culturales y conexos.
LEY 22172, Comunicaciones entre tribunales de distinta jurisdicción.
RESOLUCIÓN 45/97 SECRETARIA FUNCIÓN PÚBLICA JEFATURA GABINETE DE
MINISTROS.
DECRETO 427/98 PODER EJECUTIVO, Lineamientos para el empleo de la firma digital
CARBONELL Jorge O. Información de citas legislativas para profesionales de la carrera de archivo
y especialistas en el manejo documental. Recuperado el 3 de noviembre de 2011, disponible en
http://www.biblioteca.jus.gov.ar/1_CarbonelLegis.pdf
28
CAT.OPP/CAG/2011-10
77
LEY 24144/92 facultad del BANCO CENTRAL para establecer el uso del documento
electrónico por parte de entidades financieras, reglamentada por el DECRETO 2708/93 Art.
8.
LEY 11683 Art. 101. Procedimiento fiscal, difusión (secreto fiscal) observación de la difusión
de sueldos u otros de funcionarios públicos. Operatividad de los soportes magnéticos.
Guarda por (2) dos años a partir del cierre del ejercicio.
LEY 11683. Art. 48.
LEY 23820/92 Obligatoriedad de las emisoras de televisión de enviar copias de notas
periodísticas al ARCHIVO GENERAL DE LA NACIÓN.
LEY 28389/96 LEY 16468 VER ARTICULOS 17 Y 18.
LEY O DECRETO 6448/63
DECRETO 1657/97; faltas y contravenciones, utilización de medios electrónicos de
comprobación de infracciones, autorización instrumento público valor prueba plena del
hecho.
Código Civil. Art. 263. ― expresión escrita....Cualquier soporte siempre que su contenido
pueda ser representado como texto inteligible, aunque para su lectura se requiera la
intervención de medios técnicos‖.
DECISIÓN ADMINISTRATIVA Nº 43/96
LA LEY Nº 202 DEL 23/10/98 Y Nº 215 DEL 11/11/98, delitos informáticos.
LEY 25326: Protección de los datos personales, responsabilidad en los archivos.
NORMAS I.S.O. 9000, rige para la calidad de los trabajos, al igual que las NORMAS I.S.O.
14000; que exige pruebas con procedimientos previamente establecidos para obtener
certifcados de gestión; este documento es el fiel reflejo de comprobar en la empresa o
institución que todo esta bajo normas establecidas.
DECRETO 1023/2001, Régimen de Contrataciones de la Administración Pública Nacional
CAT.OPP/CAG/2011-10
78
MICROFILMACIÓN:
LEY 23756/89 29/9/89 MICROFILMACIÓN DE DOCUMENTACIÓN PÚBLICA
Ley 20114 sobre microfilmación de películas.
Ley 18569. Microfilmación EJÉRCITO ARGENTINO.
Ley 23833/90 microfilmación autorización sociedad argentina de autores y compositores.
Decreto ley 18923/71 microfilmación autorización comando en jefe de la FUERZA AÉREA.
Ley 22143. Cuentas especiales fondos ingresados por microfilmación.
Ley 21099. Sobre microfilmación de la documentación seguridad social.
Ley 19931/72. BANCO NACIÓN autoriza a microfilmar documentación propia.
Decreto 135/73.
Decreto 932/95. Utilización de la microfilmación.
USUHAIA Ley 436, 9 de agosto de 1990.
MENDOZA ley 6127 del 24 de mayo de 1994 autorización de microfilm y avances
tecnológicos para almacenamientos.
Ley 24377/94, legislación de microfilmación.
Decreto 2217/94, microfilmación de documentos del MINISTERIO DE ECONOMÍA
Decreto 1948/93, microfilmación de la documentación administrativa SIGEN.
Decreto 1715/91, microfilmación de la documentación de hacienda.
Decreto 1243/76, reglamentario de la ley 21099. Microfilmación de la seguridad social
Decreto 135/73 reglamentario de la ley 19931.
Decreto 499/73 reglamentario de la ley 20114/73. Sobre microfilmación de en la ARMADA.
Decreto ley 20212/73 valor legal al microfilm INCA.
CAT.OPP/CAG/2011-10
79
Decreto 385/70 microfilmación en el ámbito Ejercito.
Ley 22315 IGJ, obligación de organizar procedimientos de microfilmación.
OTROS:
Decreto 1023/01, publicado b.o. 16/08/01, régimen de contrataciones del estado, a través de
medios electrónicos.
Ley 25197/99, régimen del registro del patrimonio cultural.
Decreto 164/99 declaraciones patrimoniales, art. 14, plazo de guarda declaración patrimonial
de 10 años a partir del cese del funcionario titular.
Art 43 de la CONTITUCION NACIONAL acción de amparo acceso a la información habeas
data.- garantías y seguridad de los datos.
Decreto 1421/02, plazos de prescripción.
Estatuto de la CIUDAD AUTONÓMA DE LA CIUDAD DE BUENOS AIRES: art, 12 garantías
ítem 2 y 3; art, 13, garantías ítem 8; art 14, derechos e intereses; art 16, libre acceso a todo
registro; art, 32, garantía de preservación, art 42,
integración a la información; art 43
observancia del derecho a la información y consulta. art, 80 regula la organización de los
registros y art, 105, ítem 1 medios para poner a disposición de la ciudadanía la
documentación e item 2 registrar, archivar irrestrictamente.
Decreto 1510 (CIUDAD AUTONÓMA DE LA CIUDAD DE BUENOS AIRES). Ley de
procedimientos administrativos.
Decreto 1729/72. Código de procedimientos administrativos Administración Pública.
Decreto 21/82 documentación de control legajo único.
Resolución 20/95 modifica al 21/82. Prescripción dictamen de la PROCURACIÓN DEL
TESORO DE LA NACIÓN.
Ley 23187.
Ley 24766/96.
Ley 24156.
CAT.OPP/CAG/2011-10
80
Decreto 1883/91 atención al usuario A.P.N. tramitación de expedientes
Decreto 333/85 normas para elaboración, redacción y diligenciamientos proyectos de actos
y de documentos administrativos.
Decreto
382/95.
Modificación
de
las
normas
para
la
elaboración
redacción
y
diligenciamiento.
Ley 1571/81 tabla de plazos mínimos de conservación de documentos de personal.
Decreto 1397/79 conservación de comprobantes / documentación
Decreto 232 /79 conservación archivos administrativos.
Ley 23618/88 28/9/88 protección de bienes culturales en caso de conflicto armado nombra a
los archivos patrimonio monumental y protege a las profesionales archivistas y personas que
cuidan el patrimonio cultural.
Decreto 883 / 57, archivo de los decretos expedidos por el PODER EJECUTIVO
NACIONAL.
Decreto 2914 / 71 archivo de protocolos notariales, aprobación de un convenio con el
colegio de escribanos de la capital federal
Decreto 4086 / 46 crea en el archivo general de los tribunales una sección encargada de la
destrucción e incineración de expedientes.
Decreto 5250 / 45 restringe las investigaciones particulares sobre originales vinculados a
ajustes diplomáticos.
Decreto 8830 / 72 archivo general de la nación, reproducciones de documentos históricos,
precios de venta.
Decreto ley 14983/57 autenticidad y legalidad de actos administrativos de los documentos
públicos.
Resolución 1533 / 50 (C.G.N) normas para retiro de actuaciones archivadas
Ley 11723 de reforma parcial de la propiedad intelectual declara la documentación de
dominio público, a partir de los 70 años del fallecimiento del autor.
CAT.OPP/CAG/2011-10
81
Decreto 26809 / 72 archivo histórico, remisión por los organismos oficiales de los
documentos o piezas considerados de interés histórico.
Ley 25326, art. 9 (seguridad de los datos)
CAT.OPP/CAG/2011-10
82
ANEXO II
COMPILACIÓN DE CITAS DE LEGISLACIÓN. DECRETOS, RESOLUCIONES Y
DISPOSICIONES VINCULADAS CON CLASIFICACIÓN DE LA INFORMACIÓN.
1.1 LEY 11.723 (año 1933). Ley de propiedad intelectual.
1.2 DECRETO 1.568 (año 1950). Normas para clasificación y tratamiento de
documentación.
1.3 LEY 15.930 (año 1961). Funciones del Archivo General de la Nación.
1.4 DECRETO 1.759 (año 1972). Reglamentación de Ley de Procedimiento Administrativo.
1.5 LEY 20.744 (año 1976)
1.6 DECRETO 232 (año 1979). Conservación de archivos de la administración pública.
1.7 DECRETO 1.571 (año 1981). Plazos de conservación de documentos.
1.8 DECRETO 333 (año 1985). Normas para elaboración, redacción y diligenciamiento de
proyectos de actos y documentación administrativo.
1.9 CONSTITUCIÓN NACIONAL (año 1994). Preservación del patrimonio cultural.
1.10 DECISIÓN ADMINISTRATIVA 43 (año 1996). Valor jurídico y probatorio de
documentación.
1.11 LEY 25.326 (año 2000). Ley de protección de datos personales.
1.12 LEY 25.520 (año 2001). Ley de inteligencia Nacional.
1.13 DECRETO 950 (año 2002). Reglamentación de la Ley de Inteligencia Nacional.
1.14 DECRETO 1.172 (año 2003). Reglamentación de la Ley de Acceso a la Información
Pública.
1.15 DISPOSICIÓN ONTI 6 (año 2005). Política modelo de seguridad de la información.
1.16 LEY 26.388 (año 2008). Modificación del Código Penal.
1.17 DECRETO 1.137 (año 2009). Desclasificación de información relacionada con
derechos humanos.
1.18 DECRETO 4 (año 2010). Desclasificación de información relacionada con derechos
humanos.
CAT.OPP/CAG/2011-10
83
Descargar