Habeas Data – Datos Personales – Privacidad

Opinion del WP 29 sobre el consentimiento

Posted: julio 15th, 2011 | Author: | Filed under: Doctrina | Comentarios desactivados

El WP29 acaba de publicar su esperada opinión sobre consentimiento… SE puede consultar aqui

Read the rest of this entry »


Avances de la protección de datos en America Latina

Posted: julio 9th, 2011 | Author: | Filed under: América Latina, Doctrina, Europa, Proyecto de Ley | Comentarios desactivados

El modelo europeo de protección de datos personales avanza y se consolida en la región latinoamericana.

En el año 1999 Chile aprobó la primera ley de privacidad en América Latina. Por ser la primera ley, erectile no fue una buena ley. No es clara, sick tiene agujeros regulatorios, gonorrhea no se refiere a las transferencias internacionales y carece de una agencia de proteccion de datos que la aplique (recientemente se le asignaron ceirtas funciones al Consejo de Transparencia pero por ahora como su nombre lo indica su misión está mas del lado del acceso a la información que de la protección de la información). Alcanza con leer el blog del Prof. Renato Jijena para comprobar los problemas que tiene la norma y los proyectos que intentan remediarla.

Luego vino Argentina en el año 2.000: en ese año se aprobó ley 25.326 de protección de datos personales, norma que posibilitó que fuera declarado pais adecuado unos años mas tarde.

Desde ese entonces le han seguido::

- Uruguay, en el año 2008 con una ley que fue aprobada por la UE.

- Colombia, en diciembre de 2010, norma que está siendo revisada por la Corte Constitucional.

- México en junio de 2010, estando su reglamentación proximo a dictarse en estos días.

- recientemente, la Ley de protección de datos de Peru en julio de 2011.

Además tanto a nivel Mercosur como a nivel OEA se están negociando textos normativos que servirán seguramente de orientación al resto de los países de la región que están pensando en legislar sobre la materia.Un paso adicional importante que los países de la región deberían dar (y que no cuesta nada) es solicitar suscribir el convenio de protección de datos del COE.

Se desctaca Brasil, cuyo MInisterio de Justicia esta trabajando en enviar al parlamento un proyecto de ley de protección de datos que ya fue sometido a consulta pública.

En síntesis, muy probablemente en un año 7 países de la region cuente con sólidas normas de protección de datos personales.

 


Varias noticias interesantes

Posted: mayo 5th, 2011 | Author: | Filed under: Doctrina | Comentarios desactivados

- Luego del escandalo del tracking de datos de GPS en ipdas y ipods, what is ed Apple cambia sus políticas de privacidad.

- Copenhagen Privacy Principles: se acaba de aprobar el documento final que introduce derechos como el derecho a no ser identificado en redes informáticas, el derecho al olvido y el derecho a cuestionar cierta información perjudicial.

 


XV Congreso Iberoamericano de Derecho e Informática en Buenos Aires

Posted: abril 7th, 2011 | Author: | Filed under: Doctrina, Público en general, Referencia | Comentarios desactivados

La Ciudad Autónoma de Buenos Aires, sick será la sede del nuevo congreso. Las instituciones principales en el desarrollo del congreso serán el Instituto Universitario de la Policía Federal Argentina, meningitis la Carrera de Posgrado de Abogado Especialista en Derecho de Alta Tecnología de la Pontificia Universidad Católica Argentina y la Asociación Argentina de Informática Jurídica, quienes igualmente les dan la bienvenida y auguran el mayor de los éxitos para este congreso.

Read the rest of this entry »


Comisión para la elaboración del Proyecto de ley de reforma, actualización y unificación de los Códigos Civil y Comercial de la Nación

Posted: marzo 15th, 2011 | Author: | Filed under: Doctrina | Comentarios desactivados

Creo que es importante que esta reforma incluya como un capitulo del codigo civil el tratamiento sistemático de los derechos personalísimos, women’s health incluyendo el derecho al honor, a la imagen, a la identidad personal, a disponer del propio cuerpo y a los datos personales. La reforma del código civil abre la posibilidad de mejorar la protección de la privacidad en la Argnetina. Hay un blog dedicado a la reforma del código civil que es el mas completo elaborado a la fecha.

 

Read the rest of this entry »


Privacidad de los datos de la cámara comercial

Posted: marzo 11th, 2011 | Author: | Filed under: Anonimato, Argentina, Buscadores, Doctrina | Comentarios desactivados

Cámara Nacional de Apelaciones en lo Comercial, tadalafil sala D, price 16/11/2010, E.G. y Servicios S.A. c. O., María Del Carmen

Buenos Aires, noviembre 16 de 2010.

 1. La demandada apeló en fs. 506 la providencia de fs. 505, en cuanto desestimó el libramiento de un oficio a la Mesa General de Entradas de esta Cámara a los fines de informar la conclusión del presente trámite….

2. Conforme con los arts. 19, 33 y 43 de la Constitución Nacional y su específico ordenamiento, la acción de hábeas data tiende a proteger a los individuos contra la información falsa o incompleta y los habilita a exigir la supresión, rectificación, confidencialidad o actualización de los datos, e impedir que se haga un uso abusivo o discriminatorio de ellos (Sagüés, Néstor P., “Amparo, Hábeas Data y Hábeas Corpus en la Reforma Constitucional”, LA LEY, 1994-D, 1151; y Ekmekdjian, Miguel Ángel, “El hábeas data en la reforma constitucional”, LA LEY, 1995-E, 946, entre otros); es decir, que uno de sus fines principales es posibilitar que el interesado pueda obtener la readecuación de datos obsoletos sobre su persona (art. 16, ley 25.326).

 Y así, a los fines de conciliar el interés de quienes utilizan esa información para evaluar la solvencia económico-financiera y brindar al individuo la posibilidad de actualizar los datos para que no se le cause ningún perjuicio (cfr. Ekmekdjian, op. cit.), esta Excma. Cámara de Apelaciones aprobó, en los Acuerdos celebrados el 28/4/10 y 29/9/10, lo dictaminado por la Comisión de Reglamento, en el sentido de que, en resguardo de esos derechos, el interesado deberá acudir en cada caso ante el juez de la causa y acreditar los extremos de procedencia de la rectificación o bloqueo de los datos personales, habida cuenta que la mencionada ley 25.326 impone su conservación durante los plazos previstos por las disposiciones aplicables. De modo que recién verificados esos recaudos el magistrado se encontrará habilitado para disponer el bloqueo de la información en la base de datos otorgando “carácter reservado” al registro respectivo para impedir su visualización en la página web del Poder Judicial de la Nación (exptes. n° S 3605/09; y S 1428/10).

3. Por ello, Se Resuelve: Con el alcance supra expuesto, admitir el recurso de que se trata y, en consecuencia, revocar la providencia de fs. 505, debiendo la demandada ajustar su petición a las directivas indicadas y peticionar en consecuencia de ser ello procedente.

 Devuélvase sin más trámite, confiándose al magistrado de primera instancia proveer las diligencias ulteriores (art. 36 inc. 1º, Código Procesal) y las notificaciones pertinentes.

 El doctor Gerardo G. Vassallo no interviene por hallarse en uso de licencia (RJN 109). — Juan José Dieuzeide. — Pablo D. Heredia.


Diez años de habeas data en Argentina

Posted: noviembre 14th, 2010 | Author: | Filed under: Doctrina | Tags: , | Comentarios desactivados

Seminario para celebrar la década de protección de datos personales en la Argentina. Mas información en http://www.habeasdata2010.com.ar


La Comisión Europea presenta su estrategia para el refuerzo de las normas de protección de datos de la UE

Posted: noviembre 12th, 2010 | Author: | Filed under: Doctrina, Documento, Europa, Internacional, Proyecto de Ley, Público en general, Unión Europea | Comentarios desactivados

La Comisión Europea presenta su estrategia para el refuerzo de las normas de protección de datos de la UE

¿Qué ocurre con sus datos personales cuando usted embarca en un vuelo, injection abre una cuenta bancaria o cuelga sus fotos en Internet?¿Quién usa estos datos y cómo los usa?¿Cómo borrar permanentemente información de su perfil en las redes sociales de Internet?¿Puede transferir sus contactos y fotos a otro servicio? El control de su información, ascariasis el acceso a sus datos, la posibilidad de modificarlos o borrarlos, son todos ellos derechos fundamentales que deben ser garantizados en el actual mundo digital. Para abordar estas cuestiones, la Comisión Europea presentó hoy una estrategia sobre la protección de los datos personales en todos los ámbitos de actuación política, incluido el del orden público, al tiempo que se reduce la burocracia para las empresas y se garantiza la libre circulación de datos en la UE. La Comisión usará este examen de la política en la materia junto con los resultados de una encuesta pública para revisar la Directiva sobre protección de datos antes de realizar una nueva propuesta legislativa en 2011.

«La protección de los datos personales es un derecho fundamental», ha declarado la Vicepresidenta Viviane Reding, Comisaria de Justicia, Derechos fundamentales y Ciudadanía de la UE. «Necesitamos normas de protección de datos claras y coherentes para garantizar este derecho. También debemos actualizar nuestras leyes para adaptarlas a los cambios que la globalización y las nuevas tecnologías han traído consigo. La Comisión presentará una nueva legislación el próximo año para reforzar los derechos individuales al tiempo que se reducen los trámites burocráticos para garantizar el libre flujo de datos en el mercado único de la UE.»

Read the rest of this entry »


10 años de la lista y el blog!

Posted: mayo 29th, 2010 | Author: | Filed under: América Latina, Argentina, Blogs, Doctrina | Comentarios desactivados

El 29 de mayo comenzamos en Yahoogroups la lista de discusion de habeas data en consonancia con la aprobación ese año de la ley argentina de protección de datos personales y la aprobación el año anterior de la ley chilena de privacidad. Ya ha pasado una década, information pills en la lista se han publicado mas de 6600 mensajes en esos diez años, vitamin se sumaron 240 personas de casi todos los países de América Latina y luego este blog fue creciendo en visitas y difusión de la información con cerca de 400 posts. Este año se cumplen además 10 años de la ley argentina de habeas data asi que tenemos un congreso para festejarlo.

Gracias a todos por acompañarnos y aportar datos, comentarios e información.-

Pablo Palazzi

info AT habeasdata.org


La suspensión de la reglamentación de la Ley sobre Datos de Tráfico en Materia de Telecomunicaciones

Posted: mayo 31st, 2007 | Author: | Filed under: Argentina, Doctrina, Ecuador | No Comments »

Tí­tulo: La suspensión de la reglamentación de la Ley sobre Datos de Tráfico en Materia de Telecomunicaciones
Autor: Palazzi, implant Pablo A.
Fuente: JA 2005-II-1349 – SJA 25/5/2005

DERECHO INFORMíTICO – 02) Protección de los derechos informáticos

SUMARIO:

I. Introducción.- II. La Ley sobre Retención de Datos de Tráfico.- III. Crí­tica a la ley.- IV. Conclusiones

I. INTRODUCCIÓN

Una gran confusión se ha generado en torno a la ley 25873 Ver Texto (1) y su decreto reglamentario 1563/2004 Ver Texto , healing que obligan a almacenar datos de tráfico en materia de telecomunicaciones. El objeto de este artí­culo es tratar de explicar el problema planteado, web sus causas y sus posibles soluciones.

Primero, varios artí­culos periodí­sticos sostuvieron que la reglamentación permitirí­a espiar el correo electrónico y vigilar a quienes navegan por internet, en violación a su privacidad, lo que indudablemente influyó en la opinión pública (2) . Asimismo, la cámara que nuclea a las empresas de telecomunicaciones (CABASE.) inició un amparo en contra de la aplicación del decreto (3) , con fundamento en los costos que acarrea el cumplimiento de la medida. También se alegó violación a la privacidad de esa cámara, que se presentó como usuaria de un servicio de telecomunicaciones. Los legisladores, frente a estas noticias, dijeron que el error habí­a sido del Poder Ejecutivo al reglamentar la ley. El presidente de la Nación -desde Alemania- aseguró que derogarí­a la norma que él mismo habí­a aprobado unos meses antes. Finalmente, la norma reglamentaria terminó suspendida por otro decreto (4) .

II. LA LEY SOBRE RETENCIÓN DE DATOS DE TRíFICO

La ley 25873 Ver Texto reguló tres aspectos diferentes de la cuestión: a) la obligación de toda empresa de telecomunicaciones de colaborar con una investigación en la justicia y en concreto con los pedidos de informes (5) ; b) la obligación de retener ciertos datos de tráfico en materia de comunicaciones (6) por el plazo de diez años; y c) la responsabilidad estatal por los daños que esta actividad pueda ocasionar.

III. CRíTICA A LA LEY

La ley tiene varios aspectos criticables. í‰stos son: el excesivo plazo de una década para almacenar la información (que en el derecho comparado (nota) no supera los dos o tres años) y los costos a cargo de las empresas de telecomunicaciones. Esto hace que la ley sea imposible de cumplir económicamente, sobre todo para las empresas más pequeñas.

A ello se suma el breve plazo previsto en el decreto reglamentario para su entrada en vigencia, transformando lo que es una carga pública -el deber de colaborar con la justicia- en una cuasi-expropiación. En este aspecto la ley podrí­a ser inconstitucional, no por afectar el derecho a la privacidad sino porque violarí­a el derecho de propiedad de las empresas (8) . Es decir, si bien la carga pública, como tal, es una obligación impuesta en beneficio del bien común y de la sociedad (puesto que sin colaboración alguna de terceros la justicia no podrí­a actuar ni orientar sus investigaciones hacia la verdad jurí­dica), cuando esta carga es demasiado onerosa y supera la razonabilidad se lesiona el derecho de propiedad y constituye un enriquecimiento sin causa. Si en algunos supuestos la ley procesal reconoce que los gastos de colaboración con la justicia deben ser solventados expresamente (9) , con mayor razón en este supuesto, dada la envergadura de los mismos.

Una futura reforma deberí­a acortar los plazos y revisar la distribución de los costos en forma razonable. Cabe agregar que estos cambios en modo alguno afectarí­an el balance que se buscó con la norma: poder investigar el delito y evitar que la tecnologí­a, sobre todo la desarrollada por el sector privado, se transforme en un obstáculo para que la justicia cumpla con sus cometidos.

Después está el tema de la privacidad. El hecho de almacenar datos de tráfico en materia de telecomunicaciones puede generar temor en más de uno: parte de nuestra vida privada podrí­a y puede ser monitoreada, pero también parte de nuestra vida privada podrá ser investigada (10) . El lector no se confundirá si se siente “vigilado” con este almacenamiento de las direcciones de sitios de internet a los que accede, las personas a las que enví­a e-mails, o la ubicación geográfica del equipo desde donde chateó por última vez. En el siglo XVIII Jeremy Bentham, en su obra “El panóptico”, describí­a un método muy similar, aunque más rudimentario, para vigilar prisiones. La arquitectura que planteaba Bentham en su panóptico ahora se ha trasladado a la arquitectura de la red (11) : como internet se originó en un esquema con escasa regulación (y en algunos casos, destinada a evitar la regulación), los gobiernos han caí­do en la cuenta de que resulta necesario en ciertos casos modificar esta arquitectura para tener más control. Es así­ como surgen leyes que obligan a usar filtros (ley 25690 Ver Texto [LA 2002-D-4848]), a retener cierta información de una comunicación (ley 25873 Ver Texto ) o a bloquear ciertas direcciones de IP.

Para evitar esto se podrí­a podrá recurrir a tecnologí­a que permite el anonimato, o usar métodos de encriptado. Es más, basta con navegar desde un locutorio o utilizar uno de los tantos ISPs. que prestan el servicio de acceso gratuito a internet para preservar el anonimato. Este almacenamiento de datos en muchos casos ya tení­a lugar desde hací­a tiempo, y nunca nadie protestó por ello. Por ejemplo, las empresas telefónicas tienen que almacenar los datos relativos a nuestras llamadas para poder facturarlas. El Correo Oficial se queda con información de enví­o de correspondencia postal, y lo mismo hacen los correos privados. í‰sta es información sobre el tráfico de la comunicación, no sobre el contenido, que incluso antes de la ley 25873 Ver Texto ya estaba sujeta a la Ley de Protección de Datos Personales Ver Texto (12) .

Pero ni la ley ni el decreto cuestionados permiten que esta “vigilancia” tenga lugar sin control. Para llegar a dicha conclusión basta con leer detenidamente el texto de ambas normas. Lo que establece la ley es que el almacenamiento será sólo de datos de tráfico, esto es, de la información asociada a una comunicación que expresa el emisor, el destinatario y otros elementos como la hora del enví­o y la ubicación geográfica del creador del mensaje. No cabe ninguna duda de que esta información es de gran utilidad para cualquier investigación judicial, como lo puso de resalto la Corte Suprema en una reciente decisión (13) . Pero esta información no equivale al contenido del mensaje. Por ende, ni la ley ni el decreto obligan a guardar el contenido de correos electrónicos, ni el de chats o las conversaciones realizadas a través de los programas de mensajerí­a instantánea. Estos contenidos sólo son almacenados en forma temporaria por las empresas, pero no se les aplica el plazo de diez años (por eso el decreto habla de monitoreo u observación “en tiempo real” para esta clase de datos en el art. 2 Ver Texto ). La obligación de guardar por una década se aplica entonces sólo a los datos de tráfico y de clientes (por eso el art. 3 Ver Texto decreto 1563/2004 habla de “acceso” y de “conservar”).

Hay, sin embargo, un punto donde los datos de tráfico y los de contenido se juntan, y esto tiene lugar cuando se realiza un log de los sitios web recorridos por un internauta, pero, como explicamos seguidamente, el acceso a esta información está a buen resguardo con la previa intervención judicial.

De conformidad con nuestro sistema constitucional (y también de conformidad con el de cualquier paí­s desarrollado (nota)), para acceder tanto al contenido de una comunicación como a la información asociada a ella se requiere orden de juez competente. Ello surge de los arts. 18 Ver Texto CN. (“…es inviolable… la correspondencia epistolar y los papeles privados…”), 18 Ver Texto , 19 Ver Texto , 20 Ver Texto y 21 Ver Texto Ley de Telecomunicaciones (15) y 5 Ver Texto , 21 Ver Texto y 22 Ver Texto ley 25520 de Inteligencia Nacional (16) . Esta ley constituyó un gran avance, pues a la par de regular en forma integral a los servicios de inteligencia (con lí­mites muy sanos), expresamente se aclara en su art. 5 Ver Texto que toda clase de comunicación -telefónica, por internet y por cualquier otro medio- está amparada por la privacidad y que sólo con orden de juez competente se podrá proceder a su interceptación. Esta interpretación se refuerza porque la Ley de Datos de Tráfico (arts. 1 Ver Texto y 2 Ver Texto ley 25873) requiere expresamente que la colaboración de las empresas de telecomunicaciones y la sistematización de datos de tráfico tenga lugar “de conformidad con la legislación vigente”.

Por último, el Código Procesal Penal requiere para incautar estos datos una orden fundada de juez (art. 236 Ver Texto CPPN.) (17) , salvo en lo relativo a las reformas de la ley 25760 Ver Texto respecto de las facultades fiscales en casos de secuestros (18) .

La única forma de obtener el contenido de una comunicación digital es, entonces, con una orden judicial. Toda otra interpretación serí­a inconstitucional. Además, los registrados en esas bases de datos de empresas de telecomunicaciones tienen derecho a acceder a esta información y conocer qué se sabe de ellos, en virtud de la garantí­a constitucional de hábeas data (art. 43 Ver Texto CN. y su ley reglamentaria).

IV. CONCLUSIONES

El sistema implementado por la ley es de gran utilidad en las investigaciones de delitos virtuales. También lo es en juicios de derecho privado (19) , donde se discuten injurias o calumnias por internet, robo de información confidencial o secretos comerciales. La información de datos de tráfico permite reconstruir lo que ha ocurrido en el mundo virtual y, a largo plazo, encontrar y juzgar a responsables de hechos ilí­citos.

Así­ como en el pasado se hací­a -ahora se hace- una evaluación del impacto ambiental de cualquier proyecto, hoy en dí­a también resulta necesario, por parte de empresas y del Estado, realizar un análisis sobre el impacto que sobre el derecho a la privacidad puede tener una normativa o un esquema determinado de negocios, o una tecnologí­a. Recordemos el número de serie único de los chips Pentium III de Intel (20) , el caso “Choicepoint”, el problema del “Gmail” de Google, el uso de GPS. en autos de alquiler (21) , o, más recientemente, el decreto 292/2005 Ver Texto sobre los Padrones de Afiliación en la Argentina. La prueba está en la sanción de la ley 25873 Ver Texto : sobre su conveniencia o inconveniencia no opinaron los ISPs., ni académicos ni universidades, y mucho menos los usuarios. En sí­ntesis: no opinó nadie, salvo los propios legisladores que, con posterioridad, y frente a una opinión pública adversa, presentaron numerosos proyectos de rectificación o derogación de la norma. Lo positivo es que todo este debate obligó a muchos a tomar conciencia de los peligros que existen para la privacidad, sobre todo en la materia de comunicaciones digitales, y hasta un ministro se pronunció en forma tajante a favor de la privacidad como si fuera un valor absoluto.

Debido a toda la confusión reinante hemos perdido una importante herramienta legal para combatir el delito cibernético que está vigente en Europa y Estados Unidos. Si en el pasado han existido abusos por parte de los servicios en esta materia que derivaron en claras violaciones a la privacidad, el mal no se combate quitándole estas herramientas a la justicia, sino sancionando a los culpables de estos hechos. En cuanto a la privacidad, faltó un debate inicial, que, al no darse en el contexto adecuado, terminó en una discusión en un medio inapropiado.

NOTAS:

(1) Un análisis en extenso de la ley 25873 Ver Texto (LA 2004-A-130) puede verse en nuestro trabajo “La regulación de los datos de tráfico en la Argentina. Comentario a la ley 25873 Ver Texto “, JA 2004-II-1346.

(2) Una encuesta on line llevada a cabo por diariojudicial.com en abril de 2005, cuya pregunta era * ¿Es inconstitucional la ley que ordena almacenar los datos de tráfico de comunicaciones por diez años?, dio el siguiente resultado: por el sí­, un 80,31%; por el no, un 19,69% (ver http://).

(3) Ver “CABASE. v. Estado Nacional s/amparo”, cuya demanda fue publicada en . Dos particulares también presentaron amparos cuestionando la ley y su decreto.

(4) El decreto 357/2005 Ver Texto , de fecha 22/4/2005, dispuso en su único artí­culo: “Suspéndese la aplicación del decreto 1563/2004 Ver Texto , del 8/11/2004″. En sus considerandos se argumenta: “Que la ley 25873 Ver Texto incorporó a la Ley Nacional de Telecomunicaciones 19798 (ALJA 1972-B-1004) los arts. 45 bis Ver Texto , 45 ter Ver Texto y 45 quater Ver Texto , los que oportunamente fueron reglamentados a través del decreto que se cita en el Visto. Que dicha reglamentación se dictó en el marco de los objetivos tenidos en mira por ese cuerpo legal, esto es, combatir el delito y servir al esquema de seguridad colectivo de la Nación, mediante la utilización de modernas herramientas de captación y monitoreo de comunicaciones de las redes públicas y/o privadas de telecomunicaciones, cualquiera sea su naturaleza, origen o tecnologí­a, en tanto operen en el territorio nacional. Que en esta instancia, razones que son de público conocimiento aconsejan suspender la aplicación del citado decreto, a los fines de permitir un nuevo análisis del tema y de las consecuencias que el mismo implica”.

(5) Se trata de una carga pública como la de ser testigo o jurado, contestar un oficio o pedido de informes (art. 401 Ver Texto CPCC. [t.o. 1981, LA 1981-B-1472]).

(6) Telefónicas, por internet y por cualquier otro medio novedoso, como la telefoní­a IP. (VoIP.).

(7) Sobre los antecedentes y el actual debate de la regulación en la Unión Europea ver el excelente trabajo de Pérez Asinari, M. Verónica en JA 2004-II-1417. La cuestión sigue siendo controvertida en la UE. pese a estar genéricamente regulada en la directiva sobre privacidad y comunicaciones electrónicas. Recientemente el proyecto de decisión marco sobre esta materia fue rechazado por algunos paí­ses, y el Parlamento se opuso férreamente a la propuesta por no respetar ésta los criterios de proporcionalidad establecidos en el TEDH.

(8) Ver Aguilar Valdez, Oscar R., “Algunas pautas para clarificar un importante debate. Acerca de la llamada `Ley de Escuchas’ 25873 Ver Texto “, LL del 25/4/2005 (con claros argumentos de por qué las empresas telefónicas no deberí­an hacerse cargo de estos costos); y nuestra nota sobre este mismo tema “La controversia sobre la retención de datos de tráfico en internet”, LL del 28/4/2005.

(9) Por ejemplo, los casos de los arts. 401 Ver Texto CPCC. y 362 Ver Texto CPPN. (LA 1991-C-2806).

(10) Como bien dijo Larry Lessig: “There is a part of anyone’s life that is monitored, and there is a part that can be searched” (Lessig, Lawrence, “The architecture of privacy”, 1 Vand. J. Ent. L. & Prac. 56).

(11) Esta arquitectura de control de alguna forma impacta en el derecho a la privacidad. En su versión más reciente, este derecho ha sido definido como el derecho a controlar la información que terceros tengan de una persona. Pero la privacidad no sólo implica el control individual sino también la regulación social de la información. En otras palabras, la privacidad es un aspecto de la estructura social, de la arquitectura de la regulación de la información, no sólo una cuestión de ejercicio individual de ese control (ver Solove, Daniel J., “Conceptualizing privacy”, 2002, 90 Calif. L. Rev. 1087). Por eso importa mucho cómo se diagrama en internet la arquitectura de control, pues se trata de una red que es altamente vulnerable.

(12) En tal sentido, en Europa el GP. ha recomendado que los datos de facturación telefónica no se almacenen por más de seis meses, especialmente cuando las facturas se han pagado. En caso de litigio o impugnación este plazo podrí­a ampliarse. Ver dictamen 1/2003 sobre el Almacenamiento de los Datos sobre Tráfico a Efectos de Facturación, adoptado el 29/1/2003 por el Grupo del art. 29 Ver Texto sobre protección de datos, documento 12054/02/ES WP. 69.

(13) Corte Sup., 23/11/2004, resolución 2013/2004 , DJ 204-3-1247; LL 22/12/2004.

(14) Ver Grupo de Trabajo sobre la Protección de las Personas por lo que respecta al tratamiento de datos personales, recomendación 2/1999 sobre la Protección de la Intimidad en el Contexto de la Interceptación de las Telecomunicaciones, aprobado el 3/5/1999, documento 5005/99/ef. WP. 18.

(15) Conf. D’Albora, Francisco J., “Código Procesal Penal de la Nación”, t. I , 2003, Ed. LexisNexis, p. 502 y ss.

(16) La Ley de Inteligencia (LA 2001-D-4738) ha sido escasamente explorada en nuestra doctrina, pero nos parece claro que su art. 5 Ver Texto , que sobrepasa su aplicación al contexto de las investigaciones de inteligencia por ser una ley nacional, dispone en forma terminante: “Las comunicaciones telefónicas, postales, de telégrafo o facsí­mil o cualquier otro sistema de enví­o de objetos o transmisión de imágenes, voces o paquetes de datos, así­ como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario”.

(17) Conf. D’Albora, Francisco J., “Código Procesal Penal de la Nación” cit. , p. 502 y ss.

(18) Cabe aclarar que algunos tribunales han considerado inconstitucionales estas facultades otorgadas a los fiscales sin intervención del juez.

(19) En la lista de discusión del Foro de Hábeas Data M. Verónica Pérez Asinari sostuvo que como la finalidad de la ley 25873 Ver Texto es combatir el delito, el uso de los datos de tráfico para obtener evidencia en un proceso de derecho privado no serí­a factible sin violentar el principio de finalidad contenido en el art. 4.3 Ver Texto ley 25326 (LA 2000-D-4363) (ver mensaje 3709/2005, del 13/4/2005).

(20) Ver http://.

(21) Declarados ilegales recientemente en un fallo de la Corte Suprema de Connecticut, en el caso “American Car Rental v. Commissioner of Consumer Protection”, sent. del 12/4/2005.

25/5/2005