Академический Документы
Профессиональный Документы
Культура Документы
Fecha: 4-mar-2009
Producto: MJ
I. INTRODUCCIÓN
Es indudable que el Derecho está emplazado dentro de la cultura, y existe "una correlación
avance técnico - cambio jurídico siempre que se trate de un avance técnico con proyección
social". El cambio jurídico puede resultar de una nueva legislación y, de no haberla, de
transformaciones en la interpretación y en la aplicación del sistema, pero no obstante, "es muy
posible que la primera reacción consista en tratar de ajustar o englobar el conjunto de los
nuevos hechos que el nuevo nivel técnico determina, en los moldes antiguos, preconizando de
ese modo el mantenimiento de la misma solución anteriormente establecida, por medio de lo
que puede ser una forzada interpretación extensiva de los textos" (2).
Estos conceptos iniciales nos colocan enel campo específico que abordaremos en este trabajo,
referido al novedoso desafío que plantea las actividades en Internet en el campo jurídico de la
responsabilidad.
Para el profesor Antonio MARTINO, "todo derecho está ya en Internet. Lo que hay que hacer
es construir un standard para que pueda ser visualizado en cualquier parte; lo que hay que
crear es una cultura de confianza basada en el conocimiento y el conocimiento nace de la
formación. Informar todas las medidas que afecten la libre circulación de bienes, ideas y
personas creando este novo ius gentium" (3).
Sin embargo, no podemos dejar de considerar que la vertiginosa velocidad de cambio de estas
nuevas tecnologías propias de lo que se ha dado en llamar la Sociedad de la Información, y el
crecimiento exponencial de la cantidad de sujetos intervinientes y de las modalidades de
empleo, generan la necesidad de efectuar un replanteo sobre una posible adecuación
normativa de los conceptos jurídicos tradicionales, a la nueva realidad que configura este
fenómeno; conjuntamente se impone una relectura de aquellas instituciones que le son
aplicables por analogía cuando ello sea posible.
En las palabras del Juez KOZINSKY en el fallo "Fair Housing Council v. Roommate.com"
sobre el que después volveremos, ". . .Internet ha abierto nuevos canales de comunicación y
autoexpresión. Innumerables individuos utilizan tableros de noticias, sitios de corretaje
matrimonial, redes sociales interactivas, servicios de hosting de blogs y de intercambio de
videos, para hacerse tanto ellos mismos como sus ideas, visibles al mundo (confirmando así la
predicción de Andy WARHOL que eventualmente cada individuo iba a poder disfrutar de un
trillonésimo de nanosegundo de fama). Pero a partir que tales intermediarios de Internet
posibilitan la era del usuario digital, a la vez crean nuevos problemas legales. . .".
Planteado este panorama, destacamos por una parte que, en nuestro país, Internet fue
declarado una herramienta de interés nacional (4); la norma pertinente, en sus mismos
considerandos, destaca que la libre elección de contenidos es condición propia de la
democracia, y que Internet satisface plenamente ese requisito, al proporcionar contenidos de
gran diversidad, con idénticas oportunidades de acceso y competitividad entre sí.
A su vez la Ley 26.032 (5) estableció que "la búsqueda, recepción y difusión de información e
ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la
garantía constitucional que ampara la libertad de expresión" (art. 1) . Ello por cuanto a través
de la Red, las personas pueden estar conectadas en tiempo real, multiplicando la posibilidad de
tener acceso a todo tipo de información, y a expresarse libremente, en diversos formatos y con
múltiples contenidos.
Como contrapartida, es esa misma agilidad la que potencia la dificultad del control de
contenidos nocivos, ilícitos o que pudieran afectar derechos de terceros. Es una espada de
doble filo, irreemplazable para actividades que serían inconcebibles en épocas anteriores
recientes, como el trabajo a distancia, la implementación de historias clínicas digitalizadas en
redes hospitalarias, la enseñanza on line, o las intervenciones quirúrgicas guiadas desde
lugares remotos; por otra parte y en la misma intensidad, posee una enorme capacidad de
daño.En forma instantánea todo tipo de contenidos y actos, lícitos o ilícitos, nocivos o
contrarios a los derechos de terceros, procesados o no, son accesibles y/o ejecutables desde
cualquier lugar del planeta o enviados a un sitio remoto.
Ahora bien, entre el autor de una información y el internauta que tiene conocimiento de ella a
partir de su terminal, existen toda una serie de intermediarios: los proveedores de contenido,
los operadores, los proveedores de acceso, los proveedores de alojamiento (hosters) y los
operadores del servicio, entre otros. Es decir, que la primera dificultad es la que pone en
evidencia que ante todo es preciso admitir que estamos frente a dos planos de cuestiones que
se ensamblan y se superponen constantemente.El primero, es que los diversos actores
pueden desempeñar múltiples roles en Internet, toda vez que cada uno de ellos puede ser
efectuado por un único sujeto, en tanto que alguno de ellos puede concentrar varias de las
funciones, por ejemplo, las derivadas de los proveedores de servicios multimedia.
Una simple enumeración, no taxativa, de los roles que se pueden desempeñar en Internet,
abona la complejidad de tal entramado, si consideramos que en la Red actúan, junto con los
usuarios "individuales" (ya sea privados o empleados de organizaciones y empresas), ISPs,
IAP´s; host; motores de búsqueda; portales Web; BBS; servicios de correo electrónico, servicio
de noticias on line, de telefonía, de Chat, (IRC), de mensajería instantánea (ICQ), bloggers,
fotologs, etc. Esta diversidad, dinámica en su desarrollo, requiere la determinación de
precisiones sobre las categorizaciones usuales que se emplean en los diversos ámbitos. El
hecho concreto que cada uno de ellos puede estar ubicado en espacios físicos y jurisdiccione s
diferentes entre los puntos de la constante transmisión/contenido, plantea dificultades
concretas al momento de clasificar a tales intermediarios dentro de una categoría legal de la
que pudiera derivar su responsabilidad o quedar la margen de ella.
El segundo plano recae en la gran diversidad de bienes jurídicos que pueden verse lesionados
a través de Internet generando responsabilidad extracontractual, civil y penal, que es tan
amplia como el Derecho mismo. Por lo tanto, la ilicitud es atípica y compartimos el criterio que
sostiene que no cabe distinguir entre contenidos ilícitos y nocivos, ni entre antijuridicidad
formal o material (7).
En el punto siguiente efectuamos una clasificación que si bien no es taxativa, abarca las
cuestiones más conflictivas en materia de responsabilidad extracontractual, derivadas de la
irrupción de la alta tecnología como mecanismo de transmisión de información. Algunos
aspectos sobre responsabilidad contractual, serán referidos al finalizar el trabajo.Nos
enfrentamos a una matriz compleja, en la que se interrelacionan y superponen la
diferenciación entre sujetos intervinientes y los roles que cada uno de ellos desempeña en el
caso concreto. Es por ello que siguiendo a WAKER categorizaremos a la intermediarios de
Internet en términos de las funciones discretas que pueden ser realizadas en comunicaciones
por medio de Internet (8). En la práctica, estas funciones pueden efectuarse enmarcadas en
una variedad de múltiples combinaciones.
Del mismo modo, el impulso de categorizar instantáneamente al demandado por mera analogía
como un "agencia de noticia", "biblioteca", "periódico" o cualquiera de las demás categorías
pre-Internet, debería ser evitado. En lugar de ello, debe encararse una evaluación funcional de
la actividad especifica que desarrolló referida al caso concreto."
Para una mejor exposición del tema, utilizaremos como criterio de desarrollo, el abordaje a los
diferentes actores que operan en la Red como variable de análisis, y referiremos para cada
uno de ellos, cuando corresponda, al caso concreto de la responsabilidad que pudiesen
generar ante las conductas antijurídicas relacionadas con:
a) Daños generados al usuario del servicio por incumplimiento contractual; como una variable
que solamente se esbozará en este trabajo, se deben delinear las particularidades del régimen
tuitivo de la ley de defensa del consumidor cuando fuere pertinente. Con relación a ésta área
los aspectos más relevantes giran alrededor de problemas relacionados con la divulgación de
información inexacta, publicidad engañosa, o inclusión de cláusulas abusivas que contemplan
generalmente la exclusión de responsabilidad, prórroga de jurisdicción o legislación aplicable,
entre otras.
b) Violación a los derechos de autor. Previstos en la Ley 11.723 (art. 71) (10).
Además, la ley 25.036, conocida como "Ley del Software", que modificó y amplió la Ley de
Propiedad Intelectual incorporando definitivamente a los programas de computación dentro de
las obras tuteladas bajo el régimen del Derecho de Autor, está generando múltiples
controversias cuyos alcances aún siguen sin ser resueltos con un criterio uniforme.
c) Violación al derecho a la propia imagen-, derivado del artículo Ley 11.723 (art.31) (11).
Con relación al alcance y delimitación que nuestro derecho provee al derecho a la intimidad,
Puccinelli, ha desarrollado el tema en profundidad (13), por lo que sólo mencionamos como lo
destaca, que los derechos a la privacidad, al honor y a la imagen se encuentran tan
estrechamente vinculados entre sí, que de ordinario son regulados conjuntamente -lo que,
v.gr., ocurre en las regulaciones habidas en las constituciones provinciales argentinas que los
abordaron-, y ello ha contribuido a alimentar las confusiones conceptuales habidas entre ellos.
El "derecho a la imagen", en términos generales, es la facultad exclusiva de la persona de
difundir o publicar su propia imagen, lo cual implica la prohibición a los terceros de difundirla
sin el consentimiento de quien fue captado en ella (o de sus causahabientes), o de su
utilización para fines publicitarios, comerciales o de naturaleza análoga. Incluso, la protección
jurídica de la imagen implica también el mandato de abstenerse de mortificar a la persona por
medio de publicaciones que afecten su decoro de cualquier manera
e) Contenidos que impliquen discriminación de cualquier tipo (Ley 24.515 (14), Ley 25.280
(15), Ley 25672 (16)) o inciten a la violencia, o perpetren apología del delito.
En el punto siete (7) presentaremos algunos casos que reflejan la complejidad de este tema en
Internet.
El derecho de investigar, trasmitir y divulgar los sucesos y opiniones puede entrar en conflicto
con "el derecho a la intimidad, con su corolario de derechos a vivir sin interferencias no
deseadas, o de pasar por el mundo sin que el propio estilo de vida sea expuesto ante quienes
están fuera del contorno privado. La Convención Americana de Derechos Humanos reconoce
como principio general, que "toda persona tiene derecho a la libertad de pensamiento y de
expresión" (art.1). El art. 14 de la Constitución Nacional reconoce a los habitantes el derecho
de "publicar las ideas por la prensa sin censura previa".
Que en el marco de la libertad de información, el Tribunal consideró que existe un deber del
periodista de constatar en forma razonable, aunque no necesariamente exhaustiva, los hechos
en que fundamenta sus opiniones. Es decir, resulta válido reclamar equidad y diligencia en la
confrontación de las fuentes y la búsqueda de información.
Con relación a los delitos de calumnias e injurias remarcó la necesidad de adecuación del
derecho interno a la Convención Americana de los Derechos Humanos.
Los representantes sostuvieron que "se debe llevar adelante una reforma legal de los delitos de
calumnias e injurias, y de las normas del Código Civil en tanto el modo en que se encuentran
reguladas estas figuras en virtud de su redacción y falta de precisión [. . .] para satisfacer los
requerimientos de seguridad jurídica y, consecuentemente, no afecten el ejercicio del derecho
a la libertad de expresión.
h) Delito de suministro de material pornográfico a menores de 14 años (28) (art. 128 Código
Penal in fine.)
Sintetizamos con ese objetivo el concepto de Internet, al referir que se trata de una red
interconectada de computadoras que permite intercambiar "paquetes" de información,
utilizando el complejo de protocolos TCP/IP (31). Esta técnica es un medio eficiente de
transmitir información que involucra descomponer el material en "paquetes" individuales, que
se transmiten independientemente a través de la Red, y son luego reensamblados en el punto
de destino (32).
Una vez que un usuario se conecta a Internet, tiene acceso a una variedad de aplicaciones
(también llamadas herramientas). Sin embargo es preciso destacar que existe una diferencia
substancial entre "Internet" y las "aplicaciones de Internet". En tanto que la primera es un
sistema de comunicaciones, un medio de enviar información, las aplicaciones determinan de
qué manera un usuario interactúa con la información y con los otros usuarios. Las diferentes
aplicaciones posibilitan a los usuarios realizar distintas actividades. Más adelante señalaremos
las aplicaciones de Internet que consideramos más relevantes.
Una característica clave de las aplicaciones, es que son relativamente autónomas de Internet
propiamente dicha. Esta autonomía resulta de la arquitectura que podríamos denominar tipo
"hojaldre" o en capas de Internet y del principio "punto a punto" de su diseño (33).
El protocolo TCP/IP, por ejemplo, opera en una arquitectura de cuatro capas, que consisten
en:"enlace de datos", "red", "transporte" y "aplicación". Las diferentes funciones involucradas
en la transmisión de información, están asignadas a las diferentes capas (34). En tanto los
estratos inferiores se ocupan esencialmente de la transmisión física de información a través de
la Red, la capa de aplicaciones se encarga del soporte de las aplicaciones del usuario o
destinatario final y "de qué manera" o "cómo" una comunicación es formada.
El principio de diseño "punto a punto" o "extremo a extremo", implica que las funciones no
esenciales para la transmisión, son asignadas a aplicaciones del extremo "final" de la
comunicación en la Red.
La WWW ("World Wide Web) "que suele traducirse con la expresión altamente descriptiva de
"telaraña mundial", es una aplicación que permite la obtención de grandes volúmenes de
información. Es actualmente la aplicación más común para acceder a información y para
publicarla a audiencias amplias. La WWW fue la bisagra en Internet, una suerte de Big Bang
que significó un antes y un después. En tanto que antes de su aparición se procesaba sólo
texto (y los usuarios eran principalmente los gobiernos) la nueva herramienta de la WWW
proporcionó dos notas fundamentales:
-Hipertexto: que permite evitar leer secuencialmente página tras página, para saltar a de un
tópico a otro, distinguiendo lo importante de lo secundario y sin tener que digerir enormes
cantidades innecesarias de información.Volveremos sobre esta particularidad más adelante,
cuando tratemos lo relativo a los Buscadores y el Linking.
Otra nota distintiva de la manera en que se opera en Internet, es la multiplicidad de formas que
puede adoptar la información transmitida por medio de sus aplicaciones, incluyendo texto
(desde simples mensajes interpersonales a documentos extensos, como artículos o incluso e-
books), imágenes (de fotos a animaciones sofisticadas), audio y video (incluso en vivo),
software (como programas de buscadores y juegos para computadoras), etc. Además, lo que
distingue y condiciona el tratamiento de la problemática es la facilidad con que la información
puede ser reproducida y distribuida en la Red.
Por otra parte, Internet es global, y esto posibilita un flujo ininterrumpido de transmisión de
información a través de las fronteras físicas y jurídicas. Esto genera una dificultad adicional al
momento de determinar cuál es la legislación que debe regir una actividad particular
determinada, lícita (35) o ilícita (36) y el juez que debe entender en el caso concreto. A su vez,
esta característica produce enormes dificultades y mayores costos en el momento de efectuar
reclamos judiciales, sin olvidar la dificultad probatoria y la inseguridad jurídica que se genera
por el solo hecho de tener que litigar en extraña jurisdicción.Del mismo modo, los usuarios
pueden actuar con un alto grado de ocultamiento, más aún ante el empleo de "remailers",
diseñados para preservar el anonimato de éstos (37).
Por otra parte, el hecho de que Internet opere en forma descentralizada, atenúa las barreras
para ingresar información que oponen otros medios (por ejemplo, un periódico) y otorga la
posibilidad de evitar intermediarios de contenido, como los que efectúan los editores en los
medios tradicionales de publicación. Tomadas en conjunto, estas características de Internet
indican que muchas veces existen obstáculos substanciales para actuar eficientemente en
caso de lesión a derechos propios o de terceros.
La doctrina clasifica de diversas maneras a lo sujetos que actúan en Internet. ROJAS por
ejemplo, ide ntifica tres clases de ISP: Proveedores on line (OSPs), Proveedores de Acceso
(IAPs) y Proveedores de motores de Búsqueda OLPs o "Logical Access Providers") (38).
Según esta clasificación, los OSP son intermediarios tales como AOL y Compuserve, quienes
proveen su propio sistema cerrado de contenidos a los usuarios, además de proporcionar
acceso a Internet. Los IAP, por otra parte, simplemente proporcionan el acceso a la Red. Este
autor diferencia a los LAPs, que son como referimos, motores de búsqueda, tal los casos de
Yahoo, Google o Altavista.
SKELTON, a su vez, precisa estas categorías, señalando que los IAPs proveen acceso pero no
contenido en tanto los OSPs son intermediarios que proporcionan su propio contenido además
del acceso (39).
Por su parte, Delpech nos habla de los participes de la Red, y señala como sujetos principales
a: los usuarios individuales; los proveedores de contenido; los proveedores de servicio (dentro
de ellos distingue dos subclases: los proveedores de acceso y los proveedores de alojamiento)
y los proveedores de red (41).
IV.1. Usuarios
Con relación a la utilización de la tecnología WiFi, a la que haremos referencia más adelante
(infra 4.14), la Corte alemana ha dictaminado que los usuarios de Internet que utilizan este
mecanismo, no son responsables si terceros utilizan su equipo en redes no encriptadas para
infringir los derechos reservados en redes del P2P. La decisión final sin embargo, está a cargo
del superior tribunal de Alemania, el Bundesgerichtshof.
Es quien proporciona el servicio de conexión a la Red: cuenta con una conexión permanente a
Internet y facilita los medios que garantizan la conexión del ordenador del cliente a Internet.
Desde el punto de vista contractual, con carácter general, cabe entender que el contrato de
acceso a Internet es aquel en virtud del cual una parte, el proveedor de acceso a Internet
facilita a otra, el cliente, la conexión a Internet.El proveedor de acceso otorga en forma gratuita
o remunerada, el acceso a la Red, poniéndole en disposición de utilizar servicios y aplicaciones
de Internet (42).
Ante la evolución de la funciones básicas del proveedor de acceso a Internet, es común que
estos mismos actores hayan incorporado prestaciones adicionales, tales como garantizar
determinado nivel de seguridad en las comunicaciones, la posibilidad de almacenar en su
ordenador central el correo electrónico del usuario, la puesta a disposición de espacio en disco
rígido de su equipo para páginas web del cliente, e incorporar la información que el cliente
quiera difundir a través de las páginas web u otras aplicaciones más complejas.
Destacamos que estamos ante un contrato atípico de larga duración, cuyo objeto en la práctica
suele combinar prestaciones de servicios (acceso a Internet, protección de datos, velocidad de
acceso, etc.) la realización de obras como el establecimiento de cuentas de correo electrónico
y la participación de grupos de discusión (43).
Un motor de búsqueda ("search engine") permite rastrear información a través de toda la Red
a partir de una palabra clave, en base al agrupamiento de contenidos de terceros. A partir de la
nota de Hipertexto de la Web, la búsqueda puede continuarse de modo prácticamente ilimitado.
Un Directorio permite una búsqueda similar, pero partiendo de categorías y subcategorías
preestablecidas por el Proveedor del Servicio (ej. arte, deportes, salud, entretenimiento, etc.).
Un Proveedor puede brindar ambos servicios a la vez, en su sitio.
Las búsquedas en los motores se ven influenciada por los metatags, que consisten en
características ocultas dentro de una página o sitio web, introducidos deliberadamente por su
constructor y que son integrantes de su arquitectura. Estos metatags son leídos por el
buscador y de este modo prioriza la búsqueda hacia ese sitio en forma preferencial.
Trataremos oprtunamente los conflictos más comunes relacionados con ésta aplicación.
Son grupos de discusión o debate que se efectúa a través del correo electrónico. Su difusión
se produce de manera automática por medio de conexiones específicas entre servidores. Cada
servidor de noticias incorpora los mensajes de sus usuarios al conjunto recibido y lo remite a
otro servidor intermediaro.Los mensajes no se almacenan en un solo lugar, sino que se copian
de un servidor de grupo de noticias a otro, donde están disponibles durante algún tiempo para
ser consultados y respondidos. Las respuestas se difunden en los mismos términos de manera
automática (44).
Es un sistema al que acceden los usuarios para transmitir información por medio de mensajes
artículos y ficheros, que cuentan normalmente con controles de supervisión relativa, por los
proveedores de servicios.
Se trata de sitios propios de particulares (en los fotolog, el acento está puesto en las
imágenes), quienes crean sus propios contenidos a modo de lo que podríamos llamar
"periodismo unipersonal". Su carácter principal es el orden cronológico de la información que
se va acumulando. Si bien inicialmente era necesario construirlos por sí mismo, en la
actualidad existen proveedores de otro servicio que proporcionan una herramienta para facilitar
su construcción (Ej.: blogspot.com, clarinblog; blogger.com de Google, etc.).
Los enlaces entre los hipertextos, son los denominados hyperlinks, "hipervínculos o
hiperenlaces, que configuran los elementos fundamentales de los motores de búsqueda y la
consulta en Internet de información de todo tipo.
Este tipo de aplicación será objeto de especial interés en materia de responsabilidad, como
luego lo expondremos, toda vez que con la creación y utilización de cualquier clase de links, se
puede generar perjuicios a terceros, mediante la infracción a las leyes sobre marcas, violación
a la utilización de la propia imagen, etc.
IV.13. Cybercafes
Son lugares que ponen a disposición de sus clientes el hardware, el software y los demás
elementos técnicos para conectarse y navegar por Internet, y en principio se los considera
meros intermediarios. Pero al igual que con los otros actores, las diversas combinaciones de
servicios pueden derivar en la asunción de responsabilidades, si facilitaren material ilícito en
cualquiera de los diversos tipos.Pueden otorgar también servicio de WiFi para los clientes que
prefieran utilizar sus propios ordenadores dentro de su recinto.
Acrónimo de Wireless Fidelity, se denomina como tal a la la tecnología que permite el acceso
inalámbrico a redes telemáticas como Internet por banda ancha en espacios públicos. Con un
alcance de varios centenares de metros y gran capacidad de transferencia, se apoya en una
red de ordenadores que requiere una gestión avanzada. Se puede acceder a redes Wi-Fi
desde muchas instalaciones de usuarios entre diversos ordenadores, tales como turísticas,
aeropuertos, hoteles o estaciones de tren. Incluso restaurantes de comida rápida o cafeterías
lo tienen como reclamo para atraer clientes.
Todas las actividades mencionadas están cubiertas por el marco jurídico actual.Por
consiguiente, como lo sostuvimos al principio, Internet no se encuentra en un vacío jurídico, ya
que todas las partes interesadas (los autores, los suministradores de contenido, los
suministradores de servicios de ordenador central que almacenan los documentos y los
transmiten, los operadores de red, los suministradores de acceso, y los usuarios finales) están
sujetos a las legislaciones de los Estados respectivos. En la Argentina se pueden aplicar las
normas generales sobre responsabilidad contractual y extracontractual en cada caso.
En las postrimerías del planteo de este tipo de conflictos, los jueces tuvieron un rol
preponderante. En Francia, por ejemplo, ante la falta de un régimen claramente definido, fue la
jurisprudencia la primera en aportar elementos que dieran respuesta a estos interrogantes.La
multiplicación de procesos iniciados en contra de los proveedores en razón del contenido del
servicio cuyo acceso permitieron, así como la presión de una opinión pública cada vez más
alarmada por los excesos y derivaciones de Internet, condujeron a diversas tentativas de
regulación y autorregulación.
En los EE.UU., la Corte Suprema de New York había considerado que Prodigy, uno de los más
importantes proveedores de los servicios comerciales en línea de los Estados Unidos, podía
ser considerado responsable del contenido de los mensajes difundidos sobre servicios de
mensajería electrónicos al toda vez que el proveedor de acceso habría sido también "proveedor
contenido", tanto más cuanto en el caso de especie, él disponía de las herramientas de control
que le hubieran permitido filtrar los mensajes más chocantes (47).
Esta situación fue revertida cuando la "Communication Decency Act de 1996 estableció una
regla de inmunidad que surge de § 230 USD, que establece que ningún proveedor o usuario
de un servicio interactivo podrá ser tratado como publicista o autor respecto de una
información provista por terceros y eximió de responsabilidad al ISP por publicaciones
obscenas cuyo contenido fue proporcionado por terceros. Sin embargo, no implicaba consagrar
la exoneración total de responsabilidad a los ISP que seguían pudiendo ser responsables por
contenidos ilícitos albergados en sus servidores que hubieran causado daño a terceros, y
conociéndolo, no hubieren removido dichos contenidos.
Se ha recorrido un largo trayecto desde las dos primeras normas que se abocaron al
tratamiento del tema de la responsabilidad de los proveedores de servicios hasta la fecha.La
iniciativa fue adoptada por la ley americana "Digital Milenium Copyright Act" del 28 de octubre
de 1998, que asegura la inmunidad a los proveedores en materia de algunas acciones relativas
a falsificación. Esta norma sirvió de base a la Directiva Europea "relativa a ciertos aspectos
jurídicos del servicio de la sociedad de la información, en particular del comercio electrónico en
el mercado interior" del año 2000, que ha consagrado su Sección 4 al tratamiento de la
responsabilidad de los intermediarios.
El Poder Ejecutivo nacional reglamentará las condiciones técnicas y de seguridad que deberán
cumplir los prestadores de servicios de telecomunicaciones con relación a la captación y
derivación de las comunicaciones para su observación remota por parte del Poder Judicial o el
Ministerio Público" (art. 1).
El Estado nacional asume la responsabilidad por los eventuales daños y perjuicios que
pudieran derivar para terceros, de la observación remota de las comunicaciones y de la
utilización de la información de los datos filiatorios y domiciliarios y tráfico de comunicaciones
de clientes y usuarios, provista por los prestadores de servicios de telecomunicaciones. (56)
Esta legislación generó múltiples críticas, por resultar a todas luces violatoria del artículo 43 de
la Constitución que protege el derecho de habeas data. Según este artículo, todo ciudadano
tiene derecho a pedir que se borren sus datos de cualquier base de datos, pero el decreto
reglamentario dice que las empresas deben mantener bajo secreto la infraestructura para
ejercer el control que la ley ordena. También entra en franca colisión con el artículo 19 de la
Constitución Nacional, y el artículo 12 de la Declaración Universal de los Derechos Humanos
(57)
El Diputado nacional Jorge VANOSSI expresó al respecto que "Se debe derogar esta normativa
que, una vez conocida por la sociedad y analizados algunos de sus efectos más notorios, se ha
revelado como un abuso intolerable en un Estado democrático y de respeto a los derechos
humanos. En efecto, la incorporación por vía de la ley 25.873 de los artículos 45 bis, 45 ter y
45 quater a la ley 19.798 de telecomunicaciones, por una parte, y su reglamentación por medio
del Decreto 1563/2004, por la otra, han generado una situación de extremo peligro para
nuestra democracia, que no puede ser tolerada por el Congreso Nacional. Una vez lograda la
necesaria derogación, debe convocarse urgentemente a un debate profundo y meditado sobre
la ley que regula las telecomunicaciones de ciudadanos libres en un mundo interconectado".
Ante la gran polémica que despertó esta ley y su decreto reglamentario, mediante, mediante
decreto 357/05 que suspendió los efectos del decreto reglamentario (1563/04). La cuestión
aún no está resuelta, y la responsabilidad de los intermediarios fue abarcada mediante la
interpretación "amplia" que efectuó la reglamentación al definir el término "telecomunicación" -
del que la ley hace mención- al extremo de incluir en sus alcances a las llamadas telefónicas,
pero también a todas las comunicaciones entabladas a través de Internet. Desde las páginas
web visitadas hasta los e-mails y las conversaciones por chat, las que eran susceptibles de
almacenamiento y registro.
Este es el mismo criterio que rige en otras jurisdicciones; los simples operadores o
transmisores de información no son responsables por la información cuya vehiculización
hacen posible.Sin embargo, un tribunal de comercio de París, mediante una decisión del 20 de
noviembre de 1992, consideró que France Telecom, sujeto de mensajerías rosadas sobre
Minitel, "debió hacer cumplir las disposiciones de orden público, dentro de los límites de las
cuales se podía ejercer la libertad de comunicación y expresión en materia audiovisual" (62).
Un amplio debate se ha generado en Europa, a raíz de una ordenanza italiana que ordena a
Telecom Italia, a revelar la identidad de 3.000 usuarios responsables efectuar lo que se ha
dado en llamar P2P (63). Es la primera aplicación -cuestionada- de una Directiva comunitaria.
El 9 de febrero de 2007 (64) el tribunal civil de Roma, al decidir sobre un recurso presentado
por una firma musical alemana, dictaminó una medida con la que se ordena a Telecom Italia a
proporcionar la identidad de más de 3.000 usuarios que podrían estar implicados en
actividades ilícitas relacionadas con obras protegidas por derecho de propiedad intelectual.
Los detractores de tal medida, cuestionan la posible interpretación amplia que habría efectuado
el juez italiano, al evaluar los requisitos necesarios para conceder la "medida cautelar"
solicitada por la actora. El legislador italiano -expresan quienes cuestionan la decisión del juez-
hizo caso omiso del término utilizado en la norma comunitaria, y en la transposición del art.6
de la Directiva (65), habría modificado sentido de la misma al insertar en la Ley sobre los
derechos de autor un significado equivocado; al referirse a "serios elementos" que indica la
Directiva, que puede ser interpretado como "indicios" o "elementos circunstanciales" que
representan un concepto más laxo que el previsto por la norma supranacional y autorizarían la
adopción de tales medidas con elementos menos contundentes.
Otra crítica que efectúan quienes cuestionan esta decisión, es la vaga determinación de la
figura del "intermediario", que permitió a la actora demandar directamente al proveedor de
Internet, antes que dirigirse contra los -supuestos- responsables directos del ilícito. Esto se
produce porque la Directiva comunitaria, introduce la figura del "intermediario" en la comisión
del ilícito, sin definirlo con un método claro. De este modo podría demandarse inclusive a las
empresas de correo, por transportar mercadería falsificada, y en consecuencia un Isp porque
por su red algún usuario comete ilícitos.
Habría sido necesario -como lo señala la Directiva- especificar que la norma se aplica
solamente al que voluntariamente y conscientemente ponga a disposición los servicios Internet
para finales ilícitos". De este modo la orientación del tribunal de Roma es el de la
responsabilidad objetiva de ISP y la abolición del artículo 17 de DLGV 70/2003 que defiende
los controles preventivos sobre el comportamiento de los usuarios.
----------
(1) LUSSATO, B., "El desafío Informático", cit. en BRIZZIO, C., La Informática en la vida
negocial Moderna y los Instrumentos Particulares, Buenos Aires 1999.
(2) Díez-Picazo, L., Derecho y masificación social. Tecnología y Derecho privado, Madrid,
1987, pág. 91
(6) LORENZETTI, R., "Comercio electrónico", Buenos Aires 2000, pág. 267.
(9) TAKACH, George S., "Internet Law: Dynamics, Themes and Skill Sets" (1999) 32 [1]
Canadian Business Law Journal 1 at 37.
(10) Art. 71: "Será reprimido con la pena establecida por el art. 172 del Cód. penal, el que de
cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que
reconoce esta ley".
Art. 72: "Sin perjuicio de la disposición general del artículo precedente, se consideran casos
especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la
edición ilícita: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra
inédita o publicada sin autorización de su autor o derechohabientes; b) El que falsifique obras
intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente
el nombre del editor autorizado al efecto; c) El que edite, venda o reproduzca una obra
suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente
su texto; d) El que edite o reproduzca mayor número de los ejemplares debidamente
autorizados".
(11) Ley 11.723. art. 31: "el retrato fotográfico de una persona no puede ser puesto en el
comercio sin el consentimiento expreso de la persona misma, y muerta ésta, de su cónyuge e
hijos o descendientes directos de éstos, o en su defecto del padre o de la madre.Faltando el
cónyuge, los hijos, el padre o la madre, o los descendientes directos de los hijos, la publicación
es libre."
(12) "El que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo
correspondencia, mortificando a otro en sus costumbres consentimientos, o perturbando de
cualquier modo su intimidad el hecho no fuere un delito penal, será obligado a cesar en tales
actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará
equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del
agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta
medida fuese procedente para una adecuada reparación".
(13) Puccinelli, Oscar R., Apuntes sobre el derecho "a" y los derechos "sobre" la imagen
(personal y de bienes). MJ-DOC-3356-AR | MJD3356, 13-feb-08.
(17) La calumnia o falsa imputación de un delito que dé lugar a la acción pública (art. 109 CP).
(19) "El reo de calumnia o injuria equívoca o encubierta que rehusare dar en juicio
explicaciones satisfactorias sobre ella, sufrirá del mimum a la mitad de la pena correspondiente
a la calumnia o injuria manifiesta." (art. 112 CP)
"El que publicare o reprodujere, por cualquier medio, injurias o calumnias inferidas por otro,
será reprimido como autor de las injurias o calumnias de que se trate" (art.113 CP).
(20) Res. 2200 A (XXI), Asamblea General de las Naciones Unidas. 16-XII-1966, con entrada
en vigor desde el 23 de marzo de 1976.
(25) Cfr. El Hábeas Corpus Bajo Suspensión de Garantías (arts. 27.2, 25.1 y 7.6 Convención
Americana sobre Derechos Humanos). Opinión Consultiva OC-8/87 del 30 de enero de 1987.
Serie A No. 8, y Caso Zambrano Vélez, supra nota 11, párrs. 45 a 47.
(27) "Será reprimido con prisión de seis meses a cuatro años el que produjere o publicare
imágenes pornográficas en que se exhibieran menores de dieciocho años, al igual que el que
organizare espectáculos en vivo con escenas pornográficas en que participaren dichos
menores. En la misma pena incurrirá el que distribuyere imágenes pornográficas cuyas
características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la
exhibición de menores de dieciocho años de edad al momento de la creación de la imagen".
(28) ". . .Será reprimido con prisión de un mes a tres años quien facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.
Para profundizar en la cuestión relativa al delito de atentados terroristas por medio de Internet,
ver LUKASIK, S - GOODMAN, S. y LONGHURST, en "Protecting Critical infraestructuras
agains Cyber-Attack" en Adelphi Paper 359, del International Institute for Strategic Studies-
London (2003).
(33) Ver Timothy Wu, "Applications-Centered Internet Analisys" en Virginia Law Review,, nr
85, 1163 (1999)
(34) Una referencia útil para una explicación más profunda del "principio de capas" puede
encontrarse en Black, Ulyless D. Data Networks.Concept Theory and Practice -Prentice- Hall
Intenational Inc, New Jersey- EE.UU. (1989).
(35) DE MIGUEL ASENSIO, Pedro A., Derecho Privado de Internet, Madrid 2000, pág. 67 y
ss.
du Pont, George F. (2001) "The Time Has Come for Limited Liability for Operators of True
Anonymity Remailers in Cyberspace: An Examination of the Possibilities and Perils"Journal of
Technology Law & Policy"- Vol. 6, pág. 176 y ss.
(38) ROJAS, José I., "Liability of ISPs, Content Providers and End-Users on the Internet"
(1998) 507
(39) SKELTON, Timothy L., "Internet Copyright Infringement" (1998) 35 San Diego Law
Review 219 at 225-228, Centre for Media, Communications and Information Technology Law
14.
(45) FERAL SCHUL, Christiane, « Cyber Droit, Le droit à l'éprevue de l'internet », Ed. Dunos,
Paris 2000, pág. 132.
(46) RIVAS ALEJANDRO, Javier, "Aspectos Jurídicos del Comercio Electrónico en Internet",
Navarra, 1999.
(52) ver Caso. Crim. 8 de diciembre de 1998, Proc. Gén. Cerca CA Montpellier, Jurisdata nº
005123: sobre la responsabilidad del Presidente de una asociación, en su calidad de productor,
que había tomado la iniciativa de crear un servicio telemático para intercambiar opiniones
sobre temas predefinidos, sin que pueda oponer un defecto de vigilancia de los mensajes
incriminados ver los artículos 93-2 ey 93-3 de la ley del 29 de julio de 1982 modificada).
(53) Feral Schul, Christiane, Cyber Droit, Le droit à l'éprevue de l'internet, Ed. Dunos, Paris
2000, pág., 131.
(57) "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o
su correspondencia, ni de ataques a su honra o a su reputación.Toda persona tiene derecho a
la protección de la ley contra tales injerencias o ataques".
(59) Directiva del Parlamento Europeo y del Consejo de 15 de marzo de 2006 sobre la
conservación de datos generados o tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por
la que se modifica la Directiva 2002/58/CE.
(60) Para una descripción corta de la historia de la FCC y de la no-intervención en esta área,
ver: J. OXMAN The FCC and the regulation of the Internet", July 1999, FCC OPP Qorking
Paper Nº 31.
(62) Trib. Com. Paris, 14 septiembre 1992, Les Pettites Affiches, 20 de noviembre 1992, nota
M. G. Choisy, cit. por FERAL SCHUL, Christiane, Cyber Droit, Le droit à l'éprevue de l'internet,
Ed. Dunos, Paris 2000, pág. 132.
(63) BARKAI, David "Peer to Peer Computing: Technologies for sharing and collaborating in
the Net". Intel Press (2002), trata ampliamente este tema.
P2P es el acrónimo de "peer to peer" ("de igual a igual"); red de computadoras que aprovechan
la acumulación de ancho de banda e interconectividad de los participantes, en lugar de los
recursos centralizados en un numero limitado de servidores, vinculados estos de modo
rígidamente vertical con los usuarios (relación servidor/cliente). En P2P, en cambio, cada
participante es a la vez servidor y cliente.
Es muy eficaz para el intercambio de archivos ("file sharing"), de texto, audio, video, teléfono,
etc.
(65) 2004 Corrección de errores de la Directiva 2004/48/CE del Parlamento Europeo y del
Consejo, de 29 de abril de 2004, relativa al respeto de los derechos de Propiedad
intelectual.Artículo 6. Pruebas.1.Los Estados miembros garantizarán que, a petición de la parte
que haya presentado pruebas razonablemente disponibles y suficientes para respaldar sus
alegaciones y haya especificado, al fundamentar tales alegaciones, qué otras pruebas se
encuentran bajo control de la parte contraria, las autoridades judiciales competentes puedan
ordenar que la parte contraria entregue dichas pruebas, sin perjuicio de que se garantice la
protección de los datos confidenciales. A efectos del presente apartado, los Estados miembros
podrán disponer que las autoridades judiciales competentes consideren que una muestra
razonable de un número considerable de ejemplares de una obra o cualquier otro objeto
protegido constituye una prueba razonable.
(*) Abogada. Profesora Adjunta regular de Contratos en la Facultad de Derecho (Univ. Nac. de
Mar del Plata).