Estoy en: Foro > Material Jurídico > Derecho Civil

Ayuda con TP: Responsabilidad por Daños Informáticos


Buenos días/tardes/noches mis querid@s lawyers.

Les comento, estoy haciendo un trabajo práctico para informática jurídica, y el tema que me toco preparar, me resulta algo ambiguo en algunos terminos.


La unidad se llama Responsabilidad por Daños y;

El tema es: Reglas de Responsabilidad: Clasificación de los supuestos de responsabilidad. Antijuridicidad. Autoría. Acción: informar, transmitir, difundir. La pluralidad objetiva. Legitimación pasiva: Sujetos y roles; categoría general; posición de autoría (proveedores de contenido); posición de intermediación. Las soluciones contractuales.

Necesitaría saber al menos a que se refiere con las reglas y la clasificación de los supuestos. y cuales son los sujetos y los roles.

Realmente se que el tema no es muy complicado, pero me exigen que coloque debajo de cada sub tema el contenido, y algunos sinceramente no se a que se refieren.

Si alguien me puede esclarecer un poco el panorama, se lo agradeceria mucho.


Les mando un abrazo.

Santiska Sin Definir Universidad

Respuestas
UNMDP
BJL Súper Moderador Creado: 17/05/08
Hola, aca te dejo algo que se hablo en saber derecho, es mas relacionado con lo Penal pero por ahi puedas sacar algunas ideas:

http://saberderecho.blogspot.com/200...-reloaded.html

Saludos

UMSA
EJA Moderador Creado: 17/05/08
Esto tal vez te sirva:



DERECHO INFORMÁTICO / 04.- Daños y perjuicios


López Cabana, Roberto M. (dir.) - Alterini, Atilio A. (dir.)


LA RESPONSABILIDAD (HOMENAJE AL PROFESOR DOCTOR ISIDORO H. GOLDENBERG)
1995


RESPONSABILIDAD CIVIL Y HACKERS




CARLOS ALBERTO PARELLADA




I. INTRODUCCIÓN


La información es un bien que ha adquirido gran valor en el mundo moderno; por ello, con tanta frecuencia se habla de la presente como la "era de la información". Explica Toffler, con su habitual sutileza analítica, que el fenómeno colectivo de la admiración al espía -que motiva gran cantidad de películas y series televisivas- constituye una manifestación de la fascinación del público frente al hombre que va en busca del bien valioso de esta época: la información (1234) .



Precisamente es la información, para el autor citado, la base fáctica que posibilita uno de los resortes más prolíficos del poder: "el conocimiento", el cual tendría la virtud de ser multiplicador de otras fuentes del poder: la riqueza y la violencia (1235) .



En particular, la importancia de la información ha aumentado en la medida en que pueda ser manejada, organizada y recuperada en el momento preciso. La más grande biblioteca, no pasa de ser una acumulación de papel, si no dispone de un adecuado fichaje. Para que la información constituya "fuente de poder" debe ser adecuadamente tratada, pues sin posibilidades de manejo sirve de poco o de nada.


Por ello, cuando la información es tratada en forma lógica y automatizada, por medio de ordenadores, su valor se eleva considerablemente.


Como todo "poder" el "informático" tiene sus contrapesos, sean de hecho o de derecho. En este caso, las variadas formas de piratería y espionaje -que importan un contrapeso fáctico- atentan gravemente contra la disposición del "poder informático", que ha tenido necesidad de desarrollar sus sistemas de seguridad, como el resto de los poderes.


Es que los sistemas informáticos son vulnerables como cualquier otra obra humana y requieren de precauciones que impidan los atentados.


La vulnerabilidad de los sistemas informáticos ha quedado evidenciada en casos como el registrado en la NASA, cuando en el año 1988, un grupo de "espías informáticos" de Alemania occidental ingresó y operó, a través de las líneas telefónicas internacionales, el sistema computarizado de la empresa aeroespacial. Ahora bien, la entrada en sí misma hubiese sido un problema de menor entidad, pero los hackers no sólo ingresaron sino que también incluyeron ciertas trampas (trap doors) en el sistema con la finalidad de facilitar futuros ingresos. La remoción de tales trampas demandó meses de trabajo a los expertos a fin de volver el sistema a la operación segura (1236) . Más recientemente, la base de datos de los Servicios de Inteligencia del Ministerio de Defensa de Gran Bretaña fue violada por un hacker y trasmitida información confidencial por la red Internet, a la que tienen acceso unos treinta y cinco millones de usuarios en todo el mundo (1237) .




Más allá de cualquier explicación sociológica de los fenómenos del espionaje y la piratería informática en el mundo moderno, de sus razones sicológicas y económicas, se trata de una fuente importante de daños y constituye un motivo de preocupación constante de los operadores informáticos.






II. CONCEPTO


Los conceptos de piratería y espionaje, en materia informática, son muy amplios, comprenden:


1. Los creadores de virus (1238) : uno de los atentados más frecuentes proviene de los constructores de virus, o sea, programas subrepticios que se auto-reproducen y que cumplen alguna función dañina.



El carácter subrepticio del virus está motivando el rechazo por los usuarios de computadoras y la intención de su creador de que perdure con el objetivo de lograr el daño que se persigue. Desde luego, en la medida que el virus eclosione -realizando el daño- disminuye su carácter de oculto, pues el daño lo pone en evidencia. Como ningún usuario desea tener un virus en su sistema, el mismo debe estar oculto, o sea, no ser accesible por los medios normales para la visualización de los programas del ordenador, al menos, hasta que logre su objetivo dañino.


El objetivo de perdurabilidad hace necesario que el virus busque un lugar de alojamiento estable; no puede instalarse en la RAM, pues su vida sería efímera como lo es ese tipo de memoria, pues sólo "viviría" mientras la máquina no sea apagada. Por ello, el virus debe tener un alojamiento disimulado en las áreas reservadas del disco -FAT, ROOT- o en programas de arranque y administración -tabla de particiones, BOOT- o del sistema operativo o dentro de algún otro archivo, generalmente, ejecutable (1239) -los llamados impropiamente "virus troyanos", por analogía al caballo de Troya- que le permita, en principio, pasar desapercibido, al menos, para el usuario común.



El virus debe, además, tener la aptitud de ponerse en ejecución en algún momento insertándose en un programa de ejecución, o sea, interrumpiendo de éste su flujo normal, y desarrollando su propio flujo dañino.


El segundo carácter del virus es su sistema de auto-reproducción, pues al no ser deseables, su copia, transferencia y distribución difícilmente sería masivamente voluntaria, como lo es la de los programas útiles. El creador del virus intenta llegar a la mayor cantidad de ordenadores y para ello programa sistemas de auto-reproducción, o sea, secuencias de instrucciones que posibiliten el nacimiento de "hijos" del virus que respondan a las características dañinas de su "padre". A veces, se utiliza el simple mecanismo de la copia, con la característica especial de que el propio programa copiado -el virus- opera a la vez como copiador.


Todos los caracteres del virus -dañosidad, auto-reproducción y subrepticidad- se encuentran estrechamente vinculados, pues la manutención de sus características requiere de un consumo de recursos y provoca una alteración importante en la estructura interna del funcionamiento del sistema operativo (1240) .



Las especies de programas dañinos son variadas: por un lado, los virus -a diferencia de los programas bomba o trampa- son programas que se insertan y parasitan dentro de otros hasta que se ponen en ejecución, antes de su desenvolvimiento son difícilmente advertibles. Los programas bomba o trampa, en cambio, son programas autónomos, que se ocultan sólo con una fachada de utilidad, pero que puestos en ejecución alteran, borran o formatean el disco.


Una tercera especie son los "gusanos", o sea, programas que se autorreproducen provocando un inútil consumo de los recursos -en particular, memoria-, pero que son fácilmente detectables, con los medios normales del sistema operativo. Su presencia puede ser advertida por el crecimiento del número de bytes ocupados por programas que tienen el mismo nombre o muy similares.


En un sentido multívoco se habla de virus "troyanos"; tal denominación se utiliza, a veces, para cualquier virus capaz de entrar en ejecución sorpresivamente; otras, evocando a los virus que sobreescriben encima del archivo en que residen, destruyendo de ese modo a su anfitrión.


2. Los hackers propiamente dichos: también son denominados crackers y buggers. Alguna de esas denominaciones se conectan directamente con su actividad que consiste en quebrar, mellar, rajar (hacker), resquebrajar (cracker) los sistemas de seguridad o protección e ingresar de ese modo a sistemas informáticos ajenos, sin autorización de sus propietarios. Buggers parece tener relación más con una característica sicológica: el apasionamiento que produce el desafío de penetrar en sistemas desconocidos sin autorización, violando los sistemas de seguridad predispuestos para evitarlo.


Hacker, en su acepción más restringida, es la persona que desarrolla la actividad consistente en la entrada -no autorizada- a sistemas de información de cualquier índole, generalmente, violando los sistemas de seguridad predispuestos por el titular de los datos (1241) . Sin embargo, se trata de una conceptualización restringida que no tiene en cuenta otras muchas formas de piratería que se presentan en la materia informática.



Una de las tantas formas de operar del hacker es la introducción en el sistema a invadir de un programa -al que se lo denomina también "troyano"- que simula una pantalla de ingreso -similar a la habitual del sistema- con la finalidad de interceptar el login o password (palabra clave de ingreso) de un usuario autorizado. De tal forma, el hacker podrá, en el futuro, acceder bajo la simulación de ser el usuario autorizado.


3. Los piratas del software: la más difundida es la piratería del soft, o sea, la copia no autorizada de programas, sea para uso personal o doméstico o para su comercialización. Por razones de extensión, prescindiremos de esta categoría, para ocuparnos de las dos primeras.






III. LA ANTIJURIDICIDAD DE LA CONDUCTA


Si partimos de que antijuridicidad es la contrariedad de la conducta actuada con lo prescripto por el Derecho, considerado éste como una totalidad, resulta fácil advertir que la conducta del pirata, espía o hacker, está teñida de tal contrariedad. Obvio es que el Derecho rechaza la conducta de quien de cualquier modo interfiere en sistemas informáticos ajenos, sin autorización de sus propietarios o autoridades.


En muchas oportunidades, la intromisión no irá más lejos de la satisfacción de una curiosidad o un simple ejercicio de habilidad (1242) ; sin embargo, la inocencia de la finalidad de la intención o la falta de conciencia de la antijuridicidad no es un elemento excluyente de ella, dentro de nuestra concepción objetiva de tal presupuesto de la responsabilidad civil; ellas influirán en el juzgamiento de la culpabilidad, pero no de la antijuridicidad.







1. La violación del derecho a la intimidad


A los fines de la responsabilidad civil, el ingreso no autorizado pueden importar un atentado a la esfera de reserva o derecho a la intimidad y encuadrar, por lo tanto, en el artículo 1071 bis del Código Civil. Así será, en cuanto se ingrese en archivos que contengan datos privados, pues importará una intromisión perturbadora de la intimidad que mortifique el sentimiento de reserva o pudor de sus titulares. No interesa a los efectos del juzgamiento de la antijuridicidad que exista daño patrimonial, o que los datos sean revelados a terceros; por lo demás, es suficiente con que se haya ingresado "arbitrariamente" y se haya llegado al conocimiento de lo que es reservado para su titular, para que se genere la obligación de resarcir.






2. La violación de secretos


El ingreso no autorizado a sistemas informáticos ajenos, cuando es doloso, puede constituir el delito penal de violación de secretos (art. 153 Cód. Pen.) si los datos están contenidos en los archivos con el destino de que sólo eventuales interesados autorizados accedan a ellos.


Puede abrigarse alguna duda, en cuanto a la configuración del delito, respecto de los archivos que no están a disposición de interesados, pues el tipo habla de "despacho telegráfico, telefónico o de otra naturaleza". La alusión a "otra naturaleza" es comprensiva del despacho electrónico. Pero si se trata de archivos que no se encuentran a disposición más que de su propio usuario, como ocurre con el ingreso a una computadora personal que guarda archivos sólo para la consulta por su propietario, no existiría un atentado a la comunicación, ya que no existe "despacho" al no tener un destinatario (1243) . En efecto, el bien jurídico protegido por el tipo es la comunicación, pues los datos "estáticos" -no destinados a otro- no estarían protegidos por el tipo penal. Sin embargo, cuando se trata de bases de datos o archivos contenidos en ordenadores conectados a redes de acceso limitado, debe entenderse que se trata de datos "dinámicos", destinados permanentemente a eventuales destinatarios, pues tales datos están siempre disponibles para la comunicación. En consecuencia, en este último supuesto cabe la responsabilidad penal -si se reúnen los elementos del tipo- y la civil derivada del delito, si existe daño.







3. El delito de daño


En principio, el delito de daño se configura por el daño a las cosas. Sin embargo, en virtud de la aplicabilidad de su régimen a la energía, dispuesta por el artículo 2311 del Código Civil, comete el delito de daño quien altera no sólo el hardware -conceptualmente "cosa"-, sino también el software o los datos contenidos en un soporte lógico -"cosa" por asimilación de tratamiento jurídico- (1244) , que no son más que impulsos electromagnéticos o lumínicos susceptibles de apropiación y de ser decodificados por los ordenadores y convertidos -de tal modo- en accesibles a la lectura humana.



En virtud de dicha asimilación, el software alterado, destruido -borrado- o modificado por un virus o por una incursión dañina de un hacker, puede generar responsabilidad penal y civil del dañador.






IV. EL FACTOR DE ATRIBUCIÓN


En principio, la actividad del hacker es un hecho personal con la utilización de una serie de elementos -línea telefónica, hardware compuesto por un ordenador y módem- que cae bajo la normativa de los artículos 1109 y 1072 del Código Civil, de modo tal, que su responsabilidad requiere de la concurrencia de un factor de atribución subjetivo, sea culpa o dolo.


La prueba del factor de atribución no es difícil, toda vez que constatada la presencia de quien no está autorizado en un sistema, sólo puede haber ingresado mediante una conducta culposa o dolosa. Si además, se constata que el ingresante ha dejado un programa dañino, la culpa o el dolo, en su caso, surge de los hechos mismos (in re ipsa).


Es cierto que generalmente en el proceso de ingreso a un sistema ajeno intervienen cosas, pero ellas no lo hacen "activamente", sino que obedecen dócilmente a la voluntad del experto que dirigió el proceso.


Cuando el hacker se vale de un programa "troyano" con la finalidad de atrapar una clave o login que le permita en adelante el ingreso, aun admitiéndose su carácter de "propietario" o "guardián" del programa subrepticiamente introducido en el sistema ajeno, aquél sería simplemente un medio para lograr su propósito y no puede sostenerse válidamente que el daño haya sido causado "con la cosa". Por lo tanto, ni siquiera en ese supuesto puede aplicarse el artículo 1113 en su primera parte del párrafo segundo del Código Civil. Es que el daño que podría resultar de una eventual intromisión no proviene en forma directa de la actividad del programa, sino que éste aparece simplemente como un medio necesario para la consumación de un posterior ingreso.


Tampoco a ese supuesto le cabe la aplicación de la segunda parte del párrafo segundo del artículo 1113 , porque el daño no deriva del riesgo de la "cosa", sino que ella actúa posibilitando la posterior actuación del hombre.


Cabe señalar que para un importante sector de la doctrina, el hecho podría encuadrar en la normativa del artículo 1113 , segunda parte, segundo párrafo, pues se trataría de una actividad peligrosa "por su naturaleza" o por "el modo de su realización", y en consecuencia, se respondería en razón del factor de atribución "riesgo creado" (1245) .



Problemático es establecer si el factor de atribución de la responsabilidad de los creadores de virus es el riesgo creado. En principio, existe una tentación de sostener que siempre resulta aplicable el artículo 1113 segunda parte del segundo párrafo, que consagra la responsabilidad objetiva para el dueño o guardián de la cosa (o asimilable) de cuyo riesgo ha derivado el daño. Pero, la cuestión presenta una serie de aristas.


Los programas virus en cuanto manejadores de energía o fuerzas susceptibles de apropiación son asimilados a las cosas y debe aplicárseles su régimen jurídico, incluso el relativo a la responsabilidad, en virtud de la disposición del artículo 2311 del Código Civil. Por lo tanto, a ellos resulta aplicable el artículo 1113 del Código Civil.


Sin embargo, esa conclusión en modo alguno nos convence de que implique una solución para el problema del daño que ocasionan. En efecto, la responsabilidad que consagra la norma comprende al dueño o guardián, y la prueba de ese carácter resultará sumamente difícil para la víctima, pues ningún creador de virus reivindica ni registra su carácter de propietario del programa destructivo.


Precisamente, el "drama" de la víctima de la piratería de los virus es saber y probar quién es el programador o el introductor del virus dañino. Por lo demás, el "programa" dañino ha sido abandonado por su creador.


Por tales razones, creemos, más allá de cualquier tipo de discusión doctrinal teórica, que la responsabilidad civil no será el camino eficaz para la represión de quienes atentan contra los sistemas informáticos en sus diversas formas. El único camino es la prevención por medio del desarrollo técnico de los mecanismos de seguridad que eviten los ingresos de extraños a los sistemas informáticos o controlen la presencia de virus en los sistemas (1246) .



Es que cuando se trata de "cosas peligrosas" -dañinas e inútiles para su propio creador- el régimen de responsabilidad objetiva basado en la propiedad o la guarda se muestra insuficiente. Repárese en que el legislador ha tenido que modificarlo, extendiendo el carácter de "dueño" -a los fines de la responsabilidad- a quien origina el "residuo peligroso" y hasta que tal carácter desaparece (1247) , precisamente pues el destino natural y lógico es el abandono. Por lo tanto, cualquier régimen de responsabilidad basado en la propiedad o guarda será insuficiente para resguardar a las víctimas.







V. EL DAÑO


En principio, el daño que resulta de las intromisiones de los hackers y de las eclosiones de virus no reviste caracteres particulares, y rige el principio de la reparación integral y en especie, salvo opción de la víctima manifestada, por el sistema de la reparación pecuniaria (art. 1083 , Cód. Civ.).


Cabe, sin embargo, alguna reflexión tendiente a establecer cuál es el daño del simple espionaje informático no dañino sino "aprovechador", o sea, aquel que no destruye los archivos sino que los copia o aun sin copiarlos, mediante la simple consulta no autorizada, los aprovecha en su propio beneficio, sea para comercializar la información o utilizarla él mismo.


En estos últimos supuestos, desde un ángulo permisivo o tolerante, puede sostenerse que no existe daño, o que su importancia es mínima, pues sólo existe una aprovechamiento de los recursos informáticos del sistema invadido, sin que exista otro menoscabo. Por lo tanto, si únicamente existe utilización de la información no reservada -sino disponible al público-, el daño consistiría en la pérdida por la administración del sistema del valor de los derechos de ingreso y una consulta.


Con un criterio más severo, en el cual nos enrolamos, creemos que existe un enriquecimiento ilícito de quien utiliza los datos ajenos, y por lo tanto, su responsabilidad debe extenderse hasta el límite de su enriquecimiento -enervando cualquier ganancia obtenida-. El argumento en que sustentamos este criterio es que el lucro obtenido por el hacker corresponde a la obra intelectual del autor u organizador del sistema. En definitiva, no se trata sino de la aplicación de los principios de la propiedad intelectual, que rigen la materia, pues "la existencia del daño resulta del solo hecho de la reproducción o impresión ilícita, pues el perjuicio surge de la sustracción y el uso de la obra intelectual ajena, derecho de las ideas objetivado, en el dinero ingresado, mediante ellas, en los bolsillos del mal poseedor" (1248) .



Por la misma extensión de la responsabilidad, se pronuncia Jorge H. Alterini -en relación a la obra intelectual- cuando explica que el fundamento de obligación resarcitoria en favor del autor radica en el enriquecimiento sin causa, que a su vez se explica por el provecho creado y la equidad. "Del mismo modo que el creador del riesgo debe soportar sus consecuencias, el generador del provecho para el enriquecido se debe beneficiar con ese acrecentamiento patrimonial" (1249) .



No será necesario probar una disminución de suscripciones o ingresos en el autor, ni que la comercialización de su sistema ha sufrido una disminución, porque nadie tiene el derecho de enriquecerse con el trabajo intelectual ajeno (1250) .



Cabe igualmente recordar que en la materia, se muestra particularmente fecundo el criterio inspirador de las conclusiones que consagraran las Jornadas Marplatenses de Responsabilidad Civil y Seguro (1251) , según el cual en los supuestos en que "los daños causados al titular -del derecho intelectual- son inferiores a las ganancias del violador, se recomienda la introducción, por vía legal, de la categoría de sanciones punitivas con el fin de desalentar la comisión de estos actos ilícitos".



Cuando la información es reservada, el hacker es igualmente responsable por el costo de reposición de los sistemas de seguridad de los sistemas, frente a su titular. La responsabilidad abarca también los daños causados por la violación del derecho de intimidad frente a los titulares de los datos y las inversiones que se hagan necesarias para la restauración del servicio al cual haya afectado la violación de la confidencialidad. En estos últimos casos se trataría de damnificados indirectos, legitimados para el reclamo de los daños sobre la base del artículo 1079.






VI. CONCLUSIONES


De lo expuesto y a modo conclusivo, pensamos que el fenómeno informático, y particularmente el espionaje y la piratería informática, está jugando un rol incentivante de los esfuerzos interpretativos de las normas que no lo han tenido en cuenta. Una vez más, la técnica nos pone a los hombres de Derecho a la zaga de la cambiante realidad. Frente a ella no tenemos más que respuestas balbuceantes, provisorias y problemáticas.


Se trata de un nuevo desafío al cual estaremos más cerca de responder en la medida que logremos imitar y desarrollar las virtudes de nuestro homenajeado, incansable estudioso de la realidad y hombre de fe inquebrantable en el derecho humanizado y justo.

UMSA
EJA Moderador Creado: 17/05/08
Acá te dejo algo más que quizás se adecue mejor a tu pedido:


LÓPEZ HERRERA, EDGARDO


I. RESPONSABILIDAD CIVIL POR DAÑOS CAUSADOS A TRAVÉS DE INTERNET


Internet es una red o malla mundial de computadoras interconectadas que permite, a millones de personas, comunicarse entre sí a través del ciberespacio y acceder a vastas cantidades de información. Por eso internet es el rasgo más distintivo de la sociedad de la información (2510) .



Sus inventores jamás imaginaron el impacto que tendría la nueva herramienta de comunicación, sobre todo porque en esa época no existían las computadoras personales, más conocidas como PC (personal computer). Según la opinión más difundida y la que ha seguido la Corte Suprema de Estados Unidos, internet comenzó con un proyecto militar llamado ARPANET, acrónimo que significa advance research project agency net, que fue desarrollado para permitir a computadoras operadas por las fuerzas militares, contratistas de defensa y universidades, comunicarse entre sí por varios canales (redundant channels), incluso si alguna porción de la red estuviera dañada por un acto de guerra. Es precisamente lo que sucede con internet cuando una computadora no funciona, ello no impide que las demás entren en contacto.


En nuestros días, con el constante abaratamiento de las máquinas y de los servicios de internet, se calcula que alrededor de 600 millones de personas están conectadas a internet.


La revolución cultural que ha producido internet fue predicha hace ya más de veinticinco años cuando Alvin Toffler publicó su célebre libro La tercera ola (2511) , donde como tesis fundamental decía que el mundo se aprestaba a entrar en un estadio de la civilización distinto a lo que habían sido los dos modelos anteriores, el agrícola y el industrial, para basar las relaciones humanas, entre otras variables, en el poder de la información (2512) .




A tal punto llega la influencia de las nuevas tecnologías en la comunicación humana que la revolucionaria transición de que hablaba Toffler se consumó en nada menos que aproximadamente veinte años (2513) , dando paso, de una "sociedad industrial, a una sociedad basada en la información", primera magatendencia expresada por Naisibitt (2514) en Megatendencias, expresión que han simplificado al máximo los europeos en sus directivas donde hablan de la "sociedad de la información".








1. Terminología. Actores involucrados


Los servicios de la sociedad de la información son definidos como aquellos "que pueden ser prestados normalmente a título oneroso, a distancia, mediante un equipo electrónico para el tratamiento (incluida la compresión digital) y el almacenamiento de datos, y a petición individual de un receptor de un servicio" (2515) . Como ejemplos de estos servicios están la contratación en línea, la información en línea o comunicaciones comerciales en línea, servicios de buscadores de información. No son servicios de la sociedad de información, la televisión o la radiodifusión radiofónica, porque no se realizan a petición individual, pero sí el correo electrónico.



Como aspecto más sobresaliente de la tercera ola o de la sociedad de la información, internet tiene diversos actores cuyo concepto es preciso delinear:


a) Usuario. Es el último eslabón de la cadena, es quien utiliza o aprovecha la información disponible en internet. Es el que navega en la red, el que recibe el correo electrónico o el que crea su propia página.


b) Autor del contenido. Correctamente Galdós diferencia al usuario del autor del contenido, aclarando que en algunos casos pueden coincidir. Así, el usuario que tiene a su vez una página colgada de la red es autor del contenido de la misma (2516) . Por eso no es autor del contenido el que envía un mail poseyendo un mensaje difamatorio o un virus sin saberlo.



c) Buscadores de sitios. Los buscadores permiten al usuario conectarse a un sitio que está dotado de herramientas o derivaciones que a su vez le facilitan la conexión con otras páginas. En la actualidad ninguno de los buscadores ofrece sólo este servicio, sino que también tienen casillas de correo gratis y algunos permiten crear y colgar páginas gratuitamente.


d) Proveedores de acceso, que en adelante llamaremos por su abreviatura en inglés ISP (internet service provider), cuyos servicios más comunes son: 1) Correo electrónico, 2) acceso a internet, 3) alojamiento de páginas. Permiten al usuario crear su propia página y colgarla en internet. Estos servicios son normalmente onerosos, pero los hay también gratuitos, en los cuales la única exigencia suele ser cierto uso mínimo del servicio, lo que se justifica porque estos proveedores bombardean con publicidad al que gratuitamente utiliza sus casillas gratuitas de correo o crea sus páginas.


e) Almacenamiento o copia temporal de páginas, también conocidas como memoria tampón o caching (2517) , que tiene lugar cuando la actividad tiene como única finalidad la de hacer más eficaz la transmisión ulterior de la información a otros destinatarios del servicio.



f) Alojamiento y almacenamiento de datos. Esto no debe confundirse con la actividad de ser propietario de un banco de datos.






2. Tipos de daños que se pueden causar a través de internet


Como introducción a la complejidad del problema, por ahora señalaremos los múltiples problemas que pueden surgir en torno a:






2.1. Violación a la propiedad intelectual


La misma facilidad con que internet agiliza el comercio legítimo puede ser utilizada para burlar la propiedad intelectual (2518) . El caso más conocido es el de Napster, sitio que permitía bajar música en forma gratuita, en formato mp3 y que fue declarado ilegal en Estados Unidos, pero ello no significa que hayan desaparecido o que no existan sitios que permiten bajar filmes enteros, o grabaciones musicales. También es posible burlar la propiedad intelectual de los autores de software, los que precisamente por su carácter digital circulan con toda facilidad por la red.







2.2. Violación al derecho a la imagen


Es también muy frecuente el uso no autorizado de imágenes de actores, modelos o personajes famosos para promocionar páginas, sin requerirles la previa autorización o lo de quien tiene derecho a difundirlas, como cuando se publican fotografías tomadas de una revista por una página que no tiene ninguna relación. En un caso reciente en Francia se condenó a un sitio a retirar de su página un juego que satirizaba al político ultraderechista Jean Marie Le Pen, titulado "Lanzar un hacha contra Le Pen" (2519) . La jurisprudencia argentina ha sido incluso más sutil y ha distinguido, correctamente a nuestro juicio, entre la autorización para utilizar la imagen de una modelo en un medio gráfico y la colocación de esa imagen en internet, que es un medio digital (2520) .








2.3. Daños dolosos causados por software intencionalmente dañino (virus)


En este punto nos referimos a programas o software que circulan por la red, comúnmente denominados virus, que se internan en la computadora del usuario o en el servidor del ISP y causan daños en archivos o programas instalados. El creador de estos virus, conocido normalmente como hacker, o pirata o terrorista informático, es obviamente responsable por dolo, pero casi nunca es identificado. Su responsabilidad se rige por los principios generales.


Pero esta responsabilidad también puede ser culposa, como cuando el proveedor de internet se compromete -como servicio adicional para captar usuarios- a la colocación de filtros de correo electrónico o internet. Igualmente aquí podemos aplicar los principios generales de la responsabilidad civil, y sostener que hay culpa de la víctima cuando no coloca los programas llamados antivirus, algunos de los cuales todavía son gratuitos. En esos casos, por más que el intermediario haya incumplido su deber, la culpa es compartida.


También son productos intencionalmente dañinos los virus conocidos como caballos de troya (trojan horses), que lo que hacen es comunicar el teléfono del usuario hacia ciertos números prepagos, que terminan engrosando la factura telefónica del usuario.


Distinguimos los productos intencionalmente dañinos de los contenidos ilícitos o nocivos, en los cuales el daño que se produce es por la exposición o conocimiento del usuario de determinados datos. Así, un contenido es ilícito cuando infringe alguna norma jurídica "apuntando más que a la protección del orden público, a la tutela de los derechos personales y personalísimos, incluidos los delitos informáticos". El contenido es nocivo cuando expresa opiniones o creencias políticas, religiosas o culturales que pueden ser consideradas ofensivas respecto de teceros (2521) .







2.4. Daños por acceso a contenidos ilícitos por parte de menores,


corrupción o prostitución de menores


Internet es, a la vez que una maravillosa herramienta de intercambio de conocimiento, un lúgubre reservorio de las peores degeneraciones humanas. Se ha vuelto uno de los mejores refugios de los pederastas, por lo que el menor puede sufrir daños de variada índole: 1) En primer caso, el menor puede acceder a sitios que contienen pornografía infantil o adulta, por lo que habrá responsabilidad por la falta de colocación de filtros o, en el caso del buscador, por no controlar la derivación de la persona hacia esos lugares, siempre que ello sea posible. 2) El menor no sólo puede sufrir daños por ver pornografía sino también por ser inducido a participar a en ella, como ser enviar fotografías o realizar actos a través de web cams. 3) Finalmente, sin participar en actos de pornografía el menor puede ser víctima de actos de corrupción, prostitución o el llamado turismo sexual (2522) . 4) Cabe también por aplicación analógica, respecto del menor, lo que en el Código Civil se conoce como seducción (art. 1088 Ver Texto ).







2.5. Difamación


Éste es uno de los supuestos más comunes de daños mediante internet, puesto que la gigantesca información que circula por la red no siempre es inofensiva a la reputación de las personas que la consultan. El daño puede surgir desde la publicación electrónica de un periódico, hasta los insultos anónimos que se envían a un foro de discusión. La cuestión a determinar aquí no es si hay daño, porque es indiscutible, sino quién responde, como veremos más adelante.


El problema tiene sus implicancias constitucionales porque los contenidos que circulan por internet se consideran, correctamente, como el ejercicio de la libertad de expresión, tal como lo dice el dec. 1279/1997 Ver Texto , que incluye, dentro de la garantía constitucional, a los servicios de internet. Esto ha llevado a que algunos autores propugnen también la aplicación de la real malicia a los contenidos difamatorios expresados en internet (2523) .



Pese a que algunos autores los catalogan como daños a la intimidad, nosotros pensamos que el acopio o suministro de información nominativa no veraz o falseada, la utilización de la información nominativa con finalidad distinta de aquella para la cual fue suministrada y la subsistencia del dato caduco, según el caso, pueden también constituir formas de difamación (2524) .







2.6. Violación a la intimidad


Al igual que el honor, la intimidad también es frecuentemente lesionada en internet (2525) . A veces esta violación surge por publicaciones que son colocadas en la web como noticias, avisos o correos que se envían a destinatarios indeterminados.



Pero hay otra forma de intromisión en la vida ajena mucho más sutil y solapada, quizás no tan dañina, pero no por ello no digna de ser combatida. Nos referimos a los programas conocidos como spyware, que consisten en software que se instala en la computadora del usuario, normalmente como accesorio a algún software gratuito y para luego dirigir información sobre esa persona hacia otro sitio (2526) . Sirve normalmente para conocer los hábitos de consumo de una persona, pero sin requerir el previo consentimiento (2527) . Se trata de una recolección no consentida de datos.








2.7. Daños por incumplimiento contractual


Los daños que se pueden causar por vía de internet asumen una doble clasificación.






2.7.1. Defectos en la provisión de internet


En primer lugar, pueden surgir daños por el incumplimiento del contrato de provisión de servicio de acceso a internet, como sería el caso en que el usuario no pueda navegar porque la página sufre interrupciones frecuentes, o porque le ingresan virus a través del correo electrónico porque el proveedor no instala los filtros que se comprometió a hacer. Este tipo de incumplimiento se rige por los principios generales.






2.7.2. Contratos electrónicos


Más complejo es el caso del incumplimiento de los contratos llamados electrónicos o informáticos (2528) , como ser la compraventa de mercaderías o locación de cosas realizadas en línea (on line), sobre todo porque es muy común que en este tipo de contrataciones el acreedor pague por adelantado la prestación (2529) . ¿Qué sucede entonces si la mercadería pagada nunca es entregada, o el viaje reservado nunca se realiza?




El principio es que este tipo de contratos es absolutamente válido y se aplican las normas generales, pero como las mismas se han tornado insuficientes o inseguras, los Estados han debido modificar sus códigos civiles para determinar la forma, prueba y lugar de conclusión del contrato (2530) . Salvo excepciones, todos los contratos se pueden realizar por vía electrónica (2531) . Respecto al lugar de celebración, la ley española dispone que cuando intervenga un consumidor, el contrato se entiende celebrado en el lugar en que éste tenga su residencia habitual; y que cuando se trate de un contrato entre empresarios o profesionales, en defecto de pacto entre partes, el contrato se presume celebrado en el lugar en que esté establecido el prestador de servicios (2532) .









2.8. Daños por correo no solicitado (spam)


Otro de los daños que pueden sufrir los internatutas es la recepción de cientos de mensajes o correos no solicitados, conocidos como spam (2533) , o unsolicited bulk e-mail, o junk email. El spam provoca varios daños, entre ellos, colapsar el espacio virtual otorgado por el servidor para la casilla de correo, imposibilitando que los mensajes que el usuario sí desea recibir sean devueltos; pérdida de tiempo por tener que abrirlos, seleccionarlos, o simplemente borrarlos; daño moral o patrimonial si el contenido causa impacto emocional en el usuario. El spam no sólo causa daños al usuario, sino también el proveedor que tiene calculada la velocidad de transmisión lo que le produce aumentos de costos operativos por los programas antispam.



¿Es lícito enviar mensajes electrónicos no solicitados? En nuestra opinión, enviar una propaganda o aviso comercial a potenciales clientes no es en sí ilegal, como tampoco lo es recibir folletería o avisos por el correo o por debajo de la puerta (2534) . Lo que sí es ilícito y genera obligación de responder es no desactivar o dejar de enviar correo basura cuando el destinatario así lo solicita (2535) . Por eso es común que todos los mensajes spam que nos llegan contengan al final, normalmente, una dirección para desactivar el envío. Sin embargo, en España la ley 32/2003 (2536) General de Telecomunicaciones modificó la ley 34/2002 y prohibió las "comunicaciones publicitarias o comerciales por correo electrónico u otro medio de comunicación electrónica que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas" (2537) .






El cookie es incluso ilegal y debe responderse por los daños que sufre el usuario cuando llegan a la computadora mediante el sistema opt out. Este sistema tiene lugar cuando el usuario se encuentra navegando en la red, y le aparece un aviso según el cual si no manifiesta que no desea recibir el cookie, se presume su aceptación (2538) . El problema es que el usuario muchas veces no sabe de qué se trata o no entiende el procedimiento para excluir el cookie. Por eso es ilegal, aplicando por analogía el art. 16 Ver Texto de la ley 24.240, sobre todo teniendo en cuenta que existe el sistema opt in, en el cual el cookie se instala en la máquina si el usuario receptor así lo pide (2539) .








2.9. Delitos que se pueden cometer a través de internet


La red también permite que se realicen múltiples delitos, los que a primera vista pueden ser englobados dentro de las defraudaciones. Los principales tipos son tres: el phishing, que consiste en la creación de páginas parecidas a las que el cliente normalmente accede y en las que es engañado, o también la creación de falsos sitios para ayuda o cooperación con una catástrofe; honeypot, en el que el sitio falso es un lugar muy tentador, que lo que busca es obtener información del usuario para luego usarla en beneficio propio; y finalmente, el robo de identidad o mascaring, que va desde la utilización ilegal de una contraseña de otra persona, a la sustitución total de su personalidad, lo que permite chatear con sus amigos, enviarles mails, comprar a su nombre, etcétera (2540) .







3. Problemas que plantea internet al derecho de la responsabilidad civil


El estudioso de la responsabilidad civil se encuentra ante sí con el panorama de que internet es un ámbito en el que los daños pueden causarse de múltiples formas. Ello conduce a que una primera aplicación de los principios generales lleve a sostener que tales daños deben ser indemnizados, pero sucede que ello choca con otro gran principio: el de la libertad de expresión, ya que los millones de mensajes informativos virtuales son, en esencia, el ejercicio de la libertad de expresión a que todos tenemos derecho (2541) . Desde el momento en que el usuario o autor del contenido envía el correo electrónico, pone información en su página web, envía un mensaje al foro de discusión, o simplemente chatea, hay un ejercicio público del derecho a expresarse libremente y por lo tanto sujeto a la prohibición de censura previa, pero también a la obligación de resarcir los daños que se cause por el ejercicio de la libertad de expresión.



Hasta aquí, sin embargo, la cuestión no parecería complicada y podría ser resuelta aplicando los mismos principios que para la responsabilidad de los medios de comunicación. Los límites serían los mismos, pero con esta pequeña limitación: sólo con respecto al autor del contenido del mensaje injurioso, violador de la privacidad o del derecho ajeno a la imagen.


Sin embargo, las cosas no son tan sencillas. Internet, con su complejidad, facilita el anonimato del emisor del mensaje, por lo que el gran problema es cómo responden los intermediarios de la red o malla, cómo responde el autor de la página, el organizador del foro de discusión, el organizador del servicio de caching, el que reenvía un mensaje de correo electrónico sin saberlo. Las individualistas reglas de la responsabilidad no siempre resuelven todos los problemas en la malla mundial (2542) .







3.1. Principio de irresponsabilidad de los intermediarios


Internet no plantea dificultades cuando sabemos quién es el autor del mensaje que daña. El problema es que en la mayoría de los casos no lo sabemos -o es insolvente-, y entonces la responsabilidad se intenta achacar a los intermediarios de la red. La gran pregunta es si responde el proveedor del servicio de páginas, el moderador del foro de discusión, el proveedor de la memoria caching.


El principio que se está imponiendo en el mundo es que el proveedor de internet no es responsable del contenido ilícito o nocivo que circula por la red (2543) . El dueño del server no se asimila al editor de un diario que reponde por sus periodistas, sino que se se considera un editor secundario (2544) . Ésta es la regla que se sigue en Estados Unidos y también en Europa de acuerdo a la Directiva 2031/2000, que dice que no es responsable el intermediario siempre que su actividad sea de "naturaleza meramente técnica, automática y pasiva, lo que implica que el prestador de servicios de la sociedad de información no tiene conocimiento ni control de la información transmitida o almacenada" (2545) . Por analogía puede citarse la jurisprudencia que rechazó la demanda contra la telefónica, por el acceso de un menor a contenidos pornográficos de las comunicaciones mediante el sistema de discado directo internacional (2546) .






La razón de la eximición de responsabilidad es doble. Por un lado, hay una dificultad técnica de controlar los mensajes que circulan en internet. Por otro lado, no siempre el proveedor está en condiciones de saber qué es nocivo o ilícito y qué no (2547) . Imponer al proveedor la obligación de controlar la licitud o inocuidad de todo lo que circula en el ciberespacio, amén de no ser técnicamente factible, sería la materialización de la profecía de George Orwell en su novela 1984, en la que el Gran Hermano todo lo sabe, todo lo vigila y todo lo controla (2548) .




Siguiendo esta línea, la Corte de Estados Unidos declaró inconstitucional una ley destinada a combatir la pornografía en internet (2549) , y en Europa se legisló en el art. 15 de la Directiva 2000/31 que "los Estados no impondrán a los prestadores de servicios una obligación general de supervisar los datos que transmitan o almacenen, ni una obligación general de realizar búsquedas activas de hechos o actividades ilícitas...".



Un último problema que suscitan las nuevas tecnologías de la información es la identificación del emisor. La regla es que el usuario debe identificarse, pero como todos sabemos, el estado actual de la tecnología permite todavía la navegación en la web sin identificarse, sobre todo con la facilidad de utilizar computadoras en cibercafés. Cuando el usuario no cumple con su obligación de identificarse, la regla de la identificación se traslada y queda a cargo de quien esté en condiciones de cumplirla al menor costo, y, como dice Lorenzetti, es "una regla de identificación impuesta a los intermediarios que debe cumplirse según las posibilidades tecnológicas disponibles y en tanto no afecte la privacidad ni la libertad de expresión de los sujetos intervinientes" (2550) . En los casos de mensajes difamatorios por vía correo electrónico, la jurisprudencia francesa ha denegado autorización para controlar su contenido basándose en que se asimilan a la correspondencia que es inviolable (2551) .




Habría entonces responsabilidad del intermediario cuando pudiendo haber determinado la identidad del emisor del mensaje dañino no lo hace. Sin embargo, las dos condiciones para que se cumpla -no afectar ni la privacidad ni la libre expresión- son tan grandes que tornan el deber de responder del intermediario en más ilusorio que real.






3.2. Excepciones a la irresponsabilidad


Como todo principio, la irresponsabilidad de los intermediarios de internet tiene sus excepciones. Siguiendo a la ley española 34/2002, que adapta la Directiva 2000/31 a su derecho interno, y por lo tanto es de las más nuevas de Europa, podemos decir que:


1) El operador de la red y proveedor de acceso no son responsables por lo datos transmitidos. Sólo deben indemnizar cuando ellos mismos originan la transmisión, modifican o seleccionan los datos, o a los destinatarios de los datos.


2) Los prestadores de almacenamiento temporal no son responsables de las copias almacenadas salvo que: modifiquen la información, permitan el acceso a otros destinatarios que los autorizados, no respeten normas para la actualización de la información, interfieran en la utilización lícita de tecnología con el fin de obtener datos sobre la utilización de la información. También son responsables si no retiran la información en cuanto tengan conocimiento efectivo de: a) que ha sido retirada del lugar en que se encontraba inicialmente, b) que se ha imposibilitado el acceso a ella, c) que un tribunal u órgano administrativo competente ha ordenado retirarla o impedir que se acceda a ella.


3) Almacenamiento o alojamiento de datos: se genera su responsabilidad por los datos almacenados cuando tienen conocimiento de que la actividad o la información almacenada es ilícita o lesiona bienes o derechos de un tercero susceptibles de indemnización. Se considera que existe conocimiento efectivo (2552) cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión y el prestador conociera la correspondiente resolución. Todo ello es sin perjuicio de los procedimientos de retirada y detección, que los prestadores apliquen en virtud de acuerdos voluntarios, y de otros medios de conocimiento efectivo que pudieran establecerse.



4) Buscadores: los servicios que facilitan enlaces a contenidos o instrumentos de búsqueda, no son responsables por dirigir a sus usuarios hacia sitios o links con contenidos ilícitos, siempre que no tengan conocimiento efectivo de la ilicitud o posibilidad de causar daños, por las páginas hacia las que derivan a sus usuarios, o cuando tienen conocimento tomen medidas para supimir en enlace.






3.3. ¿Cuál es el factor de atribución?


Internet es una cosa riesgosa, tal como hemos visto. Lo lógico sería entonces sostener que debe responderse a título de riesgo, o por una actividad riesgosa. Sin embargo, en casi todo el mundo se admite la responsabilidad en internet únicamente cuando se demuestra la culpa, lo que no es más que el correlato lógico de sostener que no hay obligación de controlar el contenido porque afecta la libertad de expresión y la intimidad (2553) . Es ésta una decisión de política pública que han tomado las autoridades que han dispuesto que no cargue con los costos de la sociedad de la información, quien cumple con un determinado nivel de diligencia (2554) .




Por ejemplo, el conocimiento efectivo que exige la legislación europea es una aplicación de una regla subjetiva y no objetiva. En nuestra opinión, para que exista conocimiento efectivo de que el material que obra en internet afecta algún derecho, debería bastar con la simple intimación del afectado, tal como fue decidido en el leading case inglés "Godfrey v. Demond Internet Ltd." (2555) , y más recientemente en un caso en la provincia de Jujuy (2556) . Siguiendo esa tendencia, en Francia se absolvió a un foro de discusión sobre temas bursátiles que tomó medidas para evitar la continuación de los mensajes difamatorios cuando tuvo conocimiento (2557) .





Respecto de los foros de discusión, la jurisprudencia se inclina por la regla de la culpa, línea jurisprudencial que fue marcada por los casos "Cubby v. Compuserve" (2558) y "Stratton Oakmont v. Prodigy" (2559) .








3.3.1. Tesis de la responsabilidad objetiva


Sin embargo, algunos autores sostienen que la responsabilidad es objetiva (2560) y se basan para ello en que, por ejemplo, la ley argentina de bancos de datos establece una responsabilidad de este tipo (2561) .




Por nuestra parte, el argumento no es convincente por varios motivos. En primer lugar, la actividad del banco de datos puede llevarse a cabo sin necesidad de internet. Puede incluso no estar disponible en la red. En segundo lugar, el propietario del banco de datos decide qué datos ingresa, lo que marca la gran diferencia con internet, en el que el intermediario no tiene ningún poder de decisión sobre la inclusión de datos. Además, los datos de un banco deben ser únicamente modificados por su titular. En tercer lugar, pese a que por la red circulan miles de datos, no es por eso un banco de datos. En cuarto lugar, la actividad del titular del banco de datos requiere un nivel de especialización en cuanto a la selección del contenido que hace que le sea mucho más fácil controlar la fuente de la información así como su carácter ilícito. El intermediario de internet no está en condiciones de controlar la totalidad de los datos, ni mucho menos se especializa en un determinado tipo de información.






4. Formas de reparación


Tal como hemos dicho ya, la reparación asume varias formas, no siendo la indemnización la única posible, tal como analizamos a continuación.






4.1. Tutela inhibitoria


Respecto de internet es posible la actuación ex ante de que el daño ocurra. No se trata de censura previa porque se actúa después de que el contenido aparece en la red, pero antes de que cause un daño que se reputa de muy probable ocurrencia. En este sentido, uno de los casos más notorios es el de Yahoo (2562) , en el que un tribunal francés obligó al conocido buscador del mismo nombre con sede en California, a poner filtros para evitar que personas residentes en Francia accedieran a un sitio donde se publicaban subastas de objetos pertenecientes a los nazis. En otro caso se condenó a retirar del sitio las páginas difamatorias y a pagar un euro de indemnización más las costas (2563) .








4.2. Retractación


La retractación tiene el mismo efecto que hemos señalado en los casos de responsabilidad de la prensa: borra el daño futuro, pero no aniquila el ya padecido. Es una medida de reparación, entonces, de aquí en adelante.


Ahora bien, el retiro de la publicación dañina por parte del intermediario, ¿es asimilable a la retractación? Creemos que la respuesta debe darse teniendo en cuenta que a los efectos futuros el efecto es el mismo: impide que se siga configurando el daño. En cuanto a los daños ya padecidos, el principio es distinto, ya que como el intermediario no puede controlar el contenido del que no es autor, no sería responsable, ni podría volvérsele en contra la actitud preventiva del daño futuro.






4.3. Indemnización


Cuando se declara responsable al autor o al intermediario, la indemnización sigue las reglas generales y ninguna particularidad cabe hacer. Son indemnizables, por lo tanto, el daño emergente, el lucro cesante y el daño moral en la medida en que exista causalidad.






4.4. Prescripción


Supongamos que varios internautas acceden desde distintos lugares y en distintos tiempos a una determinada información que viola derechos de otra persona. ¿Cuándo prescribe? ¿Debemos tomar la primera publicación o cada violación interrumpe la prescripción? Por analogía, creemos que debe aplicarse la jurisprudencia nacional que considera al acto como único, pero la prescripción comienza a correr desde la primera publicación que produce daño, salvo que el damnificado acredite que el daño se produjo por el conocimiento posterior de otra publicación (2564) .







4.5. Competencia y legislación aplicable


Otro punto en el cual internet rompe con los moldes clásicos de la responsabilidad civil es en cuanto a la determinación de la competencia y la legislación aplicable, ya que al ser un instrumento de comunicación transfronterizo, también los daños pueden manifestarse en varios lugares o tener múltiples causantes, como cuando un buscador conduce a una página que es la que produce el daño.


Respecto a la competencia, el principio es que es competente el juez donde se manifiesta el daño.


En lo tocante a la legislación aplicable, el principio es el antiguo lex loci delicti, lo que plantea algunos inconvenientes porque no debe confundirse el lugar de introducción de la información con el de manifestación del daño. Al igual que en la competencia, es este último lugar el que rige la ley aplicable.

UNC
RAB Usuario VIP Creado: 17/05/08
VIII CONGRESO INTERNACIONAL DE DERECHO DE DAÑOS
POR UNA SOCIEDAD MAS EQUITATIVA
Protección de la persona - Consumidores y Usuarios
Medio Ambiente - Nuevas Tecnología

PONENCIA N* 4

Responsabilidad por daños derivados de Internet
(Reparación y prevención de los daños)

Por Claudio Fabricio Leiva

http://www.aaba.org.ar/bi22n004.htm

http://www.habeasdata.org/SpamVirus

http://www.dpi.bioetica.org/docdpi/aldana.htm

http://sala.clacso.org.ar/gsdl/cgi-b...641ba09ac7&x=1

http://www.foroabogadossanjuan.org.a...ina_decara.htm

http://www.arcert.gov.ar/ncursos/mat...s_mayo2007.pdf -

http://www.infodmz.com/documentos/de...nformatico.htm

UNDÉCIMAS JORNADAS NACIONALES DE DERECHO CIVIL

(UNIVERSIDAD DE BELGRANO, BUENOS AIRES, 1987)




RESPONSABILIDAD CIVIL EMERGENTE DE LA INFORMATICA



Comisión Nº 2
I) El derecho o la información implicada en nuestra Constitución Nacional (art. 33) se encuentra reconocido en forma expresa en el artículo 13 ap. 1 de la Convención Americana sobre Derechos Humanos (Pacto de San José de Costa Rica) aprobada por ley 23.054 en cuanto alude al derecho a la libertad de pensamiento y de expresión como comprensivo de la libertad de buscar, recibir y difundir información sin perjuicio de establecer los límites indispensables al ejercicio de esa libertad para evitar el menoscabo de los derechos de usuarios y terceros.

II) La responsabilidad emergente de la informática se rige por los mismos principios que gobiernan la responsabilidad civil en general.



De lege ferenda:

El Proyecto de Unificación Legislativa contempla adecuadamente y con criterios de actualidad los problemas que plantea la responsabilidad civil emergente de la informática.

III) Responsabilidad contractual: puede provenir de:

a) Deficiencias o deterioro de los elementos de hardware

b) Errores y disfuncionalidad en los programas de Computación (software).

1.- Para la contratación relativa al hardware son de aplicación las normas generales de los contratos típicos o atípicos.

2.- Cuando la contratación del software es relativa al programa específico que requiere el usuario estamos frente a un contrato de locación de obra intelectual (arts. 1632 y 1634 del C.C.)

3. - En el ámbito contractual el prestador asume, en principio, una obligación de resultado. En los contratos de servicios informáticos y aunque las partes no lo hayan previsto expresamente, surge por aplicación del principio de buena fe una obligación tácita de seguridad en cuanto a la certeza y oportunidad de la información.

4.- Los contratos informáticos, generalmente, son típicos contratos predispuestos: por lo tanto, en tales supuestos son nulas las cláusulas limitativas de la responsabilidad cuando se tratare de daños extrapatrimoniales y o de daños patrimoniales sin una adecuada equivalencia económica.

IV) Responsabilidad precontractual: En la etapa precontractual adquieren singular relevancia los deberes de información y asesoramiento al usuario comprendidos en el deber genérico de seguridad impuesto por la buena fe (art. 1198 C.C.) . La responsabilidad por incumplimiento de dichos deberes corresponde a la órbita extracontractual.

V) Responsabilidad extracontractual: Cuando la actividad informática causa daños a terceros la responsabilidad se sitúa en el ámbito extracontractual debiendo distinguirse:

a) Cuando se trata de perjuicios causados por la cosa interviniendo activamente rige el sistema de responsabilidad objetiva del artículo 1113 2º párrafo del Código Civil en tal supuesto, además, el proveedor vendedor responde en su calidad de fabricante o trasmitente de un producto elaborado (Hardware y software).

b) Cuando la cosa no interviene autónomamente en la producción del daño, sino respondiendo al actuar del operador, su regulación se efectuará por aplicación del artículo 1109 del Código Civil o en su caso, por aplicación del artículo 1113 2º párrafo, 1ra. parte.

VI) En aquellas hipótesis en que el damnificado no pudiera identificar al autor del daño, resultará aplicable la responsabilidad grupal o colectiva y siempre que se verifiquen en el caso los requisitos generales imprescindibles para su operatividad.

VII) El tratamiento automático de datos debe efectuarse sin menoscabo para las personas y el avance sobre los derechos personalísimos origina responsabilidad (C.C. art. 107 bis).

VIII) El derecho de hacer cesar tales actividades debe contemplarse como función preventiva de la responsabilidad civil.



De lege ferenda:

La solución contenida en el nuevo artículo 1113 del Proyecto de Unificación Legislativa Civil y Comercial, al admitir la “actividad riesgosa”, incluye la responsabilidad objetiva por daños informáticos, postura entendida como correcta por los miembros de la Comisión.

El artículo 2176 del mismo Proyecto contempla la responsabilidad concurrente de todos los legitimados pasivos.

Fuente de esto ultimo:

http://jornadascivil.eurofull.com/im...c_DerCivil.htm

http://vaneduc.edu.ar/uai/facultad/s...20Internet.pdf

http://www.unne.edu.ar/Web/cyt/com20...ales/S-013.pdf -


http://www.justiniano.com/revista_do.../ecommerce.ppt -


http://www.hfernandezdelpech.com.ar/...ontadores.html (algo de legitimacion)




http://www.todoiure.com.ar/monografi...e_internet.htm

http://www.aaba.org.ar/bi20o004.htm

Estamos como estamos porque somos como somos

UMSA
EJA Moderador Creado: 18/05/08
Acá te dejo algo más:


Proveedores de los servicios de Internet. Responsabilidades Civiles emergentes


Por Graciela Lilian Rolero



I.- INTRODUCCIÓN.-

Internet ha cambiado la forma de comunicarnos. Este sorprendente fenómeno es una herramienta idónea, certera y veloz para enviar y recibir información.

La información constituye la base del conocimiento, aprender los mecanismos que llevan a dicho conocimiento es tan importante como la transmisión de su contenido.

El conocimiento es el nuevo valor. Tanta es la importancia de estas tecnologías que las nuevas reglas de la globalización-liberalización, la privatización y los cada vez más estrictos derechos de propiedad intelectual están determinando su uso y control, con importantes consecuencias para el desarrollo humano(1).

El impacto de las nuevas tecnologías de la información y comunicación constituyen desafíos que el derecho está obligado a dilucidar, en la búsqueda de posibilitar un equilibrio entre la libertad en el flujo de la información y la protección del interés público.

La transmisión de los contenidos hace nacer responsabilidades que, acompañadas por los cambios tan acelerados producidos por las nuevas tecnologías, obliga a mensurar sus consecuencias a la luz de la legislación vigente. Asimismo debemos evaluar sobre la posibilidad del dictado de una legislación específica que se adecue a las problemáticas que presenta Internet, atento su crecimiento exponencial y sin límites fronterizos. Por ello, en el presente trabajo, respecto de la teoría de las responsabilidades de los proveedores de los servicios de Internet arribamos a las siguientes conclusiones:

1.-Si consideramos que la esencia de Internet es el libre flujo de la información, resulta sumamente complejo determinar el grado de responsabilidad de los proveedores, en cuanto a la protección del interés público, en el que el derecho a la libertad de expresión, garantizado por nuestra Constitución Nacional no debe admitir limitaciones ilegítimas que puedan constituir censura previa. Por ello adherimos a la doctrina de la “real malicia” y la protección de la prensa, frente a la crítica del funcionario o de personas consideradas públicas.

2.- A falta de una legislación específica en nuestro país, se aplican al régimen de responsabilidades, las normas de nuestro Código Civil, que consagran dos tipos de responsabilidad: contractual y extracontractual, existiendo dos factores de atribución de la misma, el objetivo (arts. 1113, 1071, 1198 y complementarios del Código Civil) y el subjetivo (arts. 512 y 1109 del Código Civil y concordantes).

3.- Existe una tesis que considera al proveedor de acceso como un mero intermediario, equiparable al titular de una tarjeta de crédito o de una línea telefónica que proveen, no respondiendo éstos por los hechos de los usuarios. Otra corriente sostiene que el proveedor no sólo es un mero intermediario sino que también es un editor, organizador y creador de un sitio, siendo un sujeto activo y por lo tanto con plena responsabilidad.

4.-El problema se suscita cuando se pretende establecer en que medida se les atribuirá responsabilidad a los proveedores por los contenidos ilícitos o nocivos de la web.

5.-Pueden acordarse cláusulas que definan la distribución de la carga indemnizatoria por los daños que se causen a terceros, las mismas sólo tendrán valor entre las partes siendo inoponibles a terceros.

6.-Consideramos acertado el marco regulatorio sobre responsabilidad por daños de los proveedores de servicios de Internet previsto en el Anteproyecto de ley de Comercio Electrónico del año 2000, en cuanto a que consagra normas que armonizan con los principios generales de responsabilidad, previendo eximentes de la misma mientras los proveedores, no hayan sido notificados de la transmisión en sus medios de contenidos ilícitos, o si habiendo tomado conocimiento, llevaran a cabo las medidas oportunas para retirar los datos o impedir el acceso a los mismos por parte de terceros; donde se admite la tutela inhibitoria jurisdiccional o administrativa para detener la acción lesiva, estimando como otros autores, que para éstos casos los jueces deberían receptar la aplicación de “medidas autosatisfactivas”.

7.- Por último decimos que se hace necesaria una regulación mediante normas que fijen criterios mínimos sobre una adaptabilidad permanente a los desafíos que presenta el crecimiento exponencial de Internet; debiendo armonizar las normas de carácter interno con las dictadas en los países con legislación avanzada que permitan preservar la “democracia interna de la red” y que a su vez respeten las reglas impuestas por los acuerdos contractuales entre los individuos que operan en dicho medio.



II.- SERVICIOS, MODALIDADES Y PRESTADORES DE SERVICIOS DE LA INFORMACIÓN.-

Para referirnos al tema en estudio necesariamente debemos conocer los medios por los cuales se exterioriza Internet, las distintas clases de proveedores y las modalidades en la prestación del servicio.

IIa) Respecto de los servicios que se brindan a través de la red, Sarra(2), realiza la siguiente clasificación:

a) World Wide Web: es el medio en donde se visualizan las páginas con texto, imagen y sonido. Estas páginas pueden ser publicadas por cualquier usuario que pueda disponer de espacio de almacenamiento en el servidor de un proveedor de acceso o de servicios.

b) Correo Electrónico: éste permite enviar mensajes de un usuario a otros u otros. Cada usuario posee una dirección electrónica provista por un proveedor de servicios de Internet y un programa específico instalado en el ordenador.

c) Newsgroup: son los grupos de debate cuyo contenido es proporcionado por los usuarios que forman parte de ellos. Estos contenidos se copian de un servidor a otro y, por lo general, debido a la necesidad de su almacenamiento los proveedores de servicios o de acceso los guardan por un tiempo muy limitado.

d) Chat: (IRC): éstas posibilitan mantener conversaciones, en tiempo real entre los usuarios de Internet.

Por su parte Fernández Delpech(3), cita otros servicios a los ya mencionados, como por ejemplo:

e) Telnet: mediante éste sistema es posible conectarse con un ordenador remoto y utilizar los programas que éste dispone desde el primero. Es utilizado por las bibliotecas para que se pueda acceder a sus catálogos.

f) Protocolo de Transferencia de ficheros: el FTP permite copiar ficheros (programas, documentos, videos, sonidos etc. ), situados en un ordenador remoto que ofrezca éste servicio (servidores de FTP). Este servicio puede ser restringido a usuarios que previamente deberán inscribirse (en forma gratuita u onerosa) y tener una clave de ingreso (password).

g) Tecnología Wap (wireless application protocol): la conexión se realiza a través de un teléfono celular móvil, sin necesidad de un ordenador y un módem, se puede acceder a versiones reducidas de los principales sitios y buscadores a los que se denominan “sitios Wap”, donde se pueden adquirir entradas de cine, reservas en restaurantes, acceder a la lectura de los diarios, etc y también permite el envío y recepción de e-mails.

h) Servicio de transporte de voz viva e imagen: aquí se utilizan equipos que incluyen parlantes, cámaras de video y micrófonos, sin necesidad de usar la red telefónica y a costos muy económicos.

i) Televisión digital (DTV o HTDV): la misma utiliza líneas de fibra óptica que permiten la transmisión de cientos de canales simultáneamente, con una mejor calidad de imagen y sonido, así como un acceso a Internet de alta calidad.



IIb) PROVEEDORES DE SERVICIOS DE LA INFORMACIÓN Y MODALIDADES DE SU PRESTACIÓN.-

Es muy importante conocer la modalidad de la prestación de los servidores de información a los efectos de dilucidar sus responsabilidades, ya que se debe tener en cuenta que los proveedores de contenidos en principio, responden por la información que proveen a través de la red, y en menor medida, responden los denominados proveedores de acceso.

Dentro de la infraestructura de Internet, adquieren vital importancia los llamados:

1) Prestadores de servicios de la información (Internet service providers-ISP), que son aquellos que posibilitan la conexión entre el usuario y proveedor de contenido y que según la prestación que brindan comprende los siguientes tipos de sujetos:

a) Proveedores de conexión o acceso (Internet access providers-IAP) y

b) Proveedores de servicios de almacenamiento o de alojamiento de datos (hosting serviced providers).

Los primeros, son aquellos que proveen un servicio de comunicación o de acceso a Internet a los usuarios. En principio, son ajenos a los contenidos de los mensajes. Asimismo los proveedores de contenido necesitan de los mismos a efectos de incorporar una página o sitio en Internet.

Los segundos son quienes brindan el alojamiento de páginas web u otros servicios en su propio servidor.

c) Almacenamiento temporario para la transmisión (caching). Según la Directiva 2000/31 de la Unión Europea, existen aquellos que realizan una prestación de servicios que consista en la transmisión por una red de telecomunicaciones de informaciones suministradas por un destinatario de un servicio, en los que hay almacenamiento automático, intermedio y temporario de la información, efectuado apenas con el objeto de tornar eficaz la transmisión posterior a pedido de otros destinatarios del servicio.

d) Los Cyber café que son aquellos que ponen a disposición de los usuarios equipos de computadoras para que sean usadas en conexión con Internet.

Se completa la clasificación general con:

2) Los proveedores de contenido (information content providers) y

3) Los proveedores de red (network providers). Sin ellos los usuarios no podrían estar conectados a la red.

Los proveedores de contenido son aquellos autores, editores y demás titulares de derechos que poseen una “página” (web page) o un “sitio” (site) en la red, a la cual proveen de información, a fin de que la misma pueda ser leída por cualquier usuario de la red que ingrese a ésa página o sitio, ya sea en forma gratuita, mediante un pago previo o la acreditación de una clave de ingreso (pasword) (4).

Es decir que proveen información por medio de una página o sitio eligiendo toda la información que van a incluir en ella. Los contenidos pueden ser “propios” o “directos” o contenidos de terceros o “indirectos”. Los primeros son aquellos en que la autoría de toda la información pertenece al creador de la página o el sitio y los segundos se refieren a todos los “links” que existen en la página o sitio; que son incluidos por decisión del responsable de la página.

Por último, los proveedores de red son quienes brindan una estructura técnica (líneas telefónicas, de cable o por antena) a fin de que el usuario se conecte a través del proveedor de acceso con la página o sitio almacenada por el proveedor de alojamiento(5).



IIc) CUESTIONES PRÁCTICAS.-

Por regla general cuando se contrata un servicio de acceso a la red, se brinda la posibilidad de obtener una página personal en Internet, como una dirección de correo electrónico. El proveedor otorga un espacio de su servidor- PC conectada permanentemente a Internet- para que la utilice en la creación y publicación de su página web personal. Esto es lo que se conoce como hosting u hospedaje en un servidor.

Según un artículo que, sobre la materia fue publicado en el diario “El Día” de La Plata(6), lo más habitual es que el servidor le suministre 5 MB de espacio, pero si necesita mas puede pagar una cuota suplementaria y ampliarlo hasta cubrir sus necesidades. También puede recurrir a servicios gratuitos donde el espacio de publicación se ofrece a cambio de la inclusión de publicidad en la página. Otra posibilidad es la utilización de espacios en Internet pensados expresamente para almacenar sus documentos a los que se pueda recurrir desde cualquier parte y por medio del navegador.

Para poder acceder a éstos espacios del servidor hay que utilizar un programa FTP- File Tranfer Protocol, protocolo de transferencia de archivos. Los mas populares son Cute FTP, WS Ftp o Samart FTP. Se puede encontrar descargas de evaluación gratuitas, operativas durante un mes, fe éstos programas desde sus propias sedes o desde sitios como Softonic: http://www.softonic.com o Tucows: http:// www.tucows.com. Una vez introducidos todos los datos de conexión, que le suministra el servidor, podrá crear su página web y administrarla desde cualquier lugar.

Este espacio puede dejarlo abierto para que cualquiera que conozca su dirección pueda acceder a él. Pero también puede hacer que tenga zonas ocultas a las que sólo se tenga acceso a través de una contraseña. De ésta forma. De ésta forma cuando se quiera dejar algún documento, para que determinada persona o un grupo de ellas, puedan verlo y copiarlo, pero el resto no, se debe proteger con una contraseña que debe ser conocida exclusivamente por su destinatario o grupo de destinatarios. Así habrá una página abierta y pública en la que hay distintos accesos ocultos para el visitante y que sólo conocerán aquellos a los que les ha suministrado la dirección completa y su correspondiente contraseña.

El mismo procedimiento se puede seguir con cualquier tipo de archivos como textos, hojas de cálculo, música, video, etc.

Asimismo, puede haber alojamiento sin página web. En efecto, hay muchos sitios en que la calidad del servicio varía entre los que son gratuitos y los que cobran por el mismo. Algunos están pensados sólo para fotografías, otros sólo textos, etc.

Uno de los sitios más típicos es el portal de Yahoo, sobre todo después de la integración del más conocido de los hosting gratuitos. Geocities.

Desde la página principal (www.yahoo.com.ar), en el apartado Organizate, se pueden encontrar accesos directos a los servicios de fotografías y de creación de una página web, GeoCities. Se deberá completar un formulario y darse de alta en Yahoo! Messenger para poner en marcha el servicio.

Hay muchos programas específicos para la creación de páginas web, como por ejemplo Macromedia Dreamweaver o Adobe GolLive, pero ellos son muy costosos atento que están destinados a uso profesional. Pero la mayoría de los sitios suelen ofrecer una creación sencilla y semiautomática de las principales características de una página web o de un álbum de fotografías. Siguiendo las ayudas que aparecen se podrá empezar a elaborar una página inicial y más tarde dedicarse a cambiarla según surjan las necesidades.

Desde los sitios antes mencionados, también se pueden conseguir editores de páginas gratuitos y sencillos. Por ejemplo una lista y accesos para descargar se encuentra en www.tucows.com/htmledit95.html. La mayoría de los programas llevan incluida la gestión con el servidor a través de FTP.

La forma de trabajo más habitual es tener una copia de la página guardada en la propia PC, en un CD, en un disquete, etc. y trabajar previamente sobre ella. Luego cuando se ha realizado todos los cambios y se ha comprobado que funcionan correctamente, se conecta con el servidor y se actualiza la página que está en red.



III.- TIPOS DE RESPONSABILIDAD Y FACTORES DE ATRIBUCIÓN SEGÚN NUESTRO DERECHO.-

Sabemos que en nuestro derecho no existe una norma específica sobre la materia, por ello que se aplican al régimen de responsabilidades las normas de nuestro Código Civil que consagran dos tipos de responsabilidad: 1) La contractual, que deriva del incumplimiento de un contrato y 2) la extracontractual que se origina cuando se produce un daño a otro sin existir un contrato, teniendo efectos contra terceros.

Según nuestra doctrina son dos los factores de atribución de responsabilidad civil:

1) Un factor subjetivo basado en la culpabilidad que comprende los conceptos de culpa y dolo, que se encuentra legislado en los arts. 512 y 1109 de nuestro Código Civil, analizándose la conducta de la persona que produce el daño.

2) Un factor objetivo basado en el riesgo de la cosa o actividad dañosa (riesgo creado) o en la ventaja económica que se obtiene de la misma (riesgo provecho), regulados en los arts. 1113, 1071, 1198 y concordantes, que dio lugar a la teoría de la reparación del daño sufrido por la víctima Por razones de espacio no reproduciré textos de los artículos, por los que me remito a los mismos.

Por lo tanto, el tipo de responsabilidad a aplicar surgirá de analizar, para cada caso particular, las reglas generales que le cabe a los proveedores según la normativa citada.

Sin perjuicio de lo expuesto debemos tener presente que, con Internet la tecnología produce una disminución de costos de transacción y es allí cuando más se valoran los derechos en una negociación contractual, al adjudicarse los mismos sobre la base de dichos costos, por lo que en éste caso, las soluciones contractuales superan a las de responsabilidad. En cambio cuando los costos de transacción son altos, las partes no pueden negociar y las reglas de responsabilidad son más eficientes para adjudicar derechos. La cuestión gira básicamente alrededor de negociar sobre la distribución de los riesgos de la utilización del medio virtual y de los costos de prevención (colocación de filtros etc.), trasladando la responsabilidad por el control de los contenidos a los usuarios, los cuales asignarán el valor más ajustado a sus derechos de acuerdo a sus posibilidades.

Igualmente la mayoría de las legislaciones y proyectos se orientan hacia las reglas de responsabilidad; en cambio, los intermediarios tienden a una negociación contractual sobre la seguridad.



V.-SUPUESTOS DE RESPONSABILIDAD POR DAÑOS.-

Los supuestos de responsabilidad a través de la red, cubren un amplísimo espectro de situaciones conforme su ámbito regulatorio. Lorenzetti(7) los clasifica del siguiente modo:

1.Injurias y calumnias hacia los usuarios individuales o colectivos provocadas por el contenido informativo.

2. Daños causados a los consumidores.

3. Daños a los derechos de propiedad en el contexto de una competencia desleal.

4. Violaciones a la privacidad del usuario.

5. La responsabilidad delictual, que describe los denominados cibercrimes.

Atento la amplitud del tema abordado, nos referiremos al análisis de aquellos aspectos en que a los usuarios se les causan daños derivados de las conductas ilícitas realizadas por medio de la red que originan responsabilidad de los proveedores.



IV a. PROVEEDORES DE CONTENIDO.-

En éste aspecto, Fernández Delpech(8) señala que debemos distinguir dos situaciones con relación a los contenidos de una página o sitio de red, atento las consecuencias jurídicas que traen aparejadas. Estas son:

1) La primer situación se refiere a la incorporación en una página o sitios de contenidos que como tales son ilícitos.

2) La segunda se vincula con la incorporación, no ya de contenidos ilícitos, sino de contenidos que son totalmente lícitos, pero cuya incorporación a la página implica comisión del ilícito.

1.1 Respecto del primer punto la información fluye a través de la red desde cualquier parte del planeta, se canaliza a través de numerosos intermediarios y es recibida por millones de sujetos. El primer supuesto consiste en determinar si ésa información es el ejercicio de un derecho de libertad de expresión, y en que medida si es posible una calificación de ilicitud(9).

En la mayoría de los ordenamientos jurídicos y también los autores que han tratado el tema califican a los mensajes informativos virtuales como el ejercicio pleno del derecho de la libertad de expresión.

En nuestro país el decreto 1279/97 es la única normativa relacionada con el carácter de los contenidos de Internet, prescribiendo en su art. 1° que el servicio de Internet se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social.

Así lo ha entendido la Sala I de la Cámara Federal, de fecha 13 de marzo de 2002, integrada por los jueces Luisa M. Riva Aramayo, Horacio Raúl Vigliani y Gabriel R. Caballo(10), en la cual revocan el fallo del juez federal Juan José Galeano, quien había procesado a dos personas por dos páginas de su creación, dictan un fallo a favor de la libertad de prensa, de la libre circulación de información en Internet al revocar el procesamiento de dos jóvenes que habían sido responsabilizados por inducir y pregonar el consumo de estupefacientes. La Cámara Federal consideró que las páginas de Internet están "alcanzadas por las garantías que protegen tanto la libertad de expresión como la libertad de prensa".

La Sala I de la Cámara, integrada por los jueces Luisa Riva Aramayo, Raúl Vigliani y Gabriel Cavallo, concluyó que, a la luz de la Constitución Nacional y los tratados internacionales incorporados a partir de la reforma de 1994, Internet puede ser considerado "como otro medio comunicacional público y masivo, en el que se vierten diversas formas de expresión y mediante el cual se expresan -entre otras- actividades científicas, comerciales, periodísticas y personales".

El juez federal Juan José Galeano había procesado en 2001 en primera instancia a Leonardo Vita y Matías González Eggers por entender que pregonaban y difundían públicamente el uso de estupefacientes en dos páginas de Internet creadas por ellos en las que el tema predominante era "la prohibición legal de la marihuana y sus distintos usos", e inducir a otros a consumirlos al incluir en sus sitios un “link” (página de enlace) en el que se impartían instrucciones para el consumo y la producción de estupefacientes.

En su declaración indagatoria Vita señaló que su página está registrada en el Ministerio de Relaciones Exteriores y Culto y tiene como fin “informar sobre el cáñamo y sus productos asociados". González Eggers declaró “que hizo la página porque consideraba absurda la ley que reprime el consumo de la marihuana" y que su idea no era "propagar o incentivar" el consumo de marihuana, sino "informar acerca de la despenalización de la tenencia para consumo personal".

Los camaristas que revocaron el fallo de Galeano y sobreseyeron a Vita y a González Eggers señalaron que "en este caso no se identificó a persona alguna que haya sido inducida por Vita o González Eggers a cometer delito alguno relacionado con el consumo" de drogas y "ni siquiera mínimamente se ha acreditado cuál fue la acción concreta de la inducción, quién o quiénes fueron inducidos y, finalmente, si estos hipotéticos inducidos comenzaron a ejecutar algún hecho ilícito a partir de las publicaciones de Vita y González Eggers". Según los magistrados "el derecho de los ciudadanos a expresarse en dirección contraria a la política criminal del Estado debe prevalecer sobre el interés estatal expresado" en la ley de drogas y por lo tanto "la represión legal de las ideas de Vita y González Eggers basada únicamente en la difusión de ideas contrarias a la política criminal del Estado nacional resulta ilegítima (...) y constituye una restricción repugnante a la Constitución nacional".

O sea que, en cuanto a la página que no era propia y donde se encontraban las "instrucciones", dicen los jueces que "le asiste razón a las defensas acerca de la ajenidad de los imputados en relación con el sitio de “Internet" en el que se impartían las instrucciones", "puede concluirse que ni Vita ni González Eggers tenían el control o dominio sobre el contenido publicado en el sitio".

Continúan los jueces -siempre refiriéndose al link- "la conducta de ambos se limitó a informar, en sus respectivos sitios, la existencia de la página", "por lo tanto, la mera acción de colocar en la página de “Internet” un aviso que informaba sobre la existencia de dicha página no puede considerarse un elemento suficiente como para sostener la imputación subsumida en el tipo penal previsto".

Y con relación a las páginas propias, es en ésta parte de la sentencia, que queda nítidamente reflejado que los sitios Web están alcanzados por las garantías constitucionales que protegen tanto la libertad de expresión como la libertad de prensa.

Dicen los jueces "se advierte una evidente tensión entre el derecho a la libre expresión de ideas y la libertad de prensa por un lado y el derecho penal por otro; toda vez que la interpretación efectuada por el juez", "implica un cercenamiento de la posibilidad que los individuos difundan y comuniquen sus ideas contrarias a la política criminal del Estado".

Respecto del artículo 14 de la Constitución Nacional el tribunal expresa. "se dispone que todos los habitantes de la Nación gozan del derecho de publicar sus ideas por la prensa sin censura previa, mientras que en el art. 32, se establece que "El Congreso federal no dictará leyes que restrinjan la libertad de prensa o establezcan sobre ella la jurisdicción federal".

"En efecto, más allá de las discusiones doctrinarias sobre el alcance de la libertad de prensa, es claro que nos encontramos ante un nuevo medio de comunicación, "Internet", en el que conviven y mediante el cual se expresan -entre otras- actividades científicas, comerciales, periodísticas y personales. Por ello, corresponde, a la luz de los hechos del caso, y al amparo de la Ley Fundamental, considerar a la "red de redes" como otro medio comunicacional público y masivo, en el que se vierten diversas formas de expresión, lo cual incluye a la prensa".

Concluimos con la reproducción de una cita de los jueces, de un fallo de la Corte Suprema de Justicia de la Nación, el 248:291, "Entre las libertades que la Constitución Nacional consagra, la de prensa es una de las que poseen mayor entidad, al extremo de que sin su debido resguardo existiría tan sólo una democracia desmedrada o puramente nominal. Incluso no sería aventurado afirmar que, aun cuando el art. 14 enuncie derechos meramente individuales, está claro que la Constitución al legislar sobre libertad de prensa, protege fundamentalmente su propia esencia democrática contra toda posible desviación tiránica".

Pero la existencia de ésa regla general no impide considerar que ésa libertad deba ser atenuada en la medida en que aparecen otros bienes jurídicos que merecen protección y que limitan la extensión de la libertad de prensa.

Corrobora lo antedicho el fallo citado al expresar en una de sus partes que: “sin embargo, además de afirmar la importancia del derecho a la libertad de prensa como elemento esencial del sistema democrático, en numerosos precedentes, la Constitución Nacional no asegura la impunidad para quienes cometan delitos comunes a través de los medios de prensa. En tal sentido, la Corte sostuvo que “ni en la Constitución de los Estados Unidos ni en la nuestra ha existido el propósito de asegurar la impunidad de la prensa. Si la publicación es de carácter perjudicial, y si con ella se difama o injuria a una persona, se hace apología del crimen, se incita a la rebelión o sedición, se desacata a las autoridades nacionales o provinciales, no pueden existir dudas acerca del derecho del Estado para reprimir o castigar tales publicaciones sin mengua de la libertad de prensa... Es una cuestión de hecho que apreciarán los jueces en cada caso” (cita de Fallos 306:1892). En el mismo sentido se pronunció la mayoría de la Corte Suprema en el precedente de Fallos 308:789: “Que, no obstante, el aludido derecho a la libre expresión e información no es absoluto en cuanto a las responsabilidades que el legislador puede determinar a raíz de los abusos producidos mediante su ejercicio, sea por la comisión de delitos penales o actos ilícitos civiles” (del considerando 5to.)(11).

En síntesis, coincidimos con Lorenzetti (12) al decir que la libertad de expresión es un derecho constitucional que encuentra su límite en la protección de la privacidad del sujeto afectado y, por lo tanto del juicio de ponderación de ambos surge la calificación de la responsabilidad.

Debemos tener en claro que las restricciones admisibles en el ejercicio de la libertad de expresión, cuando son fundadas por quien la invoca para ser legítimas, no constituyen censura previa. De lo contrario estaríamos violentando principios consagrados en nuestra Constitución Nacional como los que surgen de los arts. 14, 32, reconociendo el primero el derecho a publicar las ideas por la prensa sin censura previa, y el segundo estableciendo que el Congreso no dictará leyes que restrinjan la libertad de imprenta. Asimismo, la Convención Americana de Derechos Humanos afirma que “toda persona tiene derecho a la libertad de pensamiento y de expresión” y que el ejercicio de éste derecho no puede estar sujeto a censura previa (art. 13, inc. 1.2).

O sea que existe una norma permisiva y otra prohibitiva. La primera consagra la libertad de expresión, por la segunda dicha libertad no debe censurarse previamente. Esas restricciones a la libertad de expresión no pueden consistir en censurar previamente el contenido. Pero cuando se lesionan esos derechos límites constituye el acto antijurídico que da lugar a la responsabilidad ulterior, o sea juzgar con posterioridad al acto la responsabilidad que puede caber.

Tal sería el caso de contenidos en que se efectúe una instigación a cometer delitos, la apología del delito. A través de Internet podemos expresar diversidad de opiniones, pero el anonimato que la misma propicia puede ser utilizado para los más perversos fines, comenzando por la difusión de pornografía infantil, el acoso sexual, las amenazas, la estafa informática y las defraudaciones que son materia de derecho penal. Los contenidos ilícitos son aquellos que violan una norma jurídica específica que tutela derechos personales, leyes sobre marcas, propiedad intelectual, publicidad, fraudes, etc.

Lo que se protege es la libertad como principio jurídico, pero el grado de responsabilidad es diferente según el contexto en que aquélla se encuentra. La responsabilidad civil de quien consigna un dato en una base es “objetiva”, mientras que la del periodista profesional se basa en la “real malicia”, o en una culpa laxa según diferentes doctrinas(13).

Se han distinguido los contenidos ilícitos de los contenidos nocivos, inadecuados o de opinión, que son aquellos que no vulneran la norma penal pero pueden ofender la moral o las costumbres de la sociedad, o resultar perjudiciales para los menores. Dichas distinciones no son relevantes en el campo de la responsabilidad civil, ya que el contenido ilícito surge de la contrariedad de la conducta obrada por el sujeto respecto de todo el ordenamiento jurídico, sea que se revele en una regla o en principios o bienes jurídicos protegidos.

En éstos casos los proveedores de contenidos en principio son plenamente responsables ya que es el autor de la incorporación del contenido ilícito, siendo el factor de atribución plenamente objetivo atento a que han incorporado voluntariamente la información.

Si los proveedores ofrecen a los usuarios la posibilidad de utilizar un sistema de filtrado, la responsabilidad por el control de los contenidos recaerá sobre los usuarios.

Distinta es la situación de los proveedores de acceso y los de alojamiento, así como también de aquellos que son proveedores de red, quienes sólo serían responsables en la medida en que conocieron o debieran conocer la ilicitud del contenido.

2.1 Respecto de la responsabilidad de los proveedores que incorporan contenidos a una página o sitio, puede configurar un ilícito cuando se lesionan derechos de propiedad intelectual como la reproducción ilícita o el plagio.

En éste aspecto existe diversos usos derivados del propio funcionamiento de la red mediante intermediarios que no han sido evaluados como ilícitos, como por ejemplo la visualización transitoria de un título en los buscadores o la presentación parcial de una página que se hace en otra, son meras citas, que carecen de trascendencia jurídica. El usuario puede descargar o almacenar un contenido que haya identificado en una página. Se ha considerado que ésta es una actividad lícita, puesto que el contenido de la red es susceptible de ser transferido a la memoria de la computadora personal salvo prohibición expresa.

Existe una autorización tácita para el uso no comercial, estando en juego el derecho de libre acceso a la red, que no puede ser limitado salvo que exista una justificación razonable. En éstas condiciones, quién establece la restricción soporta la carga argumentativa y demostrativa. Todo acto que trascienda el uso personal, como por ejemplo publicar el contenido para difundirlo, cederlo a terceros, distribuirlo, incluirlo en otra página deberá contar con la autorización del titular del derecho.

El uso del bien en la economía de la información es un asunto complejo y problemático, lo que se agrava si se trata de bienes en formato digital esparcidos por la web. Lorenzetti señala que gran parte de la solución de éste problema surgirá de la tecnología que permitirá reformular los bienes al ofrecerlos de manera que no puedan ser usados indiscriminadamente, donde se debe rehacer la demanda y no el derecho de propiedad.



IV b. CARÁCTER DE LA PRESTACIÓN. AUTORIA.-

Como dijimos, los proveedores de contenido son aquellos sujetos que producen o proveen información mediante una página o un sitio. Aludimos al carácter de prestadores profesionales que proveen servicios de información en el ámbito digital. Están en una posición de autoría en el sentido de que son los proveedores de contenido; no significando ello que sean exclusivamente los autores porque también pueden incluir en la página contenidos propios o de terceros. Los contenidos propios son aquellos cuya propiedad intelectual les pertenece, en cambio los contenidos de terceros son los incorporados a la página a través de links de primer nivel o de segundo nivel. Los primeros son los que llegan a una página a través de un hipervínculo, los segundos se puede llegar a diferentes lugares de la red. Quienes desempeñan éste papel están en una relación que puede ser directa con el usuario o bien indirecta, ya que se vinculan con un intermediario.

En éste aspecto el proveedor de contenidos, en principio es plenamente responsable, tanto civilmente como penalmente por los contenidos incorporados, propios o cuya propiedad se atribuye y en tal caso por la ilicitud de dichos contenidos. Debiendo adecuarse dicha responsabilidad a las normativas contempladas en la legislación.

Si el contenido del sitio es suministrado por terceros, éstos terceros son los responsables por dicho contenido y no lo sería el proveedor de contenido, a menos que éste conociera claramente el carácter de ilícito del contenido o incurriese en una omisión al no eliminar el contenido nocivo a petición de parte interesada o de autoridad(14).



V. PROVEEDORES DE ACCESO A INTERNET. PROVEEDORES DE ALOJAMIENTO. OTROS PROVEEDORES.-

V a) CARÁCTER DE LA PRESTACIÓN. INTERMEDIACION Y AJENIDAD.-

Cuando los proveedores no producen información ni la proveen como propia, se sitúa a los mismos en la posición de intermediación entre el proveedor original y el que la recibe y también son ajenos respecto de la producción informativa. En ésta posición se situan a los proveedores de acceso a Internet, a los proveedores de alojamiento y también a aquellos que realizan un almacenamiento temporario para la transmisión (caching) y los denominados Cyber café.

Señala Lorenzetti que la intermediación significa que el objeto principal de su actividad es vincular sujetos productores de información con los receptores, que por lo tanto no producen información sino que la transmiten o retransmiten. Debemos aclarar que no hay sujetos que únicamente intermedien, ya que todos los intermediarios también producen información propia; sin embargo, lo importante es examinar el problema cuando son juzgados como intermediarios, ya que si se los juzga como proveedores, son situados en la posición descripta anteriormente. Ser ajenos respecto de la producción informativa significa que la transmisión de información es una tarea que no influye sobre el objeto transmitido; es decir cuando no influyen en el origen de la transmisión, no seleccionan el destinatario, no modifican información etc. Si abandonan dicho carácter e inciden en la información comienzan a tener responsabilidad. Esta posición de intermediario ha sido criticada atento que hay casos en que se provee una conectividad automática, sin intervención del servidor, en otros casos no hay distribución, sino el mero acceso al lugar en el que la decisión de acceder y el costo del uso es un cargo del usuario y la posición del servidor es meramente pasiva(16). Cuando se dan dichos supuestos, el servidor tendrá la carga de acreditar que no es intermediario.

Es decir que solamente serán responsables si sólo tienen conocimiento de los contenidos, debiéndose tener en cuenta si tomaron las medidas técnicas adecuadas frente a tal conocimiento. Con relación a la atribución de responsabilidades debemos decir que se trata de una responsabilidad subjetiva en la que deben volcar todas las diligencias necesarias, incluso tecnológicas, que estén a su disposición para realizar el control y no produzcan lesión a derechos de terceros. Algunas legislaciones limitan la responsabilidad jurídica del proveedor de almacenamiento y de acceso por el principio de la buena fe y de la noción de un actuar diligente y razonable. Afirma Sarra(17) que la incorporación del principio de buena fe y la noción de un actuar diligente y razonable como eximentes de responsabilidad, tiene como objetivo principal evitar las situaciones de absurdo que se generan cuando los proveedores de servicios de Internet (ISP) sí ejercen un control. Desde el momento que un ISP decide controlar que por sus servidores pase la menor cantidad posible de material indecente, obsceno o lascivo (se habla de “una menor cantidad”, pues fácticamente es imposible controlar “toda” la información injuriosa o indecente), podría ser responsable por los daños ocasionados a terceros. Ese actuar diligente también comprende adoptar los medios necesarios para proceder a una identificación tecnológica y obligatoria en un registro de prestadores de la información y son los intermediarios quienes están en condiciones de acuerdo a las posibilidades tecnológicas y al menor costo posible de fijar criterios, pautas, filtros etc para que los usuarios sean identificables. Debemos aclarar que cuando se habla de posibilidades tecnológicas son las objetivamente posibles y no las que decidió el intermediario, pues éste podría tener a su disposición medios de control e identificación etc. y no haberlos utilizado por un problema de inversión. Además lo que se requiere es el dato objetivo de identificación ya que de lo contrario podría oponerse a la privacidad y a la libertad de expresión. Lorenzetti(18) formula la regla en los siguientes términos: “hay una regla de identificación impuesta a los intermediarios que debe cumplirse según las posibilidades tecnológicas disponibles y en tanto no afecte la privacidad ni la libertad de expresión de los sujetos intervinientes”.

También revisten el carácter de intermediarios los prestadores de almacenamiento temporario de la transmisión y los denominados Cyber café. Respecto de los primeros, si bien realizan un acto de almacenamiento, el mismo es necesario para concretar la información. Carecen de responsabilidad si se mantienen ajenos a todo tipo de cambio o modificación en la información.

Con relación a los cyber café, además de reunir las características de intermediarios y ajenidad, son no profesionales por lo que los exime, en principio de responsabilidad. No obstante lo expuesto se ha pensado en responsabilizarlos cuando a través del servicio que ofrecen se producen hechos ilícitos.

Por su parte, Sobrino(19) señala que el principio a tener en cuenta es que los "Internet Service Provider (I.S.P.)" o "Hosting service provider" deben realizar todos aquellos actos razonables que estén a su disposición, para efectuar este control. Sería una especie de aplicación de la teoría de las "reasonable expectations" de la doctrina norteamericana o de la conducta del buen hombre de negocios, debiéndoseles agregar tres tópicos importantes:
.a) La prevención y/o disminución del daño.
.b) Cuanto mayor sea la obligación de actuar con cuidado y previsión, mayor será la responsabilidad que deriven de sus actos.
.c) La aplicación de la "Teoría de las Cargas Probatorias Dinámicas".
O sea que dichos proveedores, deben adoptar todas las medidas de prevención para que no se produzca el daño y responderían sólo por aquellos contenidos almacenados en su servidor, de los cuales pueda suponerse razonablemente que conocía o podía conocer su ilicitud, o en los casos en que pese a haber tomado conocimiento de tal circunstancia no adoptara las medidas necesarias para revertir esa situación (por ejemplo la eliminación o bloqueo de acceso a determinados proveedores, cuando se ha detectado la existencia de material ilícito). Cuando dichos proveedores no actuasen con diligencia, es necesaria la intervención de la justicia, afirmando Sobrino en el artículo citado, que la misma debería receptar la aplicación de medidas autosatisfactivas, dado su carácter de urgentes y autónomas y previo análisis de las circunstancias que indicarían una fuerte probabilidad de la producción del daño.

La responsabilidad de los mismos es subjetiva, pues surgiría de su negligencia manifiesta.



VI. PROVEEDORES DE RED ( netword providers).-

Dijimos que éstos proveedores son quienes brindan una estructura técnica (líneas telefónicas, de cable o por antena) a fin de que el usuario se conecte a través del proveedor de acceso con la página o sitio almacenada por el proveedor de alojamiento, las legislaciones europeas como de EE.UU, los exime de toda responsabilidad, ya que son sólo conductores de información.



VI. RESPONSABILIDAD POR DAÑOS Y DERECHOS DEL CONSUMIDOR.-

Otro aspecto importante se refiere a la relación contractual que se establece entre comprador y vendedor de los bienes y servicios comercializados por Internet. En éste supuesto juegan un papel fundamental las normativas relacionadas con la actividad comercial en la red; incluyendo las normas sobre protección del consumidor y legislaciones específicas de contratación a través de la red, con la inclusión de las disposiciones referidas a los instrumentos digitales, firma digital, controles estatales adecuados que posibiliten el cumplimiento de las mismas.

En ésta materia de responsabilidad por daños, existe un derecho al resarcimiento admitido en general por otras legislaciones.

Conforme al art. 40 de la ley 24.240, el resarcimiento de los daños derivados del producto o del servicio hace responsable a todos los integrantes de la cadena de ofrecimiento. La obstrucción de mensajes, recibir mensajes no autorizados, utilización de datos de la tarjeta de crédito, comercialización no autorizada de informaciones, instalación de virus, etc; son algunos de los problemas más frecuentes que sufre el consumidor en Internet. Por ello se ha establecido que existe un deber de seguridad a cargo del oferente de tales servicios; por lo que podrían considerarse a los daños descriptos como previsibles, no eximiéndolo de responsabilidad. Su deber es crear barreras (firewell), y la violación de éstas lo hace responsable(20).



VII.- DERECHO COMPARADO

VII a) ESPAÑA

El pasado 14 de julio fue publicado en el BOE la Ley 34/2002 de fecha 11 de julio de “Servicios de la Sociedad de la Información y el Comercio Electrónico”. Esta ley se aplica tanto a los prestadores de servicios de la sociedad de la información establecidos en España como a los servicios prestados por ellos. Asimismo es aplicable también a prestadores de este tipo de servicio que siendo residentes en otros Estados ofrezcan los mismos a través de un establecimiento situado de forma permanente en España.

A través de esta nueva Ley se pretende proporcionar una mayor seguridad jurídica y confianza a los usuarios y empresas en Internet, destacando medidas como las siguientes:
• Se refuerza la protección de los usuarios frente al envío de publicidad no solicitada por correo electrónico, exigiéndose en todo caso el consentimiento previo del destinatario para su recepción.
• Se ha concedido plena validez a los contratos electrónicos equiparándolos con los celebrados por la vía escrita. De este modo, los prestadores de servicios no tendrán que enviar documentos en papel a sus clientes.
• Se han adoptado criterios de clasificación y etiquetado de contenidos y subdominios .es dedicados a actividades educativas o de entretenimiento aptas para los menores.
• No será necesario que los prestadores de servicios supervisen o controlen los contenidos que se transmiten por Internet, pero sí retirarlos o hacerlos inaccesibles en caso de tener conocimiento efectivo de que son ilegales.
• Se introduce el derecho al acceso a Internet en el Servicio Universal de telecomunicaciones y se fija un calendario obligatorio para sustituir antes de diciembre de 2004 las líneas telefónicas rurales que no permiten acceso a Internet. La LSSI por ejemplo obliga a los proveedores de servicios de Internet a asumir la responsabilidad por el contenido de los sitios y les exige que guarden los datos de los clientes por lo menos durante un año.

Se establece que los prestadores de servicios de la información sólo serán considerados responsables por los contenidos que ellos mismos elaboren o que hayan sido creados por su cuenta. Sin perjuicio de lo anterior, la ley establece también otras responsabilidades según la función que desarrollen los intermediarios. Así, los operadores de redes y los proveedores de acceso no serán responsables siempre y cuando no hayan originado la transmisión o modificado los datos. Por su parte, los prestadores de servicios de alojamiento o almacenamiento de datos y los intermediarios que actúen ofreciendo enlaces a otros contenidos quedan libres de responsabilidad, siempre que desconozcan la ilicitud de la información o bien cooperen para retirar los datos.
La ley señala además que los prestadores de servicios deben comunicar a las autoridades judiciales o administrativas cualquier actividad ilícita llevada a cabo por sus clientes tan pronto como lo sepan. En este sentido, el grado de conocimiento del intermediario es una cuestión clave. Ahora bien, ¿hasta qué punto los prestadores de servicios pueden tener conocimiento de los contenidos ilícitos procedentes de sus clientes? Técnicamente resulta posible almacenar la información pero la tarea de examinarla y valorarla es muy compleja. Si se llevara a cabo de forma exhaustiva, además del establecimiento de unos filtros, implicaría la intervención de un gran número de personas con formación específica.
Esta inversión sería distinta según el tipo de servicio prestado y el tamaño del intermediario. Así, los controles no serían los mismos para un proveedor de acceso que para un prestador de almacenamiento de datos.
La Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones (Asimelec) detectó en diciembre de 2000 que un 12,5 por ciento de la información trasmitida por las redes de prestadores de servicios contenía elementos ilícitos. Algo que presupone un cierto grado de conocimiento sobre los contenidos. Sin embargo, según esta misma asociación, la enorme inversión que supone este tipo de controles resulta un inconveniente para su puesta en práctica. En este terreno, una alternativa sería un sistema de ayudas a los prestadores de servicios a través de subvenciones de los gobiernos.
Desde los atentados terroristas en Estados Unidos se han endurecido los mecanismos de supervisión de contenidos. Así, el FBI pretende reconducir todo el tráfico de la red hacia servidores centrales para inspeccionarlo.
En Europa, en virtud de la convención sobre el cibercrimen ratificada por el Consejo de Europa el pasado 23 de noviembre, se obligaría a los prestadores de servicios a guardar todo el tráfico de red durante noventa días. Puede que el mayor reto al que se enfrenten los proveedores de servicios en España sea el cumplimiento de otra obligación contenida en la LSSI. Se trataría de elaborar códigos de conducta para desarrollar procedimientos que faciliten la detección de contenidos ilícitos(21).



VIIb.) ALEMANIA

La llamada Ley Multimedia sancionada en el año 1997 regula con carácter general las condiciones de los servicios de la información y documentación. Respecto de las prestaciones que brindan los proveedores de servicios de Internet, realiza la siguiente distinción: a) los proveedores de contenido son plenamente responsables por los contenidos; b) los proveedores de alojamiento serán responsables sólo si tienen conocimiento de los contenidos según las posibilidades tecnológicas disponibles que le permitan realizar un control y c) los proveedores de acceso carecen de responsabilidad.



VII c) EE.UU

En un principio se consideró a los ISP como editores haciéndolos responsables; así surge del fallo “Stratton Oakmont, Inc. And Daniel Porusch v. Prodigy Services Company a Partenership of Joint Venture UIT IBM Corporation and Sears-Roebuck & Company”, 1995 WL323710 (New York Supreme Court, 1995), condenando a la empresa demandada, entre otras argumentaciones, atento que promulgaba lineamientos de contenido que instaban a los usuarios a abstenerse de ciertas conductas o sea que censuraba mensajes indecentes, obscenos o pornográficos. Desde el momento en que adoptó el rol de censor, asumió responsabilidad(22). Posteriormente se cambió la posición y se consideraron distribuidores o editores secundarios, o sea prestadores de equipos para la transmisión de la información y consecuentemente en su papel de distribuidor de la información no tienen responsabilidad. Se dictaron ciertas normas específicas como la “Communication Decency Act de 1996 que eximió de responsabilidad al ISP por publicaciones obsenas. Asimismo se estableció una regla de inmunidad que surge de la sección 230 USD, que establece que ningún proveedor o usuario de un servicio interactivo podrá ser tratado como publicista o autor respecto de una información provista por terceros.



VII c) INGLATERRA.-

En el derecho anglosajón se sostienen argumentos teniendo en cuenta las consecuencias para imputar una “obligación estricta” (strict liability), donde consideran responsables a quien está en mejores condiciones de difundir el coste de los daños, y, en éste caso, todo intermediario es en general un buen distribuidor de costos por su vinculación con todos los operadores del sistema. Otro de los fundamentos es la posición para prevenir el evento dañoso y en ése sentido las empresas pueden ser incentivadas para una inversión en tecnología para ejercer un control más exhautivo de modo de evitar perjuicios. Si no cumplen son responsables por su negligencia.



VII d) FRANCIA

La ley francesa 2000/19 relativa a la comunicación, del 1° de julio de 2000, en el capítulo VI, señala que “las personas físicas o morales cuya actividad es la de ofrecer un acceso a los servicios de comunicación en línea distintos de la correspondencia privada, están obligados por una parte a informar a sus abonados la existencia de medios técnicos que permitan la restricción al acceso de ésos servicios o la posibilidad de seleccionarlos, así como también de proponerles al menos uno de ésos medios”.

En síntesis, la jurisprudencia predominante, hasta ahora en diversos Estados Miembros de la Union Europea parece favorecer la exclusión de responsabilidad de los PSI (ISPs, proveedores de servicios internet), mientras no haya habido prueba de notificación a los mismos de la transmisión, en sus medios, de contenidos ilícitos. Esta ha sido, igualmente la doctrina asentada en Estados Unidos (videre caso AOL).



VIII.- ANTEPROYECTO DE LEY DE COMERCIO ELECTRÓNICO.-

En nuestro país el anteproyecto de ley de comercio electrónico dilucida de alguna manera los aspectos más relevantes de la temática objeto del presente trabajo: El mismo data del año 2000 y fue elaborado por Subsecretaría de Relaciones Institucionales de la Jefatura de Gabinete. Fuentes: la ley modelo de la CNUDMI y directivas de la Unión europea, en segundo término la normativa de los Estados Unidos, Singapur, Chile y proyecto de Brasil. En forma sintética diremos que a los proveedores de servicios de Internet se los denomina prestadores de servicios intermediarios y respecto de la responsabilidad, las cuestiones más importantes son los siguientes:

Ámbito de aplicación: aplicación de la norma argentina a todos los actos jurídicos que produzcan efectos en el territorio nacional, sin importar- por ejemplo- la jurisdicción en que se celebraron tales actos.

Idioma: se otorga la preeminencia a la versión española de los actos jurídicos, cualquiera haya sido el idioma en que se celebraron. Si existiera discrepancia, se estará “... a la tradición certificada por el consulado correspondiente”.

Parte de reconocer la necesaria participación de un tercero en los procesos comunicacionales que utilicen medios digitales y en la necesidad de prever los alcances de su responsabilidad con respecto a la información que almacenan o distribuyen.

Según dicho anteproyecto los ISP no son responsables por el contenido de las comunicaciones, salvo que: a) sea el originante o el que seleccione al destinatario; b) que sea quien seleccione o modifique los datos; c) que conozca que el contenido de la información es ilícito y no retire o bloquee el acceso a ésa información inmediatamente de tomar conocimiento de éste carácter ilícito. Ello sin perjuicio de las responsabilidades que pueden surgir de normativas específicas u obligaciones contractuales. Asimismo se dispone que los ISP no están obligados a supervisar los datos que transmiten o almacenan (23); pero ésa eximisión de responsabilidad no afecta la fuerza ejecutoria de aquellas decisiones judiciales o administrativas que manden a interrumpir, bloquear, o negar acceso a determinadas informaciones (art. 36).

UMSA
EJA Moderador Creado: 18/05/08
Fijate que en este último tenés casi todos los puntos específicamente expuestos como lo solictás.

Saludos.

Derecho Apuntes de Derecho

Temas Similares a Ayuda con TP: Responsabilidad por Daños Informáticos