Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Spam




Enviado por giuseppec



     

    Indice
    1. Del
    spam, la intimidad y la necesidad de
    legislación

    2. "Artículo 27
    3. Delitos Informáticos:
    proyectos e influencias

    4. "Artículo 4
    5. De la necesidad de
    legislar

    6. Bibliografía
    utilizada

    1. Del spam, la intimidad
    y la necesidad de legislación

    El objetivo de
    este breve paper es dar cuenta de la relación existente
    entre la garantía del habeas data y los delitos
    informáticos a través del caso puntual de la
    conducta
    tipificada como spamming (por envío de spam, correo
    electrónico comercial no deseado). Se trata de
    analizar esta relación desde el punto de vista de la
    necesidad de legislar que se les presenta a los Estados (y en
    particular al Estado
    Argentino) ante el surgimiento de nuevas
    tecnologías que acarrean novedosas prácticas y
    nuevas formas de violación a los derechos de privacidad y
    derecho a la información, o facilitan la discriminación.
    Habeas data y delitos
    informáticos tienen múltiples puntos de contactos.
    Sin embargo, no son idénticos ni protegen las mismos
    bienes
    jurídicos, por lo que es menester que, antes de
    introducirnos en la relación que guardan respecto al spam,
    describamos suscintamente qué comprenden la
    garantía del habeas data y la tipificación de
    delitos informáticos. Por ello comenzaremos haciendo un
    breve recorrido por la legislación existente en nuestro
    país sobre la garantía y los delitos mencionados.
    Debido a que, como constataremos, en materia de
    delitos informáticos no hay legislación
    específica vigente en nuestro país, recogeremos la
    experiencia extranjera para complementar las alternativas que se
    están evaluando. Luego sí, finalmente, pasaremos a
    analizar la principal propuesta de legislación contra el
    spamming que existe en nuestro país, esto es, la que se
    condensa en el anteproyecto de
    ley sobre
    comunicaciones
    comerciales publicitarias por correo electrónico elaborado
    por la Secretaría de Comunicaciones de la República
    Argentina
    (Secom).

    Habeas data en Argentina
    Decía el célebre jurista, ya fallecido, don Miguel
    Ángel Ekmekdjián que "el instituto del habeas data
    no tiene añeja o rancia prosapia. Es una de las
    garantías constitucionales más modernas, aunque se
    la denomine mitad en latín mitad en inglés.
    En efecto, su nombre se ha tomado parcialmente del antiguo
    instituto del hábeas
    corpus, en el cual el primer vocábulo significa
    ‘conserva o guarda tú…’ y del inglés
    ‘data’, sustantivo plural que significa
    ‘información o datos’. En
    síntesis, en una traducción literal
    sería ‘conserva o guarda tus datos’".
    Nadie discute la novedad del instituto del habeas data, aunque
    sin duda podemos discutir las nociones de lenguas muertas y
    extranjeras de don Ekmekdjián. Sin embargo, como ello no
    es motivo de las presentes notas, procederemos a encarar
    sucintamente las razones por las cuales es necesario hablar de
    habeas data en un informe cuyo
    objetivo central es el análisis del spam en la legislación
    y la jurisprudencia
    nacional e internacional.
    Las bases de datos
    con información personal (y
    sensible) han existido desde tiempos inmemoriales, especialmente
    en las oficinas de policías secretas y servicios de
    inteligencia,
    e incluso antes de que tales organismos existiesen. Entonces,
    ¿por qué ha tomado particular impulso la
    consideración actual de esta garantía
    constitucional? Porque nunca antes como ahora los medios
    técnicos de los que dispone el hombre han
    posibilitado la construcción y el procesamiento de enormes
    bases de datos que pueden abarcar los más diversos
    tópicos e incluir gran cantidad de información
    personal de todo tipo sobre cada individuo comprendido en el
    archivo.
    Paralelamente, los desarrollos en derecho a la
    información, legislación antidiscriminatoria y de
    otros derechos llamados "de tercera generación" han
    ampliado paulatinamente la protección de la privacidad.
    Todo ello sin perjuicio de la creciente valoración de la
    información (de todo tipo) como un bien jurídico
    que debe ser necesariamente protegido.
    La legislación nacional sobre habeas data se remite al
    párrafo
    tercero del artículo 43 de la Constitución Nacional, según el cual
    "Toda persona
    podrá interponer esta acción para tomar conocimiento
    de los datos a ella referidos y de su finalidad, que consten en
    registros o
    bancos de
    datos públicos, o los privados destinados a proveer
    informes, y en
    caso de falsedad o discriminación, para exigir la
    supresión, rectificación, confidencialidad o
    actualización de aquellos. No podrá afectarse el
    secreto de las fuentes de
    información periodística"; a su vez
    también se ha elaborado la ley nº 25.326, sancionada
    el 4 de octubre de 2000 y promulgada parcialmente el 30 del mismo
    mes. Su objeto es la protección integral de los datos
    personales (información de cualquier tipo referida a una
    persona física
    o de existencia ideal) asentados en archivos o bases
    de datos públicos o privados "para garantizar el honor y
    la intimidad de las personas".
    Como ya adelantáramos, esta legislación tiene
    particular trascendencia en los tiempos que corren debido a la
    proliferación de bases de datos de todo tipo,
    especialmente aquellas administradas por medios
    electrónicos. Sin embargo, es menester aclararlo, la ley
    no se limita a regular sobre los datos contenidos solamente en
    soportes informáticos, y de allí su excesiva y
    puntillosa obsesión por aclarar que se hablará de
    archivo, registro, base o
    banco de datos
    sea su procesamiento o tratamiento "electrónico o no".
    La aclaración no es vana, si se toma en cuenta que
    pretendemos vincular al habeas data con los delitos
    informáticos. Si bien la definición de sistema
    informático que veremos hace referencia a "todo
    dispositivo o grupo de
    elementos relacionados que, conforme o no un programa, realiza
    el tratamiento automatizado de datos, que implica generar,
    enviar, recibir, procesar o almacenar información de
    cualquier forma y por cualquier medio", en la práctica los
    únicos dispositivos en utilización que cumplen con
    las características señaladas son los
    electrónicos. De hecho, si nos remitimos a los fundamentos
    del anteproyecto de ley de la Secom sobre delitos
    informáticos, se habla allí claramente de Internet, "computer
    dependency", etc.
    Pues bien, siguiendo con la garantía de habeas data, hemos
    de remitirnos ahora a lo que la vincula con el spam. En su
    artículo 27, la ley argentina dice:

    2. "Artículo
    27

    "1. En la recopilación de domicilios, reparto de
    documentos,
    publicidad o
    venta directa y
    otras actividades análogas, se podrán tratar datos
    que sean aptos para establecer perfiles determinados con fines
    promocionales, comerciales o publicitarios; o permitan establecer
    hábitos de consumo,
    cuando éstos figuren en documentos accesibles al
    público o hayan sido facilitados por los propios titulares
    u obtenidos con su consentimiento.
    "2. En los supuestos contemplados en el presente artículo,
    el titular de los datos podrá ejercer el derecho de acceso
    sin cargo alguno.
    "3. El titular podrá en cualquier momento solicitar el
    retiro o bloqueo de su nombre de los bancos de datos a los que se
    refiere el presente artículo".
    El punto 1 especifica en qué casos serán
    lícitos los archivos, registros o bancos de datos con
    fines de publicidad (vinculado, por ello, al artículo 3 de
    la misma ley). El punto 2 remite al artículo 14 de la ley,
    que garantiza al titular de los datos el derecho a acceder
    gratuitamente a la información que los bancos de datos
    tengan sobre sí. El punto 3, finalmente, es el de mayor
    importancia para los objetivos de
    este paper: se trata ni más ni menos que de la posibilidad
    de solicitar ser removido de una base de datos con
    fines de publicidad. Este punto, por su parte, reenvía al
    artículo 16 que fija, de manera bastante operativa, los
    plazos y condiciones para llevar a cabo la supresión de
    los datos en cuestión (especialmente en los puntos 2 y
    3).
    Llegado a este punto, procederemos a analizar en qué
    consisten los delitos informáticos y cómo piensa
    abordarlos la legislación
    argentina.

    3. Delitos Informáticos: proyectos e
    influencias

    En principio, los delitos informáticos
    serían tipos de conductas susceptibles de ser penadas y
    que se han cometido contra o a través de una computadora.
    Es decir, a diferencia del habeas data, se trata de
    legislación referente exclusivamente al Derecho Penal. Es
    conveniente aclarar, por otra parte, que tanto los proyectos
    elaborados en nuestro país como la legislación de
    países extranjeros y las recomendaciones de la
    Convención de Consejo de Europa contra el
    Cyber Crime enfocan la tipificación con una perspectiva
    que habilita la inclusión de conductas realizadas por
    medio de otros soportes o tecnologías nuevos pero que
    atenten contra el mismo bien jurídico que se pretende
    proteger.
    De hecho, ése es el espíritu que ha prevalecido en
    la mayoría de las legislaciones, con excepciones
    remarcables como los casos de Italia, que
    prevé como conducta punible específica el
    envío de "virus
    informáticos", o de los Países Bajos, que
    además del envío de virus contempla
    la práctica denominada phreaking, la cual consiste en
    utilizar de telecomunicaciones evitando el servicio pago.
    Al respecto, cabe adelantar la mención de que la
    práctica del spamming es sin duda la que más se ha
    autonomizado en relación a los delitos informáticos
    en las legislaciones de numerosos países, especialmente
    Estados
    Unidos.
    El bien jurídico que protege la legislación contra
    delitos informáticos es, en todos los casos, la
    información. Sigo para esta afirmación la correcta
    apreciación que la Comisión de Delitos
    Informáticos convocada por la Secom realizó en el
    marco del informe preliminar a la elaboración del
    anteproyecto de ley sobre delitos informáticos. La
    información es un bien intangible que "ha sido elevada a
    la categoría de bien jurídico porque ha pasado a
    ser un interés
    jurídicamente protegido, que interesa a toda la sociedad". Luego
    de haber analizado la legislación y jurisprudencia
    internacional en materia de delitos informáticos, la
    comisión llegó a la conclusión de que todos
    ellos pueden resumirse en tres tipos de conductas, a
    saber:

    1. el acceso ilegítimo informático o
      intrusismo informático no autorizado (hacking) que
      supone vulnerar la confidencialidad de la información en
      sus dos aspectos: exclusividad e intimidad;
    2. el daño o sabotaje informático
      (cracking), conducta ésta que va dirigida esencialmente
      a menoscabar la integridad y disponibilidad de la
      información; y
    3. el fraude
      informático, hipótesis en la cual se utiliza el medio
      informático como instrumento para atentar contra el
      patrimonio
      de un tercero.

    El último tipo, si bien el objeto de la
    acción antijurídica es el patrimonio y no afecta al
    bien jurídico información, se incluye porque la
    acción se comete mediante un ataque al sistema o dato
    informático, manipulando o empleando artificios
    tecnológicos que, al alterar la información,
    permite el perjuicio patrimonial indebido en beneficio del autor
    o de un tercero. Es decir, se trata de una manipulación
    ilegítima de la información que además trae
    como consecuencia un perjuicio patrimonial.
    La legislación sobre delitos informáticos, si se
    piensa en relación al bien jurídico que protege, es
    más abarcativa que la ley de habeas data, en tanto
    ésta se limita solamente a la información definible
    como "datos personales". Pero, como advirtiéramos
    oportunamente, la legislación sobre habeas data es
    más abarcativa si se tiene en cuenta que comprende un
    espectro de soportes para la información más amplio
    que el contemplado como sistemas
    informáticos (especialmente porque, como dijéramos
    en más de una oportunidad, normalmente se está
    pensando en computadoras).
    Lo que pone de manifiesto especialmente la directiva 95/46/CE de
    la Unión
    Europea sobre la protección de datos personales es la
    insoslayable necesidad de cooperación internacional para
    definir y reprimir los delitos informáticos. Ello se
    motiva en que las redes informáticas
    exceden las capacidades de control de los
    Estados Nacionales. De allí el importante esfuerzo de la
    directiva por fijar en qué casos compete aplicar la
    legislación propuesta desde la Unión
    Europea:

    4. "Artículo
    4

    Derecho nacional aplicable
    1. Los Estados miembros aplicarán las disposiciones
    nacionales que hayan aprobado para la aplicación de la
    presente Directiva a todo tratamiento de datos personales
    cuando:
    a) el tratamiento sea efectuado en el marco de las actividades de
    un establecimiento del responsable del tratamiento en el
    territorio del Estado miembro. Cuando el mismo responsable del
    tratamiento esté establecido en el territorio de varios
    Estados miembros deberá adoptar las medidas necesarias
    para garantizar que cada uno de dichos establecimientos cumple
    las obligaciones
    previstas por el Derecho nacional aplicable;
    b) el responsable del tratamiento no esté establecido en
    el territorio del Estado miembro, sino en un lugar en que se
    aplica su legislación nacional en virtud del Derecho internacional
    público;
    c) el responsable del tratamiento no esté establecido en
    el territorio de la Comunidad y
    recurra, para el tratamiento de datos
    personales, a medios, automatizados o no, situados en el
    territorio de dicho Estado miembro, salvo en caso de que dichos
    medios se utilicen solamente con fines de tránsito por el
    territorio de la Comunidad Europea.
    2. En el caso mencionado en la letra c) del apartado 1, el
    responsable del tratamiento deberá designar un
    representante establecido en el territorio de dicho Estado
    miembro, sin perjuicio de las acciones que
    pudieran emprenderse contra el propio responsable del
    tratamiento."
    Ocurre que, como se verá especialmente en el caso de los
    spam, muchas veces el delito en
    cuestión se comete desde un Estado distinto al que
    pertenece el damnificado por dicha acción. Sin duda, las
    posibilidades brindadas por las redes informáticas hacen
    que ello resulte particularmente fastidioso para todos aquellos
    interesados en establecer controles tendientes a proteger la
    información.
    Por último, antes de pasar al caso que nos interesa, cabe
    hacer una última observación sobre la legislación
    internacional en materia de delitos informáticos. En
    primer lugar, en casos como el español,
    parte de la legislación ha tendido a equiparar los
    productos y
    delitos realizados contra o a través de sistemas
    informáticos a los productos y delitos ya existentes. De
    este modo, por ejemplo, se equipara el correo electrónico
    a las cartas y papeles
    privados, o se considera una estafa toda aquella maniobra
    realizada con ánimo de lucro que consiga la transferencia
    no consentida de cualquier activo patrimonial en perjuicio de un
    tercero, incluyendo la manipulación informática. En nuestro país, la
    equiparación se ha realizado a través de la
    jurisprudencia, principalmente a raíz de la causa "Edgardo
    Martolio c/Jorge Lanata s/querella". A fines de 1999, la Sala 6
    de la Cámara de Apelaciones Criminal y Correccional de la
    Capital
    Federal (a cargo del Dr. Carlos Alberto Gonzalez, Luis Ameguino
    Escobar y Carlos Elbert) se pronunció sobre el "e-mail"
    equiparándolo con la "correspondencia postal", y como
    consecuencia de esta interpretación, su violación
    puede ser castigada por nuestro Código
    Penal, en caso de encuadrar en alguna figura establecida en el
    Capítulo II bajo el título "Violación de
    Secretos" (art.153 y sig.), como ser: "Violación de
    correspondencia o Publicación indebida de
    correspondencia".

    El spam
    "Equivocamos algunos caminos, como el tema de la publicidad.
    Internet era un medio para enfocar a marketing
    directo, a una persona reconocida y no a un anónimo que
    entra y abre millones de páginas". Con estas palabras,
    Roberto Cibrián Campoy, ex dueño del portal de
    contenidos en internet El Sitio, define lo que muchos consideran
    hoy en día el principal uso comercial de la red de redes: el marketing
    directo. Hoy por hoy, una de las herramientas
    de uso masivo más extendido que generó internet es
    el correo electrónico o e-mail. Es por ello que, a
    través de este mecanismo, se hallan comenzado a cursar las
    estrategias de
    marketing directo de las empresas.
    Esta práctica ha generado a su vez dos actividades que son
    motivo de regulación en las legislaciones analizadas en
    los apartados anteriores: por un lado, la construcción de
    bases de datos con fines de publicidad que, además de la
    recopilación de datos que permitan establecer
    hábitos de consumo, recolectan las direcciones de e-mail
    con el objetivo de cursar a través de ellas publicidad u
    ofertas de venta directa y otras actividades análogas; por
    el otro, lo que se ha dado en denominar spoofing, lo cual
    consiste básicamente en el empleo de
    direcciones, rutas o remitentes falsos para enviar mensajes.
    El spam es, ni más ni menos, la denominación que se
    le ha dado en Estados Unidos al correo electrónico
    comercial no solicitado. La práctica de envío de
    correo publicitario no deseado antecede a la existencia del
    correo electrónico y no está específicamente
    regulada por ley (si bien, obviamente, se encuentre comprendida
    en la legislación sobre correo y, por qué no,
    habeas data). Sin embargo, determinadas características
    específicas de lo que hace al correo electrónico ha
    motivado la necesidad por parte de los legisladores de regular la
    actividad. Vayamos a los datos duros.
    Según la consultora Yankee Group, el "e-mail advertising"
    (o publicidad por correo electrónico) ha significado una
    inversión cercana a la cifra de 330
    millones de dólares. Según la Unión Europea,
    el 30% del total de e-mails que circulan por las redes
    informáticas son spams (se estima que en nuestro
    país esa cifra ronda el 10%). Según un estudio del
    Gartner Group, sobre 13.000 usuarios, el 90% recibía al
    menos un spam por semana, y casi el 50% recibía seis o
    más tanto en caso como en el
    trabajo.
    Estas cifras hablan de un importante tráfico de mensajes
    comerciales. Sin embargo, no alcanzan para comprender por
    qué, de todas maneras, el spam debe ser legislado (y por
    qué puede llegar a encuadrarse, en ciertos casos, como
    delito informático). En un informe preliminar de la
    Comisión de correo electrónico convocada por la
    Secom, los redactores exponían lo siguiente:

    "Los proyectos de leyes anti – Spam
    se han ido reproduciendo a lo largo de todo el mundo, pues los
    inconvenientes que genera el spam no están dados
    sólo por las molestias que conlleva el leer algo que no
    interesa en absoluto al receptor, sino también por los
    problemas de
    tipo materiales que
    implican la pérdida de tiempo y de la
    capacidad de almacenamiento en
    las PC de los usuarios, utilizando así el remitente o
    ‘spammer’ recursos de otros
    para transmitir su publicidad o información comercial.
    "Salvo que los títulos de los mensajes sean muy obvios, el
    usuario siempre debe perder tiempo en abrir el correo y leerlo
    para advertir que es un ‘spam’, sin contar
    –además– el que debe perder para bajar la
    información ante el aumento del volumen de los
    mensajes.
    "A través del "Spam" se vende publicidad no deseada, que
    obliga al receptor a pagar por recibirla, porque el usuario paga
    por el servicio de Internet y además, según el
    caso, por el uso de la línea telefónica para
    realizar su conexión.
    "El mecanismo utilizado por los spammers –verdaderos
    comerciantes virtuales–, es muy sencillo: envían el
    mismo correo electrónico en forma simultánea a
    distintas direcciones extraídas de enormes listados de
    usuarios. En la mayoría de los casos, el usuario no
    proporciona su dirección de e-mail, sin embargo recibe
    este tipo de correo".
    Hasta aquí, estamos viendo por qué es necesario
    proteger al usuario de la práctica del spamming. Sin
    embargo, hay un actor más, de suma importancia para la
    consideración de la legislación sobre el spam:
    "Además, el costo de los
    correos electrónicos no solicitados es soportado por los
    ISP (Internet Service Provider) en su mayor parte. Cada mensaje
    le cuesta dinero al ISP
    por el uso de los servidores, uso
    de los canales de comunicación, las horas adicionales del
    personal, el equipo dañado, la productividad y
    oportunidades de negocio perdidas; costos que a su
    vez son en muchos casos trasladados a los usuarios
    (…)
    "La publicidad remitida por correo tradicional, o por teléfono es costeada íntegramente
    por el remitente.
    "Por el contrario, el spam invierte la relación
    costos-beneficio, en tanto cambia de puesto los costos de
    publicidad del remitente al receptor. El costo de cada mensaje
    publicitario enviado por medios electrónicos, así
    como los de réplicas de los mismos, es transferido,
    directa o indirectamente, a los usuarios y a los proveedores de
    servicios de
    Internet".
    En esta última apreciación, en mi opinión,
    radica el interés por legislar el spam. De hecho, si se
    analiza la legislación estatal de Estados Unidos, los
    proyectos de leyes federales y la jurisprudencia norteamericana
    (pionera en la materia, especialmente porque la inmensa
    mayoría de los correos electrónicos comerciales no
    solicitados provienen de ese país), se observa dos
    intereses distintos que se intentan proteger:

    1. Por un lado, el interés del usuario: la
      legislaciones tienden a establecer obligaciones a los spammers
      que incluyen la obligatoriedad de identificar en el asunto el
      tipo de mensaje que se envía, y de proveer una
      dirección o mecanismo sencillo para que el usuario pueda
      solicitar su remoción del listado de correo;
    2. Por otra parte, el interés del ISP: la
      legislación y la jurisprudencia contemplan la
      prohibición de la utilización de los recursos de
      los ISP cuando éstos hubiesen hecho expresa su política sobre
      spam, y la prohibición del spoofing.

    Asimismo, analizando las cifras en materia de
    jurisprudencia, la mayoría de las demandas planteadas por
    spamming fueron realizadas por los ISP. No por nada las sanciones
    que se preven en las leyes y que se aplican en los juzgados
    tienen que ver con dos factores: primero, el dictado de medidas
    precautorias para suspender el envío de correo no deseado;
    en segundo lugar, el resarcimiento económico.
    El spam es, ante todo, una acción que perjudica
    económicamente a usuarios y proveedores (especialmente a
    estos últimos). Sin embargo, todas las legislaciones
    aceptan al spam como legal (y aquí es importante recuperar
    las palabras de Cibrián Campoy respecto al empleo
    comercial de internet).
    Antes de proceder a unir habeas data, delitos informáticos
    y spam, unas últimas consideraciones. Dentro de la
    Unión Europea se ha suscitado un debate en
    torno a la
    creación de registros centralizados de usuarios a fin de
    determinar quiénes aceptan o no el envío de spams.
    Las alternativas planteadas se han dado en llamar "opt in" y "opt
    out". La primera sostiene que sólo se podrá enviar
    correo electrónico comercial no solicitado a aquellos que
    hayan expresado previamente su consentimiento; la segunda, que se
    podrá enviar correo electrónico a todo aquel que no
    haya expresado con antelación su deseo de no recibir
    correo electrónico comercial no solicitado. De momento, la
    Directiva 2000/31/CE ha inclinado momentáneamente la
    balanza por la opción del "opt out", y aclara que las
    listas de usuarios sólo deben incluir personas
    físicas.

    5. De la necesidad de
    legislar

    Existe, hoy por hoy, un anteproyecto de ley titulado
    "Regulación de las comunicaciones comerciales
    publicitarias por correo electrónico". La pregunta es,
    ¿amerita el spam una ley?
    El anteproyecto comienza definiendo su objeto (el correo
    electrónico comercial) aclarando que su contenido no va en
    perjuicio de la aplicación de la normativa vigente en los
    casos que corresponda. Define luego las categorías a
    emplear a los fines de la ley, sobre las que no me voy a detener
    y recomiendo consultar directamente en el documento. Sigue, a
    continuación, con los requisitos de licitud del correo
    electrónico comercial, incluyendo para ello el aporte de
    la legislación internacional: se pide, en primer lugar,
    que el mensaje se identifique como publicidad (y, de tratarse de
    productos exclusivamente para mayores de 18 años, debe
    identificarse como publicidad para adultos); el mensaje debe
    incluir el nombre legal, un domicilio completo y dirección
    de correo electrónico del remitente; además, tiene
    que avisar al receptor que puede declinar la recepción de
    otros mensajes comerciales del mismo remitente, además de
    habilitar la dirección de correo electrónico fijada
    por la Secom para notificar la voluntad de no recibir más
    correo electrónico comercial no solicitado (esto
    último sería el "opt out"); finalmente, se exige la
    información veraz del origen del mensaje (es decir, se
    prohíbe el spoofing).
    Luego se establece cuándo un correo electrónico
    comercial no solicitado es ilegal, a saber: cuando no cumpla con
    los requisitos de licitud; cuando el remitente ha incurrido en la
    práctica del spoofing; cuando se envíe pasados los
    cinco días de la solicitud del receptor de no recibir
    más spams; cuando no se respete el "opt out"; cuando se
    violare la política del proveedor del servicio de correo
    electrónico. También se establece la facultad del
    ISP de bloquear la recepción y transmisión de spam,
    siempre que lo ponga en conocimiento de sus clientes.
    Por último, el anteproyecto de ley establece que tanto ISP
    y usuarios pueden iniciar acciones por daños y perjuicios
    contra el spammer, además de exigir una
    indemnización estipulada en el artículo 11. Se
    exime de responsabilidad a los ISP y a su vez se fija una
    indemnización especial para ellos en caso de que se
    violase su política sobre correo electrónico
    comercial. También se fijan multas a cobrar por la
    autoridad de
    aplicación (la Secom).
    En mi opinión, este anteproyecto de ley ha acertado al
    haber comprendido por dónde pasaba la necesidad de
    legislación, aunque se puede plantear que falta determinar
    exactamente cómo se va a controlar determinadas conductas
    calificadas como ilegales por aquél.
    En primer lugar, acierta al plantearse como regulación de
    una actividad, por lo que no se entromete redundantemente en la
    protección de garantías constitucionales ni en el
    derecho penal. Acierta, porque no se superpone con la ley de
    habeas data, sino que operativiza el derecho a ser removido de un
    tipo de base de datos con fines publicitarios al obligar a la
    inclusión en el mensaje de un mecanismo para tal fin.
    También porque la equiparación del correo
    electrónico a la correspondencia tradicional iniciada en
    la jurisprudencia nacional y avalada por la legislación
    internacional no es del todo adecuada para el caso
    específico de las comunicaciones publicitarias: la
    diferencia en materia de quién se hace cargo de los costos
    de emisión es determinante.
    Ahora bien, los problemas se plantean respecto a cómo
    controlar la práctica del spoofing, la que, a su vez,
    puede ser la madre de la violación de todo el resto de las
    disposiciones del proyecto. Si a
    través de artilugios informáticos el emisor del
    mensaje logra falsear la información acerca del origen de
    su mensaje, puede también omitir la identificación
    de su comunicación como publicitaria y continuar enviando
    mensajes a pesar de la solicitud de supresión por parte
    del receptor. Asimismo, es difícil pensar en la instrumentación del registro de "opt out",
    especialmete por las características técnicas
    que habría de tener (se debería tratar de una base
    de datos electrónica, de enorme capacidad de
    almacenamiento y de fácil consulta por parte de los
    spammers; o bien disponible para todos los ISP, de modo que
    éstos puedan automáticamente bloquear los spams
    dirigidos contra usuarios incluidos en el registro).
    Sin embargo, si bien está prohibido, el spoofing no
    está penado. ¿Por qué? Porque se trata de un
    delito que encuadra perfectamente en la tipificación de
    hacking y cracking, e incluso fraude informático,
    contempladas en los proyectos de legislación sobre delitos
    informáticos. Por ello se hace necesario que previa o
    simultáneamente a la sanción de una normativa sobre
    spam se trate la legislación sobre delitos
    informáticos. El spamming no es en sí un delito,
    pero el envío de correo electrónico comercial no
    solicitado ilegal puede, en ocasiones, requerir la
    comisión de un delito.
    Para terminar, entonces, concluimos que el spamming, por su peso
    económico, su importancia para el desarrollo de
    internet y
    su incidencia sobre el patrimonio de los ISP y los usuarios,
    merece ser una actividad regulada específicamente. Por su
    parte, resulta lógico que contemple la protección
    de la privacidad y que se haga eco de los desarrollos en materia
    de legislación sobre delitos informáticos, sin por
    ello superponerse a la posible legislación en la materia.
    Al respecto, conviene recordar que la tipificación de
    delitos se realizó y se realiza siguiendo un criterio
    abarcativo que, inclusive, contemple la posibilidad del
    surgimiento de nuevas tecnologías vinculadas al
    tratamiento de la información. Al ser la regulación
    del spam una materia tan específica, vinculada a un tipo
    de bien comprendido en un tipo de tecnología en
    particular, conviene que remita la consideración del
    delito a una ley más amplia.
    Finalmente, recalco la necesidad del acuerdo internacional en
    materia de spamming, así como de todo aquello que se
    vincule a la informática y a las redes de
    telecomunicaciones, ya que las nuevas tecnologías han
    posibilitado el quebrantamiento de las fronteras de los Estados
    Nacionales en materia de comunicaciones, con su correspondiente
    repercusión en materia comercial y delictiva. Es imperioso
    que los Estados sincronicen sus políticas
    sobre comunicación, protección de datos personales
    y delitos informáticos a fin de proteger a todos los
    ciudadanos del mundo por igual.

    6. Bibliografía
    utilizada

    Libros y publicaciones

    • EKMEKDJIAN, M.A., "El habeas data en la reforma
      constitucional" en La Ley, miércoles 15 de noviembre de
      1995.
    • ROYO, Marta. Latín I – Lengua y
      civilización. Colihue, Buenos Aires,
      1994.
    • RODRÍGUEZ, Andrea. "Vino un huracán y
      no quedó nada" en revista
      Veintitrés nº 176, Buenos Aires, 22 de noviembre de
      2001.
    • GARDÓN CANELLA, Mónica. "El spam, un
      problema cada vez más grande" en el suplemento IT
      Business del diario El Cronista, 30 de octubre de
      2001.

    Legislación nacional e internacional

    • Constitución de la Nación Argentina.
    • Ley 25.326 de Habeas Data, sancionada por el Congreso
      Nacional de la República Argentina el 4 de octubre de
      2000.
    • Decreto 995/00 del Poder
      Ejecutivo Nacional de la República Argentina del 30
      de octubre de 2000.
    • Directiva 95/46/CE del Parlamento Europeo y el
      Consejo de la Unión Europea del 24 de octubre de
      1995.
    • Directiva 2000/31/CE del Parlamento Europeo y del
      Consejo de la Unión Europea, de 8 de junio de
      2000.

    Informes

    • Informe preliminar de la Comisión de Delitos
      Informáticos convocada por la Secretaría de
      Comunicaciones del Ministerio de Infraestructura y Vivienda de
      la República Argentina, coordinada por Mercedes
      Velázquez, presentado el 24 de septiembre de
      2001.
    • Informe preliminar de la Comisión de Correo
      electrónico convocada por la Secretaría de
      Comunicaciones del Ministerio de Infraestructura y Vivienda de
      la República Argentina, presentado el 27 de agosto de
      2001.

     

     

     

     

    Autor:

    Giuseppe

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter